学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机网络论文

无线网络安全论文(经典范文6篇)

来源:未知 作者:万老师
发布于:2021-11-12 共7568字

  无线网络安全是指正确放置网络的接入点设备,在网络配置中,要确保无线接入点放置在防火墙范围之外,再利用MAC阻止黑客攻击。下面我们就为大家介绍几篇关于无线网络安全论文范文,希望对大家了解这一类论文的写作有所帮助。

  无线网络安全论文范文第一篇:无线通信网络安全问题的思考

  作者:贺明华

  作者单位:湖南高速铁路职业技术学院

  摘要:本文阐述了无线网络通信的开放性、移动性、不稳定性的特点和我国现阶段通信网络安全管理现状,针对其存在的安全问题,提出了做好攻击的防御工作、加强通信网络安全评估、提高身份认证的技术标准等策略。

  关键词:无线通信;网络安全;安全问题;策略研究;

  作者简介:贺明华(1965-),男,湖南湘乡人,工程硕士,副教授,主要从事通信技术、安全工程研究,E-mail:13974797781@126.com.;

  Abstract:This paper describes the characteristics of openness, mobility and instability of wireless network communication and the current situation of communication network security management in China. In view of the existing security problems,it puts forward some strategies such as doing a good job in attack defense, strengthening communication network security assessment and improving the technical standards of identity authentication.

  Keyword:wireless communication; network security; security problem; strategy research;

  无线通信技术是我国科学技术的又一次质的飞跃,不仅为通信提供了更广阔的发展空间,还为人们的生活与生产提供了便利的条件。无线通信网络具有传输速度快和覆盖面积广的特点。从目前的发展情况看,无线通信网络在很大程度上促进了社会经济的快速进步和发展,但同时也暴露出了一些安全隐患,对其发展起到了阻碍作用,因此,要高度重视无线通信网络安全管理问题,对其技术进行更新和优化。

无线网络安全.png

  1 无线网络通信的特点

  1.1 开放性

  和有线网络相比,无线网络具有开放性,一般情况下,有线网络有固定的连接,物理边界也很清楚,用户需要利用有关的物理设施进行连接,例如边缘交换器或集线器等。但无线网络不需要,人们通过定向或全向的天线把无线网络信号发射到空中来实现网络信号的共享,这种方式是基于无障碍的接入控制。无线网络的开放性可以把网络资源提供给广大用户,使其在公共范围内实现网络资源的共享。除此之外,还可以对覆盖范围内的网络信号进行有效控制,为共享的网络信号创造一个弹性较大的空间。

  1.2 移动性

  无限网络具有移动性,这是它与有线网络的根本区别。无线网络使用户脱离终端设备的束缚,在较大范围内进行移动,甚至可以跨区域漫游,他们可以随身携带网络工具,在需要时可以随时使用[1].用户在一些有效覆盖区域内可以自由连接网络服务,大大提高了用户的网络生活节奏,缩短了网络用户间的距离、缩小了空间,还节省了大量时间。

  1.3 不稳定性

  无线网络的不稳定性表现在:传输渠道的多变性和信息输送环境的不确定性。另外,无线网络的信号质量没有有线网络稳定,波动性较大。

  2 我国现阶段通信网络安全管理现

  随着我国科学技术的发展,计算机技术快速进步,通信技术也得到了突飞猛进的发展,不仅融入到了人们的日常生活中,还有着不可替代的作用。网络技术在我国已经实现了大部分的推广,网络用户也呈现递增的趋势,网络信息是以硬件通信设备为载体进行传播,每分每秒的信息量都十分庞大[2].基于此,通信网络的安全问题引起了广泛关注。然而,在现实的网络通信运行过程中,所得到的效果却不尽如人意,网络信息盗取、网络病毒入侵、散播谣言等事件屡见不鲜,因此,当前的第一要务就是对网络安全进行维护,确保通信网络行业的健康、可持续发展。

  3 无线通信网络存在的安全问题

  3.1 网络破坏

  最常见的网络安全问题是病毒入侵。病毒进入到计算机系统中,使保存功能受到干扰,不仅会对硬件系统的正常运作有较大影响,还会使计算机系统的其他功能不能正常运作,导致整个系统失灵,致使用户的其他业务也不能顺利进行,尤其是对于金融行业来说,还会造成不可预估的经济损失。

  3.2 信息盗取

  网络一旦出现问题,不单只是入侵或是系统损坏的问题,还面临着信息被盗取或丢失的风险。一般情况下,有两种信息盗取的方法:网络木马与网络黑客。一旦用户的重要信息被窃取或外露,一些非法分子就会乘虚而入,利用这些信息做一些不法的事情,对用户产生了较强的威胁,对社会发展也会形成不好的影响[3].若是用户的安全信息没有得到保护,那么国家的一些重要信息也有可能被窃取和外露,那将会带来更为严重的安全隐患,必将对国家的发展产生严重的影响,相关部门必定要给予足够的重视。

  3.3 虚假消息传播

  虚假消息指的是利用网络发表一些不实言论,使用户的网络安全受到影响。主要表现为:把不实的信息传递到网络中,对用户进行欺骗和诈骗,造成用户的经济损失;输送一些没用的网络信息,堵塞网络系统,干扰网络数据的传递,使用户在信息的使用过程中出现卡顿,进而影响网速。

  3.4 信号控制

  无线网络是通过信号来实现信息的输送,若是对共享的网络信号没有进行科学合理的监管,就会导致与共享信号相同的另一个信号进入到无线网络中,导致用户信息泄露。

  4 提高无线通信网络安全问题的策略

  4.1 做好攻击的防御工作

  在无线网络中,存在着插入与监听的攻击,面对这种问题,首先要做好防护措施,使得空中信号不被拦截。基于此,可以对信号进行隐蔽处理,运用直接序列扩频调制方式或跳频扩频调制方式,并以此为基础对重要的信息进行深一层次的加密,经过处理后的信息即便被拦截也不会被轻易地获取ID与MAC地址等重要内容[4].除此之外,还有一些不法分子冒充用户的情况,可以从源头着手,对用户的接入实行严格的监控,例如可以采用实名验证的方式,确保申请者、认证者与认证服务器3个部分时刻保持高度紧密的联系,三者相互依赖、相互作用,进而提高信息的抗插入能力。

  4.2 加强通信网络安全评估

  首先,要对无线通信网络进行安全评估,这是保证网络安全运营的一个重要环节,必须要认真落实。从网络的实际情况出发对网络安全进行管理,提高网络安全测评水平,主要以网络用户与潜在用户为对象,对所有相关数据进行全面评估。在对安全因素进行预测和评估的过程中,要有准确性和具体性,这样才能使评估的结果具有真实性与可靠性;在对流程进行评估的过程中,也要从实际出发,对其实际的运行状况有一个全面且深入的了解,及时找出网络中存在的安全隐患和潜在问题,并及时进行处理。其次,提高对通信网络安全的研究和探索[5].在对通信网络安全管理的过程中,需要对其分析方法与策略进行优化,要有预见性和前瞻性,对安全隐患进行彻底探究,提高保护网络安全的能力,进而提高网络安全系数。在对网络安全进行分析的时候,要结合通信网络实际的运行状况来执行。例如,目前比较常见的问题是计算机中毒,这就需要对病毒的来源以及散播方式有一个详细的了解,并对其会产生的一系列影响进行分析,在出现问题的第一时间提出有效的对策和方案,降低病毒带来的危害。最后,对通信网络安全提供有效的保障。从我国目前的通信网络发展情况来看,无线通信网络发展势头十分迅猛,计算机技术已经得到了广泛的推广应用,在网络安全技术方面也取得了较大的改善与提高,最大程度地保证了网络信息的安全。在对网络安全进行维护时,要有全局观念,用发展的眼光看问题,不能安于现状,要不断地提高网络保护能力,使整个网络安全都得到保障。

  4.3 提高身份认证的技术标准

  对用户的身份情况进行全面审查,不但能有效避免信息被非法占用和修改的情况,还能确保无线通信网络信息的可靠性与安全性。身份认证技术可以用最快的速度阻止非法分子进入到无线通信网络中,在对无线网络信号共享的环境中所起到的效果和作用是最明显的。一是在对信息进行输送与接收时,可以分辨出信息的真伪并做出评断;二是可以确保信息在输送的过程中不会有非法侵入的情况出现,进而使传递的信息具有精准性与完善性。由此可见,身份认证技术的应用可以大大降低不法分子的入侵概率,保护重要信息的安全,使其不被窃取和盗用。

  4.4 对部分网络资源设置权限

  使用无线通信网络不是没有约束和限制的,要从实际情况出发,科学合理地设计用户的访问权限,一般较为常用的是对所有信息进行加密处理,只有接收到无误的链接或密码后方能进入并获取所需信息。用户在没有授权的情况下是不能随便进入系统的,这样避免了非法分子入侵系统的行为,提高了无线通信网络的安全性。

  4.5 构建健壮的网络体系

  网络系统的健壮性就是它自身所具备的强大防御功能。一般情况下,破坏能力分为两种:自然破坏能力和人为破坏能力。在网络系统受到破坏后,并没有全部瘫痪,有一部分是可以继续使用的。可通过对网络结构的详细研究,对其结构特点有一个充分且全面的了解,获取信息的具体位置,把所有数据信息考备,最大程度地提高网络的防御能力。除此之外,安排和应用一套健全的配套设施,在网络遭遇风险或受到攻击时可以在很大程度上减少破坏程度,保证无线通信网络正常运作。在网络通信的发展过程中,重点在于提高网络的健壮性,不仅要有强大的防御功能,还要对其进行科学合理的运用,这样才能实现无线通信网络的健康、稳定、可持续发展。

  4.6 强化监控与复查

  在无线通信技术应用过程中,要对信息进行积极地复查,提高对信息的监控能力,通过核查,可以大大降低非法人员与垃圾软件对无线网络的恶意破坏,同时还可以对非法人员进行追踪,找到源头,对其进行合法的制约和打击。然而,这种技术在实际运用的过程中,要依据网络监管的不同需求做出具有针对性的调整,因此,实践起来具有较大困难,需要运营方进行灵活地调整和规划,因地制宜。

  参考文献

  [1]郑中伟。关于4G无线通信的网络安全问题思考[J].中国新通信,2014, 16(16)-:45.

  [2]张超。4G无线通信的网络安全问题思考[J].信息通信,2014(4):226.

  [3]冯静。对无线网络通信的安全的理性思考[J]建筑界,2013(10):150.

  [4]郭腾。关于无线通信网络安全问题的分析[J]通讯世界, 2020,27(4):57-58.

  [5]徐婧。浅析无线通信网络安全问题防护措施[J]数字技术与应用,2020,38(4):185+ 187.

  文献来源:贺明华。无线通信网络安全问题的思考[J].科技创新与生产力,2021(09):99-101.

无线网络安全论文范文第二篇:无线传感器网络数据安全融合技术的优化

  作者:郝大治

  作者单位:渭南职业技术学院

  摘要:无线传感器网络(Wireless Sensor Networks,WSN)是一项通过无线通信技术把数以万计的传感器节点以自由式进行组织与结合进而形成的网络形式,被广泛应用于交通管理、环境监测、军事等领域。为更好地满足当前各个领域对无线传感器网络数据安全性的要求,文章对无线传感器网络数据安全融合技术进行了相关探讨。

  关键词:无线传感器网络;数据安全;融合技术;

  作者简介:郝大治(1978-),男,陕西渭南人,实验师,本科;研究方向:信息管理与信息系统。;

  基金:项目名称:无线传感器网络中的安全与隐私问题研究;项目编号:WXQY002-006;

  Abstract:Wireless sensor network(WSN) is a network form which organizes and combines tens of thousands of sensor nodes freely through wireless communication technology. It is widely used in traffic management, environmental monitoring, military and other fields.In order to better meet the requirements of wireless sensor network data security in various fields, this paper discusses the data security fusion technology of wireless sensor network.

  Keyword:wireless sensor network; data security; combinatorial technique;

无线网络安全.png

  1 数据融合及优点

  数据融合技术是指利用计算机对按时序获得的若干观测信息,在一定准则下加以自动分析、综合,以完成所需的决策和评估任务而进行的信息处理技术。在无线传感器网络中应用数据融合技术既能减少网络中的冗余通信量,又能减少网络中的能量消耗。众所周知,无论是树型的网络拓扑结构还是簇型的拓扑结构,各节点的能量消耗存在一定的差别,尤其距离基站节点越近,其需要承载的数据包传输量越大。通过数据融合可去除网络中的冗余信息,降低节点数据量传输压力,降低整个网络的能耗[1].

  2 数据融合安全问题及安全需求

  2.1 数据融合安全问题

  因无线传感器网络结构复杂,传感器部署的环境多种多样,加上人为的恶意破坏,应用的过程中难免会遇到一些安全问题。无线传感器网络数据融合面临的安全问题主要有:(1)拒绝服务攻击。一些攻击者通过伪装与无线传感器网络连接,而后将大量无用数据包发送到网络,导致网络中的数据量短时间内急剧增长,阻塞网络中数据的正常传输,甚至因大量消耗节点能量引起网络瘫痪,无法向外界提供正常的服务。(2)妥协节点攻击。部分传感器节点的硬件设施安全防范不到位,导致一些非法分子通过篡改相关信息取得妥协节点的控制权,进行攻击。(3)女巫攻击。非法人员会借助相关技术通过伪造多重身份,将大量数据包发送至网络中,给网络信息的正常传输造成阻碍[2].(4)重放工具。不法分子通过重复向网络节点发送不属于本融合周期节点的大量数据包,给数据融合过程造成干扰,影响数据融合结果的准确性。(5)锻造攻击。一些非法人员获取网络中的数据包后,对数据包进行相关的锻造,如插入一些无用或错误的信息,降低数据融合效率以及数据准确性。

  2.2 数据融合安全需求

  为保证无线传感器网络中数据融合技术优点的正常发挥,应明确数据融合安全方面的需求,从而采取针对性的优化方案。实践表明,人们对数据融合的安全需求主要表现在数据的机密性、完整性、新鲜性上。不同的无线传感器网络拓扑结构有所区别,中间的节点数量也有所不同,确保各个节点传输数据过程机密性的同时,能够顺利地对传输数据进行融合,保证数据的顺利传输。在无线传感器网络中应用融合技术时应保证信息传输的完整性,既不能出现数据片段的丢失,又要避免数据的篡改。数据的新鲜性与否,会给最终的数据融合精度产生一定的影响。因此,运用融合技术时如何保证数据的新鲜性,应引起相关部门足够的重视。

  3 数据融合技术优化的实现

  本文针对无线传感器网络融合技术面临的安全问题以及数据融合技术安全需求,探讨相关的优化技术。

  3.1 确保数据机密性优化的实现

  为保证无线传感器网络数据融合机密性,可运用同态加密技术进行优化。通过同态加密技术的应用,传感节点实现对采集数据加密而后进行上传。融合节点直接对接收的密文进行融合处理,如此能够避免网络的延迟,又能确保数据传输的机密性。同态加密技术分为对称同态和非对称同态加密两种。

  3.1.1 对称同态加密技术

  对称同态加密技术应用的算法计算复杂度低,而且数据经过加密处理后形成的密文数据量和明文数据量相当,因此在传输的过程中并不会损耗过多的能源以及宽带资源。同态加密的实现需要应用专门的算法,主要有DomingoFerrer算法以及CMT加密算法。其中Domingo-Ferrer算法下如使用同一加密密钥则能在密文上进行四则运算。其加密的步骤为:选取公共参数→选取秘密参数→加密→密文融合→解密。其中加密由叶子节点负责,融合由中间节点负责,而最终的解密操作则由基站负责。使用该算法虽然能够保证数据的机密性但也存在一定不足:若节点使用不同的密钥,会导致中间节点融合出错;网络应用的密钥是共享的,会使其安全性面临一定风险。该算法下密文扩展量较大时,为进一步增加该加密方案的可靠性,可通过应用密钥预分配机制进行优化。

  3.1.2 非对称同态加密技术

  非对称加密技术的加密计算量较大,而且产生的密文数据量较大,会在一定程度上消耗网络资源。因此,该技术具有一定的局限性,尤其用于资源一般的无线传感器网络时需要投入较大成本。

  3.2 确保数据完整性优化的实现

  为进一步提高无线传感器网络数据融合中数据的完整性,可采用端到端完整性保护机制。根据运用的对象可将完整性保护机制分为应用同态哈希的完整性保护机制、基于同态消息认证码的完整性保护机制。前者功能的实现需要应用具备同态性以及抗碰撞性的同态哈希函数。在此基础上要求各节点使用不同的密钥,同时,为确保基站能够验证数据的完整性,要求各节点与基站之间共享一个密钥,如此能够更好地保证数据的完整性。

  为更好地保证数据融合的精确性,人们提出诸多方案,如可运用同态消息认证码提高网络计算效率,减少网络开销。该方案的原理为:基站和感知节点使用同一对密钥,并将节点感知数据拆分成m个向量,同时进行相关的拓展操作。在参考节点ID的基础上匹配一个扩展向量v,经密钥k处理后生成与该向量对应的标签t,随后将(v,ti)向上传输给父节点。中间融合节点借助同态性对接收的向量进行处理进而形成新的融合标签。基站运用共享密钥节点ID对融合标签值进行重新计算,看其是否和原标签相等,只有相等才会通过验证。

  3.3 满足特定情境的优化的实现

  无线传感器网络实际应用中会遇到一些特定的情境,如需要对多种类型传感器节点的数据进行融合,获取各节点的原始数据等。为满足这一需求,人们提出了多应用情境下的安全数据融合方案以及可恢复原始数据的安全数据融合方案。前者被称为CDAMA,该方案并不按照区域划分节点,而是依据传感器类型给其分配不同的密钥。

  为获得各节点的原始数据,人们提出RCDA方案。该方案的实现原理为:系统会将各节点感知数据最大值的比特数,结合网络中的节点数量,给其分配对应的ID号。各节点得到相关数据后会运用N与自己的ID号进行处理、编码,并将节点感知数据存放在对应位置的比特中,而将剩下的部分设置为零,其实现过程如图1所示。

  图1 CDAMA方案

1.png

  该方案中应用的加密算法为EC-EG,有效地保证了网络中数据的机密性。同时,配合对应的聚合签名算法进一步保证了数据的完整性。

  4 结语

  无线传感器网络有着广泛的应用前景,尤其数据融合技术的应用,进一步提高了网络运行性能。同时,受多种复杂因素的影响,无线传感器网络数据融合也面临着诸多的安全问题,如对相关的安全问题视而不见,会给无线传感器网络的正常、安全运行构成较大威胁,因此人们在享受无线传感器网络带来的诸多便利时,不能满足于现状,应做好数据融合安全技术的研究,应明确当前无线传感器网络数据融合中存在的安全问题,做好相关理论研究,把握融合技术发展趋势,掌握最新的数据融合理论,不断地提出针对性的优化方案,并通过实践对优化方案中的相关细节进行优化调整,争取找到各项性能均较为优良的优化举措。

  参考文献

  [1]陈智无线传感器网络数据安全融合技术的优化研究[J]通讯世界, 2020(3):15-16.

  [2]齐世霞无线传感器网络数据安全融合技术的优化[J]电子技术与软件工程, 2019(18):202-203.

  文献来源:郝大治。无线传感器网络数据安全融合技术的优化[J].无线互联科技,2021,18(18):11-12.

相关标签:安全论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站