无线通信安全防御技术研究
2021-05-17王猛
王猛
【摘要】无线通信技术是在智能天线、卫星通信等技术基础上发展而来,并随着科学技术水平的逐渐提升,在各个领域得到了广泛的应用和推广,对提升社会生产效率以及人们生活便利性做出了巨大的贡献。但是同时无线通信安全问题需要引起足够的重视,例如对勒索病毒、木马等技术水平较高,以往的防火墙等防御技术难以抵挡,为无线通信的安全造成了严重的威胁。基于此,需要加强对无线通信安全防御技术的研究,提升安全防御技术水平,保障用户数据安全。本文主要对无线通信安全问题进行分析,并重点探究了几种主要的无线通信安全防御技术,如深度包过滤、数据加密以及入侵检测等技术,旨在进一步提升安全防御技术水平,强化无线通信安全性,促进无线通信持续稳定发展。
【关键词】无线通信;安全;防御技术;研究
中图分类号:TN929 文献标识码:A DOI:10.12246/j.issn.1673-0348.2021.04..001
信息时代,网络信息技术高速发展,5G技术、WIFI技术逐渐兴盛,为无线通信技术的应用和推广奠定了良好的基础。无线通信技术和各个行業领域的有效融合,逐渐改变了人们的生活、生产、学习方式,例如智能旅游、在线学习、移动办公等,突破了时间与空间对人们生产生活的限制,强化社会生活便利性。由于无线网络的开放性和自由性,导致无线通信应用过程中面临来自多方面的安全威胁,如木马、病毒、黑客等,造成用户信息被劫、泄露、更改等危害。因此,强化对无线通信安全防御技术的深度研究,具有非常重要的实际意义,能够进一步提升无线通信安全水平,维护无线通信用户的合法权益。
1. 无线通信安全现状
随着科学技术的逐渐发展,无线通信安全风险也随之增加,其中主要有勒索病毒、特洛伊木马、DDoS攻击等。而且这些安全风险的隐秘性提升,往往夹杂在数据文件中,突破无线通信服务器的防护防线,导致服务器收到破坏、信号中断等,造成极大的经济损失,严重危害正常的社会发展秩序。例如,2018年,勒索病毒在无线通信网络中肆虐传播,对很多大型企业服务器进行攻击,致使其无法正常运行,操作系统无法正常启动,被勒索大量赎金之后才恢复正常。这是一众变异式的木马病毒,导致终端不能正常启动,很多企业都被勒索了大量的赎金。其主要的攻击模式是利用445端口散播“永恒之蓝”木马病毒。
此外,无线通信网络还容易受到DDoS等病毒的攻击。黑客往往会通过模拟访问终端快速发送大规模的访问请求,占用大量的无线通信带宽资源,访问通道无法正常使用,服务器不能正常访问,导致无线终端设备不能正常使用,严重困扰了社会正常发展秩序。随着科学技术的发展,病毒、木马的攻击技术水平也逐渐提升,其侵害性、潜伏时间以及攻击范围日渐增强,再加上无线通信接入设备数量和类型越来越多,对安全防御带来了极大的压力和挑战。在去年年中的无线通信安全报告中显示,参与攻击无线通信的木马种类和数量逐渐呈现增长趋势,尤其是passcopy以及暗黑蜘蛛侠等木马,具有较强的攻击性,可以随意更改用户数据信息,导致用户数据泄露等。由此可见,要进一步加强对无线通信安全防御技术的深度研究,对无线通信数据开展全面化的检测,有效避免无线通信受到病毒、木马的侵袭,确保无线通信的稳定性运行。
2. 无线通信安全防御技术研究
2.1 数据加密技术
无线通信主要是利用微波作为载体进行数据传输,安全漏洞较为明显,经常受到别有用心之人的攻击和破坏,导致用户数据泄露或者是被更改。基于此,要强化对无线通信数据的加密技术应用,利用综合性的加密算法强化服务器的安全运行。现阶段主要有全盘加密技术和驱动加密技术两种。前者主要针对的是数据库服务器,利用加密针对每一个磁盘实施全面加密,其具体的应用形式是非对称加密,加密速度较快,而且难以破解,进一步强化了服务器的安全防护性能;后者主要针对的是应用程序驱动器,主要应用形式是程序进程以及后缀模式,强化服务器综合安全防御能力,该技术能够结合无线通信用户的数量调整加密方案和加密算法,保障整体加密效果。驱动加密技术实现了加密算法的透明性,可以在用户不知不觉中对无线通信进行全过程防护,限制数据复制频率,强化安全防护颗粒度,提升服务器的整体防护能力。此外,数据加密技术也能够实现对传输通道的加密,避免数据传输过程中被不正当的途径窃听和破坏。
现阶段,无线信道加密技术主要以物理层的信道噪声的模式,保障数据传输安全。在具体的应用中,集合实际噪声特征,设计针对性的物理层安全协议,并增设密钥协商流程,强化对传输数据的动态化防护,保障用户的合法权益。另外一种加密形式是非对称加密,包含DES加密、128位非对称加密等,都可以强化无线数据传输安全性,防止数据被拦截和破坏。此外,在通信层面主要利用以下三个层次实施加密防护:链路加密,主要是在数据传输之前实施加密,保障信息节点的加密性,其解密方式是非对称密钥;节点加密,主要是在数据传输节点实施加密,防止明文传输;端到端加密,即包加密,确保在目标节点之前始终保持加密状态,避免泄露风险。
2.2 入侵检测技术
由于无线通信网络的开放性以及大容量特点,可以接受很多设备的同时接入,如台式机、笔记本、智能手机、无线路由器等,这些设备的接入都有可能引起无线通信的病毒感染,其渠道之广、类型之多防不胜防。基于此,需要综合应用入侵检测技术,强化其主动防御效果,加强对无线通信网络的全面检测,提升其综合防御性能。该技术的应用和发展主要依托于现代化的机器学习、模式识别、人工智能算法等技术,可以对无线通信网络的特征、运行状态、异常情况等进行综合性检测。此外该技术还可以对无线通信网络通信协议的分析,检测其数据库的安全性。该种技术能够分别对以下方面进行针对性检测,从而提升安全检测效率,有效解决入侵检测和通信服务效率之间的矛盾。此外,利用通过和深度学习技术的有效融合,实现了入侵检测技术的智能化,强化了其检测分析的精准度,可以高效快速的识别出网络威胁。现阶段,入侵检测技术也实现了和人工智能技术的有效融合和综合应用,并在各个行业得到了广泛应用,尤其是在web服务器中的应用,能够精准检测出病毒和木马的攻击并进行有效拦截,防止web服务器收到侵害,强化其安全性。利用入侵检测服务器,可以实现终端用户与web服务器、数据服务器等的有效连接,为了进一步提升入侵检测技术的应用效果。
2.3 深度包过滤技术
深度包过滤技术,主要是在软件和硬件相结合的基础上,实现对无线通信数据包开展全面检查的目的。其检查速度较快,而且准确性较高。利用该种技术可以实现对无线通信数据包的全面检查,包括包头字段信息、内容信息,强化安全防控效果。由此可见,利用该种技术对无线通信数据包进行检查,缩短了整体检测过程的时长,和大数据流的安全防御标准相契合。深度包过滤技术的应用方法是:要先对无线通信安全防御需求进行分析,并结合分析结果,制定针对性的过滤规则,确保该规则具有先进行和启发性特点,通过对以往木马以及病毒的来历,可以将其进行整理并归纳成黑名单,如果数据来源在黑名单列表上,就要对其进行关键性检测,强化安全检测的针对性和有效性,提升检测效率,强化安全防御力度。此外,还要注重深度包过滤规则具有一定的适用性和全面性,保障能够对所有的数据包进行有效检测,防止危险数据包对服务器造成安全威胁。通过对该技术的深度研究和广泛应用,这种技术在无线通信的全过程进行了大范围的使用,并发挥了极大的安全防御作用,其中包含数据库服务器、web服务器、网关服务器等,对无线通信设备开展了全方位、全角度的安全防护,强化其综合防御性能。深度包过滤技术在防火墙的实践应用中,通过对相关过滤规则的设置,可以实现对数据包的自动化和智能化分析与识别,高效防御。此外,该种技术还在极其学习、模式识别等技术中得到有效应用,促进了人工智能技术的优化发展。
为了进一步验证深度包过滤技术的安全防御效果,笔者进行了实验:在特定的实验环境中,开展模拟终端供给服务器。其中用于模拟攻击的病毒类型多大二百多种,包含灰鸽子、永恒之蓝、尊重审查等,其基因特征有几万个。笔者将这些病毒基因特征打包成数据包进行发送。通过实验显示,利用深度包过滤技术可以对数据包中的病毒进行全面的识别,其准确率接近100%。为了增加实验对比性,笔者利用同样的病毒数据包,在没有设置深度包过滤模式的终端进行攻击,结果显示其对病度的识别率只有96.3%。由此可見,深度包过滤技术极大程度上提升了无线通信安全防御效果,并强化安全防御主动性,防止计算机网络受到病毒侵袭的损害。
3. 结语
综上所述,信息时代,各种现代化科学技术的发展,为人们的生产、生活、学习带来了极大的便利,实现社会信息化和共享化,但同时信息数据安全也受到了前所未有的威胁。无线通信运行过程中,容易受到各种病毒、木马的攻击,导致服务器异常运行,用户数据被泄露或者篡改等。因此要结合实际情况,进一步提升无线通信安全防御技术的研究,强化其安全防御能力,保障用户信息安全。
参考文献
[1]刘高产.5G无线通信技术与网络安全研究[J].网络安全技术与应用,2021(02):70-71.
[2]薛元元.无线通信安全防御技术研究[J].长江信息通信,2021,34(01):184-186.
[3]高渊,董宇翔,张麾军,陆艳军.浅析LTE无线通信网络安全漏洞及防御措施[J].网络安全技术与应用,2021(01):88-89.
[4]马宇翔.5G无线通信系统网络安全问题的分析与探究[J].中国新通信,2021,23(01):159-160.
[5]冯文革.无线通信中的安全技术分析[J].集成电路应用,2020,37(11):80-81.
[6]居强.无线通信技术在电网安全调度中的应用[J].电子技术与软件工程,2020(21):15-16.
[7]卿剑.无线通信抗干扰技术的思考与探索[J].信息通信,2019(08):121-122.
[8]郭军.无线网络的安全防御策略[J].中外企业家,2013(32):237.