美章网 精品范文 无线网络安全论文范文

无线网络安全论文范文

前言:我们精心挑选了数篇优质无线网络安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

无线网络安全论文

第1篇

【关键词】无线网络安全性研究电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。

第2篇

关键词:无线网络;安全威胁;安全技术;安全措施

无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。无线网络存在哪些安全威胁?采取什么安全对策?我们对上述问题作一简要论述。

1无线网络存在的安全威胁

无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

1.1有线等价保密机制的弱点

IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivacy,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存在许多的弱点。

(1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(CyclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。

(2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。

(3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。

1.2进行搜索攻击

进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

1.3信息泄露威胁

泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。

1.4无线网络身份验证欺骗

欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。

由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

1.5网络接管与篡改

同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。

1.6拒绝服务攻击

无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;③如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量进行攻击。

1.7用户设备安全威胁

由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。

2无线网络采用的安全技术

采用安全技术是消除无线网络安全威胁的一种有效对策。无线网络的安全技术主要有七种。

2.1扩展频谱技术

扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。

一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。

2.2用户密码验证

为了安全,用户可以在无线网络的适配器端使用网络密码控制。这与WindowsNT提供的密码管理功能类似。由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。

2.3数据加密

数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。此技术常用在对数据的安全性要求较高的系统中,例如商业用或军用的网络,能有效地起到保密作用。

此外,如果要求整体的安全保障,比较好的解决办法也是加密。这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。

2.4WEP配置

WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。此外,WEP还提供认证功能。2.5防止入侵者访问网络资源

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线网络的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。

2.6端口访问控制技术

端口访问控制技术(802.1x)是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公司的无线接入解决方案。

2.7使用VPN技术

VPN(VirtualPrivateNetwork,虚拟专用网)是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于RADIUS的用户认证以及计费。因此,在合适的位置使用VPN服务是一种能确保安全的远程访问方法。

3无线网络采取的安全措施

要排除无线网络的安全威胁,另一种对策是采取如下八项安全措施。

3.1网络整体安全分析

网络整体安全分析是要对网络可能存的安全威胁进行全面分析。当确定有潜在入侵威胁时,要纳入网络的规划计划,及时采取措施,排除无线网络的安全威胁。

3.2网络设计和结构部署

选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作RAS(RemoteAccessServer,远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。

3.3启用WEP机制

要正确全面使用WEP机制来实现保密目标与共享密钥认证功能,必须做到五点。一是通过在每帧中加入一个校验和的做法来保证数据的完整性,防止有的攻击在数据流中插入已知文本来试图破解密钥流;二是必须在每个客户端和每个AP上实现WEP才能起作用;三是不使用预先定义的WEP密钥,避免使用缺省选项;四是密钥由用户来设定,并且能够经常更改;五是要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。

3.4MAC地址过滤

MAC(MediaAccessController,物理地址)过滤可以降低大量攻击威胁,对于较大规模的无线网络也是非常可行的选项。一是把MAC过滤器作为第一层保护措施;二是应该记录无线网络上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络,阻止非信任的MAC访问网络;三是可以使用日志记录产生的错误,并定期检查,判断是否有人企图突破安全措施。

3.5进行协议过滤

协议过滤是一种降低网络安全风险的方式,在协议过滤器上设置正确适当的协议过滤会给无线网络提供一种安全保障。过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)访问无线设备来修改配置的网络用户,还可以防止使用较大的ICMP协议(InternetControlMessageProtocol,网际控制报文协议)数据包和其他会用作拒绝服务攻击的协议。

3.6屏蔽SSID广播

尽管可以很轻易地捕获RF(RadioFrequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给无线网络用户。

3.7有效管理IP分配方式

分配IP地址有静态地址和动态地址两种方式,判断无线网络使用哪一个分配IP的方法最适合自己的机构,对网络的安全至关重要。静态地址可以避免黑客自动获得IP地址,限制在网络上传递对设备的第三层的访问;而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。

3.8加强员工管理

加强单位内部员工的管理,禁止员工私自安装AP;规定员工不得把网络设置信息告诉单位外部人员;禁止设置P2P的Adhoc网络结构;加强员工的学习和技术培训,特别是对网络管理人员的业务培训。

此外,在布置AP的时候要在单位办公区域以外进行检查,通过调节AP天线的角度和发射功率防止AP的覆盖范围超出办公区域,同时要加强对单位附近的巡查工作,防止外部人员在单位附近接入网络。

参考文献

[1]钟章队.无线局域网[M].北京:科学出版社,2004.

第3篇

关键词:医院;网络安全;无线网络;安全建设

无线网络是采用无线通信技术实现的网络,它既包括允许用户建立远距离无线连接的语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。伴随着临床信息化,医院正逐步地实现无纸化、无胶片化和无线化,医院无线网络技术的不断成熟和普及。利用PDA、平板无线电脑和移动手推车随时随地进行生命体征数据采集、医护数据的查询与录入、医生查房、床边护理、呼叫通信、护理监控、药物配送、病人标识码识别等,充分发挥医疗信息系统的效能,突出数字化医院的技术优势,但同时医院无线网络也面临有较大的安全威胁。因此,全面实现医院无线网络安全建设是医院网络建设中较为重要的一个环节。

1无线网络安全建设措施

1.1安全策略集中控制

构建智能化无线网络构架,将无线网络安全控制策略全部集中到网络控制器上进行统一的控制和,包含有:无线电频率管理、无线入侵检测、病毒库、安全加密、入网行为控制等。将无线网络安全策略使用到网络管理上,防止由于无线网络数据被盗而产生的安全信息泄露。

1.2接入点零配置

在日常使用的普通无线网络中,黑客能够通过窃取无线网络接入点的方式获得密码从而进入到无线网络中。在无线网络控制器上对无线接入点进行智能控制,保证本地不保存无线网络接入点的任何数据,并将全部的数据存储到无线网络控制器,在无线网络接入点上实现零配置,这在很大程度上能够提升无线网络运行的安全性,较大程度的降低了黑客窃取无线网络信息的可能性,本地的接入工作量也得到了较大的简化。

1.3病毒入侵防护

首先是准入检查,当无线网络接收器尝试进入到无线网络时,在进行用户认证之前对无线网络系统中防病毒定义、防病毒软件、操作系统补丁等进行全面的检查,若检查未通过则其则禁止进入到无线网络中,也可以将无线网络用户重定到具体的某一台升级服务器上,只有其安装指定的防病毒软件、系统补丁之后才能接入到无线网络中。其次是数据检查,通过了第一步的准入检查之后,通过数据检查才能实现对无线网络数据的有效监控与检查,通过设置对应的策略,将所有用户的数据,进行全面的防病毒数据检查,若通过检查,则进行数据的传输,若不能通过检查,则将数据丢弃,从而全面的实现对无线网络终端的病毒防护。

1.4非法入侵检测

无线网络的访问接入点和有线网络集线器较为类似,为整个网络的中心,其为移动客户端接入到网络的中心节点,可以将其简洁方便的安装到墙壁或者天花板上,仅需要对无线AP能够覆盖的区域进行针对性的设置,就能够连接到无线网络中,这就导致非法的AP可通过设置进入到无线网络中,给无线网络造成较大的安全隐患,出现网络宽带安全和数据安全等相关的问题。例如,当非法的AP用户对合法的无线网络接入点进行侵扰时,常常被误认为AP运行不稳定或者无线电波信号不稳定等相关的情况,严重时会出现无线网络连接中断,而网络管理人员不能在第一时间内收到报警。通过在无线网络中设置非法入侵检测,利用无线网络架构技术,可以在无线网络中设置无线网络入侵模式库,可以将异常的无线网络数据检测出来,显示并记录无线网络入侵格式,自动的开启对应的警报和保护响应。

1.5安全准入控制

首先为身份认证,对无线网络的身份进行行为授权,避免非法授权终端的进入,通过无线网络用户硬盘ID的绑定及无线网络身份权限的授权,从而实现和无线网络安全设备的联动,拒绝未授权用户的访问。其次为设置安全策略,应对无线网络设置统一的安全策略。当无线网络终端接入到无线网络后,立刻进行多策略安全检查,例如进行注册表、进程检查,防病毒软件、补丁监测等。动态策略管理提供可定制、可扩展的安全策略,可分组织和角色灵活实施;提供多种安装策略并基于系统环境选择安装,及时、主动消除各种安全缺口;提供上网行为审计、USB移动存储设备、系统进程监控等安全策略,对用户违规行为进行审计和取证,帮助提高用户安全意识,保障IT资源的合理使用。系统自动收集终端软、硬件资产信息,跟踪资产变更,实现资产管理IT化,保障信息资产可控可管。

2医院无线网络安全建设应用实践

2.1无线网络拓扑结构

某三级甲等医院在医院内建设了无线网络,从而保证医院内无线网络的全覆盖,为医院内网络用户提供一个便捷安全的网络环境。

2.2无线网络设计与部署

无线网络控制采用有源以太网作为交换机,采用了大容量的无线AP,接入点采用智能零漫游无线接入。POE网络交换机采用了1000M以太网网络连接,数据传输采用了大容量无线AP,利用专用的超柔性馈线实现对功率分配器的连接,智能单元通过穿墙进入室内,从而实现医院内无线信号的全覆盖,室内的大容量无线AP可通过放装的方式较好的达到了医院开放式区域内部对无线信号覆盖的需求。

2.3无线控制器冗余备份

在进行无线网络控制器设置时,采用了N+1冗余集群备份技术,将其中的一台控制器作为中心控制器,剩下的N台控制器作为辅助控制器。当进行无线网络的初始化时,仅仅主控制器能够进行AP注册请求,在主控制器内实现无线网络的协议配置和接入点控制,并将无线网络备份控制信息传输给每一个AP,然后每一个AP可以通过备份构建一条虚拟的WAP网络,当无线网络出现网络切换时,网络切换均在50mm之内,保证用户体验良好不会出现掉线情况。

2.4非法信号监测

无线网络利用智能无线AP,设置2种模式实现对非法电磁信号的监测,其一为对AP每隔一定的时间进行在线安全扫描;其二为将AP设置为连续监控的无线网络安全监控扫描模式。通过设置上述2种方式,智能无线AP按照预先的设置实现对周边环境中所有的MAC地址的检测,可实现对无线网络服务集标示、通道信息的全面安全检查。对未经授权的AP可实现自动识别和警告,从而更好的防止非法信号的侵扰。

2.5认证鉴别机制

为了更好的保证无线网络数据的安全性,需对无线网络的接入点进行准入认证设置,本次无线网络构建采用了Mac和Web认证方式,因为操作系统差异化,对不同类型的移动终端,采用了不同种类的操作系统,另外针对Web认证系统兼容性较为局限的特点,在进行Web认证鉴别时,通过将MAC地址绑定的方式进行了双重认证鉴别,从而在医院内实现了网络安全全部鉴别,当移动终端被授权之后,只有获得CA安全证书,并保证和MAC地址一致后才能进入到无线网络内,并通过设置双重认证鉴别的方式,来实现对无线网络安全身份的识别,拦阻了外来非法无线终端的接入。

3结论

综上分析,在医院内部增强自身的无线网络安全建设对于保证自身无线网络的正常使用有着非常重要的作用。因此,医院网络维护人员,应结合本院无线网络使用方式与特点,建立针对性的无线网络安全保护措施,使无线网络更好的为医院服务。

作者:柯传琪 单位:福建中医药大学附属第二人民医院

参考文献:

[1]黄波.无线网络技术在医院信息化建设中的应用分析[J].电脑知识与技术,2015(9):43-45.

[2]刘华.锐捷网络医院无线网络解决方案助力总参总医院移动医疗建设[J].中国数字医学,2012(1):67.