可以这么说,未来10年都将是网络安全人才就业的黄金期。
咱们通过客观数据来说话:
这是16年-22年中国网络信息安全市场规模的分析及预测,可以看出网络安全产业经济每年都在高速增长,市场潜力巨大。
整个行业还处于一片蓝海!
怎么样,是不是吃了一颗定心丸。网络安全行业算是冷门行业里的热门行业,未来也将会越来越热门。
❷ 无线网络的网络安全
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
企业无线网络所面临的安全威胁
(1)加密密文频繁被破早已不再安全:
曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。
WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。
(2)无线数据sniffer让无线通讯毫无隐私:
另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。
然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。
(3)修改MAC地址让过滤功能形同虚设:
虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。 要诀一
采用强力的密码。正如我在文中所指出,一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。
使用十个字符以上的密码——即便是比较新的加密方案,如WPA2,也可以被那些自动套取密码的进程攻克。不见得要用长而难记的密码,大可以使用一些表达,如“makemywirelessnetworksecure”等取代原来较短的密码。或者使用更为复杂的密码,如“w1f1p4ss”。这类密码更具安全性。
在密码中,添加数字,特殊符号和大小写字母——复杂的密码增加了字符数,这样便会增加密码破解的难度。例如,如果你的密码包含四个字节,但你仅使用了数字,那么可能的密码就是10的四次方,即10000个。如果你只使用小写字母,那么密码的可能性达到36的四次方。这样就迫使攻击者测试巨大数量的密码,从而增加他解密的时间。
要诀二
严禁广播服务集合标识符(SSID)。如果不能对服务集合标识符也就是你给无线网络的命名进行保护的话,会带来严重的安全隐患。对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。隐藏了服务集合标识符,这种可能就大大降低了。大多数商业级路由器/防火墙设备都提供相关的功能设置。
不要使用标准的SSID——许多无线路由器都自带默认的无线网络名称,也就是我们所知道的SSID,如“netgear”或“linksys”,大多数用户都不会想到要对这些名称进行更改。 WPA2加密将这一SSID作为密码的一部分来使用。不对其进行更改意味着允许骇客使用密码查询列表,而这样无疑会加速密码破解的进程,甚至可以让他们测试密码的速度达到每秒几百万个。使用自定义的SSID则增大了不法分子破坏无线网络的难度。
要诀三
采用有效的无线加密方式。动态有线等效保密(WEP)并不是效果很好的加密方式。只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络中的漏洞。无线网络保护访问(WPA)是通用的加密标准,你很可能已经使用了。当然,如果有可能的话,你应该选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。
使用WPA2加密——旧的安全选项,如WEP可被瞬间破解且无需特殊设备或是技巧。只需使用浏览器插件或是手机应用即可。WPA2是最新的安全运算法则,它贯彻到了整个无线系统,可以从配置屏幕中进行选取。
要诀四
可能的话,采用不同类型的加密。不要仅仅依靠无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。举例来说,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。采用加密技术来保护无线网络中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。实际上,如果没有确实必要的话,尽量不要更换加密方式。
要诀五
对介质访问控制(MAC)地址进行控制。很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。但是,象隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。
要诀六
在网络不使用的时间,将其关闭。这个建议的采用与否,取决于网络的具体情况。如果你并不是需要一天二十四小时每周七天都使用网络,那就可以采用这个措施。毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。
要诀七
关闭无线网络接口。如果你使用笔记本电脑之类的移动终端的话,应该将无线网络接口在默认情况下给予关闭。只有确实需要连接到一个无线网络的时间才打开相关的功能。其余的时间,关闭的无线网络接口让你不会成为恶意攻击的目标。
调节无线信号的覆盖范围——调制解调器的接入点具备多个天线和传输功率,所以,用户可以调节信号的覆盖范围。有些产品可以让我们通过菜单选项来调节传输功率。这样就限制了别人能获取你的无线信号的范围,从而可以避免其损坏你的网络。
要诀八
对网络入侵者进行监控。对于网络安全的状况,必须保持全面关注。你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。毕竟,众所周知最危险的时间就是事情进行到一半的时间。
要诀九
确保核心的安全。在你离开的时间,务必确保无线路由器或连接到无线网络上正在使用的笔记本电脑上运行了有效的防火墙。还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,你要做的是尽一切可能确保整个系统的安全。
要诀十
不要在无效的安全措施上浪费时间。我经常遇到一些不太了解技术的用户对安全措施的疑问,他们被有关安全的免费咨询所困扰。一般来说,这方面的咨询,不仅只是无用的,而且往往是彻头彻尾有害的。我们最经常看到的有害的建议就是,在类似咖啡馆的公共无线网络环境中进行连接的时间,你应该只选择采用无线加密的连接。有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线网络保护访问模式(WPA)保护的无线网络上。实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为,网络会向任何发出申请的终端发送密钥。这就象把房子的门给锁了起来,但是在门上写着“钥匙在欢迎的垫子下面”。如果你希望将无线网络提供给大家,任何人都可以随便访问,加密是不需要。实际上对无线网络来说,加密更象是一种威慑。只有使用特定的无线网络,才会在降低方便性的情况下,提高安全性。
要诀十一
改变无线路由口令。为无线路由的互联网访问设置一个口令至关重要,一个强口令有助于无线网络的安全,但不要使用原始无线路由器的默认口令,建议更改较为复杂的口令避免简单被攻破。
对于无线网络安全来说,大部分的要诀可以说就是“普通常识” 。但可怕的是,“普通常识” 是如此之多,以至于不能在同时给予全面考虑。因此,你应该经常对无线网络和移动电脑进行检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。
❸ 无线网络安全
给你找了个 自己抄吧
论文
无线局域网的安全防护
学 科、专业 计算机技术及应用
学 生 姓 名 雷磊
学 号 200512118
指导教师姓名 史虹湘
2008年10月30日
无线局域网的安全防护
摘要:
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。但是,无线局域网给我们带来方便的同时,它的安全性更值得我们关注,本篇论文通过了解无线局域网的组成,它的工作原理,以及无线局域网的优、缺点,找出影响安全的因素,通过加密、认证等手段并且应用完整的安全解决方案,从而更好的做到无线局域网的安全防护。
关键词:无线局域网;安全性;WPAN
目录
第一章 引言 3
1.1无线局域网的形成 3
1.2无线局域网的常用设备 3
第二章、无线局域网的概况及特点 4
2.1无线局域网(WLAN)方案 4
2.2无线局域网的常见拓扑形式 6
2.3 无线局域网的优势 6
2.4无线局域网的缺点 7
第三章、无线局域网的安全性及其解决方案 7
3.1无线局域网的安全性 7
3.2完整的安全解决方案 11
第四章、结束语 13
第一章 引言
1.1无线局域网的形成
随着计算机技术和网络技术的蓬勃发展,网络在各行各业中的应用越来越广。然而,随着移动计算技术的日益普及和工业标准逐步为市场所采纳和接受,无线网络的应用领域正在不断地扩大。无线局域网的出现使人们不必再围着机器转,它采用以太网的帧格式,使用简单。无线局域网方便了用户访问网络数据,高吞吐量无线局域网可以实现11Mb/s的数据传输速率。
从网络角度来看,它涉及互联网和城域网(Metropolitan Area Network-MAN)、局域网(Local Area Network-LAN)及最近提出的“无线个域网” (Wireless Personal Area Network - WPAN)。在广域网(Wide Area Network-WAN)、城域网和局域网的层次结构中,WPAN的范围是最小的。
1.2无线局域网的常用设备
WPAN将取代线缆成为连接包括移动电话、笔记本个人电脑和掌上设备在内的各类用户个人设备的工具。WPAN可以随时随地地为用户实现设备间的无缝通讯,并使用户能够通过蜂窝电话、局域网或广域网的接入点联入网络。
1.2.1Bluetooth应用
通过Bluetooth(蓝牙)技术,它使人们周围的电子设备通过无线的网络连接在一起。这些设备包括:桌上型电脑、笔记本电脑、打印机、手持设备、移动电话、传呼机和可携带的音乐设备等。
蓝牙技术是由爱立信、IBM、英特尔、诺基亚和东芝这五大公司于1998年5月联合推出的一项旨在实现网络中各类数据及语音设备(如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话、高品质耳机等)互连的计划,并为纪念第一个统一北欧语言的人Norse国王而命名为蓝牙。
蓝牙收发信机采用跳频扩谱技术,在2.45 GHz ISM频带上以1600跳/s的速率进行跳频。依据各国的具体情况,以2.45 GHz为中心频率,最多可以得到79个1MHz带宽的信道。除采用跳频扩谱的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性。
1.2.2HomeRF应用
无线局域网技术HomeRF,是专门为家庭用户设计的短距离无线联网方案。
它基于共享无线访问协议(shared Wireless Access Protocol,SWAP),可应用于家庭中的移动数据和语音设备与主机之间的通信。
符合SWAP规范的产品工作在2.4GHz频段,使用每秒50跳的跳频扩展频谱技术,通过家庭中的一台主机在移动数据和语音设备之间实现通信,既可以通过时分复用支持语音通信,又能通过载波监听多重访问/冲突避免协议提供数据通信服务。同时,HomeRF提供了与TCP/IP良好的集成,支持广播和48位IP地址。
按照SWAP规范,用户可以建立无线家庭网络,用户可在PC、PC增强无绳电话、手持式远程显示器等设备之间共享话音、数据和Internet连接;用手持显示装置在房间内和房间周围的任何地方访问Internet;在多台PC间共享文件、调制解调器、打印机等;向多个无绳手机、传真机和话音邮箱转发电话;使用小型PC增强无绳电话手机重复收听话音、传真和电子邮件;简单地使用PC增强无绳电话手机发出话音命令,来激活其他家用电子系统;可以玩PC或Internet上的多人游戏。
第二章、无线局域网的概况及特点
2.1无线局域网(WLAN)方案
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。
2.1.1无线局域网概念和工作原理
一般来讲,凡是采用无线传输媒体的计算机局域网都可称为无线局域网。这里的无线媒体可以是无线电波、红外线或激光。
无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。
2.1.2无线局域网标准
实际上,无线局域网早在80年代就已经得到广泛应用,当时受到技术上的制约,通信速率只有860kb/s,工作在900MHz的频段。能够了解并享受它的好处的人少之又少。
到了90年代初,随着技术的进步,无线局域网的通信速率已经提高到1 ~2Mb/s,工作频段为2.4GHz,并开始向医疗、教育等多媒体应用领域延伸。
无线局域网的发展也引起国际标准化组织的关注,IEEE从1992年开始着手制订802.11标准,以推动无线局域网的发展。1997年,该标准获得通过,它大大促进了不同厂商产品之间的互操作性,并推进了已经萌芽的产业的发展。
802.11标准仅限于物理(PHY)层和媒介访问控制(MAC)层。物理层对应于国际标准化组织的七层开放系统互连(OSI)模型的最低层,MAC层与OSI第二层的下层相对应,该层与逻辑链路控制(LLC)层构成了OSI的第二层。
标准实际规定了三种不同的物理层结构,用户可以从中选出一种,它们中的每一种都可以和相同的MAC层进行通信。802.11工作组的成员认为在物理层实现方面有多个选择是必要的,因为这可以使系统设计人员和集成人员根据特定应用的价格、 性能、 操作等方面的因素来选择一种更合适的技术。这些选择实际上非常类似,就像10BaseT, 10Base2及100BaseT等都在以太网领域取得了很大的成功一样。另外,企业局域网通常会使用有线以太网和无线节点混合的方式,它们在使用上没有区别。
近年来,无线局域网的速率有了本质的提高,新的IEEE802.11b标准支持11Mb/s高速数据传输。这为宽带无线应用提供了良好的平台。
2.1.3无线局域网传输方式
就传输方式而言,无线局域网可以分为两类:红外线系统和射频系统。前者的优点在于不受无线电的干扰;邻近区域无干扰;不受管制机构的政策限制;在视距范围内传输,监测和窃听困难,保密性好。不过,由于红外线传输对非透明物体的透过性极差,传输距离受限。
此外,它容易受到日光、荧光灯等噪声干扰,并且只能进行半双工通信。所以,相比而言,射频系统的应用范围远远高于红外线系统。
采用射频方式传输数据,一般都需要引入扩频技术。在扩频系统中,信号所占用的带宽远大于所需发送信息的最小带宽,并采用了独立的扩展信号。扩频技术具有安全性高、抗干扰能力强和无需许可证等优点。目前,在全球范围内应用比较广泛的扩频技术有直接序列(DS)扩频技术和跳频(FH)扩频技术。就频带利用来说,DS采用主动占有的方式,FH则是跳换频率去适应。在抗干扰方面,FH通过不同信道的跳跃避免干扰,丢失的数据包在下一跳重传。DS方式中数据从冗余位中得到保证,移动到相邻信道避免干扰。同DS方式相比,FH方式速度慢,最多只有2 ~3Mb/s。DS传输速率可以达到11Mb/s,这对多媒体应用来说非常有价值。从覆盖范围看,由于DS采用了处理增益技术,因此在相同的速率下比FH覆盖范围更大。不过,FH的优点在于抗多径干扰能力强。此外,它的可扩充性要优于DS。DS有3个独立、不重叠的信道,接入点限制为三个。FH在跳频不影响性能时最多可以有15个接入点。
新的无线局域网标准协议IEEE802.11b只支持DS方式,但是IEEE802.11对这两种技术都是推荐的。应该说,FH和DS这两种扩频方式在不同的领域都拥有适合自身的应用环境,一般说来,在需要大范围覆盖时选DS,需要高数据吞吐量时选择DS,需要抗多径干扰强时选择FH。
2.2无线局域网的常见拓扑形式
根据不同的应用环境,目前无线局域网采用的拓扑结构主要有网桥连接型、访问节点连接型、HUB接入型和无中心型四种。
(1)网桥连接型。该结构主要用于无线或有线局域网之间的互连。当两个局域网无法实现有线连接或使用有线连接存在困难时,可使用网桥连接型实现点对点的连接。在这种结构中局域网之间的通信是通过各自的无线网桥来实现的,无线网桥起到了网络路由选择和协议转换的作用。
(2)访问节点连接型。这种结构采用移动蜂窝通信网接入方式,各移动站点间的通信是先通过就近的无线接收站(访问节点:AP)将信息接收下来,然后将收到的信息通过有线网传入到“移动交换中心”,再由移动交换中心传送到所有无线接收站上。这时在网络覆盖范围内的任何地方都可以接收到该信号,并可实现漫游通信。
(3)HUB接入型。在有线局域网中利用HUB可组建星型网络结构。同样也可利用无线HUB组建星型结构的无线局域网,其工作方式和有线星型结构很相似。但在无线局域网中一般要求无线HUB应具有简单的网内交换功能。
(4)无中心型结构。该结构的工作原理类似于有线对等网的工作方式。它要求网中任意两个站点间均能直接进行信息交换。每个站点既是工作站,也是服务器。
2.3 无线局域网的优势
无线局域网在很多应用领域具有独特的优势:一是可移动性,它提供了不受线缆限制的应用,用户可以随时上网;二是容易安装、无须布线,大大节约了建网时间;三是组网灵活,即插即用,网络管理人员可以迅速将其加入到现有网络中,并在某种环境下运行;四是成本低,特别适合于变化频繁的工作场合。此外,无线网络相对来说比较安全,无线网络通信以空气为介质,传输的信号可以跨越很宽的频段,而且与自然背景噪音十分的相似,这样一来,就使得窃听者用普通的方式难以偷听到数据。
“加密”也是无线网络必备的一环,能有效提高其安全性。所有无线网络都可加设安全密码,窃听者即使千方百计地接收到数据,若无密码,想打开信息系统亦无计可施。
2.4无线局域网的缺点
目前,由于相关的配套技术不足,无线网络传输速度还存在着一些局限。现在无线网络的带宽还比较局限,与有线局域网主干可达千兆还差得很远。与有线网络相比,无线网络的通信环境要受到更多的限制。由于电源限制、可用的频谱限制以及无线网络的移动性等特点,无线数据网络一般具有带宽少、延迟长、连接稳定性差、可用性很难预测等特点。尽管无线局域网有种种优点,但是PC厂商在出售无线LAN产品时多采取慎重态度。这是因为,在家庭里利用的无线联网方式,除了无线LAN外,还有一些其他方案。蓝牙主要用于在便携式信息设备之间以无线方式进行数据通信;HomeRF则用于PC同家电之间以无线方式进行数据通信。而无论蓝牙还是HomeRF,其最大传输速度都只有2Mb/s。此外,它们的传输距离都只有几十米,比无线LAN最多可达的100米要短。在钢筋混凝土这类能使电波明显衰减的使用环境里,蓝牙和HomeRF的传输距离甚至会缩短到只有几米。
第三章、无线局域网的安全性及其解决方案
3.1无线局域网的安全性
除了硬件方面的不足,无线局域网的安全性也非常值得关注。无线局域网的安全性,主要包括接入控制和加密两个方面。
3.1.1IEEE802.11b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。
1、认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。 IEEE 802.11b标准详细定义了两种认证服务:-开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。 -共享密钥认证(Shared Key Authentication):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。 共享密钥认证的过程如图1所示,描述如下:
(1) 请求工作站向另一个工作站发送认证帧。
(2) 当一个站收到开始认证帧后,返回一个认证帧,该认证帧包含WEP服务生成的128字节的质询文本。
(3) 请求工作站将质询文本复制到一个认证帧中,用共享密钥加密,然后再把帧发往响应工作站。
(4) 接收站利用相同的密钥对质询文本进行解密,将其和早先发送的质询文本进行比较。如果相互匹配,相应工作站返回一个表示认证成功的认证帧;如果不匹配,则返回失败认证帧。
请求工作站 响应工作站
验证帧
验证算法标识=“共享密钥”
验证处理序列号=1
验证帧
验证算法标识=“共享密钥”
验证处理序列号=2
质询文本
验证帧
验证算法标识=“共享密钥”
验证处理序列号=3
质询文本加密
验证帧
验证算法标识=“共享密钥”
验证处理序列号=1
图1 共享密钥认证
认证使用的标识码称为服务组标识符(SSID:Service Set Identifier),它提供一个最底层的接入控制。一个SSID是一个无线局域网子系统内通用的网络名称,它服务于该子系统内的逻辑段。因为SSID本身没有安全性,所以用SSID作为接入控制是不够安全的。接入点作为无线局域网用户的连接设备,通常广播SSID。
2、WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是: 接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
帧体
明文
综合检测值
(ICV)
帧体
密钥 密文
键序
图2 WEP加密过程
WEP加密的算法如图2所示,过程如下:
(1) 在发送端,WEP首先利用一种综合算法对MAC帧中的帧体字段进行加密,生成四字节的综合检测值。检测值和数据一起被发送,在接收端对检测值进行检查,以监视非法的数据改动。
(2) WEP程序将共用密钥输入伪随机数生成器生成一个键序,键序的长度等于明文和综合检测值的长度。
(3) WEP对明文和综合检测值进行模二加运算,生成密文,完成对数据的加密。伪随机数生成器可以完成密钥的分配,因为每台终端只用到共用密钥,而不是长度可变的键序。
(4) 在接收端,WEP利用共用密钥进行解密,复原成原先用来对帧进行加密的键序。
(5) 工作站计算综合检测值,随后确认计算结果与随帧一起发送来的值是否匹配。如果综合检测失败,工作站不会把MSDU(介质服务单元)送到LLC(逻辑链路控制)层,并向MAC管理程序发回失败声明。
3.1.2影响安全的因素
1、硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。 当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
2、虚假接入点
IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
3、其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。
通过监测IEEE802.11b控制信道和数据信道,黑客可以得到如下信息:
客户端和接入点MAC地址
内部主机MAC地址
上网时间
黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
3.2完整的安全解决方案
3.2.1无线局域网的安全方案
无线局域网完整的安全方案以IEEE802.11b为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
IEEE 802.1X, 一个控制端口接入的提议标准。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后 RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:
一个站点要与一个接入点连接。
除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。
用户在网络登录对话框和类似的结构中输入用户名和密码。
用IEEE802.1x协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。例如:RADIUS服务器向用户发送一个认证请求,客户端对用户提供的密码进行一种hash运算来响应这个请求,并把结果送到RADIUS服务器;利用用户数据库提供的信息,RADIUS服务器创建自己的响应并与客户端的响应相比较。一旦服务器认证了用户,就进行相反的处理使用户认证RADIUS服务器。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。
接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。
用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
认证的全部过程如图3所示。
4.RADIUS服务器和站点双
向认证并且生成WEP密钥
无线 有线
6. 站 点 和AP 激活 5.RADIUS服务器
WEP,加密传输数据 把密钥传给AP
图3 基于IEEE802.1x的安全传输
3.2.2无线局域网的应用环境
(1) 无线局域网的应用方向之一是增加电脑的移动性,让电脑更符合人性,例如在办公室内,企业经理们可以像使用室内无绳电话那样,随心所欲地使用联网的笔记本电脑。
(2) 在难于布线的室外环境下,无线局域网可充分发挥其高速率、组网灵活之优点。尤其在公共通信网不发达的状态下,无线局域网可作为区域网(覆盖范围几十公里)使用。
它的范围可以延伸到城市建筑群间通信;学校校园网络;工矿企业厂区自动化控制与管理网络;银行、金融证券城区网络;城市交通信息网络;矿山、水利、油田等区域网络;港口、码头、江河湖坝区网络;野外勘测、实验等流动网络;军事、公安流动网络等领域。
(3) 无线局域网与有线主干网构成了移动计算网络。
这种网络传输速率高、覆盖面大,是一种可传输多媒体信息的个人通信网络。这也是无线局域网的发展方向。
第四章、结束语
无线网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
虽然我的论文作品不是很成熟,还有很多不足之处,但这次做论文的经历使我终身受益,我感受到做论文是要真真正正用心去做的一件事情,是真正的自己学习的过程和研究的过程,没有学习就不可能有研究的能力,没有自己的研究,就不会有所突破,希望这次的经历能让我在以后学习中激励我继续进步。
最后,感谢史虹湘老师对我论文的精心指导和无私的帮助,感谢经济管理干部学院老师们的辛勤栽培,使我能够很好的掌握和运用专业知识。
参考文献:
[1] 网络安全 徐国爱. 北京邮电大学出版社,2006.5
[2] 计算机网络基础 刘远生. 清华大学出版社,2004.9
[3] 局域网组建、管理与维护 扬威. 电子工业出版社,2005.7
❹ 网络安全发展现状
过去,网络安全得不到用户的足够重视,行业发展缓慢。近几年,一方面,工信部和发改委对网络安全行业的政策支持越来越大;另一方面,互联网应用领域的发展越来越广泛和深入,致使网络安全的需求越来越大。如今,5G网络、人工智能、工业互联网、大数据中心等为代表的一系列新型基础设施逐渐成为了创新热点。网络安全产业成为保障“新基建”安全的重要基石,随着“新基建”在各个领域的深入开展,其将为网络安全企业的发展提供新的机遇。
网络安全行业政策密集出台
2013年11月,国家安全委员会正式成立;2014年2月,中央网络安全和信息化领导小组成立,充分展示了我国对网络安全行业的重视。近年来,我国政府一直出台多项政策推动网络信息安全行业的发展,以满足对政府、企业等网络信息安全的合规要求。国家层面的政策从两方面推动我国网络安全行业发展,一方面,加强对网络安全的重视,提高网络安全产品的应用规模;另一方面,从硬件设备等基础设施上杜绝网络安全隐患。
一系列法规政策提高了政府、企业对网络信息安全的合规要求,预计将带动政府、企业在网络信息安全方面的投入。
以上数据及分析均来自于前瞻产业研究院《中国网络安全行业发展前景预测与投资战略规划分析报告》。
❺ 网络安全的前景
网络安全的前景会越来越好,特别是在今年9月初《网络产品安全管理规定》开始实行之后,各平台、企业等对于网络安全的重视将会进一步提升。特别是目前的情况下,越来越多的业务都搬到了网络上,对网络的安全提出了更高的要求。
可以这么说,未来10年都将是网络安全人才就业的黄金期。
咱们通过客观数据来说话:
这是16年-22年中国网络信息安全市场规模的分析及预测,可以看出网络安全产业经济每年都在高速增长,市场潜力巨大。
整个行业还处于一片蓝海!
而随着大数据、物联网、人工智能等新技术的发展,信息技术与经济社会各领域的融合也更加深入。
针对互联网车辆的攻击危及人身安全
人工智能恶意软件放大攻击者的能力
攻击者操控智能家居,损害电网安全
网络攻击与武装攻击相结合,摧毁商业,危及生命
现阶段网络空间安全建设已达到了刻不容缓的地步!
在这一背景下,网络安全人才短缺问题日益突出,网络安全人才严重匮乏,可谓一将难求。
18年缺口高达95%,超过70万,20年突破232%,缺口达140万,21年缺口飙升285%...
目前北京、深圳、上海、成都、广州、武汉是网络安全人才需求量最大的城市,这五个城市对网络安全人才需求的总量预计占全国需求总量的近一半。
且不管各行业还是组织均加大了对网络安全人才的需求!
网络安全人才供需现状:
怎么样,是不是吃了一颗定心丸。网络安全行业算是冷门行业里的热门行业,未来也将会越来越热门。
❻ 中国网络安全现状
2021年7月20日,新浪科技发文称iPhone手机存在安全隐患,Pegasus恶意软件可能会入侵用户的iPhone手机,窃取用户的信息和邮件,甚至可以控制手机的麦克风和摄像头,大数据时代用户或无隐私可言。
实际上,我国对打击大数据泄露安全事件有着强大的决心和执行力,在滴滴事件之后,国家网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规修订了《网络安全审查好办法》,向社会公开征求意见,拟规定掌握超百万用户信息国外上市须审查。
由此可见,在我国互联网高速发展的时代,用户数据的监管变得越来越困难,此次网信办修订《网络安全审查办法》凸显了我国对收集隐私数据行为严厉打击的决心。
网络安全行业主要企业:目前国内网络安全行业的主要企业有深信服(300454)、安恒信息(688023)、绿盟科技(300369)、启明星辰(002439)、北信源(300352)等。
1、iPhone存在漏洞对用户数据安全造成威胁
2021年7月20日,新浪科技发文称iPhone存在漏洞,Pegasus恶意软件在用户不点击链接的情况下也可以入侵用户的手机,窃取信息和邮件,甚至可以操控用户的摄像头,此消息一出,网友大呼大数据时代无隐私可言,网络安全问题堪忧,实际上,在我国对网络安全问题有着强大的决心,滴滴事件之后,国家网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规修订了《网络安全审查好办法》,向社会公开征求意见,拟规定掌握超百万用户信息国外上市须审查。
由此可见,在我国互联网高速发展的时代,用户数据的监管变得越来越困难,此次网信办修订《网络安全审查办法》凸显了我国对收集隐私数据行为严厉打击的决心。
综合来看,滴滴事件对国家数据安全层面敲起了警钟,而iPhone此次网络安全漏洞问题针对个人数据安全问题敲响了警铃,相信未来随着我国网络安全相关法案的不断完善,我国个人网络安全问题将得到有效的保护。
—— 以上数据参考前瞻产业研究院《中国网络安全行业发展前景预测与投资战略规划分析报告》
❼ 2015目前网络信息安全的现状3000字
21世纪已经进入信息化时代,随着信息技术的快速发展和广泛应用,计算机网络在带来信息资源共享等极大便利,同时也出现了许多网络安全问题,并成为信息安全的重要研究内容和社会需求最大的研究方向,不仅关系到企事业机构的信息化建设与发展、对网络系统的正常使用、以及用户资产和信息资源的风险,也关系到国家安全和社会稳定,不仅成为各国关注的焦点,也成为热门研究和人才需求的新领域。
国内外网络信息安全的现状
【案例1】我国网络遭受攻击近况。据国家互联网应急中心CNCERT监测和国家信息安全漏洞共享平台CNVD发布的数据,2014年2月10日至16日一周境内被篡改网站数量为8965个,比上周增长79.7%;境内被植入后门的网站数量为1168个;针对境内网站的仿冒页面数量为181个。其中,政府网站被篡改418个、植入后门的35个。感染网络病毒的主机数量约为69万个,新增信息安全漏洞280个。
另据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。
国内外网络安全威胁的现状及主要因由,主要涉及以下5个方面:
(1)法律法规和管理不完善
随着信息技术快速发展和广泛应用,国内外的法律法规和管理政策等在解决信息资源保密性、完整性、可用性、可控性、可审查性等方面应用中出现的一些问题,显得相对滞后且不够健全与完善。出现了一些企事业机构或个人用户法制观念淡薄,对网络风险和隐患不甚了解,网络安全意识不强、自身管理措施和方法不完善等问题,甚至出现内部监守自盗案件。重技术、轻管理和网络安全知识不够普及成为一个重要问题。
(2)企业和政府的侧重点不一致
政府注重信息及网络安全的可管性和可控性,企业则注重其可用性、效益和可靠性。由国际标准化组织ISO制定的OSI协议及美国政府组织的KRS系统等,由于不受企业欢迎而难以实施和推广。在一些欠发达国家或地区,对网络安全技术重视不够,经费投入无法满足实际需要,或时常被挤占或挪用。
(3)网络安全规范和标准不统一
网络安全是一个系统工程,只有统一技术的规范标准,才能更好地进行实施。西方发达国家计算机网络技术最先进且对网络安全很重视,也同样存在网络安全规范和标准等问题。西欧国家则实行另一套信息安全标准,在原理和结构上与美国也有异同。
(4)网络安全技术和手段滞后
计算机网络技术不断快速发展,伴随的各种网络安全问题层出不穷,网络攻击及计算机病毒变化多端。相应的网络安全技术和手段相对滞后,更新不及时、不完善。
(5)网络安全风险和隐患增强
在现代信息化社会,电子商务、网络银行、电子政务、办公自动化和其他各种业务的应用对计算机网络的依赖程度越来越高,计算机网络的开放性、共享性、交互性和分散性等特点,以及网络系统及协议等从设计到实现自身存在的安全漏洞、缺陷和隐患,致使网络存在着巨大的风险和威胁,详见1.2.3介绍。各种恶意攻击、计算机病毒、垃圾邮件和广告等也严重影响了网络的正常应用。全球平均不足15秒就发生一次黑客入侵事件,全世界每年因网络安全问题造成的经济损失达几千亿美元。
注意:计算机病毒防范技术、网络防火墙技术和入侵检测技术,常被称为网络安全技术的三大主流。这些传统的安全“老三样”为网络安全建设起到了重要作用,却具有一定局限性,也存在许多新的问题:计算机病毒防范技术滞后于实际的发生各种新病毒及繁衍变异。用户在系统中安装了防火墙后,却难以避免垃圾邮件、病毒传播和拒绝服务的侵扰。入侵检测技术在提前预警、精确定位、实时交互、整体性、漏报误报率和全局管理等方面存在着先天不足。另外,内网的安全还包含安全策略的执行、外来非法侵入、补丁更新及合规管理等问题。
摘自:网络安全技术与实践,贾铁军主编,高等教育出版社2014.8
❽ 求教目前世界范围内网络安全方面的最新进展与研究热点
【热心相助】
国内外网络安全技术研究现状
1.国外网络安全技术的现状
(1)构建完善网络安全保障体系
针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。
(2)改进常用安全防护技术
美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙等多种安全产品。
另外,美国等发达国家还结合生物识别、PKI和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。
(3)强化云安全信息关联分析
目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。
(4)加强安全产品测评技术
系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。
美国受恐怖袭击“9.11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。
(5)提高网络生存(抗毁)技术
美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。
主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。
(6)优化应急响应技术
在美国“9.11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。
(7)新密码技术的研究
美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。
2. 我国网络安全技术方面的差距
虽然,我国对网络安全技术方面的研究取得一些新成果,但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,需要尽快赶上,否则“被动就要挨打”。
(1)安全意识差,忽视风险分析
目前,我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。
(2)急需自主研发的关键技术
现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为敌方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。
对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、IA工具集合、公钥基础设施PKI技术体系等,应该制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。
(3)安全检测薄弱
网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。
我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。
(4)安全测试与评估不完善
如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面几乎空白。
(5)应急响应能力弱
应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。
我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。
(6)需要强化系统恢复技术
网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。
参考资料主要网站
[ 1 ] IT专家网 http://security.ctocio.com.cn/
[ 2 ] 中国IT实验室 http://download.chinaitlab.com/
[ 3 ] 安全中国 http://www.anqn.com/jiamijiemi/
[ 4 ] 中国计算机安全 http://www.infosec.org.cn/
[ 5 ] 51CTO技术论坛 http://www.51cto.com/html/
[ 6 ] 毒霸信息安全网 http://news.ba.net/secure/2006/06/07/84794.shtml
[ 7 ] 金山客户服务中心 http://kefu.xoyo.com/index.php?game=ba
[ 8 ] 中国安全网 http://www.securitycn.net/
[ 9 ] IT安全世界 http://www.itcso.com/
❾ 无线网络 发展状况的论文
无线网络发展状况
计算机通信分两种:有线通信和无线通信
无线通信包括卫星,微波,红外等等
无线局域网(Wireless LAN)技术可以非常便捷地以无线方式连接网络设备,人们可随时、随地、随意地访问网络资源。在推动网络技术发展的同时,无线局域网也在改变着人们的生活方式。本文分析了无线局域网的优缺点极其理论基础,介绍了无线局域网的协议标准,阐述了无线局域网的体系结构,探讨了无线局域网的研究方向。
关键词 以太网 无线局域网 扩频 安全性 移动IP
一、引 言
随着无线通信技术的广泛应用,传统局域网络已经越来越不能满足人们的需求,于是无线局域网(Wireless Local Area Network,WLAN)应运而生,且发展迅速。尽管目前无线局域网还不能完全独立于有线网络,但近年来无线局域网的产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。
无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。
广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了无线局域网技术的完善和产业化,已经商用化的802.11b网络也正在证实这一点。随着802.11a网络的商用和其他无线局域网技术的不断发展,无线局域网将迎来发展的黄金时期。
二、无线局域网概述
无线网络的历史起源可以追溯到50年前第二次世界大战期间。当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。从此,无线网络正式诞生。
1.无线局域网的优点
(1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。
(2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。
(3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。
(4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。
(5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。
由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。
2.无线局域网的理论基础
目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。
(1)红外线(Infrared Rays,IR)局域网
采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。
(2)扩频(Spread Spectrum,SS)局域网
如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。
所谓直接序列扩频,就是用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。而跳频技术与直序扩频技术不同,跳频的载频受一个伪随机码的控制,其频率按随机规律不断改变。接收端的频率也按随机规律变化,并保持与发射端的变化规律一致。跳频的高低直接反映跳频系统的性能,跳频越高,抗干扰性能越好,军用的跳频系统可达到每秒上万跳。
(3)窄带微波局域网
这种局域网使用微波无线电频带来传输数据,其带宽刚好能容纳信号。但这种网络产品通常需要申请无线电频谱执照,其它方式则可使用无需执照的ISM频带。
3.无线局域网的不足之处
无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面:
(1)性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。
(2)速率。无线信道的传输速率与有线信道相比要低得多。目前,无线局域网的最大传输速率为54Mbit/s,只适合于个人终端和小规模网络应用。
(3)安全性。本质上无线电波不要求建立物理的连接通道,无线信号是发散的。从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。
三、无线局域网协议标准
无线局域网技术(包括IEEE802.11、蓝牙技术和HomeRF等)将是新世纪无线通信领域最有发展前景的重大技术之一。以IEEE(电气和电子工程师协会)为代表的多个研究机构针对不同的应用场合,制定了一系列协议标准,推动了无线局域网的实用化。
1.IEEE802.11系列协议
作为全球公认的局域网权威,IEEE 802工作组建立的标准在局域网领域内得到了广泛应用。这些协议包括802.3以太网协议、802.5令牌环协议和802.3z100BASE-T快速以太网协议等。IEEE于1997年发布了无线局域网领域第一个在国际上被认可的协议——802.11协议。1999年9月,IEEE提出802.11b协议,用于对802.11协议进行补充,之后又推出了802.11a、802.11g等一系列协议,从而进一步完善了无线局域网规范。IEEE802.11工作组制订的具体协议如下:
(1)802.11a
802.11a采用正交频分(OFDM)技术调制数据,使用5GHz的频带。OFDM技术将无线信道分成以低数据速率并行传输的分频率,然后再将这些频率一起放回接收端,可提供25Mbit/s的无线ATM接口和10Mbit/s的以太网无线帧结构接口,以及TDD/TDMA的空中接口。在很大程度上可提高传输速度,改进信号质量,克服干扰。物理层速率可达54Mbit/s,传输层可达25Mbit/s,能满足室内及室外的应用。
(2)802.11b
802.11b也被称为Wi-Fi技术,采用补码键控(CCK)调制方式,使用2.4GHz频带,其对无线局域网通信的最大贡献是可以支持两种速率--5.5Mbit/s和11Mbit/s。多速率机制的介质访问控制可确保当工作站之间距离过长或干扰太大、信噪比低于某个门限值时,传输速率能够从11Mbit/s自动降到5.5Mbit/s,或根据直序扩频技术调整到2Mbit/s和1Mbit/s。在不违反FCC规定的前提下,采用跳频技术无法支持更高的速率,因此需要选择DSSS作为该标准的惟一物理层技术。
(3)802.11g
2001年11月,在802.11 IEEE会议上形成了802.11g标准草案,目的是在2.4GHz频段实现802.11a的速率要求。该标准将于2003年初获得批准。802.11g采用PBCC或CCK/OFDM调制方式,使用2.4GHz频段,对现有的802.11b系统向下兼容。它既能适应传统的802.11b标准(在2.4GHz频率下提供的数据传输率为11Mbit/s),也符合802.11a标准(在5GHz频率下提供的数据传输率56Mbit/s),从而解决了对已有的802.11b设备的兼容。用户还可以配置与802.11a、802.11b以及802.11g均相互兼容的多方式无线局域网,有利于促进无线网络市场的发展。
(4)其他相关协议
IEEE802工作组今后将继续对802.11系列协议进行探讨,并计划推出一系列用于完善无线局域网应用的协议,其中主要包括802.11e(定义服务质量和服务类型)、802.11f(AP间协议)、802.11h(欧洲5GHz规范)、802.11i(增强的安全性&认证)、802.11j(日本的4.9GHz规范)、802.11k(高层无线/网络测量规范)以及高吞吐量研究工作组的相关协议。
2.蓝牙规范(Bluetooth)
蓝牙规范是由SIG(特别兴趣小组)制定的一个公共的、无需许可证的规范,其目的是实现短距离无线语音和数据通信。蓝牙技术工作于2.4GHz的ISM频段,基带部分的数据速率为1Mbit/s,有效无线通信距离为10~100m,采用时分双工传输方案实现全双工传输。蓝牙技术采用自动寻道技术和快速跳频技术保证传输的可靠性,具有全向传输能力,但不需对连接设备进行定向。其是一种改进的无线局域网技术,但其设备尺寸更小,成本更低。在任意时间,只要蓝牙技术产品进入彼此有效范围之内,它们就会立即传输地址信息并组建成网,这一切工作都是设备自动完成的,无需用户参与。
3.HomeRF标准
在美国联邦通信委员会(FCC)正式批准HomeRF标准之前,HomeRF工作组于1998年为在家庭范围内实现语音和数据的无线通信制订出一个规范,即共享无线访问协议(SWAP)。该协议主要针对家庭无线局域网,其数据通信采用简化的IEEE802.11协议标准。之后,HomeRF工作组又制定了HomeRF标准,用于实现PC机和用户电子设备之间的无线数字通信,是IEEE802.11与泛欧数字无绳电话标准(DECT)相结合的一种开放标准。HomeRF标准采用扩频技术,工作在2.4GHz频带,可同步支持4条高质量语音信道并且具有低功耗的优点,适合用于笔记本电脑。
4.HyperLAN/2标准
2002年2月,ETI的宽带无线接入网络(Broadband Radio Access Networks,BRAN)小组公布了HiperLAN/2标准。HiperLAN/2标准由全球论坛(H2GF)开发并制定,在5GHz的频段上运行,并采用OFDM调制方式,物理层最高速率可达54Mbit/s,是一种高性能的局域网标准。HyperLAN/2标准定义了动态频率选择、无线小区切换、链路适配、多波束天线和功率控制等多种信令和测量方法,用来支持无线网络的功能。基于HyperRF标准的网络有其特定的应用,可以用于企业局域网的最后一部分网段,支持用户在子网之间的IP移动性。在热点地区,为商业人士提供远端高速接入因特网的服务,以及作为W-CDMA系统的补充,用于3G的接入技术,使用户可以在两种网络之间移动或进行业务的自动切换,而不影响通信。
5.无线局域网标准的比较
802.11系列协议是由IEEE制定的,目前居于主导地位的无线局域网标准。HomeRF主要是为家庭网络设计的,是802.11与DECT的结合。HomeRF和蓝牙都工作在2.4GHz ISM频段,并且都采用跳频扩频(FHSS)技术。因此,HomeRF产品和蓝牙产品之间几乎没有相互干扰。蓝牙技术适用于松散型的网络,可以让设备为一个单独的数据建立一个连接,而HomeRF技术则不像蓝牙技术那样随意。组建HomeRF网络前,必须为各网络成员事先确定一个惟一的识别代码,因而比蓝牙技术更安全。802.11使用的是TCP/IP协议,适用于功率更大的网络,有效工作距离比蓝牙技术和HomeRF要长得多。
四、无线局域网的体系架构
1.无线局域网的主要组件
(1)无线网卡。提供与有线网卡一样丰富的系统接口,包括PCMCIA、Cardbus、PCI和USB等。在有线局域网中,网卡是网络操作系统与网线之间的接口。在无线局域网中,它们是操作系统与天线之间的接口,用来创建透明的网络连接。
(2)接入点。接入点的作用相当于局域网集线器。它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。接入点的有效范围是20~500m。根据技术、配置和使用情况,一个接入点可以支持15~250个用户,通过添加更多的接入点,可以比较轻松地扩充无线局域网,从而减少网络拥塞并扩大网络的覆盖范围。
2.无线局域网的配置方式
(1)对等模式。Ad-hoc模式。这种应用包含多个无线终端和一个服务器,均配有无线网卡,但不连接到接入点和有线网络,而是通过无线网卡进行相互通信。它主要用来在没有基础设施的地方快速而轻松地建无线局域网。
(2)基础结构模式。Infrastructure模式。该模式是目前最常见的一种架构,这种架构包含一个接入点和多个无线终端,接入点通过电缆连线与有线网络连接,通过无线电波与无线终端连接,可以实现无线终端之间的通信,以及无线终端与有线网络之间的通信。通过对这种模式进行复制,可以实现多个接入点相互连接的更大的无线网络。
五、未来的研究方向
如上所述,无线局域网技术的研究和应用方兴未艾,是目前无线通信领域乃至整个通信行业的研究热点。从无线局域网的进一步推广应用来看,未来的研究方向主要集中在安全性、移动漫游、网络管理以及与3G等其他移动通信系统之间的关系上。
1.安全性问题
IEEE802.11协议标准建议使用两种安全解决方案。一种是IEEE 802.11安全任务组(TGi)构建的安全框架--鲁棒型安全网络(RSN)。这种网络用IEEE 802.1x提供基于端口的接入控制、鉴权和密钥管理。该标准用可扩展鉴权协议(EAP)实现对用户的鉴权。鉴权服务器和用户之间使用远程鉴权拨入用户服务协议(RADIUS)进行通信,RADIUS协议在网络接入的鉴权、授权和计费(AAA)中得到广泛采用。由于IEE802.1x主要是针对有线局域网设计的,在无线局域网中使用IEE802.1x不可避免地存在漏洞。所以,尽管它对无线局域网的安全性能有很大改善,802.1x和802.11的结合仍然不能提供足够的安全。
另一种方式则是目前广泛应用于局域网络及远程接入等领域的虚拟专用网(VPN)安全技术。与802.11b标准所采用的安全技术不同,在IP网络中,VPN主要采用IPSec技术来保障数据传输的安全。对于安全性要求更高的用户,将现有的VPN安全技术与802.11b安全技术结合起来,是目前较为理想的无线局域网络的安全解决方案。
2.漫游切换问题
无线局域网的漫游问题是继安全问题之后的一个至关重要的问题。在无线网络中,如果一边使用无线局域网接入服务,一边移动接入位置,那么一旦移动终端超越子网覆盖范围,IP数据包就无法到达移动终端,正在进行的通信将被中断。为此,IETF制定了扩展IP网络移动性的系列标准。所谓移动IP,就是指在IP网络上的多个子网内均可使用同一IP地址的技术。这种技术是通过使用被称为本地代理(Home Agent)和外地代理(Foreign Agent)的特殊路由器对网络终端所处位置的网络进行管理来实现的。在移动IP系统中,可保证用户的移动终端始终使用固定的IP地址进行网络通信,不管在怎样的移动过程中皆可建立TCP连接并不会发生中断。在无线局域网系统中,广泛的应用移动IP技术可以突破网络的地域范围限制,并可克服在跨网段时使用动态主机配置协议(DHCP)方式所造成的通信中断、权限变化等问题。
3.无线网络管理问题
相对于有线网络,无线局域网具有非常独特的特性,因此必须建立相应的无线网络管理系统。除了系统结构、用户需求和典型应用等模块之外,一个好的无线网络管理系统还必须考虑以下因素:
(1)标准的网管通信方式。网管子系统通常与中央主机相连。网管子系统必须基于工业标准的管理协议(比如SNMP),这样才能监视主机和子系统之间每条链路上的状态信息,并可根据状态信息快速分析和解决出现的问题。
(2)网络监视和报告。主机必须能够监视无线网络系统中所有单元。考虑到无线网络的连接性不如有线网络那样稳定,无线网络管理系统必须监视和报告无线信号的变化以及接入点的业务类型和负载情况,还须能自动发现进入无线网络体系结构的新设备。
(3)有效地利用带宽。尽管随着新技术的发展,无线网络的可用带宽逐步增大,但还是远远小于有线局域网的带宽。因此,在实际应用中必须考虑带宽的合理使用。
4.无线局域网与3G
无线局域网不否会对第三代移动通信系统构成威胁是近年来业界关心的一个问题。实际上,无线局域网与3G采用的是截然不同的两种技术,用于满足不同的需要。与3G不同的是,无线局域网并不是一个完备的全网解决方案,而只用于满足小型用户群的需求。无线局域网与3G可以互补,因此不会对3G运营商造成威胁,运营商还可以从无线局域网和3G的共存中获得好处。NorthStream的研究表明,无线局域网与3G和GPRS的结合可增加用户的满意程度和业务量,从而增加移动运营商的利润。作为3G的一个重要补充,无线局域网可用于在诸如机场候机厅、宾馆休息室和咖啡厅等地方建立无线Internet连接。
六、结束语
经过10多年的发展,无线局域网在技术上已经日渐成熟,应用日趋广泛,无线局域网将从小范围应用进入主流应用。预计全球无线局域网接入点的销售量将从2000年的50万台稳步增长到450万台,每年的涨幅为55%。无线网卡的销售量将从2000年的约300万块增加到2005年的3400万块,每年的涨幅为53%。今后几年,无线局域网技术将更加成熟,产品性能将更加稳定,市场将持续不断地增长,价钱将持续降低,大型设备提供商将进入这个市场,大多数企业和公司将采用无线局域网进行内部网络建设。
面对如此良好的发展前景,我国应大力推动无线局域网技术的研究和实用化,抓住无线局域网发展的契机。这样,不但可极大地推动国家信息化的发展进程,还将为我国信息产业和通信市场步入国际市场提供大好机遇。
❿ WPKI在国内外的最新发展状况
WPKI技术的发展趋势及应用展望
[ 2005-9-20 8:14:00 | By: hztz ]
孙秋菊
摘要:随着移动通信市场的不断增长,无线通信领域的安全也日益受到重视。本文简单介绍了一种比较先进的无线安全技术wpki,着重分析了它的应用领域和发展趋势,同时对wpki技术的发展存在的问题也做了相应的论述。
关键字:无线安全wpki密钥 数字证书
前言
随着移动通信和互联网技术的发展,以及各行各业对it技术日渐多样化的需求增多,用户希望能够无时无刻、在任何地点均能上网,因而无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信领域的安全问题也因此引起了广泛的重视。
据idc预测,在2000年至2005年期间,全球的信息安全服务市场将增长三倍之多,达到210亿美元,综合年增长率接近25.5%。idc信息安全服务调查项目的高级分析师allancarey说:“公司对无线接入服务的需要越来越大,是目前对先进的信息安全服务需求的驱动因素之一。要知道,针对网络系统安全的技术始终与破坏网络系统安全的技术发展保持同步。”
无线网络安全技术在移动商务中也起着非常重要的作用,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,因此,只有采取了必要和恰当的技术手段才能充分提高移动商务的可用性和可推广性。
目前,国际上安全加密的研究主要以有线网络为主,涉及无线网络的安全技术研究屈指可数,国内的研究与应用也正处于探索之中。为了适应无线网络认证和加密的需要,wpki()技术即无线公开密钥体系渐渐发展起来,并逐渐在无线数据业务中得到实际应用。
一、wpki的概念
无线网络的安全性同有线网络一样,大致可以粗略地分为四个相互交织的部分:保密、鉴别、抗否认和完整性控制。保密是指保护信息在存储和传输的过程中的机密性,防止未授权者访问;鉴别主要指在揭示敏感信息或进行事务处理前必须先确认对方的身份;抗否认性要求能够保证信息发送方不能否认已发送的信息,这与签名有关;完整性控制要求能够保证收到的信息的确是最初的原始数据,而没有被第三者篡改或伪造。
目前,国内外的一些组织和公司正在按照上述安全性的需求努力地研究和开发无线网络安全的技术,随着无线网络安全技术的日益发展和逐步成熟,wpki技术在无线网络安全领域得到了很多国家的高度重视,其应用也日趋广泛。
这里首先简单介绍一下pki的概念,pki(publickeyinfrastructure)即公开密钥体系,简单地说,pki技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施,它是国际公认的互联网电子商务的安全认证机制,它利用现代密码学中的公钥密码技术在开放的internet网络环境中提供数据加密以及数字签名服务的统一的技术框架。公钥是目前应用最广泛的一种加密体制,在这一体系中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体系广泛地用于ca认证、数字签名和密钥交换等领域。
wpki即“无线公开密钥体系”,它是将互联网电子商务中pki(publickeyinfrastrcture)安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。
wpki并不是一个全新的pki标准,它是传统的pki技术应用于无线环境的优化扩展。它采用了优化的ecc椭圆曲线加密和压缩的x.509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(ca)验证用户的身份,从而实现信息的安全传输。
二、wpki技术及发展现状
wpki系统的主要功能是为基于移动网络的各类移动终端用户、以及移动数据服务提供商的业务系统提供基于wpki体系的各种安全服务,其系统架构图如下:
wpki安全体系总体架构图
无线终端通过注册机构向证书中心申请数字证书,证书中心经过审核用户身份后签发数字证书给用户,用户将证书、私钥存放在uim卡中,无线终端在无线网络上进行电子商务操作时利用数字证书保证端对端的安全。服务提供商则通过验证用户证书确定用户身份,并提供给用户相应的服务,从而实现电子商务在无线网络上的安全运行。
类似于pki系统的建设,一个完整的wpki系统必须具有权威证书签发机关(ca)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,其构建也将围绕着这五大系统进行。
证书签发机关(ca):ca即数字证书的申请及签发机关,ca必须具备权威性的特征。
数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。
密钥备份及恢复系统:为避免用户丢失解密数据的密钥,wpki提供备份与恢复密钥的机制。但密钥的备份与恢复必须由可信的机构来完成,而且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。
证书作废系统:证书作废处理系统是wpki的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,如是密钥介质丢失或用户身份变更等。
应用接口:一个完整的wpki必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与wpki交互,确保安全网络环境的完整性和易用性。
通常来说,ca做为数字证书的签发机关,它是wpki系统的核心。数字证书,又叫“数字身份证”、“数字id”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。它采用公开密钥体制,即利用一对互相匹配的密钥进行加密、解密。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过使用数字证书,能够保证数据传输的真实性、机密性,数据的完整性,身份认证以及交易的不可抵赖性。
目前,国际上很多国家都在研究wpki技术,美国、日本和欧洲各国都已发展出自己的信息安全技术和产业,wpki领域的主流体系有如下几种:
wap forum制定的wap pki;
日本ntt的i-mode的安全体系;
美国palm公司的安全体系;
这些组织的wpki体系均具备自己完整的协议体系,并且已经在无线数据业务中得到实际应用,国内的一些厂商也正在着手wpki技术的研究和开发,目前也取得了一定程度的进展。
三、wpki技术的应用
随着移动通信和互联网逐渐成为信息产业的两大支柱,无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信的安全性也显得日益重要,因而wpki技术也渐渐发展起来,它为解决移动环境下的安全认证和支付奠定了基础。
1、无线存取电子邮件
由于商业活动信息交换的比较频繁而且实时性较强,商业人士可能会随时用电子邮件交换一些秘密的或是有商业价值的信息,因而用手机无线上网收发电子邮件就成为一种易用、高效的信息交换工具,这同时引出了一些安全方面的问题,例如,消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉,同时,发信者的身份也会被人伪造,可能造成不可挽回的经济损失。
在遵从可以发送加密和有签名邮件的安全电子邮件协议的前提下,采用wpki技术可以解决这一问题。当用手机无线上网发送电子邮件给一位或多位接收人时,发送者可以先将邮件加密、签名。这样,只有指定的接收人才可以在ca中心的服务器上取得公钥并开启邮件,即使该邮件被其他人截获,这些人也会因为得不到公钥而无法阅读邮件。
2、在移动商务中的应用
在移动商务中,如何实现在线、实时、安全的支付是技术实施的核心,尤其在移动环境下,需要准确地识别人员身份、判别帐号真伪,并迅速、安全地实现资金转帐处理。wpki技术在移动商务中有如下方面的应用:
1)网上银行
用户可以用移动设备通过网上银行轻松实现电话费缴纳、商场购物、缴泊车费、自动售货机买饮料、公交车付费、投注彩票等手机支付服务。如果在网上银行系统中采用了wpki和数字证书认证技术,不法分子即使窃取了卡号和密码,也无法在网上银行交易中实现诈骗。从世界范围看,数字证书技术已经被广泛地应用在国内外网上银行系统中,至今尚未发现一例由于数字证书被攻破而使网上银行诈骗得逞的案件。网上银行的应用主要有如下两种:
无线电子支付:用户可以利用手机完成实时的支付,在付款过程中用户通过认证后输入相应的银行卡帐号,支付系统会从远程帐号上自动减掉这笔账目,主要处理交易完成之后回传给用户相应信息并加以确认。
无线电子转帐:用户可以通过手机连接到银行,执行登录操作后进行转帐交易。此时,银行的相应服务器必须确认用户的转帐交易资料,它会要求用户端做电子签章的确认,也会发给用户一份电子收据。
2)网上证券和网上缴税
同样,通过移动终端设备进行无线网上证券交易和网上缴税也给用户带来了极大便利,减少了操作时间,提高了办事效率,但是也面临着安全性和可靠性的问题。类似于网上银行系统的实现,采用wpki体系做为安全技术框架,移动用户可以通过使用个人拥有的数字证书,使信息获得更有效的、端到端的安全保障。
3、其他应用
wpki技术在其他领域内也有广泛的应用,以下是几个简单的例子:
在指纹识别系统方面,公安局可以使用附有指纹识别与网络浏览器的pda装置,运用无线上网方式,连线至已经建立好的指纹、相片甚至脸型、声音特征等资料库进行即时的线上查询与对比,这些资料采用wpki体系加密后再传输于pda与资料库之间,可以达到安全保密的效果。
公安部门执行拘留、逮捕等重大行动之前,法律规定必须有主管领导的签字审批。但在现实工作中,领导工作流动性大,有时难以找到,如果领导具有移动终端,实时通过无线查询得到需要审批的工作内容,在签署审批意见后立即发送到后台业务系统中,wpki机制能够保证领导审批内容传输过程中的保密和完整,并从技术上保障领导签署审批意见后不可否认。
为了及时掌握企业产品的销售情况,许多企业经常派遣销售人员去做市场调研,收集本企业产品的销售和库存信息以及竞争对手的活动,以便及时通知企业补给缺货或者调整定价。为保证消息的及时可靠,销售人员可以使用无线移动终端设备,将相关信息以加密方式传回企业内部,企业可以实时更新各种商业信息和工作流程。
在小型超市及物流仓库的盘点方面,工厂仓库的盘点人员进行完盘点后,可以通过无线网络直接将相应资料以加密的方式传回到相应部门,同时可以进行数字签名,保证的信息的安全和可靠性。
四、wpki技术的发展趋势
基于国外wpki技术的发展经验和国内目前的状况,我们认为wpki技术未来的发展有如下趋势:
1、标准化
随着wpki技术的逐渐普及,为了更好地为移动用户提供优质的服务,提高wpki的运行规模和效率,推广wpki产品的应用,不同厂商、不同国家和地区的wpki产品需要互连互通,并且能够进行互操作,这要求它们支持相同的标准,如证书格式及接口规范等,因此标准化是将来wpki发展的必然趋势。
2、国际化
随着移动商务的深入发展和中国加入wto,中国经济与世界经济的联系将越来越紧密,为满足移动商务的国际化需求,必然要求国内的ca中心与国际性的ca公司进行交叉认证。
3、商业化
网络并非一个完全可信的交易环境,目前我国相关的法律法规还很不健全,人与人之间不能建立信任,政府也不能出面证明,所以ca认证既不同于管理,也不同于法律,而更接近于一种契约,这种契约形式的关系更适应于商业化运作。可以预计,目前具有浓厚政府色彩的ca中心也将逐步从政府中剥离出来,采取商业化运作。
4、集中化
目前国内建设的多个ca中心几乎都有明显的局部特征和探索性质,规模较小而且简单重复,难以满足社会化服务的要求。在自身的权威性要求下,ca中心必然需要运作规范,技术、资金实力雄厚,而且能适应国际化趋势的要求。因此,未来几年中,建设集中化的大型ca中心已是必然。
五、wpki技术的发展和应用存在的问题
wpki技术虽然有着广泛的应用前景,但在技术实现和应用方面仍面临着一些问题:
1、相对于有线终端,无线终端的资源有限,它处理能力低,存储能力小,需要尽量减少证书的数据长度和处理难度。
2、无线网络和有线网络的通信模式不同,由于wpki证书是ietfpkix证书的一个分支,还需要考虑wpki与标准pki之间的互通性。
3、无线信道资源短缺,带宽成本高,时延长,连接可靠性较低,因而技术实现上需要保证各项安全操作的速度,这是wpki技术成功的关键之一。
4、为了能够吸引更多的人利用wpki技术从事移动商务等活动,必须提供方便可靠和具备多种功能的移动设备,因此,必须改进移动终端的设计,以满足技术和应用的需要。
5、就目前的应用情况来看,wpki技术的应用更多的集中于获取信息、订票、炒股等个人应用,缺乏更多、更广泛、更具吸引力的应用,这无疑会对wpki技术和应用的发展起到一定的制约作用。
6、我国没有正式颁布有关数字签名、电子文档及认证中心等方面的法律法规,使得数字签名得不到法律的保护,这在一定程度上影响了人们对wpki的信任,同时也会影响到wpki技术的应用和普及。
小结
目前,wpki正处于进行产品开发和大力培育市场的时期,国内外对wpki技术的研究与应用正处于不断的探索之中,由于一些条件和因素的限制,wpki技术的进展相对比较缓慢,离真正的普及应用可能还会有一段相当长的距离。
展望未来,随着手机普及率的升高和移动商务服务的多样化,作为无线网络通信中交易环境的守护神,wpki的市场应用会有很大的发展潜力,其技术会进一步成熟和完善,它必将成为无线通信安全领域研究讨论的热点。