公务员期刊网 精选范文 无线网络安全防范措施范文

无线网络安全防范措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的无线网络安全防范措施主题范文,仅供参考,欢迎阅读并收藏。

无线网络安全防范措施

第1篇:无线网络安全防范措施范文

关键词:无线网络;安全;防范措施

一、针对无线网络的主要安全威胁

1.数据窃听

窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商业信息。

2.截取和篡改传输数据

如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性,因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

第2篇:无线网络安全防范措施范文

关键词:无线网络;入侵;安全;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 01-0000-01

随着无线网络技术的飞速发展和商业化普及,无线网络正在成为单位局域网络的重要组成部分。由于无线网络的微波信号在空气中进行数据信息传输的时候,受自然天气情况、建筑物障碍,以及与其他微波信号的相互干扰等原因都可以导致无线网络信号的中断、衰减,从而影响无线信号的稳定性,同时也影响者无线网络的安全性,所以建立安全、稳定的无线网络是各单位网络部门必须考虑的问题,而无线网络的安全性又是首要考虑的问题。

一、威胁无线网络安全的途径

(一)进行搜索攻击。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

(二)网络接管与篡改。同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。

(三)窃取网络资源。有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。

(四)泄露威胁包括窃听、截取和监听。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信容。另外,还有其它一些威胁,如客户端对客户端的攻击、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。

二、安全防护对策

(一)使用各种最新的身份认证措施来防止未经授权用户的访问。无线信号都是在空气中传播的,那么也就难免会传播到其它一些不希望到达的地方,只要是在信号覆盖范围内,那非法用户无需任何物理连接就可以获取无线网络的数据,因此,必须从多方面防止非法终端接入以及数据的泄漏问题。

(二)利用网卡MAC地址来防止非法AP的接入访问。每块无线网卡都拥有唯一的一个MAC地址,如果我们为AP设置一个基于MAC地址的Access Control(访问控制表),就可确保只有经过注册的设备才能进入网络。预防非法AP的接入访问,可以利用对AP的合法性验证以及定期的站点审查来防止。

(三)无线网络设备典型情况下都包括WEP或WPA加密。这两种加密形式都有助于保护网络,但WPA要比WEP更加健壮和安全。为了实施WPA或WEP,用户需要在无线网络的所有无线设备上都输入一个加密密钥,一般情况下,产品的用户手册都会包括一个如何配置加密密钥的详细指南。简言之,基本的安全要求用户至少考虑以下几个方面:互联网和本地网络之间有一个NAT防火墙;启用MAC地址过滤;启用了无线客户端的WPA或WEP加密吗。

(四)建议禁用DHCP和SNMP设置。从禁用DHCP对无线网络而言,这很有意义。如果采取这项措施,黑客不得不破译你的IP地址、子网掩码及其它所需的TCP/IP参数。无论黑客怎样利用你的访问点,他仍需要弄清楚IP地址。而关于SNMP设置,要么禁用,要么改变公开及专用的共用字符串。如果不采取这项措施,黑客就能利用SNMP获得有关你方网络的重要信息。

(五)反病毒软件。反病毒软件的基本功能是相同的,但用户至少需要考虑以下几个方面:这种软件支持自动更新从而便于检测新病毒的时间;扫描病毒的速度如何;它可以扫描并清理即时通信程序的附件;它附带一个软件防火墙;病毒的清除要求用户的参与。

(六)软件防火墙。防火墙管理着通过这些端口的通信,它可以阻止,或放行,有时它会问用户是否希望准许一个将要打开的连接?多数防火墙包括一个通用的规则集,它准许用户设置准许什么、禁止什么类型的通信。

(七)硬件防火墙。许多路由器都内置了硬件防火墙。硬件防火墙利用其自己的处理器进行端口过滤和加密任务,这意味着几乎不太可能耗尽计算机中的资源,这也就给用户们更佳的总体性能。还有一些防火墙准许用户建立从互联网到LAN的VPN连接,这就使得用户即使在路途中也可以访问自己的计算机。

三、网路的服务与管理。

(一)无线疏于防范。在网络中,对于无线网络的管理更应该加强。虽然目前在无线安全保障机制方面包括有WEP加密、VLAN、VPN、802.1x,以及最新颁布实施的802.11i无线网络安全标准等多种方式,但稍有一丝疏忽,整个网络就会受到致命的破坏。

(二)无线网络的管理被很多单位建设者认为可有可无。众所周知,在目前所出现的网络安全问题中,虽然病毒、DoS攻击日益猖獗,但80%以上的不安全因素来自于网络内部。在对有线网络的管理上,由于其自身的成熟技术和意识已日趋完善,而对于无线网络,存在着不经常使用,或只是使用很少的错误意识而忽视对其管理,这样就容易造成与有线网络脱节,从而引起管理中的失误,形成整个网络的不安全漏洞。因此,管理需要系统考虑。

总之,虽然无线网络自身技术中所存在的缺陷容易造成对其管理上的缺陷,但要想真正管理好无线网络其实并不难,除了加强有线网络自身的管理之外,从整个网络系统全面考虑网络的管理就足以使无线局域网更加稳定可靠地运行。采用类似于对有线网络的管理方式,通过监控整个无线局域网的运行状况,发现网络瓶颈和设备故障,方便配置WLAN设备,以及对网络资源进行合理分配即可实现对无线网络的全面管理。

参考文献:

第3篇:无线网络安全防范措施范文

关键词:无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

第4篇:无线网络安全防范措施范文

原有的单一通信技术,无线通信的产生方式和传输技术在逐步的完善,相应的,信息的传播安全和传播途径的可信度受到了大家的关注。国家电力企业将通信公司的2G/3G/4G无线移动网络和电力信息通信相结合,取长补短,组建了具有广泛性,高效能,严格保密特点的电力无线虚拟专网,为智能化通信网络在语音、数据、图像、视频等多媒体方面提供技术支持。

1电力无线虚拟专网组成结构

国家电力企业信息内网工作信息的传送途径主要以电力无线虚拟专网为主要途径,电网组成是各级电网单位与通信公司相结合的集中接入的方式,如有想要加入到国家电网内部信息网络的客户,客户信息网络会通过最终客户端连入通信公司的无线网络,再通过信息公司的相应传送途径进行包装,到达客户端后进行解析工作,然后,安装信息安全装置才能加入企业的信息内网。

2电力无线虚拟专网的安全防范措施

国家电网无线网络连接的共同途径为电力无线虚拟专网,它存在很多的安全隐患,包括信息传送的安全隐患和信息范围的安全隐患,从在网络信息安全和传送范围两个方面入手大力保护,可减少信息传送过程中出现的安全隐患。电力无线虚拟专网网络起于通信公司无线基站止于电力安全防护设备,供电厂的主要工作是减少电力侧网络设备、电力侧安全防护设备及客户端的运行问题,确保客户终端可以流畅应用,通信公司主要工作是减少无线基站、运营商IP承载网、专线的运行问题,使其规律的工作。此篇文章主演探究电力无线虚拟专网电力网络侧、电力网络边界侧信息安全防范措施。

3电力无线虚拟专网数据保护要点

国家电网公司电力无线虚拟专网主要覆盖信息内网业务,根据信息内网的安全防护要求,针对业务应用数据的重要程度,结合国家电网公司终端实际使用情况及成本效益综合考虑,电力无线虚拟专网可采用安全防护架构。信息安全防护方案将电力无线虚拟专网分为三个区域:电力无线虚拟专网域、网络边界域和内网域。专网域采用租用运营商的专用传输通道承载无线终端数据;网络边界域采用防火墙和IDS等安全设备进行访问控制和网络攻击检测,采用公司专用的安全接入设备实现终端到边界的加密传输、终端合法性认证和数据隔离交换等安全功能。

4电力无线虚拟专网信息安全防护措施

根据电力无线虚拟专网安全防护架构、安全区域划分以及安全责任分界面的划分等方面考虑,分别从电力企业侧与运营商侧阐述信息安全防护措施。

4.1电力企业侧信息安全防范方法

电力企业在网络信息安全范围和信息内网域采用信息安全防范方法,以完成网络信息安全范围、信息内网域的安全防范。4.1.1安全范围规划:电力无线虚拟专网边界对安全范围进行严格规划,使网络使用范围明了,对每个安全范围都应用合适的安全防范方法,并且,对已经到达的网络信息加以系统的安全保障措施,更好的提升浏览监控、危险检测、输送监管和客户端认证等应用的使用性能。4.1.2访问控制:在边界接入设备上针对源地址制定访问控制,禁止不同APN业务互访;使用防火墙制定严格的访问策略实现专网域至网络边界域的访问控制。4.1.3安全隔离:采用电力企业专用安全接入设备实现网络边界域与内网域之间的数据安全交换,阻止非法网络连接穿透网络边界访问信息内网。4.1.4安全防御及入侵检测:在边界部署防火墙及入侵检测系统,实现抗DOS攻击、防恶意代码等功能,即时监视网络行为和网络攻击检测。4.1.5安全审计:对边界安全设备进行日志记录及审计,为评估网络安全性及网络安全加固提供依据。4.1.6隧道加密传输:在无线终端与电力企业专用安全接入设备之间建立安全加密传输通道传输业务数据,保障业务数据的安全传输。4.1.7接入控制:建立身份认证系统对接入网络用户进行强认证,禁止非法用户接入;信息内网业务系统采取有效措施对接入电力无线虚拟专网的终端硬件特征进行认证。

4.2通信公司隐患预防方法

通信公司使用隐患预防方法,以完成无线信息专网系统的网络安全连接保护、专用途径分类等专网域安全防护。4.2.1网络信息安全连接保护:客户端应用特定的APN接入,同时通信公司进行电力无线虚拟专业网络合法SIM卡授权,通过授权后的合法SIM卡可以获得访问权,但不可以浏览互联网和其他网络。4.2.2APN访问监管:相同的APN内客户端不可以相互访问,相反的,不同的APN内客户端允许互访。4.2.3特定通道及分离:在GGSN上电力无线虚拟专网用户应用VRF技术与其他用户路由分离;采取GRE/L2TP/MPLSVPN等VPN方法在通信公司网络中输送电力无线虚拟专网信息以完成专网专用的目的,使其更好的与其他网络传播途径区别。

5结束语

第5篇:无线网络安全防范措施范文

1无线网络介绍及应用

无线局域网,即“WLAN”(WirelessLocalAreaNetwork),是计算机网络与无线通信技术结合,高速发展的产物。比起传统的以太网,无线网络是在空中传播射频信号,能满足信号范围内的数据接收,使得通信的移动性、便捷化及个人化最大实现。WLAN能够让用户及时有效的访问网络信息,实现网络的移动互连,同时克服网线线缆的限制,改善有线网络引起的不便。图1是无线网络的工作流程图,从中可以看出无线网络具体的工作过程。

无线网络在个人、家庭和企业都得到了广泛应用,在各式各样的无线网络中,无线局域网是最为普遍的,它应用到了硬件设备及软件设备两个不同的领域。无线网络主要是通过红外线、WiFi、蓝牙这三种方式进行数据传输,它们各有自己的特色和使用区域。红外线无线传输主要应用于电视、空调等家电遥控器中,它的通讯距离相对较短,传输速度也很快,可达到16Mbps左右,是利用红外线中电磁波进行数据传送的一种方式。WiFi是“无线相容性认证”的简称,目前主要运用的是802.11b标准和802.1lg标准,虽然理想情况下它们的传输速度分别可以达到11Mbps和54Mbps,但实际使用时,只能实现理想状况的一半左右,但已经足够摆脱对网络线缆的依赖,实现音频传输。蓝牙是全球开放的无线传输,它的自由频段为2.4GHz,虽然一般数据传输的速度只有lMbps,最高也只能达到3Mbps左右,但是却是应用最为广泛的一种。市面上的无线家庭影院产品,不管使用的是哪种无线传输方式,在传输表现上都不错,音质完美,视屏流畅清晰,没有出现大家担心的讯号迟钝、音质不好、视频粗糙等问题。现在WiFi无线网络技术已成为社会主流,英特尔公司在WiFi上取得了巨大成功,成为了倡导WirelessUSB技术的先锋。无线USB接口技术在近距离能够达到480Mbps的数据传输率,比起IEEE1394和USB2.0,WirelessUSB最大的优势是“无线”,这是现在的技术所难以抗衡的。另外,由于WirelessUSB技术强化了媒体数据传输的性能,比起现在的有线USB技术,能更快地进入无线PC、数码相机、打印机、键盘和鼠标产品等科技领域,这是无线网络技术的一次革新。

2无线网络安全隐患

无线网络安全威胁是指非授权用户对资源进行窃取,给资源的保密完整性及授权用户合法使用资源的权力造成破坏的问题。无线网络与传统的有线网络相比,安装简单、携带方便、灵活机动,解决了有线网络在时间空间上的限制,大大提高了数据传输的效率。但正是这些特点,使得无线网络不仅存在有线局域网面临的安全威胁,还存在其特有的一些安全隐患。

2.1信号干扰

信号干扰主要来自两个方面,一个是周边设备所带来的,另一个是同类设备导致。现在的无线网络,一般是采用ISM,即工业、科学、医学频段,而最为常用的IEEE80211b/g与微波炉、移动电话等的工作频率相同,都是2.4GHz。另外,一些复印机、防盗设施等常用设备,也对其造成了一定的影响。而在无线网络使用中,这些设备经常与其同时出现,对无线网络的信号造成干扰。还有同类设备带来的干扰,由于无线网络的广泛应用,同一建筑物或附近建筑物同时使用无线网络的情况比比皆是,若使用的信息通道一样,就会相互造成干扰,使得网速下降、信号不稳。

2.2数据的窃听、截取和篡改

无线网络的载体是公共的电磁波,玻璃、楼层等物体都能轻易穿过,无线信号就会传播到其余的无线客户端。由于它的开放性,无线网络很容易被入侵,造成数据的泄露。而使用NetStumbler、AiroPeek、TCPDump等专门的软件,更是能轻而易举地截取信息,甚至进行篡改。就是说窃听网络传输不需要专门的窃听设备,却能得到机密数据,对其他系统进行攻击。如果入侵者连接到了内部网络,可以篡改使用者的数据信息,释放病毒,使得合法用户的服务降低,严重的话,甚至会导致电脑的瘫痪,这是无线网络安全威胁中最为常见、严重的一种。

2.3拒绝服务和网络堵塞

无线网络入侵者会发出DOS(DiskOperationSystem)即磁盘操作系统攻击,干扰低层无线网络运行,或发送大量数据导致网络堵塞,破坏无线网络的正常使用,造成安全隐患。

2.4用户缺乏安全防范的意识

很多家庭用户在使用无线网络时,没有采取或采取的安全措施不到位,不能防止蹭网者及黑客的入侵。不仅是个人、家庭,很多企业在应用无线网络时,忽视对它的管理,难以发挥出无线网络的优势,还给企业的网络安全埋下了安全隐患。

3无线网络安全防护策略

做好无线网络安全防护,保护其免受入侵者的威胁,提高使用的安全性,做好通信的保密性,主要可以从几个方面进行改善。

3.1要规划天线的放置,把握信号覆盖范围

要将无线网络的天线放置在合理安全的地点,将信号控制在一定的范围之中,让覆盖区以外的地点不能接收到。然后,将天线放在覆盖区的中心位置上,减少信号的外泄。部署好之后,要进行完整彻底的勘测,确定信号的覆盖和不外泄。

3.2变更SSID和禁止SSID广播。

SSID(服务集标识符)是客户端用来建立连接的访问点识别字符串,是由无线设备制造商设定,如果入侵者得知,就可以轻易使用无线网络。在安装无线网络后,一定要马上变更SSID,改用别人难以猜到的命名。禁止SSID通过天线广播,可以阻止入侵者,保障网络的安全。也可以干脆关闭SSID,虽然会对网速产生一定的影响,但是安全性会大大提高,建议一般的个人和家庭使用者这么做。

3.3MAC地址的过滤

这是无线网络安全措施较为常见的一种,可以达到过滤未知设备连接自己的网络的目的。每个用户的MAC地址都是唯一的,通过设置MAC地址列表,设置只有列表中的用户才可以访问网络,杜绝入侵者的威胁。一般的家庭用户,可以将家中电脑放在列表中,启动MAC地址过滤,避免邻居蹭网和黑客入侵。

3.4禁用DHCP

DHCP(DynamicH0stConfi2urationProtocol)即动态主机分配协议,可以帮助用户进行IP地址随机分配,方便用户,却也造成在信号覆盖范围内,无线网络都会分配到IP地址,很容易被某些入侵者利用,留下了极大的安全隐患。禁用DHCP,可以阻止黑客轻易入侵,从一定程度上起到了安全防护的作用,因此对于无线网络用户来说,这是很有必要的。

3.5采用虚拟专用网络

VPN(VirtualPrivateNetwork)即虚拟专用网络,是指通过公共的IP网络平台,应用隧道及加密技术,来保证专用数据的安全性。VPN技术只是用来增强网络安全的一种方式,并没有囊括在802.11标准定义中。目前已经有许多企业和运营商已经采用了这项技术,来协助保密和地址过滤等。除了以上的一些措施外,用户也要提高自身的安全用网意识,积极采取措施,保证无线网络安全。

第6篇:无线网络安全防范措施范文

关键词:无线局域网 校园网 安全防御

无线网络已逐步在校园网络普及,逐渐成为校园网络建设的重点。无线网络给我们带来便捷的同时,也带来了网络安全隐患,无线网络的信道开放的特点,使得网络数据容易被攻击者窃听、修改或转发。因此,探索校园无线局域网安全防御策略和解决方案具有非常重要的理论意义和现实意义。

一、校园无线网的安全问题

(一)未经授权使用网络服务

由于WLAN的开放式访问方式特点,未经授权也可以使用网络资源。占用无线通道,增加了带宽费用,合法用户的服务质量遭到影响,而且非法用户滥用无线网络资源,使得合法的无线校园网的用户无法正常使用。

(二)地址欺骗和会话拦截

现在许多网卡都支持MAC地址重新配置,非法用户可以通过将自己所用网络设备的MAC地址改为合法用户MAC地址的方法,使用MAC地址“欺骗”,成功通过交换机的检查,进而非法访问网络资源。非法用户利用无线网路的特点监听合法站点的MAC地址,并对合法的MAC地址进行恶意攻击。

(三)高级入侵

一旦攻击者侵入无线网络,它将成为进一步入侵其他系统的起点。多数学校部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,整个网络就将暴露在非法用户面前。

二、无线局域网安全技术

目前有很多种无线局域网的安全技术,有物理地址(MAC)过滤、服务集标识符(SSID)匹配、有线对等保密(WEEP)、端口访问控制技术(IEEE802.1x)、IEEE 802.11i等。下面对在无线局域网中常用的安全技术进行简介。

(一) 物理地址(MAC)过滤

物理地址过滤属于硬件认证,而不是用户认证,而且MAC过滤技术的可扩展性比较差,MAC地址在理论上还可以伪造,因此这也是较低级别的授权认证,也只适合于小型网络规模。

(二)服务集标识符(SSID)匹配

通过SSID设置,可以对用户进行有效分组,保证网路的安全和性能。对AP设置不同的SSID,无线工作站必须出示正确的SSID才能访问AP,这样就可以允许不同的用户群组接入,并且通过设置隐藏接入点及SSID的权限控制来达到保密的目的。

(三)有线对等保密(WEP)

有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间去进行破解,因此能够提供更好的安全保护。

(四)端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)

IEEE802.1x是基于端口的网络访问控制标准,它能提供一种对连接到局域网的用户进行认证和授权的手段,达到接受合法用户接入,保护网络安全的目的。

(五)IEEE 802.1li

IEEE 802.11i的目标是以针对无线网路原本所具备的弱点加以补强,目前802.11i主要定义的加密机制可以分为TKIP(Temporal Key Integrity Protoco1)与AES,其中TKIP就是目前WPA 1.x(WPA/SSN)主要采用的加密机制。

三、校园无线网的安全防御策略

无线网络利用空中载波信道作为传输媒介,物理层和数据链路层的工作原理与有线网络不同,遵循的安全策略也不同。在校园无线网络的设计中,如何保证合法用户的使用权限,避免非法用户的侵入已成为无线网络规划者的设计重点。

现有的WLAN产品的安全技术中,SSID禁止广播、WEP机密、WPA认证、802.1X认证、EAP—TLS扩展认证、VLAN划分等一系列技术的得到广泛运用,有效的提升无线网络的安全防御性能。我们可以把室内型和室外型网络设备均支持SSID禁止广播、WEP机密、WPA认证、802.1X认证、EAP—TLS扩展认证、VLAN划分技术,可提供完备的安全防御功能。启用了目前先进的SSID广播禁止功能之后,由于空中不再广播明文的SSID号码,使得那些拥有截获SSID密码的无线终端非法访问网络。

另外,WEP(有线等效密钥)和WPA/WPA2(接入保护)技术的出现,可以通过大量的密文加密位和动态的密钥协议(TKIP/AES),为非法访问者制造难以攻破的障碍,从而避免网络安全事件的发生。我们在校园无线网络规划中,由于目前各高校校园有线网络已具备一定规模,因此,在无线网络融合进有线网络进行数据交换之前,通过WEP和WPA加密技术可以增加一层保护手段,可以极大的提升安全防御的能力。

另外,对于室内/室外型AP产品,由于其分别开放于室内高密度访问和室外环境,面对的是所有用户群体,对不同的用户群体的权限和身份识别则成为必须的功能。因此,AP产品应选择具备多BSS的划分和802.1Q VLAN功能的无线产品,协助接入层无线用户与接入层交换机用户同样接受全网统一管理和VLAN的划分,这样可以彻底解决无线用户无法管、不方便管的疑难问题。

对于覆盖室内/室外环境的无线接入点设备而言,由于接入用户比较复杂,网络应用不尽相同,因此针对不同用户、不同应用的QOS保证必须具备。我们可以采用支持标准的 802.11i协议的网络无线接入点产品,可针对不同的BSS或802.1 Q VLAN设置优先级保证,有利于充分、合理的利用信道带宽。

四、结束语

信息化的普及使得校园网络已经与教职工、学生的工作和生活息息相关,是教职工和学生获取信息和资源的主要途径。校园网络为用户带来了很大便捷的同时,网络安全问题的存在时刻威胁着用户信息的安全。只有运用有效的安全技术和策略,才能阻止非法用户利用校园网络进行非法操作,保证校园网络的正常、稳定运行。

参考文献

[1]孟彦.无线局域网网络安全问题研究[J].信息安全与技术,2012(01).

[2]赵祖应,邓平.无线局域网安全策略方案设计[J].办公自动化,2010(14).

第7篇:无线网络安全防范措施范文

关键词:无线;局域网;安全问题;防范措施

近些年,无线局域网技术发展速度是非常快的,它已经替代了传统的有限局域网,受到了广大用户的欢迎。无线局域网具有以下优势:(1)无线局域网使用户的加入更加轻松;(2)无线局域网的布线节省了大量的人力和物力,不需要网线与插槽;(3)使用者可以使用移动上网设备进行自由活动;(4)在网络发生故障时,主需要对发送端和接收端的讯号进行检测就可以了。然而,无线局域网相对于有线局域网而言,产生了新的安全问题。本文对这些问题进行了分析,并且提出了相应的防范措施。

1、无线局域网安全分析

网络的安全问题是需要在建立时就应该进行考虑,无线局域网络也是如此。以下对无线局域网所面临的风险进行分析。

1.1 容易侵入

为了能够使用户发现无线网络的存在,网络就必须发送有特定参数的信标帧,这样为攻击者的攻击提供了必要的网络信息。

1.2未经授权使用服务

开放式访问方式是无线局域网的主要访问方式,没有经过授权就使用网络资源不仅会使带宽费大大增加,而且还会导致法律纠纷。

1.3非法的AP

无线局域网有很多特定,易于访问和配置简单就是其中典型的特性,任何人的计算机都可以通过自己购买的AP连入网络,而不经过授权来实现。

1.4地址欺骗和会话拦截

攻击者对数据流的重定可通过欺骗数据帧的方式来进行,并且此方式的实施使ARP表变得更加混乱,然后将网络中站点的MAC地址很容易就获得到,这些地址可以被用来得以攻击时使用。攻击者可以通过AP发出的广播帧发现AP的存在然后装扮成AP进入网络, 通过截获会话帧发现AP中存在的认证缺陷,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。

1.5拒绝服务攻击

无线局域网存在一种比较特殊的拒绝服务攻击,攻击者可以发送与无线局域网相同频率的干扰信号来干扰网络的正常运行,从而导致正常的用户无法使用网络。

2、 无线局域网策略

2.1加强网络访问控制

无线网络配置的风险可以通过加强网络访问控制来进行减少。如果在像防火墙这样的网络安全设备外安置AP,连接到主干网络时最好通过VPN技术进行,更好的办法是使用基于IEEE802.1X的新的无线网络产品。用户级认证的新的帧的类型被IEEE802.1X新产品定义,借助于企业网已经存在的用户数据库,对IEEE802.1X进行转换。

2.2阻止未被认证的用户进入网络

通过加密办法对认证过程进行加密是认证的前提,这样犹豫访问特权是基于用户身份的,对通过电波传输的网络流量进行保护可以通过VPN技术来进行。一旦网络成功配置,严格的认证方式和认证策略是非常重要的。另外,对无线网络进行定期测试,从而网络设备使用安全认证机制得以保证,并且网络设备的配置正常也得以保证。

2.3定期进行的站点审查

  无线网络与其他网络是一样的,也需要注重安全管理。在入侵者使用网络之前,寻找未被授权的网络通过接收天线来进行,应当尽可能地频繁进行物理站点检测,对于非法配置站点的存在几率可以通过频繁的检测来发现,但是这样不仅会花费很多的时间,而且移动性较差。选择小型的手持式检测设备是一种折中的办法。管理员可以随时到网络的任何位置进行检测,主要通过手持扫描设备来进行。

2.4采用可靠的协议进行加密

如果用户的无线网络用于传输比较敏感的数据,那么仅用WEP加密方式是远远不够的,需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。

2.5拒绝笔记本ad-hoc方式接入

在任何企业中都应当采取这一严厉的措施。ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。

2.6利用MAC阻止黑客攻击

利用基于MAC地址的ACLS(访问控制表)确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。

2.7有效管理无线网络的ID

所有无线局域网都有一个缺省的SSID(服务标识符)或网络名。立即更改这个名字,用文字和数字符号来表示。如果企业具有网络管理能力,应该定期更改SSID。不要到处使用这个名字:即取消SSID自动播放功能。

2.8提高已有的RADIUS服务

公司的远程用户常常通过RADIUS(远程用户拔号认证服务)实现网络认证登录。企业的IT网络管理员能够将无线局域网集成到已经存在的RADIUS架构内来简化对用户的管理。这样不仅能实现无线网络的认证,而且还能保证无线用户与远程用户使用同样的认证方法和帐号。

2.9采用强力的密码

一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。

2.10对网络入侵者进行监控

需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。

3、结语

在无线局域网的发展中,一个重要的问题就是无线局域网络的安全问题。目前,基本上的安全防范措施的提出都是安全问题出现问题才提出来的,也就是说,发生损失才进行防止。而最好的办法就是进行事前控制,将损失降至最低。不断完善无线设备,加强加密技术,提高传输速度,只有这样无线局域网才会顺利发展。

参考文献:

[1] 涂军, 张颖江, 黄庆炬. 无线局域网的安全[J]. 湖北工业大学学报, 2006, (04).

[2] 赵琴. 浅谈无线网络的安全性研究[J].机械管理开发, 2008, (01).

第8篇:无线网络安全防范措施范文

1大数据时代简介

大数据主要是指海量数据,数据中一般存在着相当多的有用信息,且这些数据的类型以及结构都趋向于多样化、处理和更新速度快等特点。大数据的处理以及应用主要借助于云计算,利用云计算将数据作为计算机网络的中心,改变人们对资源进行获取的方式。大数据时代,网络犯罪现象的明显,以及网络安全的重要性,导致大家对大数据时代下的网络安全问题越来越重视。要想充分保证大数据时代下的网络安全,首先要认识到网络安全的现状,并对网络安全涉及的物理、信息安全等问题做全面的分析。在分析保护网络物理安全时,要充分全面的考虑网络设计和规划、电源故障、硬件配置等问题。对信息内容安全进行综合分析时,要注意保护数据信息的安全,以防止数据泄露以及破坏发生,并对用户设置一定的权限,以防止非法用户对信息进行非法操作,随意对数据进行修改,偷窃,给合法用户的安全造成威胁。当信息数据被破坏时,需要及时对数据的安全进行维护,并及时抑制非法操作。在分析数据的传播以及管理安全时,要防范病毒入侵以及网络攻击。对网络安全系统做好维护工作,从而保障数据传输的安全性。对数据的安全进行管理分析时,要充分综合的对软件可操作性进行分析,并对计算机网络的安全性进行实时监控,及时对威胁网络安全的因素采取应对措施,从而达到保护数据的目的。总之,在大数据时代下进行计算机网络安全防范工作,既要做好计算机网络的硬件维护,还要对计算机网络的数据安全性做好常规的维护管理,并综合分析计算机网络传播和管理安全,从而保障大数据时代背景下计算机网络的安全性。

2大数据时代网络安全的现状

在大数据时代下,对网络安全采取防范措施非常有必要。所谓的计算机网络安全主要指管理、保障网络数据的保密性、完整性和可用性。计算机网络安全主要可以分为物理和逻辑安全两方面,物理安全主要指计算机硬件设施受到的保护,防止硬件设施上的信息数据被丢失,破坏。而逻辑安全主要指数据的完整性、保密性、可用性。避免非法用户对数据进行破坏以及篡改。伴随着社会科技经济的不断发展,信息技术的不断发展,互联网、物联网和各种云技术也在不断地更新进步,存储的数据容量越来越多,导致海量的数据安全问题现在受到人们的密切关心。伴随着信息技术的普遍应用,计算机网络与人的关系越来越密切。计算机大数据时代所提到的大并不仅仅是描述数据量大,还代表了数据的种类多,以及数据与数据之间的整合和交换以及分析。大数据时代下,计算机网络的普及导致数据面临的安全问题也越来越多,大家对计算机数据安全问题也越来越重视,并在防范计算机网络安全方面做了很多的研究和探索。但计算机网络还是经常受到黑客的攻击,从而造成网络瘫痪、很多密码账号信息被窃取等问题,使得计算机网络安全问题很严重,严重威胁到了个人隐私安全的同时,更威胁到了社会经济的发展以及社会和谐。

3威胁网络完全的因素

随着计算机网络在社会各个方面的广泛应用,已成为很多人日常生活和工作中必不可缺的一部分。但计算机网络在给人们带来便利的同时,也面临着来自各个方面的安全威胁,主要有以下5个方面:

3.1病毒感染

随着计算机网络的发展,计算机网络病毒的种类越来越多,且不断的发展变化,使得计算机网络安全受到了严重的威胁。由于病毒具有可复制性的特征,使得它可以迅速的感染计算机的其他程序以及软件。当计算机的程序或者软件被病毒感染时,一旦运行计算机,病毒就会迅速的对计算机网络系统发起攻击、破坏,从而使得计算机网络的数据信息安全受到严重影响,甚至使计算机网络系统陷入瘫痪状态。

3.2操作失误

虽然计算机的应用越来越普遍,但是对于计算机的使用很多人还不够熟练,技术上还存在一定的缺陷。很多用户不是很懂计算机使用的方法以及规则,所以经常会有操作失误的现象,从而引发计算机网络的安全漏洞,导致计算机陷入瘫痪状态,或者不小心将重要信息泄露出去,使得不法分子有机可趁,对私密信息进行剽窃,给用户造成巨大的影响。

3.3黑客攻击

在大数据时代下,黑客可以更隐秘的对计算机系统进行攻击,且攻击所造成的后果影响很大。由于大数据时代下,信息的价值密度小,一般的计算机网络分析工具很难从海量的数据中识别出黑客攻击,导致黑客可以将海量的私密数据信息窃取出来。同时,黑客还可以对系统发起攻击,导致系统瘫痪,使得计算机网络的正常运行受到严重的威胁。

3.4系统漏洞

系统没有十全十美的,理论上,所有系统都是存在漏洞的。用户在对计算机的软件、硬件进行使用,和对程序进行下载的过程中,通常也都会由于一些疏忽而引发计算机网络系统的漏洞。前者相对容易解决,可以通过下载、安装补丁等方法对漏洞进行修复;后者则会对系统造成很大的破坏,使数据的安全性受到严重威胁。还有非法分子对计算机网络进行攻击,也会引发系统漏洞,从而盗取客户的隐私和信息。

3.5管理不到位

管理计算机网络是维护其安全的关键环节,是计算机管理员和计算机用户的重要职责。很多计算机用户疏忽对计算机网络进行管理,使得计算机系统容易受到各种网络威胁的破坏。如果管理员不加强对计算机网络的管理,用户又缺乏网络安全意识,就很容易将重要的信息泄露出去,从而给用户的生活造成严重的影响。各企业,政府机关部门的办公系统中一般都存储有很多重要信息,所以计算机管理员更应该加强对计算机网络系统的安全管理。否则,一旦不法分子入侵,将会给整个企业乃至整个国家都造成不可挽回的严重后果。

4网络安全防范措施

加强计算机网络安全的防范措施,对计算机网络系统来说意义重大。所以以网络安全为出发点,建设一套完整的计算机网络安全防范体系非常重要。既要从技术上加强计算机网络系统的安全防范能力,又要提高用户对于计算机网络安全的防范意识,同时还要加强对计算机网络安全的管理,从而有效实现全方位保障计算机网络安全。

4.1对设备输入加强控制

随着科技的发展,无线网络的普及,大数据时代的到来,设备输入防范不再仅仅指传统的有线接入防范,还包括了无线防范。传统有线防范,只能有效的对有线接入的设备以及用户进行安全防范,而对无线防范的手段尚不成熟。用户在使用无线网络时,有可能绕过安全设备,让接入设备直接进入大数据的系统中,因此难以保障安全性。

4.2加强系统漏洞修复功能

在大数据时代,必须及时更新计算机系统的补丁,全面修复计算机系统的漏洞,才能有效避免蠕虫病毒攻击系统,维护系统的安全。不过,系统修复功能应该在黑客以及蠕虫病毒攻击之前做好防范措施,而不是在受攻击之后再补救。当微软在更新站点了新的漏洞补丁时,用户应该及时将补丁下载安装,对系统进行修复。另外用户也可以下载一些计算机网络安全管理工具,及时实现漏洞修复,从而有效的保证计算机网络系统的安全。

4.3加强网络病毒防范

在当今大数据时代背景下,对计算机网络病毒进行防范是计算机网络安全防范中最困难的,但也是最重要的。对计算机网络进行日常安全管理时,要做到持续、全面,才能有效的保障计算机网络的安全。使用杀毒软件,可以对系统安全进行实时监控,经常性的扫描并处理病毒,对系统安全起着至关重要的作用。另外,由于杀毒软件需要随着病毒的不断变化而不断更新病毒的样本库,所以杀毒软件应该保持及时更新。

4.4加强网络黑客入侵防范

黑客入侵是计算机网络安全的又一大威胁,整合大数据资源,建立防范攻击模型,可以有效防范黑客入侵所造成的危害。同时,防止黑客入侵,除了利用有效的工具外,还要在计算机网络的内外网之间加强隔离,并合理利用防火墙以及路由器,降低黑客入侵的可能性。

5结语

第9篇:无线网络安全防范措施范文

关键词:无线校园网;可扩展性;可管理型;安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)29-0036-02

智慧校园作为目前高校信息化发展的目标借助了互联网、物联网、云计算等技术,将教学、科研、管理、生活学习环境进行深度融合,让管理者、教师、学生能以更加精细和动态的方式管理学习工作和生活的状态,最终提升管理、教学、科研、服务质量。因此如何设计建设一个稳定、高性能、安全的无线校园网则显得尤为重要。

1无线方案需求分析

1.1无线覆盖需求

无线信号应该在覆盖范围内无处不在,但是更多的覆盖范围,需要更多的设备和投资,因此覆盖范围和覆盖程度和实际需求相关,同时也和无线AP的部署方式相关。不同场所建筑由于用途不同,结构千差万别,采用合适的AP部署方式将可以得到最优的信号覆盖。

1.2稳定可靠的需求

无线网络的传输方式和原理导致其稳定性和可靠性有天生不足,电磁波非常容易受到各种障碍物、其他同频率电磁波、相邻AP甚至天气的影响,正是如此无线网络的设计重点要考虑如何保障无线网络的稳定可靠。

1.3无线性能及容量的需求

无线网络性能包括了AP吞吐量和用户的吞吐量两个方面的因素,AP吞吐量与AP、K端支持的协议标准和空间流数量有关,而用户吞吐量还和AP接人用户数量有关,设计无线校园网时不能仅仅考虑信号覆盖,还要考虑如何保证无线用户的应用能够流畅运行,无线网络不成为性能瓶颈,特别高密度用户环境中能够确保所有并发用户的无线性能。

1.4无缝漫游需求

无线用户通常都会在移动过程中使用网络,当终端从一个位置移动到另外一个位置,为了提升用户的上网体验,漫游过程中信号不能中断、网络不能中断。达到无缝漫游、无感知漫游的目的。

1.5易管理需求

无线网络的管理除具备有线网络管理的部分特征外,还有自己的管理需求,如终端定位需求,怎样直观的查看无线信号覆盖效果进行无线规划也成为无线网络管理的必备需求。

2无线校园网设计原则

2.1稳定可靠原则

无线网络相比有线网络在可靠性方面有先天不足,电磁波传输更容易受到各种干扰导致网络的不可靠,而随着移动应用的发展,无线网络对用户的重要性越来越高,因此无线网络稳定可靠更为重要。在设计无线网络时首要考虑尽量减少无线干扰、信号补偿、关键部件冗余等措施。

2.2安全性原则

无线网络的便利性也导致了其安全风险更高,而移动应用和智能终端的普及,用户越来越依赖于无线网络,无线网络上可以传输普通的数据,也有用户的身份信息神州银行等隐秘性要求很高的数据,因此无需网络必须具有良好的安全防范措施和密码保护技术,灵活方便的权限设定和控制机制,使系统具有多种有效手段,防范各种形式对网络的非法入侵和内部攻击,以保证网络的实体安全、网络安全、系统安全和信息安全,有效地保障正常的业务活动和防止内部信息数据不被非法窃取、篡改或泄漏。

2.3高性能原则

无线网络是一个竞争性的共享网络,用户数量越多,单用户性能越低,而移动应用的普及带来了无线带宽性能需求的提升,网络链路和设备具备足够高的数据转发能力,保证各种信息的高质量无阻塞传输;交换系统具有很高的交换容量与多服务支持的能力,保证网络服务的质量。

2.4可扩展性原则

在网络规模不断发展的情况下,无线网络应满足在不改变主体架构与大部分设备的前提下,平滑实现升级和扩充,降低原有网络的硬件投资,并保证扩展后的系统可用性与稳定性。预留AC、AP可升级的能力,为未来无线校园网扩容提供基础。

3整体方案设计拓扑

在校园网网络中心部署1台或多台AC无线控制器,对全校所有无线AP进行统一管理控制,多台无线控制器可以实现1+1或N+I冗余。在网络中心部署有线无线网管系统(现有DCLM网管系统)对全网有线无线设备进行统一管理。部署统一认证网关(现有CS16809核心交换机和城市热点认证计费网关)来实现有线无线接人用户统一认证计费与运营管理。所有AP接入到POE交换机或通过POE模块接入到接入交换机,实现POE远程供电。在高性能、高密度区域选择支持802.11ac协议的AP产品,可以得到更高的带宽。

我院校园网采用了经典的三层架构,即核心层、汇聚层和接入层。校园不同区域划分了不同的VLAN和子网。这种架构的校园网,AC部署在网络中心,各AP在不同区域有不同的管理地址和用户地址段,属于不同的VLAN。AC与AP之间三层连接。这种架构有线用户和无线用户按同样的区域来划分不同的VLAN和子网。在网络中心部署DHCP服务器和AC控制器为AP和无线用户分配IP地址,为了实现准入控制,利用AC实现BAS功能,配合DCN DCSM或其他RAIDUS实现POR-TAL认证。