计算机无线网络安全技术应用分析

2019-08-06 13:48林树青
无线互联科技 2019年10期
关键词:计算机技术无线网络网络安全

林树青

摘   要:伴随着计算机技术与网络技术的快速发展,人们的生活、生产以及娱乐方式也开始产生相应的转变。虽然计算机与网络技术给社会发展带来了巨大的便利,但也仍然存在着不少的安全隐患。现阶段,无线网络安全事故频频发生,已经成为人们亟待解决的关键性技术问题之一。为此,文章围绕计算机无线网络的安全隐患以及其安全技术应用进行具体探究。

关键词:计算机技术;无线网络;网络安全

随着计算机无线网络的大范围普及,人们对于其依赖度也越发提升。在日常生活当中,网络技术的广泛应用使得人们的衣、食、住、行都无法离开它的支持与影响。而在这个大数据时代,由于网络安全系统构建尚未完善,仍会不断地涌现出大量的网络安全问题。

1    无线网络简要介绍

无线网络指的是任何形式的无线电计算机网络,普遍和电信网络结合在一起,不需电缆即可在节点之间相互链接[1]。它是在信息技术发展的过程中所诞生的一种新的网络形式,极大地提升了用户与网络的交互性,使得人们连入网络的过程更加高效便捷。

随着国家经济的繁荣,人们物质生活水平逐渐提升,各家各户也纷纷购置了计算机与智能手机。而为了让自己的电子产品顺利接入网络,家庭的无线网络设备安装也越发普遍。网络用户可以使用路由器来进行网络分享。

2    计算机无线网络安全问题

2.1  非法用户接入

在日常生活中,大部分网络用户在购入并成功安装无线设备之后就直接开始使用网络,而完全忽视了安全问题。过于简单的网络设置会使周边的非法用户接入,从而造成以下问题:(1)网络带宽被其他人分享,导致用户自己可用的带宽变小,速度减缓。(2)有一定可能性导致路由器无法发挥出应有功用。(3)当非法用户进行带病毒软件下载时,会导致内网中毒。(4)非法用户为了加大自身带宽,或许会直接更改路由器设置,导致合法用户无法正常接入网络。(5)非法用户或许会直接盗取合法用户的个人信息,并利用这些信息来开展非法活动。

大部分网络用户的系统安全防护不够到位,自身的安全意识也较为薄弱。非法用户只需要掌握一些基础性的技术知识就能够进行非法接入,并对无线网络进行拒绝服务(Denial of Service,DoS)攻击。

2.2  假冒攻击的隐患

假冒攻击是指攻击人员伪装成无线网络的实体,利用某些方法来吸引用户点击伪装的无线网络,从而对用户进行攻击,窃取用户的私密信息或者财产的行为。当前无线网络的开放性特征使得假冒攻击事件频频涌现,给用户的信息财产安全造成了十分不利的影响。而一旦用户遭遇到假冒攻击,通过无线网络进行传输的重要信息也有极大的可能性被攻击人员所窃取。

2.3  无线窃听隐患

无线网络的开放性也意味着传递信息的通道是对全世界开放的服务信道,并同时为社会中的各行各业、各个阶层的人士提供公共服务。人们只要持有相关的设备,拥有客户端,拥有者就能够顺利接入无线信道,收集自己所需要的各类信息,并利用无线网络来进行窃听,从而对信息的主人造成威胁。

2.4  信息篡改隐患

信息篡改问题是无线网络在使用过程中的常见性问题。而这一问题的频繁发生使得计算机无线网络始终无法向更深一步的应用领域迈进。如果计算机网络用户在信息传输的过程中遭到了非法人员的恶意篡改,那么就难免会造成用户的信息损失或者资金损失。信息篡改的威胁使得人们在传输以及接收重要的信息内容时无法信任计算机无线网络,而是采用其他的方式来进行信息的交接,这也给无线网络的深度普及带来了一定的挑战。

2.5  重传攻击隐患

重传攻击是指攻击人员在运用非法手段窃取到相应的信息内容之后,利用一段时间进行信息处理,然后将自己处理后的有效窃听信息传输给合法的接收用户,通过真假掺杂的信息内容来实施欺骗行为。在这类安全事件中,攻击人员只需掌握较低难度的技术知识就能够开展非法活动。因此,重传攻击具有非常大的安全隐患。这一事件的产生会使得用户的重要信息大量丢失,从而直接导致合法用户的信息泄露以及财产损失。

3    计算机无线网络安全技术探究

3.1  更改无线网络默认设置

在购买无线网络设备并进行有效安装之后,大量的网络用户没有更改默认设置,而是直接依据系统默认的密码或者安全口令来进行网络连接。这种行为会给无线网络安全带来极大的隐患。为了提升用户使用网络的安全性,就必须修改已有的默认设置。

3.2  完善加密机制

对于无线网络信息安全体系的构建离不开加密机制的保障,而加密机制是在计算机无线网络技术领域应用得较为广泛、较为常见的安全技术。它的操作方式较为简单,而所能起到的功用却又十分强大。在几种加密机制中,非对称性密码的应用最为普遍,它能够适应于各个领域的计算机无线网络的应用,并同时兼具较强的安全保障性。在非对称性密码系统中,无线网络用户拥有公开以及私密两种密匙[2]。

3.3  不可否认机制

不可否认机制是在数字签名技术的支持下所诞生的一种信息保护方式。公匙密码技术是数字签名应用的基础。在这种技术设置下,用户只能通过个人设置的唯一密钥来进行消息杂凑值的签名,然后将消息与签名传输给验证方,使得其能够依据签名者的公开密匙来进行比对,判定签名是否准确[3]。在不可否认机制中,签名者是唯一的,因此,签名者的公开密匙也具有极高的独特性。相较于其他保护机制而言,数字签名的伪造概率更低。而通过对于不可否认机制的合理应用,信息接收者能够通过密匙获取消息认证碼,得到正确的消息,从而有利于信息交互者双方进行有效的信息传输与接收,最大限度地避免非法攻击人员对相应的信息进行篡改。

3.4  隐藏无线路由

大部分网络用户都会打开服务集标识(Service Set Identifier,SSID),来加强自己与客户机之间的连接效率。网络用户的这种行为虽然给自己的网络接入带来了非常大的便利,但也同时制造出了一些安全问题,使得非法攻击用户接入网络的概率大大增加。而为了有效地改善这种情况,提升网络运行的安全性以及稳定性,无线网络用户就需要关闭SSID广播,并将网络状态设置为“隐身”。而如果用户需要接入网络,则需要花费少量的时间来输入SSID的名称。这种方式能够减少非法用户接入的概率,使得用户自身的网络应用更加顺畅。

此外,无线网络合法用户还可以采取加密系数更高的WEP或WPA/WPA2的加密方式来进行无线网络保障[4]。然后在此基础上进一步引入无线网络入侵防御技术,以构建出无线网络的安全堡垒,防止无线网络安全事故的发生。

4    计算机无线网络安全技术的未来发展趋势

4.1  网络安全产业链转变为生态环境

在目前的网络技术发展背景下,生态环境的变化速度已经逐步超越了预期的变化速度。因此“价值链条”这一概念已经不再适用于计算机无线网络安全技术的发展要求。在未来,人们应该更多地关注“生态环境”的发展方向。而计算机无线网络安全技术的不断完善与进步对于相关技术开发人员的专业素养与职业态度也提出了更高的要求。相关从业者需要紧跟时代发展的潮流,全面、系统地总结以及分析计算机无线网络安全技术的应用以及发展现状,从而根据实际需求来进行合理有效的发展计划的制定,最终促进计算机无线网络安全技术的高效、稳定、可持续发展。

4.2  向着智能化方向发展

随着国家经济的繁荣以及科学技术的不断发展与突破,社会建设的智能化趋势也越发明显。在新时期的智能化发展潮流中,未来的计算机无线网络也需要紧跟社会变革的步伐,向着智能化的方向进行转变。在未来,利用人力技术来应用的网络优化手段的传播范围会越来越小,直至最终被完全淘汰,退出历史舞台。为此,相关技术开发人员必须全面、系统地认知到现阶段的无线网络安全技术在实际使用过程中所存在的各类问题,并针对这些问题来进行处理策略的拟定,不断完善以及改进计算机无线网络安全技术,增加网络安全技术的功能,并构建起合理的计算机无线网络安全体系,促使网络安全技术能够朝着更为高效、便捷的智能化方向发展,并为合法网络用户提供更加丰富多样、更加细分化、具有针对性的技术服务。

5    结语

随着科技水平的不断突破,计算机无线网络安全技术也有着更多的发展空间。为了保障无线网络使用的安全性以及稳定性,网络用户必须注重安全技术应用的重要意义,正确认知到计算机无线网络在现阶段所存在的各类安全隐患,并懂得依据自身信息传输的实际需求来采用合适的网络安全保障手段,豐富自身的网络安全知识,以确保计算机无线网络的应用安全。此外,为了使得计算机无线网络安全技术在未来得到更好的发展,相关技术开发人员需要全面把握无线网络安全技术的应用现状,进行技术上的不断改进与优化,最终保障其技术支持。

[参考文献]

[1]刘兆江.计算机无线网络安全技术应用分析[J].网络安全技术与应用,2019(4):61-62.

[2]梁凡彪.关于无线网络安全问题侧重点探讨[J].网络安全技术与应用,2016(12):103-104.

[3]张磊.无线局域网WPA加密安全性研究[D].昆明:云南大学,2012.

[4]罗惜民.WEP协议安全性分析及改进研究[D].成都:电子科技大学,2010.

猜你喜欢
计算机技术无线网络网络安全
滤波器对无线网络中干扰问题的作用探讨
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
无线网络的中间人攻击研究
数说无线网络:覆盖广 流量大 均衡差