网络安全技术论文优秀8篇.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全技术论文优秀8篇

1引言

随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方

式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何

内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共

的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因

此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以

接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到

该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问

题。

2无线网络的安全隐患

当前在规划和建设无线网络中现面临两大问题:

(1)网络劫持

网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,

使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自

动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性AP。他们会

通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺

骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信

息后,就可以将自己伪装成为合法用户并进入目标网络。

(2)嗅探

这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络

黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,

必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭

广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻

击的唯一方法就是尽可能使用加密。

3无线网络主要信息安全技术

(1)扩频技术

该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被

设计成为驻留在噪声中,是一直被干扰和越权接收的。扩频技术是将非常

低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频

扩频技术来实现传输。一些无线网络产品在ISM波段的2.4~2.4835GHz

范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信

号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒

钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并

且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道

在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数

据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相

邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据

被其他人截获。

(2)用户验证

即采用密码控制,在无线网络的适配器端使用网络密码控制。这与

NovellNetWare和MicrosoftWindowsNT提供的密码管理功能类似。由

于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码

策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。

(3)数据加密

对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特

别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据

包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出

数据。

如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通

常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,

由制造商提供,另外我们还可以选择低价格的第三方产品。

(4)WEP加密配置

WEP加密配置是确保经过授权的无线网络用户不被窃听的验证算法,

是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。

(5)防止入侵者访问网络资源

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己

知道当前的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为

了将他的工作站和有线LAN连接也必须达到这个前提。

4改进方法及措施

(1)正确放置网络的接入点设备

在网络配置中,要确保无线接入点放置在防火墙范围之外。

(2)利用MAC阻止黑客攻击

利用基于MAC地址的访问控制表,确保只有经过注册的用户端才能进

入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,

越会使黑客知难而退,不得不转而寻求其它低安全性的网络。

(3)WEP协议的重要性

文档评论(0)

135****5548 + 关注
官方认证
文档贡献者

各类考试卷、真题卷

认证主体社旗县兴中文具店(个体工商户)
IP属地河南
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档