前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络管理方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:无线传感网络;多项式;密钥管理;会话协商;共享密钥
中图分类号:TP309文献标识码:A文章编号:1009-3044(2012)08-1776-03
A Key Management Scheme Based on Polynomial for Wireless Sensor Networks
WANG Chao
(Modem Education & Technological Center, Shijiazhuang University of Economics, Shijiazhuang 050031, China)
Abstract:In wireless sensor network, a sensor node has only limited computing communication ability and limited capacity and energy. The efficiency and safety of the key management have defects in current shame. This paper proposes a new based on polynomial of key management shame, the nodes do not build shared key. So the caught node can not leak information. Analysis shows that the new scheme is more suitable for wireless sensor network environment.
Key words: wireless sensor networks; polynomial; key management; consultation; shared key
目前由于无线传感器网络的特殊性能以及在军事、医疗及科研领域的普遍应用,其安全性问题也越来越受到关注,同时也产生了很多适用于传感网络的密钥管理方案。但是由于传感器网络特有的局限性,使得传统的基于公钥和可信任的密钥分发中心等方式已不再实用。因此,如何为无线传感网络设计高效的安全的密钥管理方案,是当今研究的热点。
在2002年,Perrig等人提出了一个安全协议SPINS[1]。该协议适合于无线传感网络。SPINS提供了两个安全的模块:SNEP和μTESLA。其中SNEP可以提供数据的机密性,双方数据的认证以及数据的时效性,而μTESLA为资源受限的环境提供了广播认证。在2003年,Chan等人提出了一个随机密钥预分配方案[2]。在这个方案中,首先通过密钥算法产生一个包含S个密钥的密钥池,并将S个密钥排序,并且分别给每个密钥分配一个密钥ID,然后随机抽取N个密钥(包括相应的密钥ID)分配给节点的密钥环。网络部署后,每个节点向邻居节点广播其所有密钥ID,接收到的节点和自己的密钥ID进行对比,若有共同的密钥,就用这些密钥进行加密通信。否则,节点通过与其它存在共享密钥的邻居节点,经过若干跳后建立双方的一条密钥路径。在2005年,Donggang Liu等人提出了一个基于对称多项式的加密方案[3]。在这个方案中,设计者并不直接把密钥分配到传感器节点上,而只给每个传感器节点分配一个与自身ID相关的多项式份额。这一方法避免了直接分配密钥易造成的密钥泄漏问题,多项式动态生成节点间的密钥对,在一定程度上也提高了安全性。
但是,在上面提到的方案中,任意两个节点之间的通信,都必须首先生成共享密钥,然后双方都通过这个共享密钥来进行通信。因此,一旦共享密钥被泄露,会威胁到整个的通信。因此,我们提出了一个新的方案――基于三元t次多项式的密钥管理方案。在这个方案中,传感节点只需与基站之间建立共享密钥,而不需要与网络中的其它传感节点建立共享密钥。节点之间的通信直接通过会话密钥来完成,并且会话密钥的安全性在很大程度上只取决于预分配多项式的安全性。因此,即使用来生成会话密钥的某个随机数被攻击者获取,只要他不知道预分配的多项式,他也无法得到该会话密钥。另外,在我们的方案中,由于传感节点之间并不需要建立共享密钥。因此,即使某个传感节点被捕获,攻击者也只能得到很少的密钥信息(仅仅能得到传感节点与基站之间的共享密钥)。
1系统结构
在这部分中,我们将为后续方案提供一个系统模型。在这个模型中,我们只提供两类节点,一类是基站,另一类是传感节点。传感节点与最近的基站组成一个自组网络,并且形成了以基站为根的路由树[4]。每个传感节点可以发送或转发信息给最近的基站,同时他们也可以从基站接收信息。另外,当一个传感节点想加入某个自组网络的时候,它首先必须去这个网络的基站进行注册,只有通过注册的传感节点才能与网络的其它节点进行通信。一旦某个传感节点通过注册,就在这个节点中保存一个与自身ID相关的 多项式份额。在这个模型中,存在两种类型的通信模式,一类是传感节点与基站之间的通信,另一类是传感节点与传感节点之间的通信。在进行具体方案之前,我们先做以下假设:
1)基站的计算通信能力是足够大的,同时它也是足够安全的并且是值得信赖的。
2)在一定范围的网络区域内,只有一个基站,并且由这个基站来管理这个范围内的所有传感节点。
3)基站具有注册的功能,每个传感节点只有通过注册才能成为合法的成员,才能与其它节点进行通信。
4)传感节点具有转发的功能,但是传感节点与传感节点之间不能直接进行通信,它们之间的通信必须通过基站才能完成。
2密钥管理方案
我们的方案采用三元t次多项式的安全引导模型,它是在二元t次多项式的基础上经过简单变换而得到。基于二元t次多项式的密钥对模型[5]是C.Blundo在1993年提出的。该方法本是解决组密钥预分配模型的算法,由于它的计算开销太大,不太适合传感器网络,但是其密钥对分配模型部分可以为传感器网络所利用。C.Blundo提出的密钥对生成模型是由定义在有限域F(q)上的一个二元t次多项式f(x,y)来完成,其中多项式的选取应该满足对称特性,即f(x,y)=f(y,x)。该模型的一般形式是
f(x,y)=∑ ai,jxiyjmodp
该模型要求每个ai,j完全不同且对每个节点完全保密。在每个节点中只需保存一个与自身ID相关的多项式份额f(ID,y),并通过该多项式份额与邻近节点建立共享密钥对。当敌方捕获某个节点时,就可以通过这个节点计算出该节点与其它节点之间的通信密钥,但不能计算出其它节点之间的通信密钥。假定每个节点都有一个唯一的ID,对于节点i,部署服务器计算多项式f(x,y)的一个份额f(i,y),并将此多项式份额保存在节点i中。对于任意的两个节点i和j,节点i可以通过对f(i,y)在j点求值得到f(i,j),节点j可以通过对f(j,y)在i点求值得到f(j,i),因为f(i,j)=f(j,i),因此节点i、j之间就生成了一个共享密钥f(i,y)。理论上该模型在被俘节点个数不超过t的前提下不会泄漏任何信息。
但是,这个方案是存在一定缺陷的,因为在每个节点进行通信之前必须首先生成共享密钥对,而这个共享密钥对一旦生成,就会固定不变。因此,一旦某个传感节点被捕获,它与其它节点之间的共享密钥就会泄露。因此,我们提出了一个基于三元t次
多项式的方案,在我们的方案中,传感节点之间的通信无需建立共享密钥,而是直接通过会话密钥来完成。
2.1三元t次多项式
我们的模型是由定义在有限域F(q)上的一个三元t次多项式f(x,y,z)来完成,其中多项式的选取应满足对称特性,即f(x,y,z)=f(y,x,z)。该模型的一般形式是
f(x,y,z)=∑ ai,j,kxiyjzkmodp
该模型要求每个ai,j,k完全不同且对每个节点完全保密。在每个节点中只需保存一个与自身ID相关的多项式份额f(ID,y,z),并通过该多项式份额与基站建立共享密钥对。理论上该模型在被俘节点个数不超过t的前提下不会泄漏任何信息。2.2方案实现
在我们的方案中涉及到两类节点:传感节点和基站。我们用Si表示传感节点i,Bk表示基站k;用IDSi表示传感节点Si独一无二的ID号,IDBk表示基站Bk独一无二的ID号。另外我们用XY:Z表示发送者X发送一个消息Z给接受者Y,Ek(m)表示使用密钥k对明文m进行加密,Dk(c)表示使用密钥k对密文c进行解密。为了使每个传感节点都有自己独一无二的ID号,在它们进行通信之前,必须首先去基站进行注册。只有通过注册的节点才是合法节点,才能与网络中的其它节点进行通信。
2.2.1注册阶段
假设某个传感节点Si想加入网络,它首先向基站Bk提交自己的身份识别号IDSi和密码PWSi,如果基站接受这些请求,将进行以下的操作:
1)基站将传感节点的身份识别号IDSi代入自己的多项式份额,同时令z等于1,得到它与传感节点Si之间的共享密钥对
,1)。然后将传感节点提交的身份识别号IDSi、密码PWSi以及共享密钥对Ai,k保存在自己的用户表中。最后计算秘密消息:IDSi,Bk
PWSi并将计算的秘密信息IDSi,Bk发送给传感节点Si。
2)一旦传感节点Si接收到来自基站Bk的信息,说明基站已经接受了该传感节点。于是管理员可以将此传感节点安装在适当的位置,并将收到的信息IDSi,Bk保存在传感节点的EEPROM中,同时保存一个与自身ID相关的多项式份额f(IDSi
,y,z)。
只有当管理员输入此传感节点的密码PWSi登陆该传感节点后,传感节点才会将管理员输入的密码PWSi与自己保存的信息
IDSi,Bk异或,即IDBk
PWSi,从而得到基站Bk的ID号,于是传感节点可以将此ID号代入自己的多项式份额,同时令z等于1,得到它与基站Bk之间的共享密钥f(IDSi
,1)。传感节点只有生成这个共享密钥,才能与其它节点进行通信,因为它与其它节点之间的通信必须通过基站。2.2.2会话密钥生成阶段
在本方案中,涉及到两类通信,一类是传感节点和基站之间的通信,另一类是传感节点和传感节点之间的通信。
我们首先介绍传感节点和基站之间的通信。如果传感节点Si想和最近的基站Bk进行安全通信。这里有两种方案,我们先看看第一种方案,既然传感节点已经通过注册,成为合法节点,那么它与基站之间也就共享一个密钥f(IDSi
,1),因此它们可以通过这个共享密钥直接进行通信。这种方法的优点是节点之间不需要过多的交互,可以大大减少网络的通信量,但是这
种方案是不安全的,因为这个共享密钥很容易暴露。一旦它们之间的共享密钥泄露出去,那么它们之间的通信也就无秘密可言。第二种方案,就是在传感节点和基站之间建立一个会话密钥,具体步骤如下:
1)SiBk:N1,IDSi
))。其中Ai,k表示传感节点Si与基站Bk之间的共享密钥;RSn是传感节点Si产生的一个随机数,它构成传感节点与基站之间会话密钥的一部分;H()为一个单向哈希函数,主要用来检验消息的完整性。
2)BkSi:N2,IDSi
))。其中RBn是基站Bk产生的一个随机数。
3)当这两步顺利完成后,传感节点和基站会分别计算它们之间的会话密钥。它们首先计算SK’n=RSnRBn,然后将SK’n代入它们各自的多项式份额中,得到会话密钥。对传感节点Si来说,它将基站Bk的身份识别号IDBk以及SK’n代入它的多项式份额中,得到会话密钥SKn1
=f(IDSi
,IDBk
,SK’n)。同样,对基站Bk来说,它将传感节点Si的身份识别号IDSi以及SK’n代入它的多项式份额中,得到会话密钥SKn2=SKn2,所以它们之间就生成了一个会话密钥,以后的通信都通过该会话密钥来完成。
在第一步中,传感节点选择了一个随机数N1来保证消息的新鲜性,它可以有效地防止消息重放攻击。另外它还使用了一个单向哈希函数来保证消息的完整性,当基站接收到传感节点发送的消息后,首先通过它们之间的共享密钥解密消息,然后判断哈希函数是否有效,如果没有问题,就接收该消息,否则拒绝。在这个方案中,会话密钥是非常安全的,即使它们之间的共享密钥被泄露,别人也无法得到会话密钥。因为这个会话密钥主要取决于分配的三元t次多项式,只要这个三元t次多项式的系数没有被敌方获取,即使敌方知道每步产生的随机数,甚至知道SK’n,他们也无法得知会话密钥。
接下来我们介绍传感节点和传感节点之间的通信。如果传感节点Si想和传感节点Sj进行安全通信,由于传感节点Si和传感节点Sj之间并没有生成共享密钥,因此不能像基站那样直接进行通信。但是,在这个方案中,我们作了这样一个假设:传感节点必须通过基站才能与其它传感节点进行通信。因此我们不需要在传感节点之间建立共享密钥,该方案的具体步骤如下:
1)SiBk:N1,IDSi
))。其中Ai,k表示传感节点Si与基站Bk之间的共享密钥;RSni是传感节点Si产生的一个随机数,它构成传感节点Si与传感节点Sj之间会话密钥的一部分;H()为一个单向哈希函数,主要用来检验消息的完整性。
))。
5)当以上四步顺利完成后,传感节点Si和传感节点Sj会分别计算它们之间的会话密钥。它们首先计算SK’n=RSniRSnj,然后将SK’n代入它们各自的多项式份额中,得到会话密钥。对传感节点Si来说,它将传感节点Sj的身份识别号IDSj以及SK’n代入它的多项式份额中,得到会话密钥SKn1=SKn2,所以它们之间就生成了一个会话密钥,以后的通信都通过该会话密钥来完成。
在第一步中,传感节点选择了一个随机数N1来保证消息的时效性,它可以有效地防止消息重放攻击。另外它还使用了一个单向哈希函数来保证消息的完整性,当基站接收到传感节点发送的消息后,首先通过它们之间的共享密钥解密消息,然后判断哈希函数是否有效,如果没有问题,就接收该消息,否则拒绝。在第二步中,基站并没有对消息进行加密,因为前面说到过,即使产生会话密钥的随机数泄露出去,敌方也无法得到该会话密钥。但是为了防止第二步中的RSni被修改而传感节点又察觉不到,因此在第三步中,传感节点sj将RSni加入消息中,由基站来检查RSni是否被修改。
3性能与安全性分析
在本方案中,所有的安全问题都与预分配的多项式有关,一旦多项式被破译,那么整个系统也就无安全性可言。但是,从理论上分析,该多项式在被俘节点数不超过t的前提下不会泄漏任何信息。况且,在我们的方案中,传感节点之间并没有生成共享密钥。因此,一旦某个节点被捕获,敌方也只能知道该节点与最近的基站之间的共享密钥。而在前面提到的基于二元t次多项式的方案中,每个传感节点之间都会生成一个共享密钥。因此,一旦某个节点被捕获,敌方就可以得到更多的信息。另外,我们的方案对生成会话密钥的随机数的保密要求也不高,就像前面说到的,即使这些随机数被泄露出去,如果你不知道这个多项式,你仍然无法得到会话密钥。
在传感节点注册阶段,我们并没有将传感节点与基站之间的共享密钥直接存储在EEPROM中。只有当管理员输入密码,登陆传感节点,传感节点才会计算它与基站之间的共享密钥,这样对传感节点与基站之间的共享密钥有一定的保护作用。另外,在传感节点与基站生成会话密钥的过程中,我们引入随机数来确保消息是否是最新消息,这样能有效防止消息重放攻击。在这个过程中,我们还使用了传感节点和基站之间的共享密钥来加密消息,这样使得攻击者想得到形成会话密钥的随机数更加困难;此外,我们也通过哈希函数来保证消息的完整性。如果攻击者对消息进行了修改,那么基站或传感节点通过哈希函数就可以检测出来,从而拒绝该消息。既然攻击者不知道传感节点和基站之间的共享密钥,他们自然也无法得到传感节点和基站之间进行通信的会话密钥。
在传感节点与传感节点之间生成会话密钥的过程中,为了防止消息重放攻击,我们也引入了随机数来确保消息的新鲜性;为了保证消息的完整性,我们也引入了哈希函数。但是在这个过程中,由于传感节点之间并没有生成共享密钥,因此通信的安全性主要由传感节点与基站之间的共享密钥来保证。实际上,在我们的方案中,只要预分配的多项式足够安全,即使攻击者得到生成会话密钥的随机数,他们也无法得到这个会话密钥,这就是我们在第二步中没有加密的原因。但是在第三步中,传感节点sj会将之前传感节点si发送的随机数重新发给基站,目的就是让基站检查该随机数在第二步的传送过程中是否被修改。如果被修改,基站会发送一条消息给传感节点si和sj,通知他们这次会话已经出错。因此,只要多项式系数没有被泄露出去,我们的方案是足够安全的。
4结论
我们的方案是基于三元t次多项式的,传感节点之间并没有生成共享密钥,而是直接通过临时性的会话密钥来进行通信。克服了现有方案存储量大,计算成本高的等缺陷,并且提高了通信的安全性。最后,由于三元t次多项式特有的性质,这为我们方案的安全性提供了极大地保障。
参考文献:
[1] Adrian Perrig,Robert Szewczyk,Victor Wen et al. SPINS: Security Protocols for Sensor Networks. Springer Berlin / Heidelberg,2002,8(5):521-534.
[2] Haowen Chan,Adrian Perrig,Dawn Song. Random Key Pre-distribution Schemes for Sensor Networks. Proceedings of IEEE Symposium on Security and Privacy:IEEE Press, 2003,197-213.
[3] Donggang Liu,Peng Ning,Rongfang Li. Establishing pairwise keys in distributed sensor networks. ACM Transactions on Information and System Security, 2005,8(1):41-77.
[4] Wen-Shenq Juang. Efficient User Authentication and Key Agreement in Wireless Sensor Networks. Springer Berlin / Heidelberg: Information Security Applications, 2007, 4298: 15-29.
[5] Carlo Blundo,Alfredo De Santis,Amir Herzberg et al. Perfectly-Secure Key Distribution for Dynamic Conferences. Springer Berlin / Heidelberg,1993,740:471-486.
[6]周集良,吕庆聪,李彩霞,等.WSNs中多项式密钥预分配改进方案[J].计算机工程,2009,35(18):139-141.
WLAN以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了众多公司、政府、个人以及电信运营商的青睐。但WLAN中,由于传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的、安装在不同楼层、甚至是发射机所在的大楼之外的接收设备,数据安全也就成为最重要的问题。
问题一:容易侵入
无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。
解决方案:加强网络访问控制
容易访问不等于容易受到攻击。一种极端的手段是通过房屋的电磁屏蔽来防止电磁波的泄漏,当然通过强大的网络访问控制可以减少无线网络配置的风险。如果将AP安置在像防火墙这样的网络安全设备的外面,最好考虑通过VPN技术连接到主干网络,更好的办法是使用基于IEEE802.1x的新的无线网络产品。IEEE802.1x定义了用户级认证的新的帧的类型,借助于企业网已经存在的用户数据库,将前端基于IEEE802.1×无线网络的认证转换到后端基于有线网络的RASIUS认证。
问题二:非法的AP
无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。
解决方案:定期进行的站点审查
像其他许多网络一样,无线网络在安全管理方面也有相应的要求。在入侵者使用网络之前通过接收天线找到未被授权的网络,通过物理站点的监测应当尽可能地频繁进行,频繁的监测可增加发现非法配置站点的存在几率,但是这样会花费很多的时间并且移动性很差。一种折中的办法是选择小型的手持式检测设备。管理员可以通过手持扫描设备随时到网络的任何位置进行检测。
问题三:未经授权使用服务
一半以上的用户在使用AP时,只是在其默认的配置基础上进行很少的修改。几乎所有的AP都按照默认配置来开启WEP进行加密,或者使用原厂提供的默认密钥。由于无线局域网的开放式访问方式,未经授权擅自使用网络资源不仅会增加带宽费用,更可能会导致法律纠纷。而且未经授权的用户没有遵守服务提供商提出的服务条款,可能会导致ISP中断服务。
解决方案:加强安全认证
最好的防御方法就是阻止未被认证的用户进入网络,由于访问特权是基于用户身份的,所以通过加密办法对认证过程进行加密是进行认证的前提,通过VPN技术能够有效地保护通过电波传输的网络流量。
一旦网络成功配置,严格的认证方式和认证策略将是至关重要的。另外还需要定期对无线网络进行测试,以确保网络设备使用了安全认证机制,并确保网络设备的配置正常。
问题四:服务和性能的限制
无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被AP所有用户共享的。
无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;如果发送广播流量,就会同时阻塞多个AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过csMA/CA机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。
解决方案:网络检测
定位性能故障应当从监测和发现问题入手,很多AP可以通过SNMP报告统计信息,但是信息十分有限,不能反映用户的实际问题。而无线网络测试仪则能够如实反映当前位置信号的质量和网络健康情况。测试仪可以有效识别网络速率、帧的类型,帮助进行故障定位。
问题五:地址欺骗和会话拦截
由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。
除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。
解决方案:同重要网络隔离
在802.11i被正式批准之前,MAC地址欺骗对无线网络的威胁依然存在。网络管理员必须将无线网络同易受攻击的核心网络脱离开。
问题六:流量分析与流量侦听
802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早期,WEP非常容易被Airsnort、WEpcrack一类的工具解密,但后来很多厂商的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。
解决方案:采用可靠的协议进行加密
如果用户的无线网络用于传输比较敏感的数据,那么仅用WEP加密方式是远远不够的,需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。
问题七:高级入侵
一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击。
【关键词】服务边界无线网络思路
一、传统信息网络服务与无线网络服务的对比分析
1.综合成本低。传统的信息网络服务需要耗费较大的信息工程,挖沟埋线这是必不可少的,而对于无线网络服务而言少了许多这样的工程环节,而且还可以摆脱线缆的束缚,不管是在安装还是在日后的维修上其综合成本都要远远低于传统的信息网络服务。2.组网灵活。传统网络如果需要新的网络用户加入,必须进行新的网络线缆的连接,而无线网络就显得极其方便,它的可扩展性强,用户可根据实际即插即用,网络管理工作者也可以快速地帮助用户组网,大大减少了铺设电缆等设备的琐碎环节。3.维护费用低。传统的信息服务如果出现故障时,排查起来很困难,而且维护费用相对较高。
二、无线网络需求探究
1.用户需求。随着信息时代的到来,无线上网终端极为普遍。就目前而言,面临的将是一个极大的无线上网人群,这将极大地满足人们对信息网络的需求。2.业务需求。对于无线网络而言,其普遍的业务需求主要有:搜索网页、网络会议、内部业务系统访问和一些专题报告的使用等。3.安全需求。无线网络是由公共场合的网络出口进行对因特网的访问,因此在公众日常的无线网络使用中,出于对无线网络安全的需要,我们应对用户的上网行为进行相应的规范,通过专业技术制定相应的规则抵制侵害无线网络的不良行为。
三、无线网络技术选型分析
1.AP架构选择问题。在日常无线网络的安装中,对于AP的选择很重要。胖AP组网在胖客户端的架构中可以实现智能地对客户端的认证和地址的分配,但这种配置需要逐一进行,在保持多个设备的一致性上存在着问题,这就会大致网络管理成本的增加。2.无线协议。就我国目前的情形而言,大多数的无线网络覆盖的公共场合都不具备很强的网络技术支撑能力,它们多数处于技术的应用范围,而非实验范围,在设备的选择上大多选择成熟、可靠和主流的配置。对于无线网络协议,它们大多选用兼容性较强的802.11n,这样才能达到较好的使用效果。
四、无线网络技术难点
无线网络的最大难题就是部署上的技术问题,这种问题主要是要解决终端的认证和访问控制问题。否则,就不能对外开放。
1.实现无线局域网的认证。要想实现无线局域网的统一认证就必须对AAA服务器进行部署,这样就可以实现对认证、授权和计费进行控制,对所有的用户在登录无线网络时都要经过授权认证才予以通过。2.无线网络和用户的认证互联。如何实现无线网络和用户的互联很关键,这关系到网络使用的实现。3.网络的访问控制。在日常的系统管安装和管理中必须实现无线网络和内部网络的访问控制,严格限制子网的网络行为。4.访问内容控制。对于无线网络还必须进行网络访问的内容进行限制,做到绿色网络。实现访问内容的控制主要可以通过服务器技术和过滤软件、硬件设备来实现。它们可以实现对网页的访问权限和访问流量使用权限进行控制。
五、无线网络应用方案研究
1.加强对带宽的控制。在无线网络的安装过程中应该根据实际情况选择合适的网络带宽,保证无线网络的正常使用,还要通过防火墙的设置来加强对带宽的控制,实现无线网络的使用优化。2.选择合理的网络覆盖范围。对于无线网络的范围覆盖选择很重要,网络的覆盖一定要全面,否则就会因为网络的覆盖不全面和没有实现无线接入点间的漫游,导致无线网络的中断,致使用户的网络使用不畅。3.强化网络安全监管。对用户的使用进行留痕处理,监管用户的不良上网行为,同时将无线网络纳入网络审计之中,强化对用户访问的非法控制,抵制非法上网,实现绿色网络化。
六、结语
随着信息时代的到来,无线上网终端不断地普及,移动无线上网已成为时代的主流,对于传统的网络信息服务已经不能再很好地满足人们对网络的需求。但我们还是应该对无线网络的整体应用思路有一些了解,这样才能做到更好地对无线网的使用。
参考文献
[1]张玉书.图书馆网络信息服务优化.图书馆理论与实践,2009
关键词:校园无线网络建设 安全管理 存在问题 解决方案
中图分类号:G27 文献标识码:A 文章编号:1674-2117(2014)10-0051-02
目前,移动互联设备在日常生活中能够帮助人们完成工作、购物、聊天等活动,这种作用在高校中尤其明显,有线网络已经无法满足人们对网络的需求,所以高校内部要进行校园无线网络建设,以此来为人们的工作和生活提供方便。在校园无线网络使用的过程中,由于无线网络自身的特点,导致校园无线网络的安全存在隐患,在此我们对校园无线网络的安全管理进行探讨,以便找到科学合理的方法来为高校师生提供安全的无线网络,保证校内信息、办公教学内容以及师生上网信息的安全,避免无线网络中的安全隐患给师生带来经济损失或人身伤害。
1 校园无线网络应用的必要性
随着网络的普及,越来越多的大学为了方便师生使用而在学校的部分热点区域甚至是整个范围内覆盖了无线网络。如何更好地建设校园网并对其进行有效的安全管理越来越受到人们的关注。随着近些年高校人数的不断增加,校园内的师生人数呈现一定的增长趋势,这就使得校园有线网络越来越不能满足师生的使用需求,有线网络的缺陷和不足也就逐渐暴露出来。无线网络的建设和发展方便了师生工作和学习需要的同时也给其生活和娱乐带来了极大的便利。师生的教学科研工作越来越依赖于无线网络的使用。另外,随着远程教育事业的蓬勃发展,利用校园网进行信息化资源建设的工作越来越受到教育界的重视。为了使学生能够更加便捷地在学校所提供的网络平台上获得知识资源,更新网络平台,加强校园无线网络的安全性建设是十分必要的,对于教学活动的开展与传播有着重要的意义。
2 在校园内我们要建立什么样的无线网络
2.1 校园无线网络要随时随地都能使用
随着人们对知识的渴望的增强,师生希望能够在校园的任何一个角落都能够搜索到校园无线网络,从而能够利用无线网络来寻找解决遇到的问题的答案。无线网络要帮助校园内的师生了解社会的最新消息,让师生即使不出校门,也能够对外部世界有清晰的了解,避免校内师生和外部社会脱轨,让培养出来的学生能够与社会需求相匹配。
2.2 校园无线网络要有组网灵活和维护方便
在高校进行无线网络的建设时要充分了解现有校区已成形的有线网络布置,在此前提下对现有网络进行扩建、合并和重组。因为重新布线要耗费大量的资金和时间,且工程较为复杂。无线网络的布置是一个较为简单直接的方案,能够节约布线成本。要在每个教室或者学生宿舍的每个楼层预留网络接口,实现无线网络的全面覆盖。校园无线网络的接口要进行科学的论证和合理的布局,这样才能方便学生在校园内随时随地上网,实现数字化校园。
2.3 校园无线网络的管理要简单易行
高校内的学生数量很大,在校园内铺设无线网络之后,校园内部的网络部门的管理者要对校园内师生和工作人员的无线网络进行管理,为了减少校园无线网络管理部门管理者的工作负担,我们希望校园无线网络的管理要简单易行,从而能够让网络管理者只需耗费少量的时间就能解决校园无线网络存在的问题,并且对网络的资源进行管理与分配,促进资源的合理利用。
2.4 校园无线网络的使用要实行自动化的服务
现如今,科学技术水平得到了提高,但人们也渐渐变得懒惰,所以针对校园无线网络的建设,我们必须为校园无线网络的使用增加自动化服务,以此来帮助师生进行校园无线网络的连接,让师生在寻找问题的答案的过程中享受到无线网络的方便与快捷,并且有效缩短网络使用者和网络管理者在使用和管理过程中所耗费的时间。
2.5 校园无线网络要能够确保多个媒体的正常应用
随着经济的不断进步以及社会的不断发展,人们对移动网络设备有了更高的要求,他们要求移动网络设备具有学习、听音乐、看电影、看小说、网上聊天和网上游戏等功能,但是校园无线网络的建设缺少科学合理的网络规划,所以不能满足师生对移动网络设备各项功能的要求,也无法提高师生的满意度,降低了师生继续学习的热情,不利于人才的培养。
2.6 校园无线网络的计费要透明、公正
有的学生在使用移动网络设备的时候,由于一时的疏忽大意,在没有购买流量的情况下进行网上活动,会让移动网络设备的使用者花费大量的资金,并且由于无线网络的计费缺乏透明性和公开性,更增添了一些莫名其妙的用网费用,这样就会影响使用者的心情,影响师生工作的积极性。当移动网络设备的使用者向人工服务台进行举报时,缺乏完整的数据来对自己的网上行为进行准确地记录,所以话费的数量遭到人们的质疑,不利于校园无线网络的终端与使用者之间的友好相处。
3 怎样建立理想的校园无线网络
3.1 在校园内覆盖高速的无线网络
为了让校园内的师生能够随时随地使用校园无线网络解决在工作、学习和生活中遇到的问题,校园有关部门要在校园内覆盖高速的无线网络,让校园无线网络分布在校园的每一个角落,使得师生能够及时找到解决问题的办法,激发师生学习的热情,让师生对科学有更深刻的理解,增强师生的创造力。
3.2 增加校园无线网络的安全保护措施
为了保障校园无线网络的安全,校园无线网络必须要能够抵抗网络用户利用专用工具的恶意攻击,还要能够防止外部的窃听,为了充分保障校园无线网络用户的安全,要对校园无线网络的用户设定安全准入窗口,防止不法分子的进入。随着不法分子进行不法行为手段的提高,要对校园无线网络进行多层次的安全防护,对无线网络用户的身份进行验证,对其访问的网址进行控制,进而保证合法用户的用网安全。
3.3 在校园内安排网管对校园的无线网络进行管理
随着移动互联设备的增加,大学生需要更加优惠划算的无线网络来进行网上活动,所以就会催动一些人利用计算机技术私自建立无线网络,影响他人无线网络的使用,为了解决这一难题,我们在校园内要安排网管来对校园的无线网络进行管理,减少不法用户的数量,保证合法用户的用网安全。
3.4 在校园无线网络中安装并运行关键性应用,从而确保校园无线网络应用的方便
当代大学生为了获得更多的知识,也为了给枯燥无聊的日子增添一些色彩,他们需要校园无线网络为他们提供更加方便快捷的登录点来进行网上活动,所以我们必须在校园无线网络中安装并运行关键性的应用,从而给学生的学习和娱乐提供方便,为学生的生活增加光彩。
3.5 做好校园无线网络的规划
在校园无线网络中,为了让师生充分享受网上活动的方便与快捷,在建设校园无线网络时,我们必须对校园无线网络进行规划,使校园无线网络能够给无线宽带应用做好铺垫,减少为了改造无线网络消耗的资金,并且无线网络在规划时要考虑到师生网上活动的需求,让师生能够利用多样的媒体进行工作和生活。
3.6 增加校园无线网络计费的透明度,并确保计费的准确性
根据对校园无线网络用户的调查结果可知,很多用户在使用无线网络的过程中,因为不了解无线网络的计费标准,对于购买的无线网络的满意程度总是很低,不利于校园无线网络的健康发展。为了改变这一不良影响,我们必须增加校园无线网络计费的透明度,对网络的使用费用进行准确的计算,促进校园无线网络的健康发展。
4 校园无线网络在安全管理上存在的问题
4.1 校园无线网络面临着网络入侵的威胁
由于校园无线网络具有开放性的特点,所以非法用户能够利用这一特点对无线网络的合法用户进行攻击,从而影响校园无线网络合法用户的使用,有的时候甚至会使整个校园无线网络出现大面积瘫痪的现象,影响教师的正常教学,机密文件缺乏安全保证,师生的个人信息会泄露。
4.2 高校内的学生使用非法的无线网络
校内的学生为了能够满足多数人对于网络的需求,会在学校现有的有线网络基础上私自建立不合法的无线网络,从而影响校园有线网络的使用,给校园的无线网络带来压力,学生的这种行为将会对校园无线网络的使用者带来影响,影响他们的用网速度,不利于提高校内学生对无线网络满意程度。
4.3 非法的校园无线网络用户对校园无线网络进行攻击
校园内存在很多外界不法分子感兴趣的项目研究和师生的学术论文,为了获得这些重要的资料,校园外部的非法用户会利用会话欺骗和拦截等手段来帮助其对无线网络进行攻击,窃取网络中重要的资料,不利于学校的发展。
4.4 校园内部的人员会对校园无线网络进行入侵
随着人们对知识的渴望逐渐加强,校园内部的人员也会对学校的资料产生兴趣,如果他们拥有比较先进的计算机技术,就有可能入侵校园无线网络,进而窃取校园内部的重要资料,给信息的使用者造成不便,影响校园的用网安全。
5 如何保障校园无线网络的安全
5.1 师生在使用校园无线网络时要进行资格认证
校园无线网络的开放性给师生的资料带来了威胁,为了将威胁降到最低,师生在进入无线网络时,要进行入网资格验证,从而避免其他非法用户的网络入侵,影响师生正常用网。
5.2 网络管理人员定期对校园无线网络进行检测
在校园内,为了解决学生私自建立无线网络的问题,校园内部的网络管理人员要定期对校园的无线站点进行检测, 如果搜索到未知的无线站点,要采取有效措施来禁止未经授权的网络设备的使用,从而保证合法校园无线网络用户的合法权益。
5.3 将重要的资料与无线网络分割开来,防止重要资料的泄露
由于非法用户会利用一些先进的手段来窃取网络的地址信息,从而攻击校园无线网络的系统,窃取校园内部重要的信息,影响校园无线网络用户信息的安全。为了消除这一影响我们要将重要信息与无线网络分割开来,防止非法用户入侵校内系统,对信息进行窃取或篡改,避免给校园无线网络的使用者造成巨大的损失。
5.4 在校园无线网络内部增设防火墙和追踪、记录系统
俗话说得好,“日防夜防,家贼难防”,为了防止校园内部人员的入侵,我们必须在校园无线网络的内部增设防火墙,还要在无线网络内部安装追踪记录系统,从而追踪非法入侵者的IP地址,将其非法入侵的过程进行记录,从而为抓捕非法入侵的用户提供证据。
6 结语
随着校内师生对校园内无线网络的要求的提高,我们必须对校园无线网络进行改进,让校园无线网络实现随时随地的使用,确保校园无线网络的安全,实现无线网络的实时管理以及使用的方便快捷,并能够应用多样的多媒体,为师生带来视觉和听觉方面的感受,在计费方面还要保证准确,让师生能够安心地使用校园无线网络。除此之外,我们还要对校园无线网络进行安全管理,从而实现校园无线网络的安全。
(山东省东营市委党校,山东 东营 257000)
参考文献
[1] 包亮.校园无线网络建设与安全管理[J].数字技术与应用,2013,12(10):111-112.
【关键词】三网融合;无线校园网
一、无线校园网络的设计原则
校园网是一个基于校园学习、生活、娱乐、游戏、创业为主题的SNS网络平台,是整合基于博客、空间、社区论坛、校友录、群组、话题、相册、音乐、WEB 游戏、网络教学、P2P、流媒体、威客等众多web2.0应用于一体的开放WEB操作系统,并采用最先进的WEB桌面操作系统技术实现。它把教育、办公、学习和娱乐等主要活动统一起来,把行政楼、教学楼、图书馆、和学生宿舍等主要楼层结合在一起,以达到数据共享的目的。在建设无线校园网的过程中,我们必须遵循几个重要的原则:
(一)全面覆盖:无线AP一定要全面覆盖整个校园,在学校的任何地方都能使电脑和智能手机连接到校园无线网络;(二)灵活性高:采用积木式模块组合和结构化设计,使系统配置灵活;(三)节省开支:在完成无线校园网的同时,不能铺张浪费,构架一定要合理,无线网络设备也要选择恰当;(四)操作性强:组网一定要本着简单,方便,高效的原则分布无线AP,同时用户的界面也要人性化、易操作;(五)安全性高:无线校园网的安全性包括网络用户级的安全性和数据传输级的安全性。网络用户级的安全性应在网络的操作系统中予考虑,而数据传输的安全性则必须在网络传输时解决。
二、无线校园网基础方案设计
无线校园网基础方案的设计主要包括以下几个部分:校园无线网络结构、无线AP分布方案、供电方案、安全认证和加密。
三、校园无线网络结构
校园无线网络主要由核心层、汇聚层、无线接入层和用户层组成,根据学校地理条件和网络结构的实际特点,选用“核心交换机+无线控制器+无线AP”的方式,整体规划,系统管理,合理分布,而且扩展性能高,下图是以内科大无线校园网络结构为例。
四、室内无线AP分布方案
无线AP即无线接入点,它相当于无线网络的无线交换机,是构建无线网络的核心。无线AP主要用于校园内部、事业单位、企业公司办公楼内以及商业中心等地方,目前主要技术采用IEEE802.11标准。大多数无线AP都带有接入点客户端模式,可以无线连接其它的AP,从而扩展无线网络的覆盖范围。
五、室外无线AP分布
以内科大校园为例,室外区域主要分布在春晖学堂周围、活动中心、图书馆前广场、秋实楼以及文馨书院间区域、新足球场。因为室外覆盖较室内覆盖无线AP不易放置,所以我们要想完全覆盖这些区域,只能将无线AP放在这些楼的顶部,具体分布图为:
六、供电问题
无线AP主要放置于室内,要让它正常工作首要就是供电问题,而一般情况下采用POE供电交换机,但POE交换机价格昂贵,根据学校无线AP分布的具体情况,在行政楼、教学楼和各宿舍楼分别放一台24口POE交换机来完成供电。
七、安全认证
随着无线校园网络的广泛应用,其安全问题也引起广大师生的关注。无线网络信号是通过电磁波传输的,因此只要有对应的无线网络客户端设备,在信号可能覆盖的范围内就可以发现无线网的信号,为了防止相关恶意破解软件,我们可以提出几种解决方案:1.修改默认设置2.合理使用无线网络3.建立无线虚拟专用网4.使用入侵检测系统
八、加密技术
随着无线网络的不断扩大,我们在大型商场、公园、餐厅等人流较多的地方都能搜索到可用的无线网络信号,这些无线网一般情况下都是给大家免费使用,并没有对信号进行加密。对企业、学校和政府来说,无线网络更要保证其安全保密性,因此就需要对无线网络进行加密。
九、防火墙