2024年4月20日发(作者:)
全
《计算机与网络》2012年第01期
计算机与网络创新生活蠢隧 髓嘲 两 嘞疆 41
教懈恢速 瓤幕蠊蕊磐中的寰垒谴置
针对网络安全中的各种问题,我
们应该怎样去解决,这里就告诉我们
一
交通工具上用笔记本电脑或其它移
动设备嗅探出无线网络,这种活动称
为“wardriving”;走在大街上或通过
企业网站执行同样的任务,这称为
“warwalking”。
3、欺诈性接入点:所谓欺诈性接
人点是指在未获得无线网络所有者
的许可或知晓的情况下,就设置或存
在的接入点。一些雇员有时安装欺诈
性接入点,其目的是为了避开公司已
以有效地阻止入侵者通过无线设备
进入企业网络的企图。
2、安全标准:最早的安全标准
WEP已经被证明是极端不安全的,
并易于受到安全攻击。而更新的规
范,如wPA、WPA2及IEEE802.1li是
更加强健的安全工具。采用无线网络
的企业应当充分利用这两种技术中
的某一种。
3、加密和身份验证:WPA、WPA2
个真理,要从安全方面人手,这才
是解决问题的关键。公司无线网络的
一
个突出的问题是安全性。随着越来
越多的企业部署无线网络,从而将雇
员、专业的合伙人、一般公众连接到
公司的系统和互联网。人们对增强无
线网络安全的需要变得日益迫切。幸
运的是,随着越来越多的公司也越来
越清楚无线网络面临的威胁和对付
这些威胁的方法。有线网络和无线网
络面临的威胁差距越来越小。
无线网络威胁
无线网络安全并不是一个独立
的问题,企业需要认识到应该在几条
安装的安全手段,刨建隐蔽的无线网
络。这种秘密网络虽然基本上无害,
但它却可以构造出一个无保护措施
的网络,并进而充当了入侵者进入企
业网络的开放门户。
当然,还有其它一些威胁,如客
及[EEE802.1li支持内置的高级加密
和身份验证技术。WPA2和802.1li都
提供了对AES高级加密标准的支持,
这项规范已为许多政府机构所采用。
4、漏洞扫描:许多攻击者利用网
络扫描器不断地发送探查邻近接入
战线上对付攻击者,但有许多威胁是
无线网络所独有的,这包括:
户端对客户端的攻击(包括拒绝服务
攻击)、干扰、对加密系统的攻击、错
点的消息,如探查其SSID、MAC等信
息。而企业可以利用同样的方法来找
1、插入攻击:插入攻击以部署非
授权的设备或创建新的无线网络为
基础,这种部署或创建往往没有经过
安全过程或安全检查。可对接入点进
行配置,要求客户端接入时输入口
令。如果没有口令,入侵者就可以通
过启用一个无线客户端与接入点通
信,从而连接到内部网络。但有些接
入点要求的所有客户端的访问口令
误的配置等,这都属于可给无线网络
带来风险的因素。
关于封闭网络,如一些家用网络
和单位的网络,最常见的方法是在网
络接人中配置接入限制。这种限制可
包括加密和对MAC地址的检查。
正因为无线网络为攻击者提供
了许多进入并危害企业网络的机会,
所以也就有许多安全工具和技术可
出其无线网络中可被攻击者利用的
漏洞,如可以找出一些不安全的接人
点等。
5、降低功率:一些无线路由器和
接入点准许用户降低发射器的功率,
从而减少设备的覆盖范围。这是一个
限制非法用户访问的实用方法。同
时,仔细地调整天线的位置也可有助
于防止信号落于贼手。
竟然完全相同。这是很危险的。
2、漫游攻击者:攻击者没有必要
在物理上位于企业建筑物内部,他们
可以使用网络扫描器。可以在移动的
以帮助企业保护其网络的安全性。
具体来说,有如下几种保护方
法:
1、防火墙:一个强健的防火墙可
6、教育用户:企业要教育雇员正
确使用无线设备,要求雇员报告其检
测到或发现的任何不正常或可疑的
活动。
几个新的病毒到系统目录下,由释
放出来的新病毒产生破坏。如:冰河
直接对用户计算机产生破坏。如:格
式化c盘(Harm.formatC.f)、杀手命
用户运行这些捆绑病毒时,会表面
上运行这些应用程序,然后隐藏运
播种者(Dropper.BingHe2.2C)、MSN
射手(Dropper.Worm.Smibag)等。
令(Harm.Command.Killer)等。
9、捆绑机病毒的前缀是:
行捆绑在一起的病毒,从而给用户
造成危害。如:捆绑QQ(Binder.
8、破坏性程序病毒的前缀是:
Harm。这类病毒的公有特性是本身
Binder.这类病毒的公有特性是病毒
作者会使用特定的捆绑程序将病毒
QQPass.QQBin)、系统杀手(Binder.
killsys)等。
具有好看的图标来诱惑用户点击,
当用户点击这类病毒时,病毒便会
与一些应用程序如QQ、IE捆绑起
来,表面上看是一个正常的文件,当
10、DoS:会针对某台主机或者
服务器进行DoS攻击。
/
2012年第01期《计算机与网络》


发布评论