计算机无线网络安全技术实践探究

2021-09-01 23:13于冠杰
科学与生活 2021年9期
关键词:安全技术无线网络计算机

摘要:随着计算机无线网络的普及应用,安全问题也受到了广泛的关注。积极利用无线网络安全技术,保证无线网络信息交互过程中的安全性和可靠性,是无线网络更好实现应用价值的关键。

关键词:计算机;无线网络;安全技术;信息更改

无线网络非安全因素主要包括了信息篡改、服务抵赖、无线窃听以及假冒攻击等,通过网络信息加密技术、网络消息认证技术、网络身份认证技术以及网络确认签名技术等方式,可以强化无线网络整体安全能力。

一、计算机无线网络不安全状况

(一)信息篡改

计算机无线网络环境中,信息交互采用了开放的方式,这就造成非法信息获得者可以通过技术方式对网络信息进行篡改。信息篡改造成了无线网络环境信息失真状况,信息发布者所传递的信息内容发生非意愿性的更改,信息接收者所受到的信息内容不再是真实意愿的表达,给无线网络环境的信息交互秩序带来严重干扰。信息篡改的方式主要分为两种,一种是在无线网络环境中增加非法链接,非法链接改变了信息传输的正常通路,使合法的信息交互渠道被破壞,用户之间无法构建真实有效的信息链接[1]。另一种是在无线网络信息传输的接收端加以干扰,通过欺骗信息接收者,让其相信信息篡改内容,这样将造成信息接收的无效,并且给无线网络安全带来严重的威胁。

(二)服务抵赖

在现代无线网络环境服务过程中,服务抵赖现象也层出不穷。服务抵赖主要是在信息交互过程中,对被建立的信息协议单方面不执行,也就是违反信息交互秩序要求。服务抵赖一般在无线网络交易过程中较为常见,现代商务交易为了实现便捷和成本控制等,会依赖于无线网络环境来构建交易渠道,如电子商务模式等[2]。在电子商务模式中,交易采用了网络环境方式,交易双方在非面对面形式下,基于网络协议和信誉等来完成交易,而一旦任意一方不承认网络交易内容,将会给无线网络服务造成直接影响,降低无线网络服务过程的信任度。

(三)无线窃听

在无线网络环境中,无线窃听问题会造成传输信息内容的泄露,给信息传输者带来损失。无线窃听主要是由于无线设备在无线网络状态下,信息交互渠道都是开放的,使用任何无线设备登录到网络环境中,就会在无线网络传输媒介中增加一个终端,该终端能够采集到网络当中的各种信息,导致无线网络安全性受到影响。无线网络中的局域网是无线窃听的多发环节,局域网基于无线网络媒介相关联,并且无线网络会覆盖指定的区域,如医疗体系、工业生产体系等,这就给无线窃听提供了便利条件[3]。非法窃听者只需要在局域网中打开一个通道,就能够借助局域网信息关联的紧密性,在整个局域网中进行窃听。局域网容易被窃听,还与局域网信息数据传播频率较低,通信功率普遍不高直接相关,无线窃听者只需要将高增益的信号源连接到局域网中,就可以覆盖和获得信息交互内容。

(四)假冒攻击

在无线网络环境中,冒用身份对网络传输进行攻击,也是无线网安全方面的重要问题。无线网络数据交互中,数据接收端需要对各种数据信息予以验证,如果身份信息被判断为合法用户,信息内容才能够进入到接收终端的无线网络系统中。身份信息在传输过程中,如果被解析和获取,非常访问者就能够假冒身份对接收端的系统进行恶意攻击,导致不安全信息入侵到无线网络环境的计算机设备当中[4]。一旦出现假冒攻击,将会给拥有合法身份的用户造成困扰。如在无线网络环境中,很多服务都是有偿的,用户基于身份认证来完成付费,当用户身份被冒用,假冒者就会借助其他用户身份享受无线网络服务,免费获取网络访问资源等。

二、计算机无线网络安全技术应用

(一)应用网络信息加密技术

网络信息加密技术能够较好防范信息篡改等问题,在信息加密时以密钥为载体,在信息交互中基于密钥来完成信息加密和解析过程。由于密钥掌握在合法用户手中,对于非法无线网络入侵者就会形成一种防御。密钥使用者在传输信息时,通过公开密钥来完成对信息内容的加密,信息形式将发生改变,即便是非法篡改者获得了该信息,由于不知道解析规则,也无法对信息内容进行篡改[5]。与密钥进行匹配的是密码系统,接收无线网络信息的客户端,需要基于密钥完成登录,并基于密码系统来进行信息解析超过。密钥与密码系统是一一对应的,这就大大提高了无线网络信息加密的有效性,只有配合密钥和密码才能够间加密的信息内容予以还原。

(二)应用网络消息认证技术

消息认证技术是通过对整个无线网络传输的消息进行节点控制,由于网络消息传输时,各个节点之间可以进行独立的程序加密,也就是节点之间通过消息认证技术来不断加密和解密,这样可以较好地保护无线网络信息内容不被非法窃听和获取。由于消息认证技术改变了传统信息传输中,只有起点和终点两个节点参与加密认证和解析的局限性,一旦在过程中被非法窃听,窃听者就能够掌握信息的所有内容[6]。在消息认证技术中,将整个无线网络中的所有节点都作为加密和解析的终端,这样就大大增加了窃听的难度。即便是窃听到某个信息段的内容,由于在消息认证中不断改变信息状态,窃取者也无法知道信息的情况。

(三)应用网络身份认证技术

在无线网络应用过程中,利用身份认证技术能够规避冒用攻击的情况。身份验证技术是对无线网络中的合法用户分配一个具体身份,该身份是通过程序方式来实现认证的。在合法用户之间构建一个身份验证系统,身份信息需要经过一系列的程序检测进行判断。拥有合法身份的信息交互方,彼此之间拥有同一个检测系统,也就是在检测时要相互提供只有对方才知道的口令,该口令不是一成不变的,在每次进身份验证时会随机更换,从而使冒用身份的非法访问者难以获得真实有效的身份信息。

(四)应用网络确认签名技术

无线网络交易过程中,要想避免服务抵赖的情况,可以通过应用网络信息确认签名技术,增加信息公信力。信息确认签名是将传统的签名确认方式融入到无线网络交易中,如在电子商务过程中,一旦交易双方达成一致意见,就要基于电子签名来予以确认,经过签名确认的信息内容不能被任何一方随意更改。该签名技术中,交易用户只知道自己的加密方式,无法获悉对方的加密方式,但更改交易信息需要交易双方同时对确认签名予以解析,因此就能够最大程度避免交易抵赖情况的出现。

结束语:

计算机无线网络安全技术实践中,基于对无线网络安全的保护宗旨,通过分析非安全因素情况,可以更好地完善和使用有效的技术措施,降低非安全因素对无线网络信息传输的影响。

参考文献:

[1] 程艳艳. 基于计算机技术的无线通信网络安全风险预测研究[J]. 信息通信, 2020, 212(08):72-73.

[2] 刘兆江. 计算机无线网络安全技术应用分析[J]. 网络安全技术与应用, 2019, 220(04):64-65.

[3] 韩经. 探究计算机网络安全数据加密技术的实践应用[J]. 网络安全技术与应用, 2019, 226(10):30-31.

[4] 唐云凯, 李延香, 辛强伟. 大数据时代下计算机网络安全技术研究[J]. 数字技术与应用, 2019, 351(09):207-208.

[5] 李娴. 探究计算机网络安全技术在网络安全维护中的应用[J]. 电子世界, 2020, 590(08):188-189.

[6] 尹昊乐、郑治华、杨祥一. 虚拟专用网络技术在计算机网络信息安全中的实践[J]. 电子技术与软件工程, 2020, 190(20):251-252.

作者简介:

姓名于冠杰,出生年份1986,性别男,民族汉, 籍贯河南新乡,学历硕士(学位),职称高校讲师,职务,研究方向计算机技术,邮编453000,收件地址河南省新乡市新乡广播电视大学,电话13598650319,现就职单位新乡广播电视大学

新乡广播电视大学 453000

猜你喜欢
安全技术无线网络计算机
中国计算机报202007、08合刊
无线网络安全漏洞及防范策略
中国计算机报2019年48、49期合刊
中国古代的“计算机”
web3.0时代,无线网络安全策略研究与防范
Domino安全策略研究
4G无线网络建设项目的进度管理浅析
刍议数字图书馆计算机网络的安全技术及其防护策略
一体式,趋便携雅兰仕AL-225
是时候转换到全无线网络了吗