信息化推进下的信息传输的安全分析
2015-03-26查黄英
查黄英
摘 要:随着计算机网络技术的迅猛发展,信息传输中信息无线传输俨然成为互联网信息传输最热门的研究方向。信息无线传输在农业、军事、医疗、教育等各领域之中广泛普及,例如在农产品安全管理技术中产品质量可视化的实现,为控制生产过程安全保障提供基础,改善农产品产销价值链。然而,正当人们的生活在信息化的推进下并带来全新的生活体验时,网络信息安全的相关问题开始受到人们的广泛关注,如何解决并优化这些问题,这成为了当前信息化进程上的一大重要课题。
关键词:计算机网络技术 信息传输 信息安全
中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2014)11(b)-0020-01
1 信息无线传输概述
无线传输中无线射频识别技术又称为自动ID识别技术,通过无线射频自动准确地捕捉目标唯一标签ID,并通过互联网云端数据处理分析,获取准确、实时的信息,数据标签在一定条件下不能被温度、湿度影响,数据的更改存储较为方便快捷,数据存储量大。在信息技术发展日新月异的今天,移动信息设备在人们的生活中得到广泛的普及,因此无线网络(WLAN)随着移动信息设备的壮大而得到飞速发展。在教育、企业、医疗、军事、旅游等领域无线网络的出现在一定程度上提高人们工作效率,方便人们生活。
2 互联网无线网络的基本结构
2.1 逻辑层面
逻辑空间意义上属于互联网的虚拟网络端部分,是连接数据与用户的桥梁,离不开数据标签层、读写器层、应用层、互联网层与通信层的构成。
(1)无线射频的识别所接收的是物品所烙印的标签,比如物品的标价,材料等物质信息都储存在标签多特定的标签当中。
(2)读写器层工作的运作以进行数据无线射频模块和数字信息处理单元,读写器工作包括信号解码,在低误码率的传输过程中调整并处理,通过云端网络计算能力处理所接收的信号。
(3)通信层是虚拟网络的实体化表现,是数据标签层与读写接收层的桥梁,是完成数据通信读取信息的基础。
(4)互联网层是读写接收层对数据的保存与应用的部分。
(5)应用层,总的来说在数据透明化管理的条件下,是任何数据的操作平台,是用户反馈标签信息的系统。
2.2 物理层面
互联网所谓的物理空间其实是有传感器、微型计算机等物理硬件组成的。通过物理上的部件组成,使得虚拟网络得以更生动形象的呈现,同时虚拟网络以物理基础为支持进一步拓展功能,人机交互也需要实体界面,实现人工智能。
3 无线传输网络安全分析与措施
3.1 安全问题因素分析
(1)存储空间。标签的特定性,导致标签容量单一且唯一。虽然一定程度上减少了数据计算的强度,但标签本身不具备任何安全保障措施来保证自身安全,导致标签数据信息遭到非法改写甚至删除。只有标签数据能保证安全完整、真实有效,安全性才能得到保障。
(2)网络。网络自身的脆弱性在一定程度造成了整个互联网的安全隐患。标签数据在虚拟网络中传输,没有任何物理层构成,使得作用范围、数据计算能力、节点容量受限,工作强度一旦高于自身网路的负荷上线,就会出现数据丢失。
传统互联网网络层与应用层相互独立,但是无线网则恰恰相反,二者相互依存,一损俱损,导致一旦任何问题出现,无线网的安全都难以得到保障,这也使信息隐私安全制约了信息传输的发展。
(3)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量。
(4)WEP加密协议破解。WEP作为基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥。
(5)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗。
(6)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送。
(7)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个区域无线网络体系与有线网络体系的有机结合,阻碍局域网与互联网的信息交互,甚至造成更严重的后果。
3.2 安全优化措施
保证互联网稳定安全运行是互联网发展的前提,因此目前针对信息传输安全的手段如:在网络基本指令中设立Kill指令、屏蔽除标签意外任何数据的传输。在安全协议层上通过信息加密、哈希锁进行用户协议保护。
(1)防标签频率检测。法拉第网罩模仿法拉第电磁笼将传导材料构成容器,屏蔽容器外的电磁信号,使得干扰信号无法进入,将标签数据放入其中,使得任何非法检测跟踪无法实现;设置干扰信号,破坏对读写的操作;数据标签碰撞,使得非法获取的标签数据都是靶数据,保护真正数据标签。
(2)设定标签识读范围和强度。缩小读写器工作范围,减少被攻击目标。
(3)安全协议认证。Hash-Lock协议能随机询问标签应答,不断动态刷新标签,交换信息,还有双向认证协议、LCAP协议等,创建随机伪函数认证,另外还有密钥的保护Hash锁、Hash链。
(4)系统端口。读写器与数据处理系统借口采用相互认证的方式,进行保护,防止假冒接口。
(5)信息传输安全。互联网上储存了大量数据,用户隐私、商业机密均在其中。保证信息数据安全,目前传统的方法是使用虚拟专用网络上的网络安全传输层协议来保证RFID上的相关信息的安全性。
4 结语
互联网所带来的信息浪潮,暗流涌动,互联网带领人们认识身边更广阔的世界,拉近世界的距离,帮助人们解决生活中的许多问题。然而任何事物所具有的“两面性”在互联网身上鲜明的体现出来,科学技术的发展,人类生产方式的进步、社会组织形态的蜕变都在信息技术发展的环境中演变着。在这样的前提下,更需要促进网络信息技术的健康发展,以实现网络信息安全的保障。
参考文献
[1] 宁焕生,张彦.RFID与互联网:射频、中间件、解析与服务[M].北京:电子工业出版社,2008.
[2] 马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版社,2008.
[3] 常振华,陈越,邵婧,等.一种RFID隐私保护双向认证协议[J].现代电子技术,2008,31(15):80-83.endprint