2017无线网络安全技术论文【精选7篇】
无线网络一般具有高移动性、建网容易、管理方便、兼容性好等优点,从而得到了不同领域的广泛应用。下面是众鼎号整理的7篇《2017无线网络安全技术论文》,希望可以启发、帮助到大朋友、小朋友们。
热点安全技术研究 篇一
3.1有效发挥安全路由器技术的功能
无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。
3.2对无线数据加密技术作用进行充分发挥
在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。
3.3对安全MAC协议合理应用
无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。
3.4不断加强网络安全管理力度
实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。
2017无线网络安全技术论文 篇二
无线异构网络的关键安全技术
摘 要 无线异构网络能够提高公众网络的覆盖面积以及容量和通信能力,同时异构网络还可以改善公众移动网络的Intemet的能力和移动计算能力的现状。因此,无线异构网络技术得到了人们关注,并且无线异构网络拥有广阔的发展前景。本文主要研究无线异构网络的安全技术中的安全路由协议以及接入认证技术和入侵检测技术等关键安全技术。
【关键词】无线异构网络 安全路由协议 接入认证技术 入侵检测
无线异构网络是网络通信技术迅速发展的佳绩,它可以将各种各类网络进行融合。4G网络就是无线异构网络融合技术重要成果。异构网络融合技术可以提升蜂窝网络的功能,为我国网络通信发展做出了杰出的贡献,打开了我国网络通信的新局面。
1 安全路由协议
安全路由是实施异构网络的关键技术,它在异构网络中主要作用就是发现移动的协议点和基站。在过去,路由协议的关注点主要集中在选路以及策略,从而忽略了安全问题。但在在UCAN中容易出现的安全问题主要集中在数据转发路径上合法中间节点的鉴定。路由发出的消息中又包含密码的MAC,MAC能够对经过的路径进行鉴定,这样基站就能够对所有的代理和转发节点的数据流编号进行定位,并且所有的用户都有一个属于基站所给的密码。联合蜂窝接入系统主要功能就是间断个人主机撤消合法主机,和给以转播功能给为认可的主机,并且它还能够阻止自私节点,但是如果发生了碰撞,UCAN的防御能力就会下降。有研究者提出一种新路由算法可以有效解决任意碰撞,新路由算法可以优先保护路由机制和路由数据,并且能够对网络信任模型进行高度融合,并且对安全性能进行有效的分析。新算法的主要原理就是:加强对主机发送信息给基站的线路进行规划,规划的线路具有吞吐量高的特点。这就要求对主机邻近的节点的吞吐量进行测量。
对安全路由协议的研究主要是对基站和移动终端的路由安全以及任意2个移动终端间的路由安全进行研究。无线异构网络的路由协议来源于Ad hoc网络路由协议的扩展,所以在对异构网络路由协议安全性研究应该从Ad hoc网络路由协议安全着手,所以在进行对无线异构网络进行建设时,通常是直接将部分Ad hoc安全路由植入到异构网络的安全路由研究中。
2 接入认证技术
市场上的认证体系主要是适用于一般式集中网络,Kerberos和X.509是运用最为广泛的认证体系,并且这两个体系都具有认证机构发放的证书。异构网络的认证系统则是比较灵活多变的,异构网络既有集中网络,同时又包括分散式网络。接入认证是异构网络安全的第一道防线,所以应该加强对那些已经混入网络的恶意节点的控制。Ad hoc与蜂窝融合网络具有三种体系,当蜂窝技术占据主导位置,接入认证的主要工作就是将Ad hoc中合法的用户安全的接入到蜂窝网络中,当Ad hoc在融合中占据主导位置,接入认证的主要工作则会发生相应的改变,工作的核心就是让Ad hoc内部实现安全,蜂窝管理Ad hoc网络进行安全的传送和控制信息。
接入认证是异构网络安全的第一道防线,所以应该加强对那些已经混入网络的恶意节点的控制。所以在异构网络的认证系统中应该加强对基站和节点的声誉评价。因为UCAN的末端接入网络需要依靠节点的广泛分布和协同工作才能进行正常的运行,在运行中不仅要拒绝恶意节点的接入,同时还要对节点和基站进行正确的评价,保护合法节点免遭恶意节点的影响而被拒绝接入,这样能够有效提升网络资源的利用率。异构网络中声誉机制中心主要是由基站和移动节点担任的,基站在声誉评价中起主要作用,节点对评价进行辅助。同时还可以对节点接入网络时展开预认证,同时网络中的基站以及其他的移动节点可以对节点的踪迹进行追踪,并对节点的恶意行为进行评价。
3 入侵检测技术
无线异构网络和有线网络有着天壤之别,因此,有线网络的入侵检测系统在异构网络中不能发挥作用。传统的入侵检测系统主要工作就是对整个网络进行的业务进行监控和分析,但是在异构网络中的移动环境可以为入侵检测提供部分数据,数据主要是无线通信范围内的与直接通信活动有关的局部数据信息,入侵检测系统就根据这不完整的数据对入侵进行检测。这些一般的入侵检测系统不能对入侵进行识别,同时一般入侵识别系统还不能对系统故障进行判断,但是异构系统能够有效解决这些问题。
异构系统入侵系统主要包含两种如期那检测系统,并且均得到了市场的好评。
(1)移动代理技术的分布式入侵检测系统。
(2)Ad hoc网络分布式入侵检测系统。
移动代理技术的分布式入侵检测系统主要构件是移动代理模块,它的工作原理是,依照有限的移动代理在Ad hoc中发挥的作用不同,并且将移动代理发送到不同的节点,在节点中实施检测工作。Ad hoc网络分布式入侵检测系统能够让网络中的每一个节点都参与到入侵检测工作中,并且每一个节点都拥有入侵检测系统代理,入侵检测系统代理可以作用于异常检测。所以,当某一个节点发送出异常信号时,不同区域的入侵检测系统代理就可以共同协作,展开入侵检测工作。
4 节点协作通信
节点协作通信主要工作就是保证节点通信的内容在Ad hoc网络中能够保密的进行传送,并且保证异构网络中Ad hoc网络的安全,免受恶意节点和自私节点的入侵。所以在异构网络中的关键安全技术的研究中还要设计出一种激励策略,来阻止恶意节点的攻击和激励自私节点加入到协作中,完成通信内容在传送过程保密。在无线异构网络中的节点写作通信主要有两个方案,一是基于信誉的策略,二是基于市场的策略。
5 结论
异构网络在未来网络发展中占据着重要的位置,所以人们不断对异构网络进行研究。异构无线网络融合技术可以实现无线网络和有线网络的高度融合,未来无线移动网络的发展离不开异构网络,异构无线网络将更好的服务人们的生活生产,为人们创造更多的经济价值。
参考文献
[1]吴蒙,季丽娜,王??。无线异构网络的关键安全技术[J]。中兴通讯技术,2008,03:32-37.
[2]刘富强,单联海。车载移动异构无线网络架构及关键技术[J]。中兴通讯技术,2010,03:47-51+60.
[3]刘鸿雁,胡春静,李远。分层异构无线网络的协议架构和关键技术[J]。电信科学,2013,06:17-24.
作者单位
国网物资有限公司 北京市 100120
参考文献: 篇三
[1]周贤伟,覃伯平。基于能量优化的无线传感器网络安全路由算法[J]。电子学报,2007,35(1):54-57.
[2]罗常。基于RC5加密算法的无线传感器网络安全通信协议实现技术[J]。电工程技术,2014(3):15-18.
[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J]。科技创新导报,2015(3):33-33.
[4]滕少华,洪源,李日贵,等。自适应多趟聚类在检测无线传感器网络安全中的应用[J]。传感器与微系统,2015(2):150-153.
[5]刘云。基于流密码的无线传感器网络安全若干问题管窥[J]。网络安全技术与应用,2014(10):99-100.
[6]曾鹏,梁韦华,王军,等。一种基于生物免疫原理的无线传感器网络安全体系[J]。小型微型计算机系统,2005,26(11):1907-1910.
[7]邵舒渊,卢选民。基于无线传感器网络技术的煤矿安全监测系统研究与开发[J]。电子技术应用,2008,34(6):138-140.
结束语 篇四
无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。
无线传感器网络安全问题分析 篇五
彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的'操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。
2017无线网络安全技术论文 篇六
无线网络安全技术问题探讨
[摘 要]随着现代社会的计算机技术及其应用的不断发展,人们对于网络的应用已经越来越有心得。然而随着这种技术的发展和成熟,计算机对于通信的要求也越来越高。但是,局限于不同的地域对于网络传输能力的差异, 在许多情况下,有线通信已经开始渐渐无法满足人们对网络的要求。基于此,在有线网络的基础之上,无线计算机网络通信技术应运而生。无线网络一般具有高移动性、建网容易、管理方便、兼容性好等优点,从而得到了不同领域的广泛应用。然而随着无线网络应用领域的扩大和应用层次的不断深入,无线通信网络本身所蕴含的缺陷也不短的暴露出来,这些漏洞往往会遭到黑客攻击而导致使用者个人信息外泄,甚至对一个的财产等方面也会有一定的影响。网络安全问题日渐成为人们比较关心的一个话题。
[关键词]无线网络 漏洞 安全
中图分类号:[TN98] 文献标识码:A文章编号:1009-914X(2015)06-0170-01
是随着无线网络应用领域的扩大和应用层次的不断深入, 无线通信网络本身所蕴含的缺陷也不断的暴露出来,这些漏洞往往会遭到黑客攻击而导致使用者个人信息外泄,甚至对一个的财产等方面也会有一定的影响。无线网络的安全问题正在不断被更多人关注。
一、无线网络中存在的安全隐患
(一)会话拦截以及地址欺骗
在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的 MAC 地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。
(二)无线窃听
在无线网络中所有的通信内容一般都是通过无线信道传送的,任何具有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其通信内容更容易被窃听,因为它们都工作在全球统一公开的工业、科学和医疗频带,虽然无线局域网通信设备的发射功率不是很高,通信距离有限,但实验证明通过高增益天线在其规定的通信距离外仍可有效的窃听。
(三)信息篡改
信息篡改是指攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接受者,其目的有两种:恶意破坏合法用户的通信内容,阻止合法用户建立通信链接;将修改的消息传给接收者,企图欺骗接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威胁。
(四)未经授权使用网络服务
由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。
(五)高级入侵
一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
二、对于无线网络安全隐患的对策
基于上述无线网络的安全问题,也为了能保障我们使用无线网络上网时的踏实,相应的无线安全技术也应运而生,这些既是一般包括三大核心:认证性、加密性、完整性,这三大核心贯穿整个防御机制当中,诸如物理地址(MAC)过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具体的方法可以罗列如下:
(一)物理地址(MAC)过滤
每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。
(二)加密机制
保密性业务是通过加密技术实现的,加密是一种最基本的安全机制,加密过程如图1所示:当加密密钥不等于解密密钥,即系统中每个用户拥有两个密钥(公开密钥和秘密密钥),则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户,只有该用户才能用其秘密密钥解密, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密钥管理方面有很大的优越性。
(三)EEE 802.11i 标准
为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容,IEEE802.11工作组开发了新的安全标准 IEEE802.11i,并且致力于从长远角度考虑解决 IEEE 802.11无线局域网的安全问题。IEEE802.11i 标准针对802.11标准的安全缺陷,进行了如下改进。身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与 Radius 服务器之间动态协商生成 PMK(Pairwise Master Key),再由无线客户端和AP之间在这个 PMK 的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。
(四)身份认证机制
身份认证技术提供通信双方的身份认证,以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证明方是否知道某个秘密(如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥),基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上,适合无线通信网络中的身份认证。
(五)SSID匹配
无线客户端必需与无线访问点AP设置的SSID相同,才能访问AP;如果设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID 区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。
三、结束语
现代社会对于无线网络的使用已经蔓延到了我们生活的各个领域,不同领域对于这种无线网络的需求和要求也不断的提高,加上现代社会竞争压力不断的增大,无线网络作为一种信息交流平台具有很强的商业和企业价值,如果在这一个方面产生问题的话,会对我们的生活乃至是一个企业的存亡都有很大的关系,可是作为一个信息交流的媒介它又必然也存在许多的漏洞,这种漏洞会造成信息流失、商业价值贬值、个人隐私泄露等不同程度的损害,所以对于无线网络的安全问题的研究刻不容缓。
参考文献
[1] 谢俊汉。浅析计算机无线网络技术及其应用[J]。中国教育技术装备, 2007.
[2] 刘剑。无线网通信原理与应用[M]。清华大学出版社,2002,11,01.
[3] Iim Geier(美)。无线局域网[M]。人民邮电出版社,2001,04,01.
[4] 卡什(Cache, J.)。无线网络安全。北京:机械工业出版社,2012.3.
[5] 池水明,孙斌。无线网络安全风险及防范技术刍议。信息网络安全,2012.3.
看了“2017无线网络安全技术论文”的人还看:
攻击方法与防御手段 篇七
传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。
以上就是众鼎号为大家整理的7篇《2017无线网络安全技术论文》,希望对您有一些参考价值,更多范文样本、模板格式尽在众鼎号。