计算机有线无线网络的安全威胁及措施分析
网络通信
计算机网络的广泛性和开放性使计算机网络存在很多安全隐患,病毒入侵、信息破坏、信息泄露等问题造成用户的巨大损失。为解决计算机网络安全问题,人们开发和利用了各种各样的安全机制和策略,来保护计算机系统和网络信息的安全。下面就从计算机有线无线网络的安全威胁着手分析,探讨计算机有线无线网络的安全措施。
1 计算机有线无线网络的安全威胁
计算机有线无线网络的安全威胁主要分为被动威胁和主动威胁。被动威胁是指通过手段对信息进行监听,但是并不会修改信息。主动威胁是指通过手段进行修改信息。计算机有线网络和无线网络主要是传输方式有所不同,但是存在的安全威胁一部分是相同的,所有有线网络存在的安全威胁无线网络也都存在,只是无线网络因为采用射频技术来进行网络连接及传输,比有线网络存在更多的安全威胁。无线网络受到的攻击类型主要有两种,一种是网络访问控制和数据机密性及完整性保护的攻击;另一种是通过无线通信网络设计、部署和维护的独特方式的破坏。
■1.1 有线等价保密机制WEP存在弱点
致敬每一位劳动者
煮粽子需要多长时间现在网络上有很多的非法的程序,能够通过对AP信号覆盖区域的数据包进行捕捉,这样就能收集到WEP加密的密钥包,从而分析获取WEP密钥。
■1.2 网络容易受到搜索攻击
现在网络市场上有很多技术和软件,专门针对无线网络识别与攻击,而且价格便宜,这就使得搜索攻击网络简单方便,没有难度。
■1.3 网络接管很容易被篡改
很多程序和技术都有欺骗的能力,可以接管为无线网上其他的网络连接,还不容易被发现[1]。
■1.4 信息重放
计算机网络如果没有足够的安全防范措施,是非常容易受到中间人欺骗攻击的。中间人欺骗攻击是利用非法AP进行的,而且是对授权客户端和AP 进行双重欺骗,这样就能窃取和篡改信息。这种攻击方式即使采用了VPN 等保护措施也很难避免。
■1.5 网络窃听哭不出来歌词
大多数的网络通信都是不加密的,这就方便了攻击者在无线信号覆盖范围内监视和读取通信。入侵者根本无需将窃听或分析设备接入被窃听的网络,就可以很容易的窃听、获取信息,因此这种安全威胁是计算机网络面临的最大威胁之一。而我们采用的一些检测设备也无法抵挡技术高超的入侵者[2]。
■1.6 假冒攻击
所谓的假冒攻击是指某个实体假装冒充成另外一个实体进行访问无线网络。这种方法是侵入安全防线最常用到的。在无线网络中,移动站之间、移动站与网络控制中心之间都没有固定的物理连接,相互之间主要是通过无线信道来传输身份信息,在传输过程中很容易被窃听,攻击者窃听、获取身份信息后就可以正常使用。
■1.7 MAC 地址欺骗
网络入侵者利用网络窃听工具能够获取很多数据,并通过分析获得AP 允许通信的静态地址池,然后就可以利用MAC 地址伪装等不法手段合理接入网络,欺骗无线网络身份验证,开始设计TCP/IP时就已经无法防止MAC/IP地址欺骗[3]。■1.8 用户设备不够防范
一张旧照片的作文
按照IEEE802.11标准规定,用户会分配到WEP加密的一个静态密钥,因此终端用户的电脑如果丢失,就意味着设备上的身份验证信息会被盗用。
2 计算机有线无线网络的安全措施
■2.1 加强法律手段
目前网络病毒的制造和传播都是违法行为,但是病毒种类繁多,且没有明确界定哪些程序是木马或黑客程序,不容易控制和管理,况且打击网络犯罪的手段还不成熟,取证、立案、定罪都有很大的难度。这就要求相关部门能够加大法律打击力度,坚决维护网络安全[4]。
■2.2 用户要增强自我保护意识
计算机网络用户要保管好自己的账号、密码、口令等,
计算机有线无线网络的安全威胁及措施分析
熊国辉
(广州市高科通信技术股份有限公司,广东广州,510663)
摘要:随着我国科学技术和信息技术的飞速发展,计算机和网络已经越来越广泛的被应用到各个领域,成为了人们日常工作和生活中必不可少的一部分。计算机网络与人们的切身利益密切相关,因为人们的个人信息和隐私都留存在计算机网络里,一旦泄露将面临着严重的经济损失和精神损失,这就使得人们开始重视计算机网络的信息安全。当前计算机有线无线网络都存在很多的安全威胁,针对计算机有线无线网络的安全威胁,采取有效地预防和应对措施,是未来计算机网络发展必须解决的问题。
关键词:计算机有线无线网络;安全威胁;措施
www�ele169�com  |  75
76  |  电子制作    2018年4
农民工培训
不安全通路通过路由选择控制。定期检测通信安全措施,要保障传输个人数据过程中不出意外。第三,加强对用户的管理,用户口令要加长且采用多种字符构成,限制口令输入次
数,这样保障用户安全登录。另外用户对于网络资源的利用可以通过访问授权的方法来控制。第四,加强检测控制病毒。计算机网络最大的安全威胁就是病毒和木马,可以采用集中式防病毒管理模式,就是采用多种检测方法对病毒进行检测,并能够自动更新,及时清除病毒,此外还要限制软盘的拷贝进入。最后,消除计算机网络安全威胁的有效的手段就是借助安全技术。目前采用WEP 配置,用户密码验证,数据加
密等安全技术能够有效地防止入侵者访问网络资源。此外端口访问控制技术以及VPN 技术的应用也有显著的效果[6]。
■2.5 身份认证
计算机无线网络的认证可以由两种方式完成。一种是设备通过共享的WEP 密钥来完成认证;另一种是用户使用EAP 来完成认证。而基于用户的无线EAP 认证还可以通过多种方式来实现。无线网络的认证最好是经过设备认证和用户认证
的双重认证来完成,这样能够更有效地保障网络安全性。 ■2.6 访问控制
AAA 服务器是连接到无线网络用户实现访问控制的主
极其重要的地位,因此计算机有线无线网络的安全问题成为人们最为更关注的问题,也是计算机网络发展必然要解决的问题。尽管现在开发出很多用于网络安全的产品,增加了网络安全性,但仍然没能根本清除网络安全隐患有,还有黑客能够入侵系统,破坏信息安全。面对计算机有线无线网络的安全威胁,需要技术人员不断地改革和创新,提供更多的网络安全措施,最大程度的保障计算机网络信息安全。
本科二批参考文献
* [1]邓峰.计算机网络威胁与黑客攻击浅析[J].网络安全技术与应用,2007.
* [2]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006,(11).* [3]王乐.中国标准撼动Wi-Fi[J].电脑报,2003,(49). * [4]钟章队.无线局域网[M].北京:科学出版社,2004. * [5]菜广松.基于信息加密技术应用在计算机网络安全中的分析[J].电脑知识与技术.2013,(6).* [6]陈凯.企业无线网络常见的威胁及其应对措施探索[J].无线互联科技,2012,(11).* [7]杨永林.家庭宽带网络安全与防范措施[J].数字技术与应
用,2013,(9).
所以维护工作也有一定的技术性,配电过程中的管理工作也有一定的复杂程度,这就需要我们具体分析原因和现状,之后提出可行对策。本文首先简要分析了配电网线损的产生成因,之后结合现阶段线损工作中存在的问题总结了一些可行
的对策,希望可以给相关工作的开展提供一些参考。
参考文献
* [1]于纳,王铮.试析输配电及用电工程中线损管理的控制要点[J].
科学导报,2016(9).
* [2]郭晓攀.浅谈输配电及用电工程中线损管理的要点[J].工程技术:全文版,2016(8):00228-00228.
* [3]张强强,武玉凯,卓延东,等.输配电及用电工程中线损管理的要点之我见[J].商品与质量,2016(4):48-48.* [4]王海厂,刘彩荣.输配电及用电工程中线损管理的要点探究[J].城市建设理论研究:电子版,2015,5(26).* [5]王海厂.浅谈输配电及用电工程中线损管理的要点[J].城市建设理论研究:电子版,2015,5(31).(上接第90页)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。