2024年4月20日发(作者:)

全 

《计算机与网络》2012年第01期 

计算机与网络创新生活蠢隧 髓嘲 两 嘞疆 41 

教懈恢速 瓤幕蠊蕊磐中的寰垒谴置 

针对网络安全中的各种问题,我 

们应该怎样去解决,这里就告诉我们 

交通工具上用笔记本电脑或其它移 

动设备嗅探出无线网络,这种活动称 

为“wardriving”;走在大街上或通过 

企业网站执行同样的任务,这称为 

“warwalking”。 

3、欺诈性接入点:所谓欺诈性接 

人点是指在未获得无线网络所有者 

的许可或知晓的情况下,就设置或存 

在的接入点。一些雇员有时安装欺诈 

性接入点,其目的是为了避开公司已 

以有效地阻止入侵者通过无线设备 

进入企业网络的企图。 

2、安全标准:最早的安全标准 

WEP已经被证明是极端不安全的, 

并易于受到安全攻击。而更新的规 

范,如wPA、WPA2及IEEE802.1li是 

更加强健的安全工具。采用无线网络 

的企业应当充分利用这两种技术中 

的某一种。 

3、加密和身份验证:WPA、WPA2 

个真理,要从安全方面人手,这才 

是解决问题的关键。公司无线网络的 

个突出的问题是安全性。随着越来 

越多的企业部署无线网络,从而将雇 

员、专业的合伙人、一般公众连接到 

公司的系统和互联网。人们对增强无 

线网络安全的需要变得日益迫切。幸 

运的是,随着越来越多的公司也越来 

越清楚无线网络面临的威胁和对付 

这些威胁的方法。有线网络和无线网 

络面临的威胁差距越来越小。 

无线网络威胁 

无线网络安全并不是一个独立 

的问题,企业需要认识到应该在几条 

安装的安全手段,刨建隐蔽的无线网 

络。这种秘密网络虽然基本上无害, 

但它却可以构造出一个无保护措施 

的网络,并进而充当了入侵者进入企 

业网络的开放门户。 

当然,还有其它一些威胁,如客 

及[EEE802.1li支持内置的高级加密 

和身份验证技术。WPA2和802.1li都 

提供了对AES高级加密标准的支持, 

这项规范已为许多政府机构所采用。 

4、漏洞扫描:许多攻击者利用网 

络扫描器不断地发送探查邻近接入 

战线上对付攻击者,但有许多威胁是 

无线网络所独有的,这包括: 

户端对客户端的攻击(包括拒绝服务 

攻击)、干扰、对加密系统的攻击、错 

点的消息,如探查其SSID、MAC等信 

息。而企业可以利用同样的方法来找 

1、插入攻击:插入攻击以部署非 

授权的设备或创建新的无线网络为 

基础,这种部署或创建往往没有经过 

安全过程或安全检查。可对接入点进 

行配置,要求客户端接入时输入口 

令。如果没有口令,入侵者就可以通 

过启用一个无线客户端与接入点通 

信,从而连接到内部网络。但有些接 

入点要求的所有客户端的访问口令 

误的配置等,这都属于可给无线网络 

带来风险的因素。 

关于封闭网络,如一些家用网络 

和单位的网络,最常见的方法是在网 

络接人中配置接入限制。这种限制可 

包括加密和对MAC地址的检查。 

正因为无线网络为攻击者提供 

了许多进入并危害企业网络的机会, 

所以也就有许多安全工具和技术可 

出其无线网络中可被攻击者利用的 

漏洞,如可以找出一些不安全的接人 

点等。 

5、降低功率:一些无线路由器和 

接入点准许用户降低发射器的功率, 

从而减少设备的覆盖范围。这是一个 

限制非法用户访问的实用方法。同 

时,仔细地调整天线的位置也可有助 

于防止信号落于贼手。 

竟然完全相同。这是很危险的。 

2、漫游攻击者:攻击者没有必要 

在物理上位于企业建筑物内部,他们 

可以使用网络扫描器。可以在移动的 

以帮助企业保护其网络的安全性。 

具体来说,有如下几种保护方 

法: 

1、防火墙:一个强健的防火墙可 

6、教育用户:企业要教育雇员正 

确使用无线设备,要求雇员报告其检 

测到或发现的任何不正常或可疑的 

活动。 

几个新的病毒到系统目录下,由释 

放出来的新病毒产生破坏。如:冰河 

直接对用户计算机产生破坏。如:格 

式化c盘(Harm.formatC.f)、杀手命 

用户运行这些捆绑病毒时,会表面 

上运行这些应用程序,然后隐藏运 

播种者(Dropper.BingHe2.2C)、MSN 

射手(Dropper.Worm.Smibag)等。 

令(Harm.Command.Killer)等。 

9、捆绑机病毒的前缀是: 

行捆绑在一起的病毒,从而给用户 

造成危害。如:捆绑QQ(Binder. 

8、破坏性程序病毒的前缀是: 

Harm。这类病毒的公有特性是本身 

Binder.这类病毒的公有特性是病毒 

作者会使用特定的捆绑程序将病毒 

QQPass.QQBin)、系统杀手(Binder. 

killsys)等。 

具有好看的图标来诱惑用户点击, 

当用户点击这类病毒时,病毒便会 

与一些应用程序如QQ、IE捆绑起 

来,表面上看是一个正常的文件,当 

10、DoS:会针对某台主机或者 

服务器进行DoS攻击。 

/ 

2012年第01期《计算机与网络》