精华内容
下载资源
问答
  • 无线网络安全论文
    2021-06-24 02:48:53

    摘要:随着我国科学技术的飞快发展,计算机网络技术已经进入到我们的生活中。如今计算机网络技术已经在人们的生产及生活中占据了很重要的地位,成为了人们离不开的一种必备工具。基于这样的背景,许多的专家开始关注计算机无线网络安全技术的发展。因此,本文主要对计算机网络的特点与计算机网络面临的问题及解决措施展开深刻探讨。

    关键词:计算机;无线网络;安全技术

    一、计算机无线网络的特点

    计算机网络具有非常大的优势,以至于现在人们应用的越来越普遍。首先就是它的安装成本比较低,不会像有线网络那样需要进行大面积的铺设,能够很大程度的降低安装的经济成本,具有很强的便捷性与实惠性。其次计算机无线网络的移动性较强,无线网络的连接主要是依靠一些无线路由设备,将网络转化成信号的形式散发到空中,然后再由相应的设备进行接收,人们只要通过密码等方式的连接就能够应用此网络。除此之外,还能够连接没有线路及电缆的设备,也可以多个设备连接同一个网络。

    二、现今状况下无线网络面临的主要问题

    (1)非法用户的接入。现在的人们大多数都应用上了计算机无线网络,大部分家庭在配备了无线设备之后只是简单的进行了设置就开始投入使用,完全没有意识到其中潜在的安全隐患,这样就很可能会引起非法用户接入的问题,从而使计算机网络安全受到影响[1]。没有将计算机无线网络设置好很容易引起以下三个问题,第一就是网络宽带抢占的问题,网络宽带抢占就会造成网速减慢,原有的带宽减小。第二就是容易使软件侵入到计算机中,形成网络中毒。第三就是路由器的配置遭到更改,导致没有办法正常使用。(2)无线窃听问题。无线网络技术的数据传输主要是通过无线网通道进行的,这种方法也极大的提高了无线网络的便捷性,但是这种技术在应用中也存在着很大的安全隐患,会为网络的安全带来很大的威胁。因为计算机无线网络的信息都是通过无线信道来交换,全世界仅有这一条无线信道,这个信道是公开的,也就意味着一旦拥有相关设备就可以对信息进行窃听。所以国家的一些重要部门都会对计算机无线网络加以防护,若是没有进行全面的防护就极有可能会导致一些部门的信息遭到泄露,造成巨大的损失。(3)假冒攻击。所谓假冒攻击其实就是指某一个实体伪装成另一个实体进行无线网络的访问。这种方法是最常用的突破某个安全防线的方法,在无线网络的传输中,移动站与网络控制中心之间存在着很多的不固定的物理连接,移动站要通过无线网络传输身份信息,这时攻击者就能够从中截取合法用户的身份信息,一旦截取成功,就会利用该用户的身份入侵网络。当然,在不同的网络中身份假冒攻击的目标也是有所不同的,在移动通信无线网络中,因为它的工作频带是收费的,因此攻击者的主要目的就是为了逃避付费[2]。而在无线区域中,工作频带是免费的,但是资源与信息是收费且不公开的,因此攻击者的目的主要是非法访问网络资源。(4)信息的篡改。信息篡改是比较常见的计算机无线网络安全隐患,这种隐患对计算机无线网络的应用深度有着很大的阻碍。其产生的原因主要是很多人都应用计算机进行信息传输,一旦出现信息篡改的安全隐患就会造成人员的信息泄露或资金损失。信息篡改的内容主要是攻击者将自己得到的信息进行一定的修改与修剪,然后将改后的信息发送给接收人员,这时接收人员就会收到黑洞攻击。除此之外,攻击者也会将篡改的信息进行恶意修改,使得用户之间的通信被破坏掉,影响了通信人员之间的正常通信连接。

    三、加强计算机网络安全技术的措施

    (一)防范机制

    首先就是加密机制的完善。确保计算机的无线网络信息安全就要对其进行严格的加密,计算机网络的加密技术是一种常见的安全技术,其具有较强的可操作性[3]。在加密机制中,非对称密码是一种常见的加密机制,在各个领域的计算机无线网络中都具有很强的安全保障。在非对称密码保护的计算机系统下用户都会拥有两个秘钥,一个是公开的,一个是私密的,用户可以根据信息的保密性进行秘钥的选择,让信息在秘钥的保护下安全的输送。公开的秘钥采用的算法是较复杂的,私密的秘钥则是用户个人进行解密的秘钥设置,然而不论是公钥还是私钥能够使计算机无线网络避免无线设备的物理访问。其次就是不可否认机制,不可否认机制实际上就是利用数字签名进行保护的一种方式,这种数字签名应用的基础就是公钥密码技术,应用这种设置后,用户只能通过个人设置的唯一秘钥进行签名,然后将消息与签名一同传递给验证方,让验证方根据公开秘钥来判定签名的真伪。这种保护方式相较于其它的保护方式来说,可靠性较高。因为签名具有唯一性,并且被伪造的概率较低,因此能够有效保护计算机无线网络的安全。

    (二)加强身份验证

    身份验证就是指双方相互确认彼此是否已经知道了某一个特定的秘密,例如二者之间共享的秘钥。因此,在计算机网络技术安全中若是想要减少身份假冒的安全隐患就要利用身份认证对双方进行检验,保证双方具有合法的身份。在实际操作中,只要双方输入简单的密码钥匙后就能够对无线网络的使用者进行身份验证。与无线加密机制相比较,身份认证机制更能够增加一层保障,让计算机无线网络的有效性与机密性得到进一步的提升。在如今的计算机无线网络应用中身份认证已经得到了广泛的使用,身份假冒带来的问题也在逐渐变少。

    (三)默认设置的更改、安全意识的加强

    在计算机无线网络的实际应用中,大部分的人在设置时都会选择默认设置,这种做法虽然在一定程度上为网络使用者提供了便利,但是同时埋下了一些安全隐患,尤其是长期使用无线网络但还是默认设置的用户。因此计算机无线网络的使用者应该定期更新计算机无线网络的默认设置,也就是说要对安全口令与AP设置进行修改,为计算机无线网络安全给予一个保障。同时,计算机无线网络发生故障时很容易导致重要的信息丢失或者泄露,不论是计算机使用者的错误操作或者微弱的安全意识都有可能是导致故障发生的原因。所以用户在使用计算机无线网络时一定要加强自身的安全意识,保证自己的操作符合正确的要求,让计算机无线网络能够安全、有效的运行。

    (四)无线路由的隐藏

    很多用户在使用计算机无线网络时都会将SSID打开,使得它与客户机之间的连接效率变得更高,这种方式虽然体现出了极大的便捷性但是同时也存在了一定的安全隐患,很容易将非法设备接到无线网络里。所以,计算机无线网络用户应该将网络设置成为隐身状态,然后关闭SSID广播,如果需要对客户端进行连接,只要手动输入SSID名称即可,这样能够极大程度的避免非法入侵的现象发生,能够有效确保计算机无线网络的安全。除此之外,还可以采用加密手段进行防护,例如采用加密系数高的WPA方式对无线网络进行保密。

    四、计算机无线网络安全技术的发展

    首先就是智能化方向的发展。现阶段智能化发展已经成为了一种趋势,因此计算机无线网络安全技术也要向着智能化进一步发展。这就需要技术人员对计算机无线网络在实际运行中出现的问题进行总结,然后再整改优化。根据现阶段的发展情况制定出合理的发展计划,让计算机无线网络安全技术能够稳步向着智能化方向发展。其次就是网络安全产业链向生态环境的转变。如今生态环境的变化速度已经超出了预期的环境变化速度,所以网络安全技术已经不能用价值链条进行描述,它要向生态环境的方向发展。基于此研究人员应该总结现状,制定方案,让计算机网络安全技术向着更加高效的方向发展。

    五、结束语

    综上所述,在计算机技术飞速发展的今天,计算机无线网络具有非常大的发展空间。因此在应用计算机无线网络的同时也要做好相应的防护。用户在使用计算机无线网络时要对无线网络中存在的安全隐患进行合理的认识,制定防范机制进行技术防护,保证用户的用网安全。同时随着计算机无线网络的发展,相关人员应该在实际应用中根据现阶段的情况进行无线网络的优化与改进,让计算机无线网络得到更好的应用。

    参考文献

    [1]刘兆江.计算机无线网络安全技术应用分析[J].网络安全技术与应用,2019(04):61-62.

    [2]刘彬.计算机无线网络安全技术的发展[J].电子技术与软件工程,2016(18):212.

    [3]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报(社会科学版),2016,33(01):127-129.

    作者:陈孝如 单位:广州大学华软软件学院

    阅读次数:人次

    更多相关内容
  • 一、无线局域网络技术介绍 1 二、无线安全基本技术 2 2.1访问控制:利用ESSID、MAC限制,防止非法无线设备入侵 2 2.2数据加密:基于WEP的安全解决方案 3 三、新一代无线安全技术——IEEE802.11i 4 四、无线接入点...
  • 无线网络安全论文
  • 阅读笔记备忘,包括:网络安全论文:S&P、USENIX、CCS、NDSS网络测量、通信论文:IMC、Sigcomm移动通信网络安全论文:WISEC、Mobicom、Infocom技术资料、书籍阅读笔记:RFC、Books持续更新!
  • 无线网络安全论文.doc

    2021-09-15 21:06:02
    无线网络安全论文.doc
  • 无线网络安全论文设计.doc
  • 中职校园无线网络安全分析 摘要校园网是校园学习和生活的重要组成部分校园网络的应用使中职学校的信息化水平得到提高有助于教育发展但是在校园无线网络逐渐实现全覆盖的情况下学校教育教学拥有极大便利的同时也存在...
  • 无线网络安全开发平台设计 0引言 随着无线网络技术的不断成熟与发展无线网络安全问题也日益突出本文主要从用户认证和数据加密两方面出发研究设计了无线网络安全开发平台通过用户认证保证重要数据仅有授权用户才可以...
  • 分析无线网络安全的关键技术 摘要近几年来无线网络被越来越多的人使用并成为人们生活中不可或缺的一部分无线网路已经逐渐地普及开来但在无线网络发展的同时其网络安全是不容忽视的问题无线网络与有线网络相比较起来...
  • 无线网络安全问题及防范 摘要目前绝大多数高校网络均采用的是有线网但是随着高校上网人员的增多以至于有线的检索终端已远远不能再满足学生和教师的需求现阶段要想解决这一问题最好的办法是在有线网络的基础上增加...
  • 无线传感器网络安全问题分析,冯秀君,吴帆,近年来,微电子技术和无线通信技术的进步,推动了廉价低能耗传感器的快速发展,进而也促进了无线传感器网络的研究、应用及推广。
  • 无线网络安全论文.pdf
  • 无线移动网络具有节点资源受限的特点,为其设计和实现高效而可靠的安全协议很困难。基于可信第三方和failsafe协议,提出了一种适合于资源受限网络环境的安全协议。利用SVO逻辑对协议的安全性进行了形式化验证。
  • 提出了一种无线传感器网络安全方案。它不但提供了一般的安全手段,还支持网内安全处理以延长网络生命期以及概率性多路径冗余传输来识别恶意节点。
  • 无线网络中的安全问题研究毕业论文.docx
  • 无线校园网络安全性分析论文.doc
  • 提出了一种新颖的基于椭圆曲线签密的无线传感器网络安全协议,该协议提供匿名性,保密性,相互认证,转发安全性,安全密钥建立和密钥私密性,同时提供了抵抗重放攻击,模拟攻击的能力。 ,内部攻击,离线字典攻击和...
  • 如今,无线通信已经取得了长足的发展,并主导了所有其他类型的通信。 尽管它容易受到严重的安全和隐私威胁,但由于其易于部署和使用,因此继续被广泛使用。 但是,由于其脆弱且易受攻击的拓扑结构,它也容易受到网络...
  • 时间同步是无线传感器网络的重要支撑技术之一,保证时间同步安全性对无线传感器网络的应用至关重要。根据现有的三类同步机制的典型算法的原理分析其安全性,然后对目前的安全措施进行了分析总结。
  • 目录 摘要4 Abstract 5 第一章 绪论6 1.1无线网络介绍6 1.2无线网络... 1无线网络存在哪些安全问题以及解决方案 10 2. 1. 1问题一容易侵入 10 2. 1. 1. 1解决方案加强网络访问控制11 2.1.2问题二非法的AP 11 2. 1. 2. 1
  • 首先总结了无线传感器网络路由面临的主要安全威胁及其应对机制; 然后根据协议所采用的核心安全策略对现有的安全路由协议进行了归纳、分类和比较, 并...最后提出了几个无线传感器网络安全路由中需要进一步研究的问题。
  • 无线网络安全技术研究本科毕业论文.doc
  • 对称安全专业知识解决了经过验证的坦诚用户的问题,这是传统解密的基本缺陷。 在认证和识别方面,传统的对称应用经过十年的深入研究,正在朝着重要的改进方向发展。 然而,许多问题仍未解决,相关研究仍在继续。 本...
  • 无线网络安全通信分析论文.doc
  • 在核环境中,与物联网(IoT)场景的现实相关联的无线传感器网络(WSN)的使用正在引起越来越多的安全问题。 在这种情况下,由于安全事故影响的规模很大,因此加强了标准以维护这些设施的物理完整性,这些设施被认为...
  • 无线传感器网络SDV—Hop安全定位算法,李春华,赵清华,传统DV-Hop定位算法定位精度较低并且容易受到外界的干扰和攻击。本文提出的一种新的无线传感器网络安全定位算法SDV-Hop,首先加入一��
  • 无线传感器网络安全加强的分簇路由协议研究,何菊,,为了降低网络节点能量消耗,提高网络的可扩展性及可靠性,近年来研究人员提出在无线传感器网络中采用分级方式控制网络,即采用分
  • 无线局域网络安全及其实现,沈中泽,踪晓志,随着无线技术的发展,移动网络安全问题成为无线网络应用的热门话题。无线局域网已经渐渐成为计算机网络的一个重要的组成部分,企
  • 总结并分析了国外近年来无线传感器网络(WSN)在安全协议、算法、体系结构、运行系统等方面的研究,掌握了当今世界无线传感器网络安全发展的动态,找出主要的问题,探索解决的方案,可以为进一步开展研究拓宽思路。
  • 无线传感器网络安全技术概述

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,358
精华内容 2,543
关键字:

无线网络安全论文