无线网络的安全和防御策略

摘要无线网络技术发展迅速,在带来便捷的上网方式的同时,也带来了网络威胁。通过分析网络安全的威胁原因,并给出应对网络威胁的防御策略。

【关键词】无线网络 网络安全隐患 手机WIFI 防御策略

21世纪的第一个十年过去了,要说这十年什么发展的最迅速,许多人会想到互联网技术和智能手机的普及。如今,电脑作为一个PC端,虽然发展不错,但已经不能和小巧智能的手机相比了,大多数人不会坐在电脑前一呆呆一天,但会抱着手机一看看一天。早上起床看手机,晚上睡觉看手机,无处不在的online手机无线促使着手机科技的发展。无线网络是手机普及的重要因素,它安装方便,上网速度快,信号稳定,移动性好,无线网络在家庭、企事业单位、学校、公共场合都有着广泛的使用率。然而有利就有弊,无线网络本身也存在许多问题,网络安全不够完善,信息泄露、黑客破坏、网上诈骗等问题接二连三。本文分析无线网络存在的安全弊端,并给出维护无线网络安全的措施和应对网络遭受攻击时的防御策略。

1 无线网络

无线网络也称为无线局域网,是计算机网络和无线通信的结合体。它的数据来源是电脑互联网,通过射频信号,在空气中传输数据给客户端,例如手机、平板电脑、电视等媒体。无线网络的优势很大,第一点就是它的移动性。比如在办公室内,安置一个无线网络,可以保证在任意位置获得无线数据,支持自由移动、持续连接。第二点是成本低,只需要有一台PC端提供有线网络,再连入路由器,基本上可以长时间开启不用担心信号等问题。维护也很方便,同时不占用空间。第三点是它有很好的传输速度,也就是网速,802.11b的传输速度达11Mbps数据速率,802.11g无线速率达到54Mbps,802.11n的速率达到500Mbps,而最新标准802.11ac达到1Gbps。已经可以满足大多数用户需求。

2 无线网络安全隐患

一般用户使用无线网络,大多是能构建一个WLAN,无线终端如手机能使用无线就可以了。因此无线网络安全的威胁就随之而来。

2.1 无线路由器隐患

无线路由在出厂时配置的账号和密码大多相同的,因此无线路由可能被非法入侵,并且被控制。入侵者可以随意更改无线路由参数,对提供无线的客户端进行攻击,甚至获得宽带的上网账号和密码。

2.2 无线WEP密码威胁

网上有许多WEP破解软件,简单的无线WEP太容易被破解,在网上存在的非法程序,可以捕捉到无线信号,对密钥加密的无线网络进行破解。

2.3 窃取信息

信号是802.11的无线网对数据帧不进行认证,所以入侵者可以让ARP去欺骗局域网,重新定向数据流,进一步获取用户信息,造成网络入侵。

利用中间人进行欺骗攻击,使用一个非法的AP欺骗客户端,再欺骗客户终端,从而获得了用户信息,进行窃取和修改。

网络信息大多数不进行加密,因此被截取了信息就可以读取其内容,也会入侵用户的网络信息。

3 防御策略

3.1 计算机网络防御

3.1.1 配置防火墙

防火墙的主要用途是在网络信息传输过程中控制访问的程度。如果得到授权,就可以访问用户的计算机网络,未得到授权就可以阻止访问,这样可以防御未知的网络进入计算机网络内部,防止网络黑客入侵用户的电脑盗窃信息和资料。防火墙对于保护用户信息有至关重要的作用,是计算机网络不可缺少的一部分。

3.1.2 检测和扫描系统

检测系统是在防火墙未起作用的情况下,抵抗黑客通过网络漏洞进行的攻击。检测和扫描系统由计算机本身进行,大多数的系统软件都带有这种检测方式,或者采用其他的杀毒软件进行检测和扫描,这部分系统大多是清查计算机存在的系统漏洞,漏洞就好比黑客在自己电脑上开的一个后门,很容易让黑客和病毒进入计算机。建立完善的检测和扫描系统,可以堵死这些系统漏洞,让计算机网络处在一个安全的环境当中。

3.2 无线网络防御

3.2.1 隐藏无线

在***事上,许多重要的设施都要进行隐蔽,一旦被发现了就会被摧毁。因此,如果让自己的无线网络不被发现,那么它就相对是安全的了。控制信号的辐射范围,可以实现最大可能的隐藏。控制信号覆盖范围:例如在家庭里安置无线网络,就要选择合理的无线访问点,控制信号的覆盖区,尽量限制在家庭里。减少泄露到屋外的信号。

3.2.2 无线路由加密

一个好的加密方式及密码,可以给无线路由进行安全防护。市场出售的无线路由器的账号及密码都基本相同,所以要自行修改无线路由的参数,密码要求尽可能的复杂,数字字母交叉会更好。无线访问密码一定要设置,如果没有是很容易被“蹭网”的,蹭网的后果会导致自己的网速下降, 或者产生其他的安全问题。目前的加密方式主要有WEP加密、WPA加密等,WEP使用率很高,也很好设置,但容易被破解,所以为了自身无线的安全起见,建议采用WPA加密方式。

3.2.3 地址过滤

IP地址过滤:启用IP地址过滤功能。大多数无线路由器都有过滤IP地址功能,可以在无线路由器页面设置,将熟悉的IP地址设为允许访问。其他IP地址统一设置为不允许访问,这样可以隔离外部的IP地址连接。

MAC地址过滤:启用过滤MAC地址功能。MAC地址的设置和IP地址设置差不多,多数无线路由器都有过滤MAC地址功能。收集家庭电脑等终端的MAC地址,在无线路由器的相关设置中,写入允许接入此网络的无线终端的MAC地址,这样及时有人搜索到了自己的无线网络,也不能进行连接。

3.2.4 检查无线路由器记录

每隔一段时间登陆无线路由器检查一下访问记录,是否有未知的MAC地址终端访问,再检查一下宽带上网时间是否有异常,这样做可以确保及时发现未知终端盗用自己的宽带时间,并且阻止未知MAC地址登陆自己的无线路由。

3.3 手机WFIF防御

这在于每一个手机用户,要要求自己不登陆不正规的网站,不随意打开未知网页,不***不清楚的文件,尤其是APK安装包。自己的蓝牙要及时关闭,并且加上密码锁。禁止手机内的应用软件随意上网,防止发生木马开门。关注下手机系统的更新信息,用正规的安全软件***手机系统漏洞补丁,不定时清理手机垃圾文件和短信,保证手机的上网安全。

4 总结

随着无线网络技术的发展及普及,无线网络在网速和安全上进行了很大提升,将促进 WLAN 网络被更多人使用,最后可能会全地区覆盖。但网络安全知识的普及并不是很够,有了技术没有意识也是不行的,本文分析了一般的网络威胁,给出了常用的应对策略,可以满足一般家庭和地区的网络安全防御。来提升WLAN的安全。

参考文献

[1] 希赛网[Z].网络技术学院,2013.

[2]卢开澄.计算机密码学―计算机网络中的数据预安全[M].北京:清华大学出版社,2010(11).

作者单位

《湛江日报》社广东省湛江市524049

转载请注明出处学文网 » 无线网络的安全和防御策略

学习

银碗冷泡大禹岭

阅读(32)

夏夜闷热。取出前几日朋友赠的大禹岭高冷茶正要冲瀹,突起一念不如冷泡。不过,大禹岭冷泡茶需得静置12个小时左右才出真味,遂取专事冷泡的银碗侍茶。昆明的气候早晚凉正午炎热,算算时间,若一大罩喝冷泡茶怕是有些寒凉,最好的茶时是正午及午后。

学习

影院广告:一块诱人的蛋糕

阅读(37)

2016年,中国电影总票房为457.12亿元,同比增长3.73%,虽然无法与2015年48%的增幅相比,但也算是一种挥别了野蛮生长的稳健前行。在尚未完全成熟的中国电影市场中,还有一些数字,是在票房之外值得被人关注的:2016年全国新增影院1612家,新增银幕9552块

学习

环境心理学浅谈

阅读(24)

本文为您介绍环境心理学浅谈,内容包括环境心理学和风水学,环境心理学第四版笔记。环境心理学是一门研究实质环境与人类行为及经验相互关系的学科。其最基本的研究内容是如何处理环境才能符合人的心愿,在这里我将试着通过对生活与设计中的

学习

“霍山石斛 中华瑰宝”

阅读(51)

千百年来,在民间,当有危重病人处于生命垂危之时,人们会想方设法冒着生命危险从悬崖峭壁上采来“仙草”,将其汁液喂入病人口中,令病人起死回生。这种说法虽然有其传奇色彩,但据载,民间确实存在着这种被称为“救命仙草”的药材,它的学名叫做“石斛

学习

单质材料(S、P、Se)在光催化产氢领域的研究进展

阅读(24)

【摘要】近年,单质材料在光催化领域的应用受到了广泛的关注,本文主要探究单质材料的光催化机理及其在清洁能源领域和环境净化领域的需求。最后对单质材料在光催化领域所面临的挑战和机遇进行了总结。【关键词】单质;光催化;进展0前言全球性

学习

关于注射用去甲斑蝥酸钠细菌内毒素检查法的研究

阅读(27)

摘要:目的:建立注射用去甲斑蝥酸钠细菌内毒素检查法,由家兔法换算为细菌内毒法时其限值为2.5EU/mg,分别使用两个鲎试剂生产厂家鲎试剂,对三批供试品进行下列干扰试验确认细菌内毒素检查法的可行性和合理性。方法:参照中国药典2005年版二

学习

国内夫妻婚内财产分割

阅读(15)

一、国外有关婚内财产分割的立法一般采用夫妻共同财产制的国家对于共同财产制的终止、共同财产分割的原因主要分为两种体例:一种集中规定如法国;一种不集中规定如德国。(一)德国夫妻婚内财产分割1.德国夫妻婚内财产分割的法律条款《德国民法

学习

脑肿瘤的MRI检查影像分析

阅读(35)

【摘要】目的:探讨脑肿瘤的MRI检查及影像表现。方法:选取2010年1月~2014年6月收治的脑肿瘤患者MRI30例检查的影像。结果:脑肿瘤中以星形胶质细胞瘤最为常见,肿瘤信号多为长T1、长T2信号。部分坏死、囊变,脑干增粗,占位效应明显。结论:颅内肿瘤的

学习

西昌 晒太阳,摘草莓,泡温泉

阅读(17)

清晨,当第一缕朝阳从东方射出,整个西昌城便浸润在阳光中。世代生活在邛海边的西昌人,会响着歌儿,悠悠荡荡地从远方归岸,他们的脸上充满了喜悦。在邛海之南,泸山形如一折张开的屏扇,为湖泊和西昌城挡住了高原袭来的冷空气,成为这里四季暖阳的最大

学习

红狐狸 蓝狐狸

阅读(19)

本文为您介绍红狐狸 蓝狐狸,内容包括红狐狸蓝狐狸故事寓意,红狐狸蓝狐狸绘本。红hón狐hú狸li到dào湖hú边biān去qù钓diào鱼yú。钓diào呀y钓diào,钓diào了le好hǎo长chán时shí间jiān,终zhōn于yú钓diào到dào一yì条tiáo大

学习

真佛山 攀登挂云梯,悟忠孝与佛道

阅读(21)

真佛山有段神奇的传说:据县志记载,清乾隆年间(1785年)高坪寨蒋姓农民一面修行司道,一面行医种药,治愈者数以百计,不取酬,人称“蒋善人”,亦称“蒋活佛”。蒋遂在高坪寨上自立“德化寺”,庶民百始云集上山朝拜,筹资建庙。时值绥定(今达州市)知府孙某婚

学习

桂花在咸宁城市绿化中的应用

阅读(33)

咸宁是著名的桂花之乡,桂花是咸宁绿化的骨干树种,广泛应用于古典园林绿化、专类园绿化、公园绿化、街道绿化、休憩带绿化、庭院绿化以及盆景制作之中。咸宁桂花在绿化应用中既要适地适树,又要兼顾观赏价值,经济效益。关键词:桂花;咸宁;城市绿化

学习

探访北极小镇——朗伊尔城

阅读(164)

因着对挪威朗伊尔城的好奇,我来到了这个世界最北(位于北纬78度13分)的小镇。傍晚时分我搭乘SAS北欧航空,先从瑞士的苏黎世飞往瑞典的斯德哥尔摩。去北极的航班要等到第二天一早,于是我便在瑞典留宿。五月正值北极圈内极昼的季节,在斯德哥尔摩

学习

冲突矿产监管法律化影响中国企业

阅读(25)

本文为您介绍冲突矿产监管法律化影响中国企业,内容包括矿产监管措施,矿产行业监管存在问题。在2016年第2期的《WTO经济导刊》上,我写了一篇关于电子信息行业冲突矿产是“毒树之果”的文章。之后,也陆续看到一些专家对冲突矿产的争议,有人认

学习

浅析发展生态旅游的意义及开发策略

阅读(18)

【摘要】本文从以深圳市为例,从深圳市旅游经济现状入手,结合生态旅游发展的特点与要求,分析深圳市发展生态旅游的现实意义与开发策略,在研究深圳市生态旅游相关问题的同时,为我国生态旅游的发展提出可行性建议与开发策略。【关键词】生态旅游

学习

中邮普泰公司TD产品营销策略研究

阅读(20)

【摘要】本文对中邮普泰公司TD产品分销业务提出了改进和优化的建议。通过实施客户满意策略,改善企业的产品、服务及企业文化。营销组合策略包括:开发有针对性的产品,并且根据产品的不同特点,分别采用市场撇脂定价、心理定价或折扣定价策略。

学习

例谈语文阅读中修辞格试题的答题策略

阅读(22)

本文为您介绍例谈语文阅读中修辞格试题的答题策略,内容包括中考语文修辞格双关的例句和解析,修辞格的作用及答题格式。据统计,近六年来全国范围内的104套高考语文试卷中的文学类文本阅读,从修辞的角度命题的共有57套89道题。主要修辞格出

学习

巴奴毛肚火锅营销策略研究

阅读(18)

本文为您介绍巴奴毛肚火锅营销策略研究,内容包括巴奴毛肚火锅后厨工作真实经历,巴奴毛肚火锅底料在哪里可以买。随着经济繁荣发展,人们的生活日益丰富,人们的消费观念、饮食习惯也不断改变,火锅作为一种新型时尚的饮食方式深受广大消费者的

学习

固定收益套利策略:毁誉高杠杆

阅读(25)

被称为“压路机前捡硬币”的固定收益套利策略,以高杠杆著称。LTCM因滥用高杠杆而落败以及2008年金融危机暴露的高杠杆危害,使这一策略的发展遇阻。时下,使用该策略的基金已将套利策略与宏观交易结合,并降低杠杆率,向多元化策略转型,全球五大对

学习

对冲基金的特点及投资策略

阅读(20)

本文为您介绍对冲基金的特点及投资策略,内容包括对冲基金及其投资策略答案,对冲基金有哪些主流投资策略。自1949年美国记者琼斯创立第一支对冲基金以来,对冲基金获得了长足的发展。本文在介绍对冲基金起源的基础上,分析了对冲基金的若干特

学习

我国汽车金融服务业现状及策略分析

阅读(23)

【摘要】作为一类特定的产业金融,汽车金融不仅推动汽车产业的发展,也对国民经济产生巨大的效应。本文主要介绍我国汽车金融服务业现状及策略分析。【关键词】汽车金融服务业现状策略汽车金融服务是指在汽车销售和使用过程中,由金融机构向消

学习

O2O模式的运营策略

阅读(26)

本文为您介绍O2O模式的运营策略,内容包括o2o超市运营策略,o2o运营策略面试怎么说。【摘要】:在移动互联网越来越普及的当下,电子商务模式也在不断更新,继B2B,B2C,C2C之后,O2O这种全新的商业模式线上和线下的互动模式已经渐渐开启开始成为新的