全面防护Windows及网络入侵(结课作业)
实验训练4:网络安全维护作业

实验训练4:网络安全维护作业网络安全维护是保护计算机网络免受未经授权访问、损毁或干扰的过程。
本文档将介绍实验训练4的任务和操作步骤。
任务概述本次实验训练的主要任务是进行网络安全维护操作,以提高网络的安全性和可靠性。
具体任务包括:1. 检查网络设备和系统的漏洞并进行修复。
2. 设置有效的防火墙规则,限制对网络的未经授权访问。
3. 定期备份关键数据和配置文件,以防止数据丢失。
4. 更新和升级网络设备和系统的软件补丁,以修复已知的安全漏洞。
操作步骤以下是实施网络安全维护作业的步骤:1. 验证网络设备和系统的当前安全性水平。
使用合适的安全评估工具,例如网络扫描器,来检测网络中可能存在的漏洞和弱点。
2. 修复和补救发现的漏洞和弱点。
针对发现的安全问题,采取适当的措施进行修复或加固。
例如,更新和升级操作系统、应用程序和网络设备的软件版本,或者修改配置文件以消除安全风险。
3. 配置防火墙规则。
根据网络的安全需求,设置防火墙以限制来自外部网络的未经授权访问。
确保只允许必要的网络流量通过,并禁止恶意流量。
4. 备份关键数据和配置文件。
定期备份网络中的关键数据和配置文件,以防止数据丢失。
选择合适的备份解决方案,如云备份或本地备份,并定期检查备份文件的完整性。
5. 更新软件补丁。
定期检查网络设备和系统的软件补丁更新情况,并及时安装最新的安全补丁。
这些补丁通常修复已知的安全漏洞,以防止黑客利用这些漏洞进行攻击。
6. 定期检查和审计网络安全。
建立网络安全检查和审计的计划,以确保网络维护工作的有效性和持续性。
通过对网络流量、日志文件和安全事件的监控和分析,发现潜在的安全威胁并及时采取相应措施。
结论通过实施网络安全维护作业,可以提高网络的安全性和可靠性,保护网络免受潜在的威胁和攻击。
定期的漏洞修复、防火墙配置、数据备份和软件补丁更新是确保网络安全的关键步骤。
我们应当始终保持警惕,及时采取措施,以确保网络的安全性和稳定性。
网络安全结课作业

2、安全需求
(1)防止校园网外部用户对校园网内的用户进行攻击
序号
评定项目
评定成绩
1
综合运用资料、分析与解决问题的能力
10分
2
网络安全事件调查报告
20分
3
网络安全解决方案设计的可行性、创新性
20分
4
网络安全解决方案的配置和测试方案、结果
40分
5
文档规范化
10分
合计
100分
五、完成提交时间
要求2011年1月10日前完成,由班长统一收集后交给我。
使学生通过一些实践环节深入理解和掌握课堂教学内容掌握各种网络安全技术的配置特别是防病毒体系网络防火墙的配置初步了解入侵检测漏洞扫描的配置了解各种网络安全系统的运行状况及使用效果最后从网络安全工程的角度编写一份网络安全解决方案提高其解决实际问题的能力
一、网络安全课程结课作业
本作业的目的是:使学生通过一些实践环节深入理解和掌握课堂教学内容,掌握各种网络安全技术的配置,特别是防病毒体系、网络防火墙的配置,初步了解入侵检测、漏洞扫描的配置,了解各种网络安全系统的运行状况及使用效果,最后从网络安全工程的角度编写一份网络安全解决方案,提高其解决实际问题的能力。
(3)应用服务器系统的漏洞扫描和安全配置,重点是WWW服务器(网站)
的安全设计、配置与测试(没有测试环境,也要罗列测试内容及方案)。
(4)恶意代码的防范系统设计,重点是防病毒体系的设计。
网络安全实训课程学习总结保护网络免受黑客和恶意软件的攻击

网络安全实训课程学习总结保护网络免受黑客和恶意软件的攻击近年来,随着互联网的迅猛发展,网络安全问题也日益引人关注。
黑客攻击、恶意软件侵扰等威胁不断涌现,给个人和组织的网络系统安全带来巨大挑战。
为了提高网络安全意识和应对能力,我分别参加了网络安全实训课程,并通过本文对所学知识进行总结和归纳,以期保护网络免受黑客和恶意软件的攻击。
一、网络安全意识的培养网络安全意识的培养是网络安全的首要步骤。
在实训课程中,我们学到了许多关于网络安全的知识,例如密码强度设置、安全漏洞修补、账号管理等。
通过实际操作与案例分析,我意识到了网络安全的重要性以及安全意识的重要作用。
具体地说,在实习课程中,我们学习了如何设置强密码来防止密码被猜测或暴力破解。
这包括密码长度、复杂度和定期更换等方面的要求。
同时,我们也了解到了网络上常见的安全漏洞,如软件漏洞、弱口令和未更新的系统等,学会了及时修补漏洞从而保护网络的安全。
二、网络防御技术的学习实训课程中,我们还学习了一些网络防御的技术和方法。
首先是防火墙的应用,通过配置防火墙规则对网络的入口和出口进行限制,筛选掉恶意流量和危险的访问请求,有效地阻止了黑客的入侵。
此外,我们还学习了入侵检测和入侵防御系统的原理和部署。
入侵检测系统能够检测到网络流量中的异常行为,及时发出警报并采取相应措施,防止黑客的进一步入侵。
入侵防御系统则通过杀毒软件、反间谍软件等手段,检测和清除网络中的恶意软件,保障网络的安全运行。
三、网络安全事件的分析与处理在实训课程中,我们也学习了如何分析和处理网络安全事件。
实践中,不可避免地会遇到一些网络攻击事件,如病毒感染、网络故障等。
通过学习,我们能够快速判断网络事件的性质,并采取适当的措施进行处理。
例如,当我们发现网络中有病毒感染的迹象时,我们需要立即对受感染的设备进行隔离,并及时与网络安全团队进行联系,协助其进行病毒分析并采取相应的应对措施。
此外,我们还要对网络系统进行全面检查,并及时修复出现的漏洞,防止病毒的进一步传播和伤害。
网络安全防护实训报告

一、实训背景随着互联网技术的飞速发展,网络安全问题日益凸显。
为了提高我国网络安全防护能力,培养专业人才,我们学校组织了一次网络安全防护实训。
本次实训旨在让学生深入了解网络安全知识,掌握网络安全防护技能,提高网络安全意识。
二、实训目的1. 了解网络安全的基本概念和原理;2. 掌握网络安全防护的基本技术和方法;3. 培养学生的网络安全意识和实践能力;4. 提高学生在网络安全领域解决实际问题的能力。
三、实训内容1. 网络安全基础知识实训首先介绍了网络安全的基本概念,包括网络安全、信息安全、网络攻击、网络防御等。
随后,讲解了网络协议、加密技术、安全漏洞等基础知识,使学生对网络安全有了初步的认识。
2. 网络攻击与防御技术实训重点讲解了常见网络攻击手段,如DDoS攻击、SQL注入、跨站脚本攻击等,并介绍了相应的防御技术。
通过实际操作,让学生掌握防火墙、入侵检测系统、漏洞扫描等安全设备的配置与维护。
3. 网络安全防护实践实训过程中,学生分组进行网络安全防护实践。
以企业网络安全防护为例,讲解了企业网络安全架构、安全策略制定、安全设备配置等环节。
学生通过实际操作,提高了网络安全防护能力。
4. 网络安全案例分析实训选取了近年来典型的网络安全事件进行分析,让学生了解网络安全问题的严重性和危害。
通过分析案例,提高学生对网络安全问题的认识,增强网络安全意识。
四、实训成果1. 学生掌握了网络安全基础知识,了解了网络安全的基本概念和原理;2. 学生掌握了网络安全防护的基本技术和方法,如防火墙、入侵检测系统、漏洞扫描等;3. 学生的网络安全意识和实践能力得到提高,能够应对实际网络安全问题;4. 学生的团队合作能力得到锻炼,提高了沟通与协作能力。
五、实训总结本次网络安全防护实训取得了圆满成功。
通过实训,学生不仅掌握了网络安全知识,还提高了网络安全防护能力。
以下是实训总结:1. 网络安全问题是当今社会面临的重大挑战,提高网络安全防护能力刻不容缓;2. 网络安全防护需要理论与实践相结合,学生应在实践中不断提高自己的技能;3. 学校应加强网络安全教育,提高学生的网络安全意识,培养专业人才;4. 企业应加强网络安全防护,确保企业信息安全和业务稳定。
网络攻防实验报告全文

一、实验目的1. 理解网络攻防的基本概念和原理。
2. 掌握常见网络攻击手段和防御方法。
3. 增强网络安全意识和自我保护能力。
二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验工具:Wireshark、Nmap、Hydra、Metasploit等三、实验内容1. 网络扫描与侦察(1)使用Nmap扫描目标主机的开放端口,分析目标主机可能存在的安全漏洞。
(2)使用Wireshark捕获网络数据包,分析网络流量,寻找攻击线索。
2. 口令破解与远程重放攻击(1)使用Hydra工具破解目标主机的弱口令。
(2)使用Metasploit框架进行远程重放攻击,模拟攻击者的行为。
3. 拒绝服务攻击与防御(1)使用Metasploit框架模拟SYN洪水攻击,测试目标主机的防御能力。
(2)分析目标主机的防火墙策略,寻找防御漏洞。
4. 漏洞利用与木马攻防(1)使用Metasploit框架利用目标主机存在的漏洞,获取远程控制权限。
(2)分析木马程序的行为特征,制定相应的防御策略。
5. Web攻防(1)使用Burp Suite等工具进行Web漏洞扫描,寻找目标网站的安全漏洞。
(2)模拟SQL注入、XSS等攻击,测试目标网站的防御能力。
6. 入侵检测与防护(1)使用Snort入侵检测系统对网络流量进行实时监控,识别恶意攻击。
(2)分析入侵检测日志,制定相应的防御策略。
四、实验步骤1. 网络扫描与侦察(1)启动Nmap,设置扫描参数,扫描目标主机的开放端口。
(2)启动Wireshark,选择合适的接口,开始捕获网络数据包。
2. 口令破解与远程重放攻击(1)启动Hydra,设置破解参数,开始破解目标主机的弱口令。
(2)启动Metasploit,选择相应的攻击模块,进行远程重放攻击。
3. 拒绝服务攻击与防御(1)启动Metasploit,选择SYN洪水攻击模块,设置攻击参数。
(2)分析目标主机的防火墙策略,寻找防御漏洞。
计算机网络安全小结 选修课作业

网络安全作业序号:16班级:营销102班姓名:学号:计算机的广泛应用把人类带入了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造这人们的生活,上网已经成为人们工作和生活中不可缺少的一部分了。
但是随之带来的却是我们要面对日常生活中的影响计算机网络安全的问题。
下面就简单介绍一下我是如何处理我曾今遇到的网络安全问题的几个例子。
实例1,:有一次电脑突然看不了视频了。
很是奇怪,然后用360杀毒,后来还是没有用。
最后在网上搜索了以下原因,可能是因为flash插件出现了问题,然后我就先把之前电脑里的flash下载了。
重新下载了一个官方最新版本的。
果然就问题被解决了,自己也很开心。
实例2:我的电脑室windows7 中安装一些游戏弹出“因为缺少***.dll程序无法运行”的问题。
最后我下载了最新的DX9,并且下载了最新的显卡驱动把问题解决了。
实例3:刚安装windowns7时桌面机图标过大,在右键属性无屏幕分辨率的数值。
根据我电脑的的显卡型号gt540到相应的官方网站下载相应的显卡驱动包安装后重启就把问题解决了。
实例4:打开浏览器无法显示图片,显示红色的叉叉。
重启浏览器也解决不了问题。
首先我排除了网络的原因,第二步我下载最新的flash插件。
但是还不行,最后重装了IE。
下载了最新的ie9,终于解决了问题。
实例5:.电脑无法播放声音。
右下角声音图标变成了红叉。
首先我用360杀了毒,还是没有解决问题,后来重新安装了声卡驱动,重启之后问题终于解决了。
实例6:我玩游戏不能全屏,是windows7。
搜索框输入regedit 定位到〔HKEY_LOCAL_MACHINE\SYSTEM\Contro1Set001\Control\GraphicsDrivers\C onfiguration\〕项,左键点击Configuration项,选择〔查找〕。
输入:[scaling],在具体显示器设备中查找[scaling]的参数,并将其由默认的〔4〕或〔255〕修改为〔3〕即可。
Windows病毒与网络安全防护教程

Windows病毒与网络安全防护教程第一章:病毒的定义与种类病毒是一种恶意软件,通过在计算机系统中传播和繁殖,对系统进行破坏或盗取用户隐私信息。
病毒可以分为多种类型,如标准病毒、蠕虫病毒、木马病毒和间谍软件等。
第二章:病毒的传播途径病毒可以通过多种途径传播,包括电子邮件附件、可移动存储设备、网络下载和不安全的链接等。
用户需要警惕各种来路不明的文件和链接,避免成为病毒传播的目标。
第三章:病毒感染的危害病毒感染会对计算机系统和个人隐私造成极大危害。
病毒可能导致系统崩溃、文件损坏、运行速度变慢,甚至窃取用户的个人信息和账号密码。
第四章:常见的Windows病毒在Windows系统中,有一些特别常见的病毒。
例如:ILOVEYOU病毒、蠕虫病毒Conficker、勒索软件WannaCry等。
了解这些病毒的特点和传播方式可以帮助用户更好地防范。
第五章:网络安全防护技巧为了保护计算机免受病毒侵害,用户可以采取一些网络安全防护措施。
包括定期更新操作系统和应用程序、安装可靠的杀毒软件、使用强密码和多因素认证、定期备份重要文件等等。
第六章:杀毒软件的选择与使用选择一款可靠的杀毒软件是保护计算机安全的重要一环。
用户可以根据自己的需求和预算选择杀毒软件,同时要保持杀毒软件的及时更新,并定期进行全盘扫描。
第七章:电子邮件的安全使用电子邮件是病毒传播的重要途径之一。
在使用电子邮件时,用户应该警惕未知发件人的附件,并切勿随意点击邮件内的链接。
此外,注意设置强密码和启用垃圾邮件过滤功能也是保护自身安全的重要措施。
第八章:网络浏览器的安全设置网络浏览器是网络安全的另一个重要方面。
用户应保持浏览器的版本更新,并合理设置浏览器的安全选项,禁用自动运行插件、启用弹出窗口拦截等,从而避免恶意网站的攻击和潜在的病毒感染。
第九章:合理使用可移动存储设备可移动存储设备(如U盘)是病毒传播的主要载体之一。
用户在使用可移动存储设备时,应注意及时进行杀毒扫描,避免开启自动运行功能,并尽量避免从不可信来源拷贝文件。
全面防护Windows与无线-课件(第三章)

中毒达8种 可删除入侵痕迹 上月中旬,三菱重工发现部分服务器中毒,邀请网 络保安公司调查。他们在中毒的服务器和个人电脑 中,优先分析存有核能、国防数据的服务器后,发现 电脑系统信息等外泄、在其它服务器的信息被胡乱移 动,可能有几个档案被窃。网络保安公司发现到的病 毒至少有8种,其中一部分是“特洛伊木马”病毒。 初步 推断可能是黑客从外部透过电脑任意操作、窥视电脑 荧幕,并将信息送到外部;也有病毒具有通过中毒麦 克风窃听对话,以及以隐藏式摄影机监视的功能。有 的病毒可删除入侵痕迹,故甚至不知究竟中了何种病 毒。
1、利用反向连接木马来入侵。 2、利用木马偷取各种隐私或重要文件、各类 账户密码。 3、利用网页钓鱼来骗取用户名与密码。 4、攻击分配虚拟ip地址的无线基站、路由器、 或与internet直接连接的调制解调器等来让使 用这些设备的电脑无法上网。
• 反向连接技术,顾名思义:也就是被攻击者主 动连接攻击者的过程.举个例子:就如同你需 要喝一杯水,而水杯通过科学技术自动移送 到你的手中.不修改已经存在的网页,而要 求其链接指向新产生的网页. • 反向连接技术最早出现在DOS命令操作系 统中溢出攻击获取SHELL(权限)的技术,而 随着病毒与反病毒技术的发展,出现在木马 程序中的技术.反向连接技术主要应用于逃 避防火墙对木马监控者的监视.
什么是特洛伊木马病毒?
特洛伊木马是一种恶意程序,它们悄悄地在宿 主机器上运行,就在用户毫无察觉的情况下,让攻 击者获得了远程访问和控制系统的权限。一般而言, 大多数特洛伊木马都模仿一些正规的远程控制软件 的功能,如Symantec的pcAnywhere,但特洛伊木 马也有一些明显的特点,例如它的安装和操作都是 在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在 一些游戏或小软件之中,诱使粗心的用户在自己的 机器上运行。最常见的情况是,上当的用户要么从 不正规的网站下载和运行了带恶意代码的软件,要 么不小心点击了带恶意代码的邮件附件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、我对《全面防护Windows与网络入侵》的认识
出于对计算机技术的兴趣,我选修了全面防护Windows与网络入侵这门课程,在近半个学期的学习中,我初步了解了有关无线网络以及黑客常有攻击步骤和方法的一些知识。
无线网络是指采用无线传输媒体如无线电波、红外线等的网络。
与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线。
无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。
无线网络可分为四种无线广域网(WWAN)、无线局域网(WLAN) 、无线城域网(WMAN)无线个人网(WPAN)。
WWAN技术中的3G网络世界四大3G标准,它们分别是WCDMA、CDMA2000和TD-SCDMA和WiMAX。
中国移动的3G牌照基于TD-SCDMA技术制式并且TD-SCDMA为我国拥有自主产权的3G技术标准中国电信的3G牌照是基于CDMA2000技术制式。
中国联通的3G牌照是基于WCDMA技术制式。
无线上网卡、电脑、手机,通过这些设备以及蓝牙等无线技术,我们可以很方便的应用无线网络,这大大地改变了我们的生活,给我们的生活带来了极大的便利,但在我们享受这些的时候,网络入侵的风险也因为无线网络的普及而大大增加。
而在各种黑客工具中,特洛伊木马程序无疑是危害最大的。
特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。
自从世界上出现
第一个木马程序诞生到今天,木马的发展已经历了五代,木马技术越来越成熟,危害也越来越大,由第一代单纯的窃取网络密码到第五代的利用操作系统漏洞,直接自动启动、复制、感染传播,泄露信息,攻击、瘫痪系统等。
并且因为无线网络的应用与普及,木马攻击者越来越难以被追踪发现。
不过,在黑客技术发展的同时,网络防护也不断向前,各种加密措施不断出现如:WEP安全技术、WPA、WPA2,在利用这些先进技术的同时,只要我们提高警惕,及时升级杀毒软件、修补漏洞,我们便可以有效地防范黑客的入侵。
二、目前无线网络存在的安全隐患
(一)容易侵入
无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。
入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。
因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。
很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。
如果你能买到Yagi外置天线和3-dB磁性HyperGain漫射天线硬盘,拿着它到各大写字楼里走一圈,你也许就能进入那些大公司的无线局域网络里,做你想要做的一切。
或者再简单一点,对于那些防范手段差的公司来说,用一块无线网卡也可以进入他们的网络——这种事时常在美国发生。
还有的部分设备、技术不完善,导致网络安全性受到挑战。
如Cisco于2002年12月才发布的 Aironet AP1100无线设备,最近被发现存在安全漏
洞,当该设备受到暴力破解行为攻击时很可能导致用户信息的泄露。
(二)根据RSA Security在英国的调查发现,67%的WLAN都没有采取安全措施。
而要保护无线网络,必须要做到三点:信息加密、身份验证和访问控制。
WEP存在的问题由两个方面造成:一个是接入点和客户端使用相同的加密密钥。
如果在家庭或者小企业内部,一个访问节点只连接几台PC 的话还可以,但如果在不确定的客户环境下则无法使用。
让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。
二是基于WEP的加密信息容易被破译。
美国某些大学甚至已经公开了解密WEP的论文,这些都是WEP 在设计上存在问题,是人们在使用IEEE 时心头无法抹去的阴影。
无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受阻碍地截获未进行加密的网络流量。
目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。
不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。
高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的破解速度,每秒就能列出×109种排列组合,几分钟之内就可以破解出来。
所以128位的密钥是以后采用的标准。
虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。
用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。
作为防护功能
的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。
然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。
(三)由于无线局域网对数据帧不进行认证操作,攻击者可以通过非常简单的方法轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。
除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。
然而,由于没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。
在没有采用对每一个 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。
三、计算机网络和无线网络防范采取的措施
(一)正确放置网络的接入点设备
从基础做起:在网络配置中,要确保无线接入点放置在防火墙范围之外。
(二)利用MAC阻止黑客攻击
利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。
MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。
(三) WEP协议的重要性
WEP是无线局域网的标准网络安全协议。
在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。
在简便的安装和启动之后,应立即更改WEP密钥的缺省值。
最理想的方式是WEP的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。
基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。
(四) WEP协议不是万能的
不能将加密保障都寄希望于WEP协议。
WEP只是多层网络安全措施中的一层,虽然这项技术在数据加密中具有相当重要的作用,但整个网络的安全不应只依赖这一层的安全性能。
而且,如前所述,由于 WEP协议加密机制的缺陷,会导致加密信息被破解。
也正是由于认识到了这一点,中国国家质检总局、国家标准委于2003年11月26日发布了《关于无限局域网强制性国家标准实施的公告》,要求强制执行中国Wi-Fi的国家标准WAPI(WLAN Authentication and Privacy Infrastructure,无限局域网鉴别和保密基础结构),即国家标准-2003,采用有别于IEEE(美国电子与电气工程师协会)的无线网络标准的公开密钥体制,用于实现WLAN设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护等。
(五)简化网络安全管理:集成无线和有线网络安全策略
无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。
制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。
例如,不论用户是通过有线还是无线方式进入网络时,都采用集成化的单一用户ID和密码。
所有无线局域网都有一个缺省的SSID(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。
如果企业具有网络管理能力,应该定期更改SSID:即取消SSID自动播放功能。
(六)不能让非专业人员构建无线网络
尽管现在无线局域网的构建已经相当方便,非专业人员可以在自己的办公室安装无线路由器和接入点设备,但是,他们在安装过程中很少考虑到网络的安全性,只要通过网络探测工具扫描就能够给黑客留下攻击的后门。
因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。