计算机无线网络技术分析

时间:2022-01-21 03:01:09

计算机无线网络技术分析

1计算机无线网络的特点

第一,无线网络成本较低,安装简单。相比有限网络来说,无线网络的配置、组建以及维护相对简单,而且组建工程无需大量布线和线路维护,从而很大程度地降低了成本。同时,无线通信的范围不被地理环境束缚。第二,可移动性强。无线网络是利用无线路由器的无线电波传输信号,任意具备相应接收设备的人,只要是在此信号的发射频率有效的范围内,都能获取此频率的信号,从而使用目标网络。此外无线网络不受空间以及时间的限制。第三,扩展性强、使用灵活。没有电缆线路的限制,工作站能够随意的添加和配置。

2计算机无线网络存在的安全隐患

2.1在无线网络具体应用中存在假冒攻击的隐患。假冒攻击是计算机无线网络的应用中存在的一大安全隐患。假冒攻击指的是某个实体假装变成无线网络供另一个实体进行访问。假冒攻击是用来对某个安全防线入侵最常用的方法,假冒攻击会导致在无线线道中进行传输的身份信息随时遭遇窃听的危险。

2.2在无线网络具体应用中存在无线窃听的隐患。由于人们所应用的计算机无线网络中所有的通信内容都是由无线信道传送出去的,这便造成这样一个现象,只要具有正确无线设备,所有具备相应设备的人都能从无线网络的无线信道所传送的信息中获取自己所需的信息,因此导致无线网络存在无线窃听的隐患。所有的无线网络相比,由于无线局域网是为全球统一公开的工业、医疗以及科学行业服务的,因此无线局域网中的通信内容最容易被窃听。虽然无线局域网所具有的通信设备的发射功率并不是很高,但无线局域网所具备的通信距离却有限。

2.3在无线网络具体应用中存在信息篡改的隐患。信息篡改是无线网络应用中最主要的安全隐患。所谓信息篡改则指的是攻击者把自己所窃听到全部信息或部分信息进行修改或删除等行为,另外信息篡改者还会把篡改过的信息发送给原本该接收此信息的人。进行信息篡改只有两个目的,一是恶意破坏合法用户间的通信内容,阻止合法用户建立通信连接;二是攻击者把自己篡改过的信息发送给原本的信息接收者,从而致使接收者受骗上当。

2.4在无线网络具体应用中存在重传攻击的隐患。重传攻击指的是计算机无线网络的攻击者在窃听到信息一段时间后才把窃听到的信息发送给原本该接收此信息的人,重传攻击的主要目的是对曾经的有效信息在失效的情况下加以利用,从而达到攻击的目的。

2.5在无线网络具体应用中存在非法用户接入的隐患。所有的Windows操作系统大多具备自动查找无线网络这个功能,因此对于那些安全级别低或是不设防的无线网络,只要黑客或未授权用户对无线网络有个基本认识,就能利用最普通的攻击或借助一些攻击工具就能发现和接入到无线网络。一旦有非法用户接入网络,不仅会占用其他合法用户的带宽,而且有些非法用户还会恶意的更改无线网络的路由器设置,从而造成合法用户无法接入无线网络的现象,更有甚者还会入侵他人电脑窃取合法用户的相关信息。

2.6在无线网络具体应用中存在非法接入点的隐患。由于无线局域网具有配置简单和访问简便的特点,因此导致任何用户的计算机都能利用自己的AP,不经授权的接入网络。譬如为了使用方便,有些企业员工常常会自己购买AP,不经允许就接入无线网络,这就是非法接入点,并且这些非法接入点只要是在无线信号覆盖的范围内,都能进入或连接企业网络,从而给企业带来巨大的安全风险。

3计算机网络网络的安全防范措施

3.1修改无线网络的默认设置。大部分无线网络所具备的默认设置不仅没发挥出它的最大的潜在性能,而且还没有给予最大的安全保障,因此,用户在使用无线网络前首先必须对默认设置进行修改,从而保障网络安全。(1)设置安全口令。对无线路由器默认的安全口令进行修改,千万不要使用常见的或是太简单的口令。(2)设置AP。很多AP或路由器在出厂时,通常数据的传输加密功能都是关闭的,因此用户在使用前要先开启数据的传输加密功能。(3)修改或是禁用SNMP。假如用户所使用的无线接入点具有SNMP支持,那么必须对它进行禁用或是修改默认的私有和公有的标识符。阻止黑客通过SNMP窃取用户网络的相关信息。(4)隐藏SSID。在设置无线路由器时,选用“禁止SSID广播”或“隐藏SSID”,这样能避免被非法用户搜到。(5)禁用DHCP。在无线局域网中DHCP具有为每台电脑自动分配IP地址的功能,用户不需设置子网掩码、IP地址和其他参数。假如DHCP功能被启用,那么其他用户能很方便的使用你的网络。因此需要将DHCP功能禁用。(6)启用MAC地址过滤。启用它能够非法的无线客户端进入内网或访问AP。

3.2采用加密机制。在应用无线网络时,必须采取加密的安全机制,因为只有通过加密技术,才能实现一些保密性业务的开展,因此计算机无线网络最基本的安全机制便是加密技术。加密技术能确保非法用户读取数据,且保证数据在无线设备于接入点间的传输不被修改。其实加密跟密码从本质意义上有些相似,它们都是把数据转化成为必须是合法的接收者才看得懂的符号。加密技术要求接收方和发送方必须拥有密码,才可解码出传输的数据。无线网络常用的数据加密方式有WEP、WPA以及WPA2这几种。

3.3采用身份认证机制。要想实现身份认证机制就得依靠身份认证技术,但是身份认证技术却需要对通信双方进行身份认证,只有这样才能很好地避免出现身份假冒的现象。身份认证机制是确保信息安全的一个重要的途径,也是其他安全机制的基础,能有效的阻止非法用户的访问,这样对未授权的用户起到了一个屏蔽和预防的作用。

3.4合理的使用无线网络。首先,用户能在不使用无线网络的时候将它关闭掉,从而减少黑客攻击的机会。其次,最好将无线设备放在房屋中间的位置,不要靠近门或窗,以缩小信号的覆盖范围。最后,如果企业使用的是无线网络,那么必须使用相应的设备工具,对接入点进行定期的检查,并且在检查时,既能在楼内使用软件和笔记本进行检查,也能用管理应用对接入点的数据进行收集。

本文作者:王岩工作单位:吉林建筑大学网络信息中心