[如何设置无线网络]具备的条件:无线路由器、ADSL(小区宽带)、带无线网卡的电脑 无线网路设置: 1- 用网线将笔记本电脑和无线路由器连在一起(可以先不连外网或ADSL) 2- 进入路由器设置界面,地址为192.1...+阅读
怎样设置无线网络安全机制
无线局域网安全设置
注:此文章版权为BIOS维修网站所有,请不要随意转载或用于其它商业目的;如要转载,请注明出处。
上一文章中,我们说明了如何设置无线局域网,无线局域网(路由器)详细安装设置过程,但其只是如何设置使用无线网络,由于无线网络,没有网线的束缚,任何在无线网络范围之中的无线设备,都可搜索到无线网络,并共享联接无线网络;这就对我们自己的网络和数据造成了安全问题,如何解决这种不安全因素呢;这就需要对我们的无线网络进行安全设置,详细过程及步骤如下:
无络网络安全设置,只要从路由器中设置即可,现在路由器多是使用WEB设置,因此从浏览器地址栏中输入路由器的IP地址,进入路由器设置;对于如何进入路由器设置,请参考上一文章说明.
对路由器无线安全设置,可通过取消SSID广播(无线网络服务用于身份验证的ID号,只有SSID号相同的无线主机才可以访问本无线网络)或采用无线数据加密的方法.下面耗子将一一详细说明.
一、设置取消SSID广播
SSID,(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。
禁用SSID广播
通俗地说,SSID便是你给自己的无线网络所取的名字。需要注意的是,同一生产商推出的无线路由器或AP都使用了相同的SSID,一旦那些企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,就极易建立起一条非法的连接,从而给我们的无线网络带来威胁。因此,笔者建议你最好能够将SSID命名为一些较有个性的名字。
无线路由器一般都会提供“允许SSID广播”功能。如果你不想让自己的无线网络被别人通过SSID名称搜索到,那么最好“禁止SSID广播”。你的无线网络仍然可以使用,只是不会出现在其他人所搜索到的可用网络列表中。
注意:通过禁止SSID广播设置后,无线网络的效率会受到一定的影响,但以此换取安全性的提高,耗子认为还是值得的。而且由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,达到了“掩人耳目”的目的。
首先我们进入路由器设置,选择无线参数,取消允许SSID广播,一般路由器设置的SSID,厂家都会默认使用厂家的标识或机型,因此,如果不想别人猜出无线网络的SSID,我们可手动修改SSID,可指定任意个性化的,但也可不指定,采用默认的SSID。
计算机网络安全的目录
第1章 概述 11.1 网络面临的安全问题 11.1.1 网络结构 11.1.2 非法访问 11.1.3 非法篡改 21.1.4 冒名顶替和重放攻击 21.1.5 伪造重要网站 31.1.6 抵赖曾经发送或接收过信息 31.1.7 拒绝服务攻击 31.2 网络攻击手段举例 31.2.1 病毒 31.2.2 非法截获信息 31.2.3 拒绝服务攻击 51.3 网络安全的功能和目标 61.3.1 网络安全的功能 61.3.2 网络安全的目标 71.4 网络安全机制 71.4.1 加密 71.4.2 身份鉴别 81.4.3 完整性检测 81.4.4 访问控制 91.4.5 数字签名 101.4.6 安全路由 101.4.7 审计与追踪 101.4.8 灾难恢复 111.5 网络安全体系 111.5.1 TCP/IP体系结构 111.5.2 网络安全体系结构 111.6 网络安全的发展过程 121.6.1 病毒检测软件 131.6.2 分组过滤和防火墙 131.6.3 IP Sec和VPN 131.6.4 入侵防御系统 141.6.5 现有安全技术的困境 141.6.6 网络安全的发展趋势 141.7 网络安全的实施过程 151.7.1 资源评估 151.7.2 网络威胁评估 151.7.3 风险评估 151.7.4 构建网络安全策略 161.7.5 实施网络安全策略 161.7.6 审计和改进 16习题 16第2章 恶意代码分析与防御 182.1 恶意代码定义与分类 182.1.1 恶意代码定义 182.1.2 恶意代码分类 182.2 病毒概述 202.2.1 病毒的一般结构 202.2.2 病毒分类 222.2.3 病毒实现技术 232.3 恶意代码实现机制分析 242.3.1 木马实现机制分析 242.3.2 蠕虫病毒实现机制分析 252.4 病毒防御机制概述 272.4.1 基于主机的病毒防御机制 272.4.2 基于网络的病毒防御机制 292.4.3 数字免疫系统 312.4.4 病毒防御技术的发展趋势 31习题 32第3章 黑客攻击机制 333.1 黑客概述 333.1.1 黑客定义 333.1.2 黑客分类 333.1.3 黑客攻击目标 343.2 黑客攻击过程 343.2.1 信息收集 353.2.2 扫描 353.2.3 渗透 373.2.4 攻击 373.3 黑客攻击过程举例 373.3.1 截获私密信息 373.3.2 攻击Web服务器 393.3.3 DNS欺骗攻击 403.3.4 非法接入无线局域网 413.3.5 DDoS 433.4 黑客攻击的防御机制 443.4.1 加密和报文摘要 443.4.2 基于主机的防御机制 463.4.3 基于网络的防御机制 463.4.4 综合防御机制 47习题 48第4章 加密和报文摘要算法 494.1 加密算法 494.1.1 对称密钥加密算法 504.1.2 公开密钥加密算法 644.1.3 两种密钥体制的适用范围 664.2 报文摘要算法 664.2.1 报文摘要算法的主要用途 664.2.2 报文摘要算法要求 674.2.3 MD5 684.2.4 SHA-1 704.2.5 HMAC 71习题 72第5章 鉴别协议和数字签名 745.1 身份鉴别和接入控制 745.1.1 接入控制过程 745.1.2 PPP和Internet接入控制 755.1.3 EAP和802.1X 775.1.4 RADIUS 835.2 Kerberos和访问控制 865.2.1 访问控制过程 865.2.2 鉴别服务器实施统一身份鉴别机制 885.2.3 Kerberos身份鉴别和访问控制过程 895.3 数字签名和PKI 915.3.1 数字签名的实现过程 915.3.2 证书和认证中心 925.3.3 PKI 935.4 TLS 965.4.1 TLS协议结构 975.4.2 握手协议实现身份鉴别和安全参数协商过程 985.5 IP Sec 1015.5.1 安全关联 1025.5.2 AH 1055.5.3 ESP 1065.5.4 ISAKMP 107习题 109第6章 网络安全技术 1106.1 网络安全技术概述 1106.1.1 网络安全技术定义 1106.1.2 网络安全技术实现的安全功能 1116.2 以太网安全技术 1116.2.1 以太网接入控制 1126.2.2 防DHCP欺骗和DHCP侦听信息库 1146.2.3 防ARP欺骗攻击 1166.2.4 防伪造IP地址攻击 1166.2.5 防转发表溢出攻击 1176.3 安全路由 1186.3.1 路由器和路由项鉴别 1186.3.2 路由项过滤 1196.3.3 单播反向路径验证 1206.3.4 策略路由 1216.4 虚拟网络 1226.4.1 虚拟局域网 1226.4.2 虚拟路由器 1246.4.3 虚拟专用网 1276.5 信息流管制 1286.5.1 信息流分类 1296.5.2 管制算法 1296.5.3 信息流管制抑止拒绝服务攻击机制 1306.6 网络地址转换 1326.6.1 端口地址转换 1336.6.2 动态NAT 1346.6.3 静态NAT 1356.6.4 NAT的弱安全性 1356.7 容错网络结构 1366.7.1 核心层容错结构 1366.7.2 网状容错结构 1366.7.3 生成树协议 1376.7.4 冗余链路 137习题 138第7章 无线局域网安全技术 1417.1 无线局域网的开放性 1417.1.1 频段的开放性 1417.1.2 空间的开放性 1427.1.3 开放带来的安全问题 1427.2 WEP加密和鉴别机制 1437.2.1 WEP加密机制 1437.2.2 WEP帧结构 1447.2.3 WEP鉴别机制 1447.2.4 基于MAC地址鉴别机制 1457.2.5 关联的接入控制功能 1457.3 WEP的安全缺陷 1467.3.1 共享密钥鉴别机制的安全缺陷 1467.3.2 一次性密钥字典 1477.3.3 完整性检测缺陷 1487.3.4 静态密钥管理缺陷 1507.4 802.11i 1507.4.1 802.11i增强的安全功能 1507.4.2 802.11i加密机制 1517.4.3 802.1X鉴别机制 1577.4.4 动态密钥分配机制 162习题 164第8章 虚拟专用网络 1668.1 虚拟专用网络概述 1668.1.1 专用网络特点 1668.1.2 引入虚拟专用网络的原因 1678.1.3 虚拟专用网络需要解决的问题 1678.1.4 虚拟专用网络应用环境 1688.1.5 虚拟专用网络技术分类 1698.2 点对点IP隧道 1748.2.1 网络结构 1748.2.2 IP分组传输机制 1758.2.3 安全传输机制 1778.3 基于第2层隧道的远程接入 1818.3.1 网络结构 1818.3.2 第2层隧道和第2层隧道协议 1818.3.3 远程接入用户接入内部网络过程 1858.3.4 数据传输过程 1878.3.5 安全传输机制 1888.3.6 远程接入—自愿隧道方式 1898.4 虚...
什么是网络信息系统安全体系结构
网络信息系统安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。
通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这 些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采 用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。
延伸阅读:
怎么设置无线网络1.购买一台无线路由器并设置相应的网络参数就可以了; 2.路由器是组建局域网实现网络共享的设备,一般的连接和设置方法如下:将宽带猫出来的网线连接到路由器的WAN口,各个计算机连...
无线网络怎么设置你说的应该是通过无线路由器 来实现 无线上网吧????? 首先 去买个无线路由器 (100元左右) 把宽带网线接到路由器WAN接口里 再用LAN 1-4 任何一个接口 用 网线连接电脑, 然后按照 路...
无线网怎么设置电脑上无线网的设置如下: 1、首先打开控制面板,一般都是在开始菜单中打开; 2、打开控制面板之后,找到“网络和共享中心”选项,然后打开; 3、打开网络和共享中心之后,这里有详细的关...
怎么设置无线网Drcom是客户端上网认证程序,需要带WEB认证的路由器才能使用,如果没有这类路由器,可以试试以下办法: 1,把外网插入路由器的LAN中的一个端口,电脑再接路由器的LAN中的一个端口,先测试...
怎样设置无线网络1、在Windows XP系统桌面上,依次单击“开始”/“设置”/“控制面板”命令,打开控制面板窗口,在其中双击网络图标,打开“网络连接”界面; 2、在这个界面中,用鼠标右键单击“无线网...
如何快速设置无线网络1、在windows xp系统桌面上,依次单击“开始”/“设置”/“控制面板”命令,打开控制面板窗口,在其中双击网络图标,打开“网络连接”界面; 2、在这个界面中,用鼠标右键单击“无线网...
fast怎么设置无线不同的上网环境,无线路由器设置方法不同。 如果是需要拨号的光纤猫接无线路由器,按照下面的方法设置: 1、无线路由器插上电,先不要接猫,电脑连接无线路由器任一LAN口 ; 2、 浏览器...
fast路由器怎么设置无线网络1,登录路由 该品牌的默认登录ip为192.168.1.1 建议使用台式机通过网页输入该ip地址 2,输入登录用户名和密码 (一般在路由器背面有写明) 默认的登录用户名为 admin 默认密码为 ad...
tplinkwr740n无线中继怎么设置tplinkwr740n无线中继怎么设置,tplink路由器怎么设置中续:第一台无线路由器: 1.首先登入和宽带猫连接的路由器。 2.在无线设置-基本设置中设置“SSID号”、“信道”,设置固定信...