综合知识、生活百科、读书笔记
日期:2023/01/16 12:38作者:小编人气:
网络安全是现在很多人看重得话题,因为网络跟我们的生活如今已经密切相关了,以下就是学习啦小编为大家带来的网络安全技术论文三篇。
随着技术发展,无线网络突破了原有的带宽瓶颈,并且网络稳定性及安全性得到很大提高,商业银行开始使用无线网络部署自助设备,并使用无线网络建设关键业务数据传输备份线路。
一、主要无线网络技术
目前,国内商业银行常用有3G、GPRS、WLAN三种技术构建无线网络。(1)3G(3rd-generation)。第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。我国3G有三种标准:CDMA2000(中国电信)、WCDMA(中国联通)、TD-SCDMA(中国移动)。三种3G制式全部是基于CDMA技术发展而来。采用扩频技术和伪随机码技术,具有非常好的抗干扰、安全通信、保密性的特性,是一种相对安全的无线通讯技术。(2)GPRS(General Packet Radio Service)。通用分组无线业务,它是GSM标准化组织(ETSI)制定的一套标准,以实现移动分组数据业务。GPRS网络是一个传输承载平台,提供的是端到端分组传输模式下数据的发送和接收。GPRS的实现是在GSM网络上增加分组数据服务设备,并对GSM无线网络设备进行升级,从而利用现有的GSM无线覆盖提供分组数据业务。(3)WLAN(Wireless LAN)。无线连接局域网,它使用无线电波作为数据传送的媒介,传送距离一般为几十米。无线局域网的主干网络通常使用电缆,无线局域网用户通过一个或多个无线接取器(wireless access points,WAP)接入无线局域网。无线局域网最通用的标准是IEEE定义的802.11系列标准。
二、商业银行无线网络组网基本原则
(1)安全性和可靠性。(2)灵活性和可扩展性。(3)可管理性。(4)兼容性和经济性。
三、商业银行无线网络组网设计
商业银行在构建无线网络应用时,应重点关注无线网络规划设计、无线网络安全控制及无线网络安全管理三个方面。
(1)无线网络规划。目前,各商业银行大都采用传统的数据专线方式组建设银行专用网络,按照应用需求划分不同的网络分区,并对不同网络分区采取不同级别的安全控制措施。因此,商业银行在构建无线网络的时候,要充分考虑原有网络拓扑,单独组建设无线网络接入区,在无线网络接入区内,应部署交换机、路由器、认证设备、防火墙等设备,也可以根据无线网络承载业务的类型、重要性,在交换机上部署不同的VLAN,加强不同VLAN间的访问控制。
(2)无线网络安全控制。无线网络的特点决定了在使用无线网络组网时,必需要重点考虑数据传输加密的问题,因此,商业银行在使用无线网络的时候,要采用IPsec 在末端用户和银行内网之间进行数据加密,采用的算法应支持DES、3DES或国家密码管理局颁发的国密办加密算法。无线网络传输需保证无线网络入户的接入为经过授权主的用户或设备,因此,商业银行在部署无线网络时,应部署AAA认证服务器等认证系统,对接入的各类IP终端设备进行接入认证授权,确保终端设备接入的合法性。同时,商业银行可以针对无线接入网络,要求运营商对银行业务所用SIM/UIM卡的IMSI号与业务终端(网络终端)、用户进行绑定,只允许绑定后的用户通过认证后接入内部网络。商业银行无线网络边界必需部署硬件防火墙,如接入的应用较为重要,则要在无线网络边外联及内部网络之间分别部署不同品牌的防火墙,实现防火墙异构。
(3)无线网络安全管理。无线网线接入的灵活特点决定,无线网络安全管理对保障网络安全至关重要,商业银行在使用无线网络时应重点加强接入网络设备和应用终端的管理,应统一配置、管理,配置必须严格、严密并统一标准,并要防止配置、用户名、密码等外泄,防止非法的拨号接入。此外,商业银行还要加强对运营商SIM/UIM卡的管理,制定严密的SIM/UIM卡管理流程,保证SIM/UIM卡使用安全。
随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。
2 无线网络的安全隐患
当前在规划和建设无线网络中现面临两大问题:
(1)网络劫持
网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性AP。他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。
这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。
3 无线网络主要信息安全技术
(1)扩频技术
该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。扩频技术是将非常低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频扩频技术来实现传输。一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据被其他人截获。
(2)用户验证
即采用密码控制,在无线网络的适配器端使用网络密码控制。这与Novell NetWare和Microsoft Windows NT提供的密码管理功能类似。由于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。
(3)数据加密
对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出数据。
如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外我们还可以选择低价格的第三方产品。
WEP加密配置是确保经过授权的无线网络用户不被窃听的验证算法,是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。
(5)防止入侵者访问网络资源
这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。
4 改进方法及措施
(1)正确放置网络的接入点设备
在网络配置中,要确保无线接入点放置在防火墙范围之外。
(2)利用MAC阻止黑客攻击
利用基于MAC地址的访问控制表,确保只有经过注册的用户端才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。
WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应该立即更改WEP密钥的缺省值。
最理想的方式是WEP的密钥能够在用户登录后进行动态改变。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。
(4)简化网络安全管理:集成无线和有线网络安全策略
无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。例如,不论用户是通过有线还是无线方式进入网络时,都需要采用集成化的单一用户ID和密码。
(5)不能让非专业人员构建无线网络
尽管现在无线网络的构建已经非常方便,即使是非专业人员也可以自己在办公室内安装无线路由器和接入点设备。但是,他们在安装过程中很少考虑到网络的安全性,这样就会通过网络探测工具扫描就能够给黑客留下攻击的后门。因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。
随着计算机网络技术的飞速发展,无线网络技术以独特的优点,被许多企业、政府、家庭所使用,但在其安装、使用便利,接入方式灵活的同时,由于无线网络传送的数据是利用无线电波在空中辐射传播,这种传播方式是发散的、开放的,这给数据安全带来了诸多潜在的隐患。无线网络可能会遭到搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击等安全威胁,因此,探讨新形势下无线网络安全的应对之策,对确保无线网络安全,提高网络运行质量具有十分重要的意义。
2 无线网络存在的主要安全威胁
无线网络存在的主要安全威胁有两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。
2.1 攻击者侵入威胁
无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线在合适的范围内对网络发起攻击而不需要任何物理方式的侵入。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。还有的部分设备、技术不完善,导致网络安全性受到挑战。这些挑战可能包括窃听、截取和监听。以被动和无法觉察的方式入侵检测设备的,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以解除的信息。
2.2 相关无线网络保密机制存在缺陷
WEP机制用来提高无线网络安全性,但长期的运行结果是该机制存在一定的安全缺陷,值得影响大家的关注。加密算法过于简单。WEP中的IV由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人解除密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。一个是接入点和客户端使用相同的加密密钥。如果在家庭或者小企业内部,一个访问节点只连接几台PC的话还可以,但如果在不确定的客户环境下则无法使用。让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的解除速度,每秒就能列出2.45×109种排列组合,很容易就可以被解除出来。
虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。
2.3 搜索攻击威胁
进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(安全集标识符)等可给黑客提供入侵的条件。同时,许多用户由于安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱,容易遭受黑客攻击。
除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。
2.4 网络身份冒充
网络身份冒充是采取假冒相关用户的身份,通过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。由于TCP/IP的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。
3 无线网络安全对策探讨
提高无线网络安全等级,必须首先从思想要高度重视,提出有效的应对举措,确保无线网络安全。
3.1 科学进行网络部署
选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作 RAS(RemoteAccessServer,远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。
3.2 合理配置网络的接入点设备
要对无线网络加装防火墙,并且在进行网络配置时,要首先确保无线接入点放置在防火墙范围之外,提高防火墙的防御功效。同时,要利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。
3.3 重视发挥WEP协议的重要作用
WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应立即更改WEP密钥的缺省值。最理想的方式是WEP的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。此外,所有无线局域网都有一个缺省的SSID(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。如果企业具有网络管理能力,应该定期更改SSID:即取消SSID自动播放功能。
网络安全技术论文的相关文章:
1.网络安全技术论文三篇
2.大学生计算机专业毕业论文:谈谈网络安全技术
3.计算机专业毕业论文:浅析网络安全技术网络安全技术论文1000字