基于大数据时代的计算机网络安全防范措施研究

来源:优秀文章 发布时间:2022-12-10 点击:

蔡 畅

(金昌市理工中等专业学校,甘肃 金昌 737100)

无线网络相较于传统有线网络更为便捷,用户可以此为基础建立无线连接,打破在沟通交流过程中存在的时空限制,改变了人们日常生产、生活方式。计算机无线网络技术和有线网络相比架构简单,连接方式更为简洁,应用范围不断扩大,已经成为人们生活中不可缺少的重要组成部分。通过计算机无线网络技术,用户可以随时随地上网,打破了以往有线网络所带来的限制,但其中存在的安全隐患也给个人隐私带来了一定的威胁。因此,需要解决网络隐患,本文以金昌市为例,分析计算机无线网络安全易出现的问题,并进行相关安全技术的应用,以完善网络安全机制。

计算机无线网络是利用无线电技术完成数据传输的网络体系的总称,从网络覆盖范围角度出发分为无线广域网、局域网、城域网、个人局域网。其中无线广域网是指由网络运营商所经营的网络体系,例如移动、联通或者电信等,负责城市甚至更大范围的通信服务。无线局域网是指在较小范围内的短距离通信网络,具有较强的连接能力,例如我们所常说的WiFi。结合网络应用场合可以划分为无线传感器网络、无线Mesh网络、可穿戴式无线网络、无线体域网络。

近些年来,金昌市在不同区域部署的WiFi无线网络数量逐渐增加,相较于传统网络,无线网络为用户提供了更大的自由度,进一步扩展了用户空间,方便了人们的使用。在此期间,无线网络也带来了全新的安全性问题,严重限制了无线网络的发展。因为Internet本身就有着相对脆弱的安全机制,同时无线网络原本就具有一定的开放性与局限性,因此在无线网络运行期间,将会面对更加复杂且严峻的安全威胁。无线网络借助于开放的传输线路,在对高速数据进行传输过程中,会伴随着各种各样的安全问题。但是在传统网络当中所研究与掌握的解决策略,已经不再适用于无线网络的安全防护。由此可见,无线网络既为我们带来了较大便利,同时也需要我们面对全新的挑战,因此研究无线网络安全方法与技术至关重要[1]。

随着信息技术发展速度不断加快,计算机无线网络技术已经进入到了千家万户,满足了人们对于信息沟通交流的需求。计算机无线网络技术可以为各类通信设备提供互联保障,应用便利,目前覆盖范围持续扩大。

2.1 移动性强

无线网络利用无线电波对网络数据进行传输,可利用移动设备或者固定设备接收数据信息,完成网络连接。无线网络打破了有线网络在时空方面的限制,能够有效提升计算机无线网络使用的便利性,可随时更换无线网络的安装位置,满足人们随时随地的网络应用需求。

2.2 安装成本低

有线网络安装较为烦琐,需要设置各种网线以及网线接头,且后期所需要投入的成本较高。计算机无线网络技术则解决了这一问题,安装成本较低,不需安装无线网络发射设备即可完成网络连接,可以为后期网络维护提供便利,且减少后期维护的投入成本。当前无线网络覆盖范围持续扩大,各个小区均有各个运营商所布置的无线网络,方便用户接入。

2.3 网络扩展性强

无线网络可以为网络配置以及网络扩展提供重要便利,用户可以利用无线方式随时随地接入到互联网,提升了数据访问效率和便捷性,能够满足更多用户对于无线网络的使用,提高了网络的使用效率[1]。

2.4 容易受到干扰

无线网络具有开放性,用户可以直接进入到无线网络系统中,这增加了网络系统运行隐患问题出现的概率,而且开放化的网络环境更易受到黑客攻击,易出现用户的信息被窃取的情况。

计算机无线网络技术在应用过程中受到的安全威胁较多,相关人员需要掌握常见的安全隐患,了解无线网络安全隐患产生的原因,以此来选择合适的防护方式。

3.1 非法用户接入

由于无线网络设置过于简单,非法用户很容易进入到无线网络系统中,影响无线网络正常运行[2]。用户在购买并安装无线网络后,没有意识到安全防护问题,容易让他人一起分享网络带宽,影响用户带宽,使网络传输速度降低。如果非法用户在接入无线网络后下载带有病毒的软件,会造成计算机病毒侵入。另外非法用户为了可以达到加大带宽的目的,会修改路由器设置,影响合法用户网络的正常接入。非法用户在进入无线网络系统中也会盗取合法用户的隐私信息进行违法活动等,给合法用户带来一定的安全威胁。

3.2 假冒攻击

无线网络攻击者会将自己伪装成无线网络实体,使用各种不同的方式来吸引用户,诱导用户主动点击从而窃取用户个人信息,威胁用户财产安全。一般攻击者会利用路由器构建网络连接渠道,将存在安全隐患的无线网络署名改为被攻击用户的署名,当用户连接假冒的通信链路时,无线网络攻击者就会窃取用户个人信息,此类假冒攻击事件会使无线网络系统存在严重的安全隐患,也给用户的信息、财产安全带来了很大隐患[3]。

3.3 信息篡改

信息篡改问题目前较为常见,在信息传输过程中,该问题会影响相关人员对所需数据的接收和使用,限制通信活动的开展,降低用户的操作体验。

3.4 重传攻击

重传攻击是指攻击人员在获取隐私信息后,对信息进行处理,将处理后的信息以合法的方式传输给被窃取信息的用户,使数据信息出现真假难辨的现象,欺骗合法用户,损害合法用户的权益。重传攻击并不要求攻击人员拥有较强的技术能力,技术门槛较低[4]。

3.5 无线窃听

无线窃听主要是因无线网络的开放性特点所引起的,当前无线网络对用户开放服务,人们只需要利用设备和客户端便可以接入网络,收集和获取自己所需要的信息。攻击者使用信号窃听设备可以对网络信号进行截取,以达到窃听的目的。

互联网技术的快速发展促使各行各业进入了快速变革阶段,改变了传统的工作方式,提高了工作效率。但同时也存在着较多的安全隐患,需要对隐患因素进行防范,否则会导致信息泄露,因此需要对无线网络安全技术进行合理应用。

4.1 更改无线网络设置

用户在安装无线网络后应对网络系统进行重新设置,不能沿用默认设置,否则会增加信息被盗窃的风险。当前很多用户都没有此意识[5],无线网络安装人员需要对用户进行知识普及,及时对默认设置进行更改,改善用户的网络使用体验,构建和谐的用网环境。在安装路由器之后需要及时设定密码,利用身份认证技术进行控制,身份认证技术能够对用户的网络使用权限进行管控,及时识别用户的身份,防止非法用户进入。密码验证是当前最为常见的手段,为了能够提高安全防护效果,在设置密码时应当将符号、数字、字母等联合使用,可提升安全防护效果。当用户需要接入无线网络时,利用指定页面完成身份认证,也可有效避免出现假冒攻击的现象,强化无线网络防伪能力,防止出现网络安全问题。双向身份认证机制在应用时也取得了较好的效果,计算机根据用户的数据对其身份进行识别,用户会向计算机提供相应的信息,当用户发现计算机的信息出现异常,路由器被入侵时,可选择拒绝连接。

4.2 完善加密机制

信息加密机制的应用可以确保信息的安全,避免开放化网络环境导致的信息泄露,可有效避免了大部分无线窃听事件的发生。加密技术可以对信息进行加密传输,在加密过程中会使用加密钥匙进行加密处理。在日常的工作系统中存储着大量的关键文件和信息,利用加密技术对信息进行加密处理,避免他人破坏数据、泄露数据。密钥技术包括公开和隐私两类,公开密钥具有开放性的特点,用户在信息传输的过程中可以公开使用密钥对信息进行加密处理,从而能够保证信息的安全。隐私密钥是经过授权处理的密钥技术,信息加密渠道和信息本身均具有不可见的特点。数据加密技术能够在不同环节对数据信息进行加密转换,在信息处理的过程中要利用加密技术,从而提高数据的安全性。

4.3 隐藏无线路由

无线网络用户在使用网络时打开SSID能够强化客户机连接效率,提升无线网络使用的便利性,但同时安全隐患较多,易造成非法设备进入到无线网络系统中。用户可以关闭SSID,将网络状态设置为隐身,在连接其他客户端时可利用手动的方式输入SSID名称。为提高加密效果,可选择WPA/WPA2、WEP这些多样化的加密形式保护无线网络,能够形成完善的入侵防御机制,进一步强化无线网络系统安全性。

4.4 设定不可否认机制

不可否认机制是一种针对公开密钥的安全技术,能够确保公开密钥的特殊性,可以解决公开密钥缺陷的问题。不可否认机制会对接入无线网络的用户进行识别,用户接入网络时需要输入密码,系统会对用户输入的密码和认证信息进行识别验证,认证信息不符或输入的密码不正确的用户无法接入到该无线网络。另外,不可否认机制和网络的联合数字前面可以有效避免无线网络伪造的现象,防止非法用户进入到网络系统中,提高了网络的安全性。

4.5 入侵检测技术

入侵检测技术可以对黑客的非法入侵进行检测,及时发现存在的病毒隐患并做出相应的处理,能够保证无线网络系统的安全。入侵检测技术可以针对隐患进行警示,对不同违法行为的安全级别进行划分,以此采取相应的处理措施,提高网络系统整体安全性。在使用入侵检测技术时可以同时配合防火墙技术,构建网络安全防御系统,防止非法数据流入。

大数据时代人们已经意识到网络安全防护的重要性,在计算机无线网络技术使用过程中,采取一定的安全防范技术,能够有效规避安全隐患,确保网络安全。计算机无线网络技术具有移动性强、安装成本低、网络扩展性强、开放性、容易受到干扰的特点,在运行过程中易出现非法用户接入、假冒攻击、信息篡改、重传攻击、无线窃听等隐患。为了保证其安全性应当采用更改无线网络设置、完善加密机制、隐藏无线路由、设定不可否认机制、使用入侵检测技术的方式,以此来保障计算机网络系统的安全运行,构建完善的网络安全防御机制。■

猜你喜欢 无线网络加密无线 基于无线网络的高速公路电缆防盗报警系统设计中国交通信息化(2022年8期)2022-10-28时间触发卫星无线网络同步仿真研究载人航天(2021年5期)2021-11-20大师操刀,通勤首选 KEF Mu3真无线降噪耳机家庭影院技术(2021年6期)2021-07-28《无线互联科技》征稿词(2021)无线互联科技(2021年4期)2021-04-21聚类分析和神经网络的无线网络流量预测研究现代电子技术(2021年7期)2021-04-08保护数据按需创建多种加密磁盘电脑爱好者(2020年6期)2020-05-26无线网络安全漏洞及防范策略电子技术与软件工程(2019年8期)2019-07-16无线追踪3小猕猴智力画刊(2019年3期)2019-04-19谷歌禁止加密货币应用程序中国计算机报(2018年30期)2018-11-12无线追踪小猕猴智力画刊(2017年6期)2017-07-03推荐访问:计算机网络 防范措施 时代
上一篇:政党自省、政党自强和政党自信探赜
下一篇:窝儿七的光合作用与环境因子间的关系研究*

Copyright @ 2013 - 2018 优秀啊教育网 All Rights Reserved

优秀啊教育网 版权所有