保护无线网络安全的四个简单的步骤

来源 :网络与信息 | 被引量 : 0次 | 上传用户:suncj007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  美国盐湖城专家Wyatt Ekins说,他多年以来一直在家里使用一个无线网络。有一天,他突然从自己的计算机中看到并且可以访问其他人的硬盘。他能够访问这个硬盘中的全部文件,甚至这个人的打印机也显示为一个可用的网络设备。这种情况很快变得非常令人讨厌,Ekins每一次登录网络都能看到那个人的计算机。由于无法确定那台计算机是属于谁的,Ekins用Word软件写了一个简短的通知,告诉那个人这个情况,并且用远程打印机打印了下来。Ekins希望坐在那个计算机旁的他或者她能够看到打印的这个通知。
  可以想象这个事情的结果。那个人肯定会因此更了解网络安全,并且不会再出现在Ekins的网络目录中。这个问题就这样解决了。
  当前的技术进步已经使无线连接成为家庭的必备技术,而不仅仅是为了方便。我们的笔记本电脑、手机、MP3播放机、蓝光DVD播放机、甚至电视机都需要无线网络连接。为了利用这些设备的无线功能,我们必须要有网络连接。因此,一个住宅区的几乎每一个家庭都将使用无线设备发出的永久性的传输信号阻塞无线空间。
  那么,没有采取适当安全措施的网络有什么风险呢?我们中间的许多人都说:我们不在自己的计算机中存储任何信息。遗憾的是还有许多可能发生的问题使我们保证自己的网络安全成为非常必要的事情。例如:一个被攻破的网络能够让其他人看到用户的信息,如互联网银行的登录信息或者捕捉其他人的账户信息,或者成为僵尸网络的一部分参加对企业网络的攻击,就像最近发生的让Twitter网站中断的拒绝服务攻击一样。如果有人在连接到我们的无线网络的时候做非法的事情,跟踪那个非法的活动,就会找到我们。有时候,黑客为了好玩删除文件和或者重要的系统文件也会引起许多头疼的事情。
  因此,这些令人不愉快的事情足以促使我们采取行动。遵循下面的四个简单步骤,我们就能查出我们担心的事情列表中的网络安全问题。
  
  步骤1:
  
   我们首先要修改无线路由器设置菜单中允许我们访问这个路由器的默认用户名和口令。几乎在所有的技术支持网站上都有这些默认的用户名和口令,因此,任何人都能访问采用厂商设置的路由器。更换用户名和口令是非常重要的,因为如果向路由器输入正确的口令,我们能够采取的任何其他安全措施都会被绕过。
  
  步骤2:
  
   我们需要采用自己选择的独特的名称修改默认的网络名称,也就是SSID。播出的网络名称是出现在我们的PC上的“可用无线网络”列表上的网络。一旦我们为自己的网络选择了一个新的名称,我们就会让其他人看不到这个网络。各种不同品牌的路由器都采用不同的方法提供这个功能。在某些路由器上,这些路由器将询问我们是否要“播出”这个SSID。有些路由器将询问我们是隐藏还是公开这个SSIS。无论使用哪一个词汇,它的意思都是一样的。一旦启用了这个功能,你的网络就不会出现在其他人的“可用网络”列表中,从而减少被其他人使用的麻烦。需要指出的是,在隐藏这个网络之后,Windows、Vista用户需要把连接设备设置为“即使网络不在广播也要进行连接”。在“管理无线网络”窗口下的网络连接属性中能够找到这个选项。
  
  步骤3:
  
   配置“安全模式”。比较新的路由器最多有三项选择:WEP、WPA或者WPA2。这三种选择的区别是:WEP是一种老式的方法,不太安全;WPA有很大的改进;WPA2是目前最佳的选择。最近几年购买的大多数路由器应该至少都提供WEP和WPA的安全选择。当选择WPA或者WPA2安全选择的时候,这些选项要求我们进一步选择一种“加密类型”:TKIP或者AES。在这两种选择中,AES更好一些。当设置安全选项的时候,人们经常发现并非所有的网络设备都支持每一个可能的设置。有些路由器推荐使用不同的安全级别进行连接:笔记本电脑采用WPA2-AES,Xbox 360游戏机采用WPA-TKIP。如果没有这个选择,我们可以选择较低的安全设置或者升级到拥有更安全的功能的比较新的网络设备。
  
  步骤4:
  
   启用网络上的MAC地址过滤功能。能够组成一个网络连接的所有的设备都有一个称作MAC地址的独特的12个字符的标识符。这个标识符通常能够在我们设法连接的设备的网络属性中找到。这个标识符以6个双字符组的形式出现,每一种字符用冒号“:”或者破折号“-”隔开。通过启用MAC地址控制我们的路由器,我们能够为允许进入我们网络的那些设备输入一个标识符,其他所有的没有标识符的设备都不允许访问我们的网络。
  通过采取这些步骤配置我们的路由器的安全功能,我们会为保护我们的信息隐私和系统的完整性创建“三重锁”。这些安全措施几乎可以劝阻最顽固的黑客进入我们的网络,因为在其他地方还有轻松的机会的时候,没有人愿意在这里费太大的气力。
其他文献
现在市场上普遍存在着两大类的翻新笔记本电脑,一大类是由笔记本厂家翻新的笔记本电脑,另一类则是由一些地下工厂自行翻新的笔记本电脑。  我们先来看看由笔记本电脑厂家翻新的笔记本电脑,目前市场的原厂翻新笔记本电脑以IBM品牌的较为常见。由于这些笔记本电脑是由IBM原厂翻新后再投入市场的,所以产品质量和外观都很接近于全新的笔记本电脑,所以普通消费者也可以放心使用。但是这种原厂返修机一般都只有一年的保修服务
尽管面临标准不统一、安全障碍重重、管理不成体系等众多问题,但是丝毫不能阻止云计算受关注的程度。  目前国际上借用云计算的提供给大众更多的服务,如亚马逊从6年前开始尝试“服务”,该服务的初衷是让众多中小企业租用亚马逊的服务器、数据中心等闲置IT资源。     从中小企业开始云服务     几乎一夜间,不论是大型跨国企业,还是只有几台服务器的小型企业,都在关注和讨论云计算能够为自己带来什么价值。云计算
摘要:本文首先介绍了C语言实验课教学的重要性,针对当前存在的一些问题,探讨了一些可以采取的行之有效的教学模式、教学方法和教学实践,最后总结了C语言实验课教学改革的效果和体会。  关键词:程序设计;C语言;实验课;教学效果    C语言是一种理想的结构化语言,其语言结构清晰,便于学习,而且编译、运行效率高,数据类型丰富,灵活性强,特别是有助于初学者学习模块设计思想,并对数据结构的运用有一定的认识,对
根据windows的网络分层结构分析了TDI层的特点及Tcpipsys的功能;根据过滤型驱动的不足讨论了hook方法的实现方式,以及需要处理的功能请求;探讨了TDI层和NDIS层的结合。
交换机作为网络的“命脉”,它的好与坏能够直接影响工作效率。作为企业的采购员经常会为如何选购?用什么交换机好呢?这些问题所困扰。我们在选购交换机时,它的优劣无疑十分的重要,可以从总体构架、性能和功能三方面考虑。  在交换机选购时。性能上要满足RFC2544建议的基本标准,即除了吞吐量、时延、丢包率外,随着用户业务的增加和应用的深入。还需要满足一些额外的指标,例如:MAC地址数、路由表容量、ACL数目
日前,Skype推出了Skype5.0版本,并将之与社交网络Face—book进行了整合——用户可以在Facebook界面中使用Skype的VoIP和消息功能。众所周知,Skype和Facebook都不是典型的企业沟通
本文结合当今图书馆读者服务工作开展现状和自身工作实际,在传统模式基础上提出了网上订单、读者网上留言、图书续借和预约、借书证挂失等新技术的应用,并对短信服务平台、读者
该文分析了applet连接数据库的限制,提出了通过连接代理解决applet限制的解决方案,实现了web服务器与数据库服务器部署在不同服务器的技术,均衡了负载,提高了系统运行效率。