网络安全问题论文参考范文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全问题论文参考范文
浅论无线网络安全问题
摘要:文章首先从无线网络的开放性、移动性以及传输信号的不稳定性等方面比较
了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的
一般思路。
关键词:网络安全;无线网络安全;研究思路
1无线网络安全与有线网络安全的区别
1ISO国际标准化组织下设的TC97委员会规定了网络体系结构遵循的理论依据为OSI
开放系统互联。无论有线网络还是无线网络都具有开放性的特征,然而无线网络的开放性
更易受到来自内部和外部的攻击。有线网络特点是网络连接相对固定,数据流在通讯系统
中进行传输时都要经过物理的传输介质和中间的网络设备。网络管理员可以在诸如网关、
防火墙及其边界路由上面进行数据过滤,阻止非法数据进出网络。二无线网络的传输介质
是空气,这种形式的网络在进行数据过滤时往往达不到有线网络的安全要求。
2无线网络终端都是可以移动的,网络管理员对于这种移动终端用户管理有着不可避
免的难度。有线网络用户终端都是固定的,终端设备不可移动,网络在搭建的时候物理特
性相对稳定,管理员在管理固定终端和用户时较为容易。无线网络终端设备大多可以一定,只要用户能够在其他网络认证成功即可进入不同的网络,这对网络管理员和无线网络认证
模块来说是一种极大的考验。
3鉴于无线网络传输介质的特性能够分析出无线网络的稳定性和鲁棒性较有线网络更差。有线网络信号在信道中传输时受到噪声干扰较小,信号质量也相对较高,而无线网络
信号传输时所选信道是动态变化的,其受到噪声干扰较大,例如固有噪声、冲突噪声和混
合噪声都能极大的影响信号的传输。无线信号介质访问控制技术相对也较有线网络弱,信
号到达接收方有可能会产生数据重复、乱序和丢失的现象。
2解决无线网络问题的一般思路
在具体分析无线网络的安全问题时,一般的思路如下。
1在无线网络中,能够影响其安全问题的因素有很多,例如网络体系结构、网络时效性、网络异构性、网络业务数据类型、网络规模、网络链路特征参数、网络通信类型以及
网络拓扑结构等。以此在设计网络安全防御体系时要考虑这些客观因素。例如,身份认证
由节点移动特性决定,路由设置由拓扑结构决定,密钥管理由网络规模决定,加密方式由
业务数据类型决定。
2分析网络的业务构成工作流程、操作过程,涉及的实体角色、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。例如,网络的业务构成过程中可能遭
受的安全威胁,业务的工作流程决定了需要安全保护的具体通信内容,涉及的实体决定了
协议设计中的交互方以及访问控制对象。这一部分的分析将帮助确定具体的安全威胁,并
最终帮助确定对应的安全需求。
3对网络攻击者进行分析,确定攻击者的技术水平和能力水平,攻击者是内部员工还
是外部用户,攻击类型是主动的还是被动的,攻击发生时对网络产生最坏的影响是什么等等。例如,无线网络中经常发生的DDOS攻击问题,TCP会话劫持问题,DNS劫持问题,SYN半连接攻击问题,RFID数据泄露问题等等。另外对于通用网络和专用网络要使用不同
的网络防范系统,因为专用网络应用的特殊性会导致普通的防范系统失效。最后要经常以
被动攻击的方式进行网络的入侵检测,及时发现新的攻击方法以便提前预防。
4从存在的威胁中归纳出共性的安全需求。通常的思路是从信息安全基本安全需求的
角度来分析,包括保密性、认证性、完整性、可用性、健壮性、隐私保护、信任管理。无
线网络的移动性特点和设备的不可靠性特点,使得隐私保护和健壮性这两种安全需求更加
受到重视。安全需求一般是与具体的安全威胁相对应,也可能是将安全威胁进行归纳后的
涵盖安全威胁的最小集合。根据现代密码学的要求,安全需要通过形式化的方法进行严格
的定义,这种定义往往会用到可忽略函数,概率多项式图灵机,概率不可区分性等基本概念。
5根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安
全目标,以及实现该目标时要满足的特性,例如安全算法需要满足的计算量上限,存储空
间上限,安全方案对容侵、容错的健壮性等。思考在满足网络体系结构和系统假想条件下
如何满足完全需求。思考安全防御的总体思路,例如是采用密码学的方法,还是采用与通
信网络和计算机安全相关的方法,如人工智能的方法、概率统计的方法、信任评价和管理
的方法、博弈论的方法等等。
6最终安全体系的确定要依据受保护目标的特性、网络体系结构及其网络抗攻击能力
的强弱等因素。我们可以对普通的网络数据应用现有的加密解密系统,例如使用诸如DES
这种对称式的加密方式,而对于安全性较高的网络可以应用更高强度的加密解密系统,例
如使用诸如RSA这种非对称式的加密方式,或者使用对称式加密系统中强度相对较高的三
重DES或者AES对数据进行保护。我们还要不断的完善密码学理论,不断的修改更新现有
的加密解密算法,用创新的思维构建更加安全的体系结构。
7实际应用的需要可能需要构造新的组合工具。根据现有密码学原语构造适用于应用
环境的组合工具,其特点是利用现有的基本密码学原语或者基本工具,如伪随机生成器、
伪随机函数、抗碰撞单向函数、陷门置换函数等构造复杂的组合工具、协议、安全方案等。这种设计往往根据设计者的个人经验,有高度的创造性,甚至具有一定的偶然性。因此,
如何根据安全目标进行逻辑推理,进而构造自动的安全方案设计工具,乃至进行自动的安
全性证明,笔者认为这将是一个非常有前途的研究方向。