摘要:目前,无线网络不管是基于WIFI的广域网建设,还是局域网建设,都有了相对成熟的发展,而无线网络也有着非常广泛的覆盖程度。随着智能手机的普及,4G技术的应用也日益广泛。在无线网络的应用过程中,也开始暴露出越来越多的安全隐患。如何构建安全的无线网络安全运行环境,是目前亟待解决的课题。本文从技术层面,分析了无线网络安全防护的具体措施。
关键词:无线网络;问题;安全环境;构建
引言
随着互联网技术的迅猛发展,无线网络对于现代社会信息的传递非常重要。因为以互联网为载体的信息传输贯穿于各个领域,很容易受到来自各方的网络攻击。其攻击形式多种多样,有木马病毒植入和网络病毒感染等等。本文首先对无线网络面临的安全隐患问题进行了分析,并提出了构建无线网络安全环境的途径。
1无线网络面临的安全问题
1.1计算机病毒
随着不断提高的计算机技术水平,其病毒变异也产生了越来越多的类型。而网络蠕虫病毒的传播具有很大的破坏力和极强的杀伤力。网络木马病毒能对感染的计算机终端进行实时控制,并采取远程控制,对重要的信息进行窃取。尽管目前大多数杀毒软件都具有一定的杀毒功能,但随着病毒种类的逐渐进化和变异,在短时间内,很容易绕过杀毒软件的防护层,并最终感染到目标终端。同时,随着日益普及的网络交易应用,计算机病毒中针对网上交易的,其发展趋势呈现规模化,并开始出现越来越多的利用垃圾邮件、木马植入和网络病毒的攻击事件。为获取一定的经济利益,非法者利用计算机病毒的入侵,对个人用户的密码信息和账号进行盗取。
1.2网络黑客攻击
随着日益普及的现代信息技术,各种网络黑客数量开始逐年增加。网上银行、中央企业和情报部门等,也逐渐成为网络黑客的攻击目标。而这些机构中的重要数据,密切联系着黑客的个人经济利益。目前,网络黑客都拥有非常高的计算机操作水平,对于防火墙系统的拦截和普通防病毒软件,能够轻易攻克,通过应用程序的编写,将其作为攻击和入侵的目标,并且能实现非法入侵。除此之外,一些非政府组织和邪教组织,也会利用非法手段,进行网络个攻击。其攻击手段极具针对性和隐蔽性,会严重破坏网络,使政府部门定位跟踪的难度进一步加大。
1.3非法攻击者窃听
无线网络环境下,一种比较常见的安全隐患,就是非法攻击者对无线网络数据的窃听。对用户隐私数据利用复制手机卡窃听和非法窃听,是两种基本相同的方式。因为广泛性和独特的开放性,是无线网络环境所具有的特征,非法窃听者正是对这一原理进行了充分利用。即便目前采取了一定的加密措施,但非法攻击者还是能利用解密软件,对无线网络信号轻松破译。所以,正是因为这种开放式的数据传输特征,使无线网络更容易遭到恶意破坏和非法攻击。
2无线网络安全环境的构建途径
2.1对防病毒软件进行安装,预防新型网络病毒的感染
将防火墙系统和防病毒软件,配置在无线网络的计算机终端。非法攻击者非常容易获取网络信号,但必须要穿越计算机防御系统的拦截,才能真正实现对计算机终端的入侵。所以,为了构建安全的无线网络环境,做好信息安全防护工作,就必须要对防病毒软件定期升级,对操作系统的安全漏洞及时更新,并使计算机的抵御能力不断提升,以此对非法攻击者及新型网络病毒的感染,进行有效预防。
2.2利用MAC地址过滤,防止网络病毒的入侵
保障无线网络信息安全的有效措施,是利用MAC地址过滤,它可以防止主机信任的工作站中进入伪装的网络病毒,对重要的信息进行通信窃取。同时,MAC地址过滤的方法,对于无线网络信息安全防护同样比较适应。和AP装置一样,无线路同样具有MAC地址过滤的功能。为允许访问无线网络,可通过MAC地址装置的设置,拒绝不受信任的任何计算机连接无线网络,规避无线网络由于入侵了网络病毒而受到感染。
2.3加强无线网络环境安全管理,降低网络系统受攻击的风险
为了营造安全的无线网络环境,非常关键的技术,就是无线网络信息安全防护技术。但对于无线网络环境的管理工作,同样不能忽视。如果没有进行科学的无线网络安全管理工作,会出现更多的网络安全隐患。目前,很多企业对无线网络安全管理规章制度进行了制定,但实际执行过程中,却流于形式,进而使更多的安全漏洞产生。提升无线网络和计算机使用人员的安全意识,是无线网路安全管理的重头戏。主要涵盖对安全漏洞定期扫描,实时更新计算机防病毒软件。对搜索引擎提示危险的网站禁止访问。同时,提高敏感度,有效防范个人电子邮箱中的可疑邮件,对含有病毒的邮件,利用提升电子邮箱安全级别的方式进行过滤。做好数据的备份工作,定期服务器杀毒,将由于网络攻击而使数据丢失的风险尽可能地降低。
2.4应用无线网络信息安全防护技术,提高个无线网络的防范性能
(1)采用虹膜识别技术该技术在实际中,具有广泛的应用。所具有的优势是不可复制、高安全性和高稳定性,不必与实际接触,就可快捷简单地采集虹膜。当前的信息化时代,进一步加快了电子设备的更新速度,并促进了虹膜采集设备的进步。而通过不断完善的相关算法,其发展趋势非常良好。在今后的网络安全保护和电子商务领域,该技术必然发挥重大作用。(2)合理利用网络通信加密技术目前,有多种方法应用在无线网络通信标准中,如WPA、WEP和EAP等加密协议方法。WAP加密措施是无线网络信息安全防护中主要采取的,要采用数字与字母的组合,来设置密码,将其严谨性提升。很多网络用户在设置WAP密码时通常采用注入123456等简单数字。在设置无线网络AP时,由于多数人都采用这种做法,使安全防护作用很难实现。只需通过专业应用软件,就可发现和识别附近的无线网络。但是如果对加密秘钥重新设置,可在一定程度上,将WEP加密方式的保密性能提高。为了使WEP加密的安全性能进一步提高,将协议的缺点改善,可对EAP加密协议进行相应的运用,以此对无线网络通信进行保护。(3)隐藏SSID技术将SSID技术应用在无线网络中,能对无线局域网进行分解,并形成多个子网络。与此同时,需要进行不同的身份验证。没有经过授权和身份验证的用户,是不能接入网络的。在对AP设备进行生产时,如果每一个厂家有同一个型号的SSID,非法人员会利用初始化字符,对该网络进行连接。对数据通讯网络进行构建,由此对无线局域网络中的其他用户产生了影响。为了对无线网络用户对网络的安全使用提供保障,在对AP设备进行使用时,有必要修改SSID标示,以此将SSID的防范性能提高,他人无法搜到SSID。
3结语
为了对无线网络的安全性提供保障,在构建无线网络安全环境时,需要采取必要的防范措施。还可利用射频技术,对网络进行搭建,由于该技术具有方便性和快捷性的特征,在无线网络中的应用非常广泛。而安全的无线网络环境的构建,能为用户的安全使用提供保障。
参考文献:
[1]方兴.异构无线网络环境下信息共享技术研究[J].计算机与数字工程,2014.
[2]PhilipKwan.如何设计安全的无线网络环境[J].通信世界,2004.
[3]林晨,黄宇,金蓓弘.无线网络环境下的缓存策略研究[J].计算机科学,2009.
[4]伍江华,粟栗,潘小群.无线网络环境下服务实现方法[J].舰船科学技术,2015.
[5]陈佳科,刘冀伟,洪英杰,董晓宇.基于无线网络环境下的移动流媒体系统的实现[J].微计算机信息,2005.
作者:廖庆军