无线网络安全问题初探..docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网络安全问题初探.

无线网络安全问题初探   摘 要:文章首先从无线网络的开放性、移动性以及传输信号的不稳定性等方面比较了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的一般思路 关键词:网络安全;无线网络安全;研究思路 1无线网络安全与有线网络安全的区别 1)ISO(国际标准化组织)下设的TC97委员会规定了网络体系结构遵循的理论依据为OSI(开放系统互联)。无论有线网络还是无线网络都具有开放性的特征,然而无线网络的开放性更易受到来自内部和外部的攻击。有线网络特点是网络连接相对固定,数据流在通讯系统中进行传输时都要经过物理的传输介质和中间的网络设备。网络管理员可以在诸如网关、防火墙及其边界路由上面进行数据过滤,阻止非法数据进出网络。二无线网络的传输介质是空气,这种形式的网络在进行数据过滤时往往达不到有线网络的安全要求 2)无线网络终端都是可以移动的,网络管理员对于这种移动终端用户管理有着不可避免的难度。有线网络用户终端都是固定的,终端设备不可移动,网络在搭建的时候物理特性相对稳定,管理员在管理固定终端和用户时较为容易。无线网络终端设备大多可以一定,只要用户能够在其他网络认证成功即可进入不同的网络,这对网络管理员和无线网络认证模块来说是一种极大的考验 3)鉴于无线网络传输介质的特性能够分析出无线网络的稳定性和鲁棒性较有线网络更差。有线网络信号在信道中传输时受到噪声干扰较小,信号质量也相对较高,而无线网络信号传输时所选信道是动态变化的,其受到噪声干扰较大,例如固有噪声、冲突噪声和混合噪声都能极大的影响信号的传输。无线信号介质访问控制技术相对也较有线网络弱,信号到达接收方有可能会产生数据重复、乱序和丢失的现象 2解决无线网络问题的一般思路 在具体分析无线网络的安全问题时,一般的思路如下 1)在无线网络中,能够影响其安全问题的因素有很多,例如网络体系结构、网络时效性、网络异构性、网络业务数据类型、网络规模、网络链路特征参数、网络通信类型以及网络拓扑结构等。以此在设计网络安全防御体系时要考虑这些客观因素。例如,身份认证由节点移动特性决定,路由设置由拓扑结构决定,密钥管理由网络规模决定,加密方式由业务数据类型决定 2)分析网络的业务构成(工作流程、操作过程),涉及的实体(角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。例如,网络的业务构成过程中可能遭受的安全威胁,业务的工作流程决定了需要安全保护的具体通信内容,涉及的实体决定了协议设计中的交互方以及访问控制对象。这一部分的分析将帮助确定具体的安全威胁,并最终帮助确定对应的安全需求 3)对网络攻击者进行分析,确定攻击者的技术水平和能力水平,攻击者是内部员工还是外部用户,攻击类型是主动的还是被动的,攻击发生时对网络产生最坏的影响是什么等等。例如,无线网络中经常发生的DDOS攻击问题,TCP会话劫持问题,DNS劫持问题,SYN半连接攻击问题,RFID数据泄露问题等等。另外对于通用网络和专用网络要使用不同的网络防范系统,因为专用网络应用的特殊性会导致普通的防范系统失效。最后要经常以被动攻击的方式进行网络的入侵检测,及时发现新的攻击方法以便提前预防 4)从存在的威胁中归纳出共性的安全需求。通常的思路是从信息安全基本安全需求的角度来分析,包括保密性、认证性、完整性、可用性、健壮性、隐私保护、信任管理。无线网络的移动性特点和设备的不可靠性特点,使得隐私保护和健壮性这两种安全需求更加受到重视。安全需求一般是与具体的安全威胁相对应,也可能是将安全威胁进行归纳后的涵盖安全威胁的最小集合。根据现代密码学的要求,安全需要通过形式化的方法进行严格的定义,这种定义往往会用到可忽略函数,概率多项式图灵机,概率不可区分性等基本概念 5)根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安全目标,以及实现该目标时要满足的特性,例如安全算法需要满足的计算量上限,存储空间上限,安全方案对容侵、容错的健壮性等。思考在满足网络体系结构和系统假想条件下如何满足完全需求。思考安全防御的总体思路,例如是采用密码学的方法,还是采用与通信网络和计算机安全相关的方法,如人工智能的方法、概率统计的方法、信任评价和管理的方法、博弈论的方法等等 6)最终安全体系的确定要依据受保护目标的特性、网络体系结构及其网络抗攻击能力的强弱等因素。我们可以对普通的网络数据应用现有的加密解密系统,例如使用诸如DES这种对称式的加密方式,而对于安全性较高的网络可以应用更高强度的加密解密系统,例如使用诸如RSA这种非对称式的加密方式,或者使用对称式加密系统中强度相对较高的三重DES或者AES对数据进行保护。我们还要不断的完善密码学理论,不断的修改更新现有的加

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档