2015年第7期 信息通信 2015 (总第151期) INFORMATION&COMMUNICATIONS (Sum.No 151) 无线网络安全的问题及解决方案 孙小芳,李妍缘,朱劲松,时存 (郑州电力高等专科学校,河南郑州450000) 摘要:无线网络的发展改变了人们的生活方式,提高了生活的质量,加速了社会的发展。同时,它也使得人们的沟通不再受 时间、对象以及地点的局限。但是,由于无线终端带来的受限性、移动性、传输媒介的开放性及网络拓扑结构动态性,导致无 线网络存在了很大的安全隐患,许多有线网络的安全方案不能够应用在无线网络上,也增加了无线网络在设计安全方案时 的难度。所以,无线网络发展需要面临的一个最大挑战就是安全问题,这也是工业界与学术界的研究热点和重点。文章就 无线网络的安全问题进行了简单介绍,并针对问题提出了一些解决方案,以期为无线网络的安全提供一些改进建议。 关键词:无线网络;开放性;安全 中图分类号:TN92 文献标识码:A 文章编号:1673.1131(2015)07—0248 O1 1无线网路的特点 安全的重编程技术能够在某种程度上解决其代码更新验证的 从无线通信的介质、网络的结构及无线终端的设备等因素 问题,这样就能够避免恶意代码传播与安装。所以说,安全重 来讲,无线网络具有以下的特点:首先,无线具有开放性,而这 编程是我们必须研究的一个课题。 种通道的开放性会使其遭受干扰、窃听、篡改等各样攻击;其次, 3.2用户认证 无线网络的结构一般都具有很大的不同,这样在进行互连的时 为了合法用户能够顺利得到网络服务,避免非法用户截 候就会有一定的的难度,自组织的网络没有一个固定的网络结 取网络数据,对无线网外部的安全进行保障,就可以使用用户 构;再次,与有线信道相比,无线信道的带宽比较小,易受到别 认证这样的机制来检验其身份是否合法。用户认证是比较重 的信号干扰,因此信道的误码率也比较高;另外,无线网络终端 要的一项安全业务,可以说其他的安全业务在某称程度上都 设备的通信带宽、计算能力、存储空间等资源也会受到限制;最 会依靠它。 后,与固定设备相比较,移动设备发生被窃或者丢失的频率明 3.3信任管理 显高,不能够提供稳定的安全保护。 信任管理是对密码技术安全方法的一个重要补充,在鉴 2无线网络安全存在的问题 别自私节点或者恶意节点以及抵御其内部的攻击都有自身的 优势,能够大幅度提升系统的安全性和可靠性。・以对计算模 无线网络因其自身的局限性,一般会带来很多的问题,如: 型的信任为中心进行的信任管理,对自组织没有网络基础设 防火墙对无线电波下的通信不能够起很好的保护作用,其他 施的条件来讲,展现出了一个安全有效的解决方法。 人能够在数据的发射区域截获或者插入另外的数据;还因电 3.4隐私保护 源供应与计算能力的局限性,一般计算量比较大的技术就不 针对无线网络在应用过程中的隐私泄漏或被篡改的问题, 适合移动设备。除此之外,无线网络还存在以下的问题: 首先,无线网络的环境通常都非常复杂,这样就会使得很 如:在移动通信的领域中,手机的通信信息或许会遭到泄露; 多的攻击在不易被察觉的情况下进行,特别是被动的攻击方 在军事领域中,无线传感器检测重要的区域,因此获取的信息 会很重要,如果信息或者数据被篡改、泄露,那么将会造成很 法。在和我们生活中的有限网络比较之下,无线网络面临的 大的决策失误或者安全问题。整体来说,无线网络发展中的 安全问题将会更加严重。一般来说,常规的有线网络存在的 隐私保护问题会影响其普及,所以,研究解决这个问题对大规 安全隐患和威胁,无线网络中肯定会存在的,而无线网络中的 模应用无线网络有不可忽视的意义。 其他安全问题可能就不会存在于有线网络中。 其次,和一般的有线网络不一样,无线网络的漫游问题有 4结语 可能使得用户的管理比较复杂。这就可能会使得非法的用户 无线网络在给我们生活带来便利的同时也带来了不可忽 假冒成合法用户来扰乱正常的网络服务,或者使得受访的网 视的信息安全问题。如上文所讲,无线网络中常常会面临这样 络欺诈用户。 的安全问题:信息的完整性被破坏、信息泄露、非法使用和拒绝 最后,无线网络自身的移动性就加大了其进行安全管理 服务。针对这样的问题,应该找到科学的解决方法,最终实现 的难度。一般来说,无线网络的终端能够在比较大的范围内 信息完整性、保密性、合法使用以及可用性这样的目标。目前, 进行移动,也能够在不同的区域内进行漫游,这就有可能导致 我国的研究机构以及高等院校、公司已经投入了资源来进行网 无线终端被破坏、窃听以及劫持的频率大幅度提升。而相比 络安全研究。其中,安全重编程、信任管理、隐私保护、用户认 较之下,有线网络的终端只能在规定的范围内移动,这样对用 证等是比较重要的关键点,我们应该加大研究的力度。 户的管理就会显得容易一些。 参考文献: 3无线网络安全问题的解决方案 [1】李亚晖.异构无线网络安全协议研究.PhD thesis,2009. 3.1重编程安全 [2】范永健,陈红,张晓.无线传感器网络数据隐私保护技术.计 本文所讲的重编程就是指通过无线信道来对分发整个网 算机学报,2012,35(6):1131-1146 络的代码镜像,同时进行代码的安装,这也是目前一个较好进 [3] 李玲,王新华.无线传感器网络中的信任管理研宄现状.信 行无线网络维护和管理的办法。一般来说,无线网络都是布 息技术与信息化,(2):78.Sl,201 1 置在环境条件不好且广阔的地方,这就会使得破坏者利用重 编程机制存在的缺点来进行攻击。如:破坏者能够通过伪造 作者简介:孙小芳(1969.),男,汉族,郑州电力高等专科学校教 代码镜像来得到网络控制权,这对无线网络是非常不利的。而 师,副教授,主要研究方向为计算机、网络安全。 248