试探计算机无线网络安全技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试探计算机无线网络安全技术

试探计算机无线网络安全技术   摘要: 在互联网高速发展的今天,无线网络将是未来发展的趋势,必将最终代替传统的有线网络。而现有的无线局域网的安全机制已无法满足人们对通信安全的需求, 解决无线网络的安全问题就显得尤为迫切, 所以对无线通信网络安全技术的研究是非常必要且有意义的。本文首先阐述了无线网络安全发展概况,重点阐述了无线网络中的不安全因素及安全机制。 关键词:无线网络;网络安全 中图分类号:TN711 文献标识码:A 文章编号: 前言 伴随着因特网蓬勃发展的步伐,另一种联网的方式已经悄悄茁壮成长,这就是无线网络。无线通信一直是人们梦寐以求的技术。借助无线网络技术,我们终于可以摆脱那些烦人的电缆和网线,无论何时何地,都可以轻松地接入互联网。但是由于标准、可靠性、安全性等原因,无线网络至今不能象有线网络那样普及。特别是安全性和有线网络还存在很大距离。为了适应无线网络发展的需要,各种安全技术也应运而生。其中许多技术都是借鉴了成熟的有线网络安全技术,并针对无线环境进行了优化。 一、无线网络安全发展概况 无线网络802.11 公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP 就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg 和Wagner 最早发表论文指出了WEP 协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP 协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP 协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP 不安全已经成一个广为人知的事情,人们期待WEP 在安全性方面有质的变化,新的增强的无线网络安全标准应运而生。我国从2001 年开始着手制定无线网络安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003 年12 月执行。WAPI 使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI 在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11 工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI 标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开。增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB 算法,开始工作组决定使用该算法作为无线网络未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB 作为缺省,半年后又提议CCMP 作为缺省,AES-OCB 作为候选,又过了几个月,干脆把AES-OCB 算法完全删除,只使用CCMP 算法作为缺省的未来无线网络的算法。 二、无线网络中的不安全因素 无线网络除了具有有线网络所存在的不安全因素外, 还存在许多其他不安全因素。 1、信息篡改 信息篡改是指攻击者将窃听到的信息进行修改( 如删除或替代部分或全部信息) 之后再将信息传给原本的接受者, 其目的有两种: 恶意破坏合法用户的通信内容, 阻止合法用户建立通信链接; 将修改的消息传给接收者, 企图欺骗接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威胁。 2、服务后抵赖 服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。这种威胁在电子商务中常见。 3、无线窃听 在无线网络中所有的通信内容都是通过无线信道传送的, 任何具有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其通信内容更容易被窃听, 因为它们都工作在全球统一公开的工业、科学和医疗频带, 虽然无线局域网通信设备的发射功率不是很高, 通信距离有限, 但实验证明通过高增益天线在其规定的通信距离外仍可有效的窃听。 4、假冒攻击 某个实体家装成另外一个实体访问无线网络, 即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中, 移动站与网络控制中心及其他移动站之间不存在任何固定的哦物理链接, 移动站必须通过无线信道传输其身份信息, 身份信息在无线信道中传输时可能被窃听, 当攻击者截获一合法用户的身份信息时, 可利用该用户的身份侵入网络, 这就是所谓的身份假冒攻击。在所谓不同的无线网络中, 身份假冒攻击的目标不同, 在移动通信网络中,

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档