APP下载

计算机无线网络安全技术的应用研究

2020-11-30

无线互联科技 2020年20期
关键词:密匙无线网络路由器

吴 晶

(江西省电子信息工程学校,江西 南昌 330096)

0 引言

因为计算机无线网络的连接方式、架构等方面较于传统有线网络更加便捷、简洁,所以很多在有线网络中难以发挥的网络安全风险,在无线网络中可以更加隐蔽的“兴风作浪”,严重影响了无线网络的安全。这时,如何保障计算机无线网络安全就成了相关领域人员需要重点思考的问题,无线网络安全技术更是重中之重,如何使用网络安全技术进行防护是思考的要点,对此进行研究具有一定的现实意义[1]。

1 计算机无线网络特征与常见安全风险

1.1 无线网络特征

在计算机无线网络安全层面上,无线网络具有两大特征,分别为开放性高、易受外界环境因素干扰,各特征表现如下。

(1)开放性高。

与有线网络相比计算机无线网络的建造方式更加简单,成本更低,且突破了有线网络在硬件设备上的限制,因此很多建设组织会构建一个开放式的无线网络环境,任何用户都可以连接该网络,说明无线网络开放性较高。而较高的开放性虽然给网络用户提供了便利,但也给“黑客”提供了攻击渠道,因此高开放性是一把“双刃剑”,如何避免其被“黑客”所用是计算机无线网络建设时需要重点思考的问题。

(2)易受外界环境因素干扰。

首先在较高开放性的条件下,外界网络环境中的因素就很容易对无线网络本身造成影响,其次在计算机无线网络架构上,路由器是整个架构的核心,而路由器是一种容易被人为入侵、控制的设备,其一旦被“黑客”掌握,就会导致大量外界环境因素进入无线网络,随之造成一系列的安全风险[2]。对此,在计算机无线网络建设中必须考虑到外界环境因素的干扰作用,全面对各类因素进行防护。

1.2 常见安全风险

目前,计算机无线网络中比较常见的安全风险有诱导性风险网络信息、恶意入侵、无线窃听,各风险表现如下。

(1)诱导性风险网络信息。

多数用户在连接计算机无线网络时,都是根据网络署名信息来识别网络通信链路的,或者通过计算机的无线网络搜索功能来搜索可连接的无线网络,而无论采用哪一种方式来进行连接,都有可能遭受诱导性风险网络信息影响。即某些“黑客”会在一个现实区域范围内,通过AP(路由器)来构建一个无线网络连接渠道,并将该网络的署名改为与其他无线网络相同,这样某些用户在根据该署名信息来识别网络通信链路时,就有可能选择“黑客”所构建的无线网络连接渠道,随之进入有风险的无线网络环境,在该环境中用户计算机上的信息将暴露在“黑客”视野下任其操弄。或者“黑客”可能会在一系列加密无线网络中构建一个不加密网络,诱导用户连接该网络,随之实现自身目的,带来无线网络安全风险[3]。

(2)恶意入侵。

恶意入侵是最常见的无线网络安全风险,也是形式最多的安全风险。在计算机无线网络中,多数“黑客”的恶意入侵行为都是通过入侵AP来实现的,即不少用户所使用的路由器设置都是默认设置,而默认设置并不具备安全防护作用,容易被“黑客”入侵。当“黑客”入侵无线网络路由器之后,其就相当于无线网络的管理员,能够利用无线网络去获取用户隐私信息或开展一些非法活动等,这些现象都是用户不乐于看见的,会带来多种无线网络安全风险[4]。

(3)无线窃听。

“黑客”通常会采用两种方式来对无线网络进行窃听,由此窃取、截获通信渠道内的信息,即通过某种渠道让用户在计算机中下载恶意软件程序,利用该程序“黑客”可进行窃听;“黑客”利用信号窃听设备能够截取无线网络通信渠道的网络信号,通过信号可进行窃听。无论“黑客”使用哪一种方式来实现无线窃听,其最终目的都是不利于无线网络用户的,必然会带来无线网络安全风险,因此应当加以防护。

2 计算机无线网络技术

2.1 无线网络隐藏与身份认证机制应用

针对诱导性风险网络信息,因为多数“黑客”的相关行为是独立于无线网络以外的,使得用户或相关人员很难直接利用某项网络安全技术进行防护,限制“黑客”创建网络或更改签名的行为,所以就要使用一些间接的方法来进行限制,如无线网络隐藏技术(Service Set Identifier,SSID)。技术应用中,首先在固定客户端中增设SSID广播,这样能够让无线网络被隐藏或进入停止状态,在这种状态下任何用户都无法查阅无线网络署名,也无法利用自动信息搜索功能来查找网络,对于“黑客”而言,其自然无法获取网络署名来构建一个诱导性的无线网络连接渠道。其次当正常用户需要使用无线网络时,其需要在SSID系统内进行登录,随后在对应窗口输入正确网络署名既可连接网络,而输入网络署名后无线网络依旧处于隐藏状态,无法被直接获取[5]。值得注意的是,SSID技术的使用虽然具有一定的网络安全防护作用,但在用户连接无线网络时,网络处于隐藏状态而非停止状态,这时如果“黑客”利用信息搜索功能同样可以获取署名来构建诱导性渠道,针对这一问题,建议在SSID技术应用基础上,对无线网络连接机制进行身份认证机制应用,即任何用户无论通过什么渠道要连接无线网络,就必须进入指定页面进行身份认证,此举首先可以避免“黑客”非法进入网络,其次用户在认证时可以通过认证页面来进行识别,说明该机制加强了无线网络防伪能力,可避免诱导性风险网络信息下的风险。

2.2 更改路由器默认设置

生产厂家在生产路由器等一系列设备时并不会过多地考虑网络安全问题,其更关注设备是否能让用户顺畅实用,因此默认设置在安全防护能力上比较弱,这也是导致计算机无线网络容易被恶意入侵的根本因素之一,因此网络用户或相关人员必须对路由器的默认设置进行更改。路由器设置更改没有固定形式,但至少要对两个要点进行更改:(1)路由器登录时的身份验证,即建议采用数字签名技术来构建路由器登录身份验证机制,此举可保障用户身份认证信息的真实可靠,可以对“黑客”恶意入侵起到一定的防护作用;(2)使用双向身份认证机制,即在计算机无线网络中计算机与用户是相互连接的关系,而非一体,这时在双向身份认证机制作用下,当用户进行身份认证时,计算机会通过用户信息来识别身份,同时向用户提供计算机信息,若用户发现计算机信息异常或没有接收到信息,就代表路由器可能已经被入侵,这时拒绝连接无线网络既可。此外,除了以上两项更改路由器默认设置技术以外,还可采用MAC地址过滤、安全口令认知等技术进一步进行网络安全防护,用户可根据自身需求与实际情况来做出选择[6]。

2.3 信息加密机制强化与不可否认机制应用

计算机无线网络之所以容易被“黑客”无线窃听,就是因为网络的信息加密机制薄弱,且开放性较高,这时为了避免计算机无线网络被无线窃听,就有必要对信息加密机制进行强化,且采用不可否认机制在高开放性基础上保障网络及用户安全。首先在信息加密机制加强上,可以使用双重密匙技术来实现目的,即双重密匙是指公开密匙与隐私密匙,其中前者是完全开放的,任何人在无线网络中进行信息传输时,都可以对传输信息与传输起到进行密匙加密,在不知道密匙密码的条件下,任何人无法对信息渠道与渠道内传输信息进行查阅或任意操作,这样就保障了信息的安全,后者是一种授权密匙,只有得到网络管理员授权的用户才能使用这种密匙,而被这种密匙加密的信息渠道与传输信息都是不可见的,因此几乎不会被“黑客”窃听,在两种密匙全部使用的去情况下,计算机无线网络的安全性将大幅提升。其次不可否认机制主要针对公开密匙来使用,能在保障密匙公开性(即网络开放性)的基础上提高密匙独特性,可有效弥补公开密匙的缺陷,即公开密匙的密码一般是随机生成的,同时密码复杂度并不高,因此在长期使用中可能出现重复,而一旦出现重复,“黑客”就可能通过相同密码对公开密匙进行解密,实现无线窃听,但在不可否认机制下,所用使用公开密匙的无线网络用户会被视作唯一(需要用户通过正规渠道提供唯一认证信息),这样在用户输入密码之后,系统将会对输入密码的用户唯一认证信息进行识别,如果唯一认知信息不正确,则即使密码正确也无法进入无线网络,这样就防止了密码泄露后的无线窃听风险[7]。此外值得注意的是,公开密匙无论如何都存在被破解的可能性,面对这种可能性,我们必须提高密匙的复杂度,这就需要采用一些比较复杂的计算机计算方法来实现,如伪随机数算法等。

3 结语

综上,本文对计算机无线网络安全技术应用进行了研究,阐述了计算机无线网络特点与常见风险,提出了相关网络安全技术,并对各项技术的应用方式进行了分析。通过研究分析可知,现代计算机无线网络在给人们带来网络便利的同时,也为各类网络安全风险提供了便捷渠道,因此无线网络安全风险问题比较严重,采用相关网络安全技术进行处理,而通过文中网络安全技术与相关应用方式,能够充分发挥技术作用,全面对无线网络进行防护,可起到提高计算机无线网络安全水平的作用。

猜你喜欢

密匙无线网络路由器
买千兆路由器看接口参数
6口塘出虾43000斤!产值超100万元,“万亩虾塘”的成功密匙你了解了吗?
路由器每天都要关
嵌入式系统授权密匙的实验与设计
基于SDN 的量子密码通信网络设计与研究*
滤波器对无线网络中干扰问题的作用探讨
无线路由器的保养方法
无线网络的中间人攻击研究
无线路由器辐射可忽略
数说无线网络:覆盖广 流量大 均衡差