摘要:无线网络的出现给网络用户带来了更多的便利,因此大量网络用户都开始使用无线网络,但这是在计算机与无线网络之间的信息交互中出现了很多安全风险,使得无线网络安全水平大幅下滑。出于保护计算机无线网络安全目的,文章将展开相关研究工作,阐述了计算机无线网络特征与常见安全风险,最后提出了相关的网络安全技术。
关键词:计算机无线网络; 安全风险; 安全技术;
Application of computer wireless network security technology
Wu Jing
Jiangxi Province Electronic Information Engineering School
Abstract:The emergence of wireless network gives network users more convenience,so a large number of network users begin to use wireless network,but this is a lot of security risks in the information interaction between computer and wireless network,which makes the level of wireless network security decline greatly. In order to protect the security of computer wireless network,this paper will carry out related research work,expound the characteristics and common security risks of computer wireless network,and finally put forward the relevant network security technology.
0 引言
因为计算机无线网络的连接方式、架构等方面较于传统有线网络更加便捷、简洁,所以很多在有线网络中难以发挥的网络安全风险,在无线网络中可以更加隐蔽的“兴风作浪”,严重影响了无线网络的安全。这时,如何保障计算机无线网络安全就成了相关领域人员需要重点思考的问题,无线网络安全技术更是重中之重,如何使用网络安全技术进行防护是思考的要点,对此进行研究具有一定的现实意义[1]。
1 计算机无线网络特征与常见安全风险
1.1 无线网络特征
在计算机无线网络安全层面上,无线网络具有两大特征,分别为开放性高、易受外界环境因素干扰,各特征表现如下。
(1)开放性高。
与有线网络相比计算机无线网络的建造方式更加简单,成本更低,且突破了有线网络在硬件设备上的限制,因此很多建设组织会构建一个开放式的无线网络环境,任何用户都可以连接该网络,说明无线网络开放性较高。而较高的开放性虽然给网络用户提供了便利,但也给“黑客”提供了攻击渠道,因此高开放性是一把“双刃剑”,如何避免其被“黑客”所用是计算机无线网络建设时需要重点思考的问题。
(2)易受外界环境因素干扰。
首先在较高开放性的条件下,外界网络环境中的因素就很容易对无线网络本身造成影响,其次在计算机无线网络架构上,路由器是整个架构的核心,而路由器是一种容易被人为入侵、控制的设备,其一旦被“黑客”掌握,就会导致大量外界环境因素进入无线网络,随之造成一系列的安全风险[2]。对此,在计算机无线网络建设中必须考虑到外界环境因素的干扰作用,全面对各类因素进行防护。
1.2 常见安全风险
目前,计算机无线网络中比较常见的安全风险有诱导性风险网络信息、恶意入侵、无线窃听,各风险表现如下。
(1)诱导性风险网络信息。
多数用户在连接计算机无线网络时,都是根据网络署名信息来识别网络通信链路的,或者通过计算机的无线网络搜索功能来搜索可连接的无线网络,而无论采用哪一种方式来进行连接,都有可能遭受诱导性风险网络信息影响。即某些“黑客”会在一个现实区域范围内,通过AP(路由器)来构建一个无线网络连接渠道,并将该网络的署名改为与其他无线网络相同,这样某些用户在根据该署名信息来识别网络通信链路时,就有可能选择“黑客”所构建的无线网络连接渠道,随之进入有风险的无线网络环境,在该环境中用户计算机上的信息将暴露在“黑客”视野下任其操弄。或者“黑客”可能会在一系列加密无线网络中构建一个不加密网络,诱导用户连接该网络,随之实现自身目的,带来无线网络安全风险[3]。
(2)恶意入侵。
恶意入侵是最常见的无线网络安全风险,也是形式最多的安全风险。在计算机无线网络中,多数“黑客”的恶意入侵行为都是通过入侵AP来实现的,即不少用户所使用的路由器设置都是默认设置,而默认设置并不具备安全防护作用,容易被“黑客”入侵。当“黑客”入侵无线网络路由器之后,其就相当于无线网络的管理员,能够利用无线网络去获取用户隐私信息或开展一些非法活动等,这些现象都是用户不乐于看见的,会带来多种无线网络安全风险[4]。
(3)无线窃听。
“黑客”通常会采用两种方式来对无线网络进行窃听,由此窃取、截获通信渠道内的信息,即通过某种渠道让用户在计算机中下载恶意软件程序,利用该程序“黑客”可进行窃听;“黑客”利用信号窃听设备能够截取无线网络通信渠道的网络信号,通过信号可进行窃听。无论“黑客”使用哪一种方式来实现无线窃听,其最终目的都是不利于无线网络用户的,必然会带来无线网络安全风险,因此应当加以防护。
2 计算机无线网络技术
2.1 无线网络隐藏与身份认证机制应用
针对诱导性风险网络信息,因为多数“黑客”的相关行为是独立于无线网络以外的,使得用户或相关人员很难直接利用某项网络安全技术进行防护,限制“黑客”创建网络或更改签名的行为,所以就要使用一些间接的方法来进行限制,如无线网络隐藏技术(Service Set Identifier,SSID)。技术应用中,首先在固定客户端中增设SSID广播,这样能够让无线网络被隐藏或进入停止状态,在这种状态下任何用户都无法查阅无线网络署名,也无法利用自动信息搜索功能来查找网络,对于“黑客”而言,其自然无法获取网络署名来构建一个诱导性的无线网络连接渠道。其次当正常用户需要使用无线网络时,其需要在SSID系统内进行登录,随后在对应窗口输入正确网络署名既可连接网络,而输入网络署名后无线网络依旧处于隐藏状态,无法被直接获取[5]。值得注意的是,SSID技术的使用虽然具有一定的网络安全防护作用,但在用户连接无线网络时,网络处于隐藏状态而非停止状态,这时如果“黑客”利用信息搜索功能同样可以获取署名来构建诱导性渠道,针对这一问题,建议在SSID技术应用基础上,对无线网络连接机制进行身份认证机制应用,即任何用户无论通过什么渠道要连接无线网络,就必须进入指定页面进行身份认证,此举首先可以避免“黑客”非法进入网络,其次用户在认证时可以通过认证页面来进行识别,说明该机制加强了无线网络防伪能力,可避免诱导性风险网络信息下的风险。
2.2 更改路由器默认设置
生产厂家在生产路由器等一系列设备时并不会过多地考虑网络安全问题,其更关注设备是否能让用户顺畅实用,因此默认设置在安全防护能力上比较弱,这也是导致计算机无线网络容易被恶意入侵的根本因素之一,因此网络用户或相关人员必须对路由器的默认设置进行更改。路由器设置更改没有固定形式,但至少要对两个要点进行更改:(1)路由器登录时的身份验证,即建议采用数字签名技术来构建路由器登录身份验证机制,此举可保障用户身份认证信息的真实可靠,可以对“黑客”恶意入侵起到一定的防护作用;(2)使用双向身份认证机制,即在计算机无线网络中计算机与用户是相互连接的关系,而非一体,这时在双向身份认证机制作用下,当用户进行身份认证时,计算机会通过用户信息来识别身份,同时向用户提供计算机信息,若用户发现计算机信息异常或没有接收到信息,就代表路由器可能已经被入侵,这时拒绝连接无线网络既可。此外,除了以上两项更改路由器默认设置技术以外,还可采用MAC地址过滤、安全口令认知等技术进一步进行网络安全防护,用户可根据自身需求与实际情况来做出选择[6]。
2.3 信息加密机制强化与不可否认机制应用
计算机无线网络之所以容易被“黑客”无线窃听,就是因为网络的信息加密机制薄弱,且开放性较高,这时为了避免计算机无线网络被无线窃听,就有必要对信息加密机制进行强化,且采用不可否认机制在高开放性基础上保障网络及用户安全。首先在信息加密机制加强上,可以使用双重密匙技术来实现目的,即双重密匙是指公开密匙与隐私密匙,其中前者是完全开放的,任何人在无线网络中进行信息传输时,都可以对传输信息与传输起到进行密匙加密,在不知道密匙密码的条件下,任何人无法对信息渠道与渠道内传输信息进行查阅或任意操作,这样就保障了信息的安全,后者是一种授权密匙,只有得到网络管理员授权的用户才能使用这种密匙,而被这种密匙加密的信息渠道与传输信息都是不可见的,因此几乎不会被“黑客”窃听,在两种密匙全部使用的去情况下,计算机无线网络的安全性将大幅提升。其次不可否认机制主要针对公开密匙来使用,能在保障密匙公开性(即网络开放性)的基础上提高密匙独特性,可有效弥补公开密匙的缺陷,即公开密匙的密码一般是随机生成的,同时密码复杂度并不高,因此在长期使用中可能出现重复,而一旦出现重复,“黑客”就可能通过相同密码对公开密匙进行解密,实现无线窃听,但在不可否认机制下,所用使用公开密匙的无线网络用户会被视作唯一(需要用户通过正规渠道提供唯一认证信息),这样在用户输入密码之后,系统将会对输入密码的用户唯一认证信息进行识别,如果唯一认知信息不正确,则即使密码正确也无法进入无线网络,这样就防止了密码泄露后的无线窃听风险[7]。此外值得注意的是,公开密匙无论如何都存在被破解的可能性,面对这种可能性,我们必须提高密匙的复杂度,这就需要采用一些比较复杂的计算机计算方法来实现,如伪随机数算法等。
3 结语
综上,本文对计算机无线网络安全技术应用进行了研究,阐述了计算机无线网络特点与常见风险,提出了相关网络安全技术,并对各项技术的应用方式进行了分析。通过研究分析可知,现代计算机无线网络在给人们带来网络便利的同时,也为各类网络安全风险提供了便捷渠道,因此无线网络安全风险问题比较严重,采用相关网络安全技术进行处理,而通过文中网络安全技术与相关应用方式,能够充分发挥技术作用,全面对无线网络进行防护,可起到提高计算机无线网络安全水平的作用。
参考文献
[1]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报(社会科学版),2016(1):127-128.
[2]刘彬.计算机无线网络安全技术的发展[J].电子技术与软件工程,2016(18):212.
[3]冯蓓.浅析计算机无线网络安全问题及解决策略[J].信息化建设,2015(9):106.
[4]林树青.计算机无线网络安全技术应用分析[J].无线互联科技,2019(10):13-14.
[5]邵旻晖.医院无线网络安全分析及防范策略[J].网络安全技术与应用,2020(4):106-108.
[6]陈磊.小议高校校园无线网络安全策略的规划与设计[J].网络安全技术与应用,2019(9):64-66.
[7]阮浩德.基于虚拟装置的无线网络安全测试平台[J].网络安全技术与应用,2015(12):88-89.
目前计算机技术已经广泛的应用在工业发展中,而工业是国家经济发展的命脉,但目前工业控制系统的信息安全受到了较大的威胁,黑客可以通过网络来入侵工业控制安全信息防护系统,这便会对工业发展造成非常大的影响。目前我国的石油、电力以及军工等工业发展都...
随着信息技术、互联网科技的进一步发展, 计算机已经成为人们生活中必不可少的部分, 计算机为社会生产和生活带来了极大的便利, 但与此同时, 目前我国尚未建立起比较安全可靠的网络信息安全环境, 网络信息安全管理还存在诸多问题, 影响了计算机应用成效。...
电子政务系统对于一个国家或者是一些地区的综合竞争有着重要的促进作用。因此,电子政务系统的安全运行受到了广泛的关注。由于电子政务系统在处理数据方面以及系统的运行方面,还存在着一些欠缺。因此,经常会遭受到一些恶意篡改以及网络攻击,致使电子政务...
网络具有双面性并不是兴致所起,具有一定的现实依据。我们正处于网络发达时期,学校致力于以此为依托积极改变生活。不可否认的是基础设施完成之后教学、科研与管理变得越来越简单高效,但是新问题的出现使我们越发应接不暇,在享受便利的同时需要解决一系列棘...
云计算既指的是服务在网络上的应用程序也指的是在数据中心提供服务的硬件及软件。云供应商使用虚拟技术通过网络设施为计算资源提供各种自助服务。在云环境中,各种各样的虚拟设备被放置在同一个物理服务器上作为基础设施来使用。云计算发展到今天,共有三...
1、引言近年来,不断出现的网络诈骗案件不断提醒着现代网络人群,在计算机网络应用中要时刻注意计算机信息安全,避免造成不可挽回的损失。目前已经有很多专门的网络黑客或诈骗分子,在不断入侵着人们的计算机,对安全造成了巨大的隐患。本文通过对计算机信...
网络安全指的是网络系统中对硬件,软件及相关数据进行保护,运用大数据技术是当前保护网络安全不受到破坏,泄露和篡改的主要措施。下面是网络安全毕业论文6篇,供大家参考阅读。...
随着科学技术的不断发展,计算机通信技术也获得了极大的发展,其明显的优势为人们的生产生活都带来了极大的便利。计算机通信技术主要通过计算机搭建一个数据传输平台,通过互联网技术实现信息的传输,从而满足人们跨越时间和空间对数据的需求。...
引言在计算机发展的初期,其安全性是可以得到有效保证的,首先是其结构为大型机,使用地点单一,而且只有少数有使用权限的终端访问才能够操作,但是这种现状随着计算机技术的不断发展而逐渐变化,虽然便携性、操作性都得到了广泛的提升,但是也受到了更多的...
信息化时代的带来, 使得对信息安全的注重程度迅猛增长, 从而促使了计算机信息安全技术在多个领域的应用, 担负起信息保镖的作用, 保护信息安全。...