<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > 實(shí)現無(wú)線(xiàn)網(wǎng)絡(luò )安全的途徑和方法

實(shí)現無(wú)線(xiàn)網(wǎng)絡(luò )安全的途徑和方法

作者: 時(shí)間:2017-06-12 來(lái)源:網(wǎng)絡(luò ) 收藏
實(shí)現安全的途徑和

  公司的一個(gè)突出的問(wèn)題是安全性。隨著(zhù)越來(lái)越多的企業(yè)部署,從而將雇員、專(zhuān)業(yè)的合伙人、一般公眾連接到公司的系統和互聯(lián)網(wǎng)。人們對增強無(wú)線(xiàn)網(wǎng)絡(luò )安全的需要變得日益迫切。幸運的是,隨著(zhù)越來(lái)越多的公司也越來(lái)越清楚無(wú)線(xiàn)網(wǎng)絡(luò )面臨的威脅和對付這些威脅的,有線(xiàn)網(wǎng)絡(luò )和無(wú)線(xiàn)網(wǎng)絡(luò )面臨的威脅差距越來(lái)越小。

  無(wú)線(xiàn)網(wǎng)絡(luò )威脅

  無(wú)線(xiàn)網(wǎng)絡(luò )安全并不是一個(gè)獨立的問(wèn)題,企業(yè)需要認識到應該在幾條戰線(xiàn)上對付攻擊者,但有許多威脅是無(wú)線(xiàn)網(wǎng)絡(luò )所獨有的,這包括:

  1、插入攻擊:插入攻擊以部署非授權的設備或創(chuàng )建新的無(wú)線(xiàn)網(wǎng)絡(luò )為基礎,這種部署或創(chuàng )建往往沒(méi)有經(jīng)過(guò)安全過(guò)程或安全檢查??蓪尤朦c(diǎn)進(jìn)行配置,要求客戶(hù)端接入時(shí)輸入口令。如果沒(méi)有口令,入侵者就可以通過(guò)啟用一個(gè)無(wú)線(xiàn)客戶(hù)端與接入點(diǎn)通信,從而連接到內部網(wǎng)絡(luò )。但有些接入點(diǎn)要求的所有客戶(hù)端的訪(fǎng)問(wèn)口令竟然完全相同。這是很危險的。

  2、漫游攻擊者:攻擊者沒(méi)有必要在物理上位于企業(yè)建筑物內部,他們可以使用網(wǎng)絡(luò )掃描器,如Netstumbler等工具??梢栽谝苿?dòng)的交通工具上用筆記本電腦或其它移動(dòng)設備嗅探出無(wú)線(xiàn)網(wǎng)絡(luò ),這種活動(dòng)稱(chēng)為“wardriving ” ; 走在大街上或通過(guò)企業(yè)網(wǎng)站執行同樣的任務(wù),這稱(chēng)為“warwalking”。

  3、欺詐性接入點(diǎn):所謂欺詐性接入點(diǎn)是指在未獲得無(wú)線(xiàn)網(wǎng)絡(luò )所有者的許可或知曉的情況下,就設置或存在的接入點(diǎn)。一些雇員有時(shí)安裝欺詐性接入點(diǎn),其目的是為了避開(kāi)公司已安裝的安全手段,創(chuàng )建隱蔽的無(wú)線(xiàn)網(wǎng)絡(luò )。這種秘密網(wǎng)絡(luò )雖然基本上無(wú)害,但它卻可以構造出一個(gè)無(wú)保護措施的網(wǎng)絡(luò ),并進(jìn)而充當了入侵者進(jìn)入企業(yè)網(wǎng)絡(luò )的開(kāi)放門(mén)戶(hù)。

  4、雙面惡魔攻擊:這種攻擊有時(shí)也被稱(chēng)為“無(wú)線(xiàn)釣魚(yú)”,雙面惡魔其實(shí)就是一個(gè)以鄰近的網(wǎng)絡(luò )名稱(chēng)隱藏起來(lái)的欺詐性接入點(diǎn)。雙面惡魔等待著(zhù)一些盲目信任的用戶(hù)進(jìn)入錯誤的接入點(diǎn),然后竊取個(gè)別網(wǎng)絡(luò )的數據或攻擊計算機。

  5、竊取網(wǎng)絡(luò )資源:有些用戶(hù)喜歡從鄰近的無(wú)線(xiàn)網(wǎng)絡(luò )訪(fǎng)問(wèn)互聯(lián)網(wǎng),即使他們沒(méi)有什么惡意企圖,但仍會(huì )占用大量的網(wǎng)絡(luò )帶寬,嚴重影響網(wǎng)絡(luò )性能。

  6、對無(wú)線(xiàn)通信的劫持和監視:正如在有線(xiàn)網(wǎng)絡(luò )中一樣,劫持和監視通過(guò)無(wú)線(xiàn)網(wǎng)絡(luò )的網(wǎng)絡(luò )通信是完全可能的。它包括兩種情況,一是無(wú)線(xiàn)數據包分析,即熟練的攻擊者用類(lèi)似于有線(xiàn)網(wǎng)絡(luò )的技術(shù)捕獲無(wú)線(xiàn)通信。其中有許多工具可以捕獲連接會(huì )話(huà)的最初部分,而其數據一般會(huì )包含用戶(hù)名和口令。攻擊者然后就可以用所捕獲的信息來(lái)冒稱(chēng)一個(gè)合法用戶(hù),并劫持用戶(hù)會(huì )話(huà)和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴(lài)于集線(xiàn)器,所以很少見(jiàn)。

  當然,還有其它一些威脅,如客戶(hù)端對客戶(hù)端的攻擊(包括拒絕服務(wù)攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬于可給無(wú)線(xiàn)網(wǎng)絡(luò )帶來(lái)風(fēng)險的因素。

本文引用地址:http://dyxdggzs.com/article/201706/353286.htm 實(shí)現無(wú)線(xiàn)網(wǎng)絡(luò )安全的三大途徑和六大

  關(guān)于封閉網(wǎng)絡(luò ),如一些家用網(wǎng)絡(luò )和單位的網(wǎng)絡(luò ),最常見(jiàn)的方法是在網(wǎng)絡(luò )接入中配置接入限制。這種限制可包括加密和對MAC地址的檢查。

  對于商業(yè)提供商、熱區、大型組織,最為人喜愛(ài)的方案一般是采用開(kāi)放的、加密的網(wǎng)絡(luò ),但要求是完全隔離的無(wú)線(xiàn)網(wǎng)絡(luò )。用戶(hù)一開(kāi)始并不能連接到互聯(lián)網(wǎng)或任何本地的網(wǎng)絡(luò )資源。另外一種選擇是用戶(hù)使用VPN安全地連接到一個(gè)特權網(wǎng)絡(luò )。

  無(wú)線(xiàn)網(wǎng)絡(luò )的安全性與有線(xiàn)網(wǎng)絡(luò )相差無(wú)幾。在許多辦公室中,入侵者可以輕易地訪(fǎng)問(wèn)并掛在有線(xiàn)網(wǎng)絡(luò )上,并不會(huì )產(chǎn)生什么問(wèn)題。遠程攻擊者可以通過(guò)后門(mén)獲得對網(wǎng)絡(luò )的訪(fǎng)問(wèn)權。一般的方案可能是一個(gè)端到端的加密,并對所有的資源采用獨立的身份驗證,這種資源不對公眾開(kāi)放。

  正因為無(wú)線(xiàn)網(wǎng)絡(luò )為攻擊者提供了許多進(jìn)入并危害企業(yè)網(wǎng)絡(luò )的機會(huì ),所以也就有許多安全工具和技術(shù)可以幫助企業(yè)保護其網(wǎng)絡(luò )的安全性:

  具體來(lái)說(shuō),有如下幾種保護方法:

  1、防火墻:一個(gè)強健的防火墻可以有效地阻止入侵者通過(guò)無(wú)線(xiàn)設備進(jìn)入企業(yè)網(wǎng)絡(luò )的企圖。

  2、安全標準:最早的安全標準WEP已經(jīng)被證明是極端不安全的,并易于受到安全攻擊。而更新的規范,如WPA、WPA2及IEEE802.11i是更加強健的安全工具。采用無(wú)線(xiàn)網(wǎng)絡(luò )的企業(yè)應當充分利用這兩種技術(shù)中的某一種。

  3、加密和身份驗證:WPA、WPA2及IEEE802.11i支持內置的高級加密和身份驗證技術(shù)。WPA2和802.11i都提供了對AES(高級加密標準)的支持,這項規范已為許多政府機構所采用。

  4、漏洞掃描:許多攻擊者利用網(wǎng)絡(luò )掃描器不斷地發(fā)送探查鄰近接入點(diǎn)的消息,如探查其SSID、MAC等信息。而企業(yè)可以利用同樣的方法來(lái)找出其無(wú)線(xiàn)網(wǎng)絡(luò )中可被攻擊者利用的漏洞,如可以找出一些不安全的接入點(diǎn)等。

  5、降低功率:一些無(wú)線(xiàn)路由器和接入點(diǎn)準許用戶(hù)降低發(fā)射器的功率,從而減少設備的覆蓋范圍。這是一個(gè)限制非法用戶(hù)訪(fǎng)問(wèn)的實(shí)用方法。同時(shí),仔細地調整天線(xiàn)的位置也可有助于防止信號落于賊手。

  6、教育用戶(hù):企業(yè)要教育雇員正確使用無(wú)線(xiàn)設備,要求雇員報告其檢測到或發(fā)現的任何不正?;蚩梢傻幕顒?dòng)。

  當然,不能說(shuō)這些保護方法是全面而深入的,因為無(wú)線(xiàn)網(wǎng)絡(luò )的弱點(diǎn)是動(dòng)態(tài)的,還有很多,如對無(wú)線(xiàn)路由器的安全配置也是一個(gè)很重要的方面。所以無(wú)線(xiàn)網(wǎng)絡(luò )安全并不是一蹴而就的事情。


發(fā)布者:小宇


評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>