您当前的位置:首页 > 计算机论文>通信论文

无线网络的安全通信探索

2015-07-07 09:34 来源:学术参考网 作者:未知
  [ 论文 关键词]无线 网络 安全通信手段对比

  [论文摘要]探讨无线网络中实现安全通信的若干手段,并对比它们之间的差异,供同行 参考 。

  一、引言
  
  无线通信采用无线电波传输,具有保密性强、移动性高、抗干扰性好、架设与维护容易等特点,还能支持移动 计算 ,越来越成为室外通信的最佳方案。目前无线通信可以实现计算机局域网、无线接入、网际互联、图文传真、 电子 邮件、互联网浏览、数据采集和遥测遥控等,已经成为 现代 通信手段的重要组成部分。因此,无线网络的安全通信技术成为业界的研究热点。
  
  二、无线网络的安全通信措施
  
  (一)wlan的安全保障
  虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速 发展 ,相信很快就会普及起来。
  ieee802.11标准制定了如下3种方法来为wlan的数据通信提供安全保障:
  1.使用802.11的服务群标识符ssid。但是,在一个中等规模的wlan上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。
  2.使用设备的mac地址来提供安全防范,显然这也是一个低水平的防护手段。WWw.133229.COm
  3.安全机制相比前两种效果要好得多,即wep(wiredequivalentprivacy)。它是采用rc4算法来加密传输的网络分组,通过wep协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用wep安全协议。
  (二)vpn与ipsec的作用
  vpn首先是用于在internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。vpn是一个加密了的隧道,在隧道中它对ip中的所有数据进行封装。在vpn中最常用的两种隧道协议是,点对点隧道协议pptp和第二层隧道化协议ltp,它们分别是由微软和cisco公司开发的。还有一种现在也在vpn中广泛使用的有隧道功能的协议即ipsec,它还是一个ietf建议ip层安全标准。ipsec首先是作为ipv4的附加系统实现的,而ipv6则将该协议功能作为强制配置了。
  (三)ipsec协议及其实施
  ipsec协议包括如下:验证头ah(authentication),封装安全载荷esp(encapsulationsecuritypayload),internet密钥交换ike(internetkeyexchange),internet安全关联和密钥管理协议isakmp(internetsecurityassociationandkeymanagementprotocol)及转码。ipsec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到ipsec协议同tcp/ip协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。ike可以为ipsec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。
  ipsec的工作模式有如下2种:
  1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,ipsec模块在一个正常的普通ip数据包内封装了ipsec头,并增加了一个外部ip头。
  2.传送模式:在传送模式中,ah和esp保护的是传送头,在这种模式中,ah和esp会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:a、b是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(esp)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(ah)”传送模式。ipsec可以在终端主机、网关/路由器或两者之间进行实施和配置。
  (四)一个实现无线通信加密的方法
  在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在tcp/ip协议的ip层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。

  为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台pc或工控机时,它就是具备基本 网络 协议解析与转换功能的安全(加密)网关;当它是一个dsp或fpga芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:
  1.在无线网络的桥路器或是无线hub与有线lan间置一加密模块,这时可用一台功能强劲的pc或是工控机(方便户外携带使用),最好是双cpu的,具备强大的数学运算能力,实现网络层到链路层之间的功能和ip数据包的加解密功能。
  2.blackbox:对fpga(fieldprogrammablegatearray)进行集群,初定为由3块fpga芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000mips的fpga芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。
  3.在购买第三方厂商的无线hub及桥路器时,与厂商进行技术合作,要求他们在设备上提供fpga的接口,逻辑上fpga只完成ip包数据的加解密功能,不涉及协议处理(由厂商的软硬件平台完成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。
  
  三、小结
  
  网络协议是数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。
  
   参考 文献 :
  [1]赵冬梅、徐宁、马建峰,无线网络安全的风险评估[j].网络安全技术与应用,2006.(03).
  [2]张东黎,无线网络安全与认证[j].网络安全技术与应用,2005.(04).
  [3]黄晶,确保无线网络安全实现文件安全共享[j].微电脑世界,2002.(23).
  [4]张昕楠,消除无线网络安全风险[j].软件世界,2006,(01).
相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页