公文素材库 首页

网络安全技术论文_网络安全

时间:2019-04-20 16:43:23 网站:公文素材库

网络安全技术论文_网络安全 本文简介:

网络安全技术论文_网络安全(1)随着技术发展,无线网络突破了原有的带宽瓶颈,并且网络稳定性及安全性得到很大提高,商业银行开始使用无线网络部署自助设备,并使用无线网络建设关键业务数据传输备份线路。  一、主要无线网络技术  目前,国内商业银行常用有3G、GPRS、WLAN三种技术构建无线网络。(1)3

网络安全技术论文_网络安全 本文内容:

网络安全技术论文_网络安全(1)

随着技术发展,无线网络突破了原有的带宽瓶颈,并且网络稳定性及安全性得到很大提高,商业银行开始使用无线网络部署自助设备,并使用无线网络建设关键业务数据传输备份线路。

  一、主要无线网络技术

  目前,国内商业银行常用有3G、GPRS、WLAN三种技术构建无线网络。(1)3G(3rd-generation)。第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。我国3G有三种标准:CDMA2000(中国电信)、WCDMA(中国联通)、TD-SCDMA(中国移动)。三种3G制式全部是基于CDMA技术发展而来。采用扩频技术和伪随机码技术,具有非常好的抗干扰、安全通信、保密性的特性,是一种相对安全的无线通讯技术。(2)GPRS(General Packet Radio Service)。通用分组无线业务,它是GSM标准化组织(ETSI)制定的一套标准,以实现移动分组数据业务。GPRS网络是一个传输承载平台,提供的是端到端分组传输模式下数据的发送和接收。GPRS的实现是在GSM网络上增加分组数据服务设备,并对GSM无线网络设备进行升级,从而利用现有的GSM无线覆盖提供分组数据业务。(3)WLAN(Wireless LAN)。无线连接局域网,它使用无线电波作为数据传送的媒介,传送距离一般为几十米。无线局域网的主干网络通常使用电缆,无线局域网用户通过一个或多个无线接取器(wireless access points,WAP)接入无线局域网。无线局域网最通用的标准是IEEE定义的802.11系列标准。

  二、商业银行无线网络组网基本原则

  (1)安全性和可靠性。(2)灵活性和可扩展性。(3)可管理性。(4)兼容性和经济性。

  三、商业银行无线网络组网设计

  商业银行在构建无线网络应用时,应重点关注无线网络规划设计、无线网络安全控制及无线网络安全管理三个方面。

  (1)无线网络规划。目前,各商业银行大都采用传统的数据专线方式组建设银行专用网络,按照应用需求划分不同的网络分区,并对不同网络分区采取不同级别的安全控制措施。因此,商业银行在构建无线网络的时候,要充分考虑原有网络拓扑,单独组建设无线网络接入区,在无线网络接入区内,应部署交换机、路由器、认证设备、防火墙等设备,也可以根据无线网络承载业务的类型、重要性,在交换机上部署不同的VLAN,加强不同VLAN间的访问控制。

  (2)无线网络安全控制。无线网络的特点决定了在使用无线网络组网时,必需要重点考虑数据传输加密的问题,因此,商业银行在使用无线网络的时候,要采用IPsec V PN在末端用户和银行内网之间进行数据加密,采用的算法应支持DES、3DES或国家密码管理局颁发的国密办加密算法。无线网络传输需保证无线网络入户的接入为经过授权主的用户或设备,因此,商业银行在部署无线网络时,应部署AAA认证服务器等认证系统,对接入的各类IP终端设备进行接入认证授权,确保终端设备接入的合法性。同时,商业银行可以针对无线接入网络,要求运营商对银行业务所用SIM/UIM卡的IMSI号与业务终端(网络终端)、用户进行绑定,只允许绑定后的用户通过认证后接入内部网络。商业银行无线网络边界必需部署硬件防火墙,如接入的应用较为重要,则要在无线网络边外联及内部网络之间分别部署不同品牌的防火墙,实现防火墙异构。

  (3)无线网络安全管理。无线网线接入的灵活特点决定,无线网络安全管理对保障网络安全至关重要,商业银行在使用无线网络时应重点加强接入网络设备和应用终端的管理,应统一配置、管理,配置必须严格、严密并统一标准,并要防止配置、用户名、密码等外泄,防止非法的拨号接入。此外,商业银行还要加强对运营商SIM/UIM卡的管理,制定严密的SIM/UIM卡管理流程,保证SIM/UIM卡使用安全。

网络安全技术论文_网络安全(2)

1 导言

  跟着无线网络技能的出现,为用户供给了一种崭新的接入互联网的方式,使咱们摆脱了网线的束缚,更使咱们距离随时随地与任何人进行任何内容通讯的人类通讯终极愿望又进了一步。但是因为无线网络是选用公共的电磁波作为载体,电磁波可以穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接纳到此接入点的电磁波信号,这样就可能包含一些恶意用户也能接纳到该无线网络信号,因此数据安全成为了无线网络技能当下迫切要解决的问题。

  2 无线网络的安全隐患

  当时在规划和建设无线网络中现面对两大问题:

  (1)网络绑架

  网络绑架指的是网络黑客将自己的主机假装成默许网关或许特定主机,使得一切试图进入网络或许衔接到被网络黑客顶替的机器上的用户都会主动衔接到假装机器上。典型的无线网络绑架就是运用欺骗性AP。他们会经过构建一个信号强度好的AP,使得无线用户忽视一般的AP而衔接到欺骗性AP上,这样网络黑客就会接纳到来自其他合法用户的验证请求和信息后,就可以将自己假装成为合法用户并进入目标网络。

  (2)嗅探

  这是一种针对计算机网络通讯的电子窃 听。经过运用这种东西,网络黑客可以察看到无线网络的一切通讯。要想使无线网络不被该东西发现,必须封闭用于网络识别的播送以及任何未经授权用户拜访资历。然而封闭播送意味着无线网络不能被正常用户端发现,因此要运用户免受该东西进犯的唯一办法就是尽可能运用加密。

  3 无线网络主要信息安全技能

  (1)扩频技能

  该技能是军方为了运用无线通讯安全而首要提出的。它从一开始就被规划成为驻留在噪声中,是一直被 搅扰和越权接纳的。扩频技能是将十分低的能量在一系列的频率范围中发送。一般咱们运用直序扩频技能和跳频扩频技能来完成传输。一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列摆放的每一个通道上。咱们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时刻,在转化前要掩盖一切通道。假如不知道在每—通道上停留的时问和跳频图画,体系外的绑架站点要接纳和译码数据几乎是不可能的。运用不同的跳频图画、驻留时刻和通道数量可以使相邻的不相交的几个无线网络之间没有彼此搅扰,也不用担心网络上的数据被其他人截获。

  (2)用户验证

  即选用暗码操控,在无线网络的适配器端运用网络暗码操控。这与Novell NetWare和Microsoft Windows NT供给的暗码办理功用相似。因为无线网络支持运用笔记本或其它移动设备的漫游用户,所以精确的暗码策略可以添加一个安全级别,这样就可以确保该无线网络只被授权人运用。

  (3)数据加密

  对数据的安全要求极高的体系,例如金融或军队的网络,需要一些特别的安全办法,这就要用到数据加密的技能。借助于硬件或软件,在数据包被发送之前给予加密,那么只要拥有正确密钥的工作站才干解密并读出数据。

  假如要求全体的安全性,数据加密将是最好的解决办法。这种办法一般包含在有线网络操作体系中或无线局域网设备的硬件或软件的可选件中,由制造商供给,另外咱们还可以挑选低价格的第三方产品。

  (4)WEP加密装备

  WEP加密装备是确保经过授权的无线网络用户不被窃 听的验证算法,是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。

  (5)避免入侵者拜访网络资源

  这是用一个验证算法来完成的。在这种算法中,适配器需要证明自己知道当时的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN衔接也必须到达这个条件。

  4 改进办法及办法

  (1)正确放置网络的接入点设备

  在网络装备中,要确保无线接入点放置在防火墙范围之外。

  (2)使用MAC阻挠黑客进犯

  使用根据MAC地址的拜访操控表,确保只要经过注册的用户端才干进入网络。MAC过滤技能就如同给体系的前门再加一把锁,设置的妨碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。

  (3)WEP协议的重要性

  WEP是802.11b无线局域网的规范网络安全协议。在传输信息时,WEP可以经过加密无线传输数据来供给相似有线传输的维护。在简洁的装置和发动之后,应该立即更改WEP密钥的缺省值。

  最理想的方式是WEP的密钥可以在用户登录后进行动态改动。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。根据会话和用户的WEP密钥办理技能可以完成最优维护,为网络添加另外一层防范。

  (4)简化网络安全办理:集成无线和有线网络安全策略

  无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。拟定结合有线和无线网络安全的策略可以进步办理水平,降低办理本钱。例如,不论用户是经过有线还是无线方式进入网络时,都需要选用集成化的单一用户ID和暗码。

  (5)不能让非专业人员构建无线网络

  尽管现在无线网络的构建已经十分方便,即使是非专业人员也可以自己在办公室内装置无线路由器和接入点设备。但是,他们在装置过程中很少考虑到网络的安全性,这样就会经过网络勘探东西扫描就可以给黑客留下进犯的后门。因而,在没有专业体系办理员同意和参加的情况下,要限制无线网络的构建,这样才干确保无线网络的安全。

网络安全技术论文_网络安全 本文关键词:网络安全,论文,技术

网络安全技术论文_网络安全  来源:网络整理

  免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。

  来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


网络安全技术论文_网络安全
由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
http://m.bsmz.net/gongwen/48196.html
相关阅读
最近更新
推荐专题