當前位置:首頁 » 安全設置 » 網路安全自動裝置
擴展閱讀
手機聲音提升三倍的軟體 2024-09-25 13:06:02

網路安全自動裝置

發布時間: 2022-01-19 00:55:57

❶ win7怎麼進入帶網路的安全模式

在安全模式下執行Windows ,可以排解在正常操作時發生的問題,並且予以修正。

進行進階的疑難排解時,安全模式功能非常有用。Windows 會載入最少的驅動程式,而且螢幕會以低解析度顯示。

疑難排解和修正任何問題之後,當電腦重新開機後,電腦會回到正常操作模式。


進入安全模式步驟:

(1) 重新啟動電腦>> 啟動時按下鍵盤上的F8 鍵(如果電腦已設定為多重作業系統開機,看到[開機] 功能表出現時請立即按下[F8 鍵])


(2) [Windows 進階選項] 功能表出現時選取[安全模式] 選項後按下[ENTER]

注意事項:

1. 在安全模式的情況下,因為很多軟體、驅動程式都沒有被載入,且解析度不正確所以整個畫面看起來很大,但電腦依然可以正常運作,我們可以在安全模式中修改程式或系統的設定,或者移除一些已損壞的程式。


2. 安全模式類型

(1) 安全模式:這個選項會使用最基 本的裝置驅動程式與服務來啟動Windows。

(2) 安全模式(含網路功能) :這個選項會使用最基本的裝置驅動程式與服務來啟動Windows,同時加上載入網路所需要的驅動程式。

(3) 安全模式(含命令提示字元) :這個選項除了是啟動Cmd.exe 而非啟動[Windows 檔案總管] 之外,其餘功能均與[安全模式] 相同。

❷ cyber安全和網路安全的區別

無線區域網被認為是一種不可*的網路,除了加強網路管理以外,更需要測試設備的構建、實施、維護和管理盡管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了眾多公司、政府、個人以及電信運營商的青睞。但WLAN中,由於傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和牆壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,數據安全也就成為最重要的問題。問題一容易侵入無線區域網非常容易被發現,為了能夠使用戶發現無線網路的存在,網路必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網路信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網路發起攻擊而不需要任何物理方式的侵入。解決方案:加強網路訪問控制容易訪問不等於容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網路訪問控制可以減少無線網路配置的風險。如果將AP安置在像防火牆這樣的網路安全設備的外面,最好考慮通過VPN技術連接到主幹網路,更好的法是使用基於IEEE802.1x的新的無線網路產品。IEEE802.1x定義了用戶級認證的新的幀的類型,藉助於企業網已經存在的用戶資料庫,將前端基於IEEE802.1X無線網路的認證轉換到後端基於有線網路的RASIUS認證。問題二非法的AP無線區域網易於訪問和配置簡單的特性,使網路管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,用戶通過非法AP接入給網路帶來很大安全隱患。解決方案:定期進行的站點審查像其他許多網路一樣,無線網路在安全管理方面也有相應的要求。在入侵者使用網路之前通過接收天線找到未被授權的網路,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間並且移動性很差。一種折衷的法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網路的任何位置進行檢測。問題三未經授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由於無線區域網的開放式訪問方式,未經授權擅自使用網路資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。解決方案:加強安全認證最好的防禦方法就是阻止未被認證的用戶進入網路,由於訪問特權是基於用戶身份的,所以通過加密法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網路流量。一旦網路成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網路進行測試,以確保網路設備使用了安全認證機制,並確保網路設備的配置正常。問題四服務和性能的限制無線區域網的傳輸帶寬是有限的,由於物理層的開銷,使無線區域網的實際最高有效吞吐量僅為標準的一半,並且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網路遠遠超過無線網路帶寬的網路流量,如果攻擊者從快速乙太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網路相同的無線信道內發送信號,這樣被攻擊的網路就會通過CSMA/CA機制進行自動適應,同樣影響無線網路的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會產生很大的網路流量。解決方案:網路檢測定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網路測試儀則能夠如實反映當前位置信號的質量和網路健康情況。測試儀可以有效識別網路速率、幀的類型,幫助進行故障定位。問題五地址欺騙和會話攔截由於802.11無線區域網對數據幀不進行認證*作,攻擊者可以通過欺騙幀去重定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網路中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網路。在沒有採用802.11i對每一個802.11MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。解決方案:同重要網路隔離在802.11i被正式批准之前,MAC地址欺騙對無線網路的威脅依然存在。網路管理員必須將無線網路同易受攻擊的核心網路脫離開。問題六流量分析與流量偵聽802.11無法防止攻擊者採用被動方式監聽網路流量,而任何無線網路分析儀都可以不受任何阻礙地截獲未進行加密的網路流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網路通信的初始數據,並且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網路通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但後來很多廠商發布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線區域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鍾更換一次WEP密鑰。即使最繁忙的網路也不會在這么短的時間內產生足夠的數據證實攻擊者破獲密鑰。解決方案:採用可*的協議進行加密如果用戶的無線網路用於傳輸比較敏感的數據,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用像SSH、SSL、IPSec等加密技術來加強數據的安全性。問題七高級入侵一旦攻擊者進入無線網路,它將成為進一步入侵其他系統的起點。很多網路都有一套經過精心設置的安全設備作為網路的外殼,以防止非法攻擊,但是在外殼保護的網路內部確是非常的脆弱容易受到攻擊的。無線網路可以通過簡單配置就可快速地接入網路主幹,但這樣會使網路暴露在攻擊者面前。即使有一定邊界安全設備的網路,同樣也會使網路暴露出來從而遭到攻擊。解決方案:隔離無線網路和核心網路由於無線網路非常容易受到攻擊,因此被認為是一種不可*的網路。很多公司把無線網路布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網路布置在核心網路防護外殼的外面,如防火牆的外面,接入訪問核心網路採用VPN方式。無線區域網安全性作者:unknown更新時間:2005-03-20前言即使無線區域網絡的系統管理者使用了內置的安全通訊協議:WEP(WiredEquivalentPrivacy),無線區域網的安全防護仍然不夠。在倫敦一項長達7個月的調查顯示,94%的無線區域網都沒有正確設定,無法遏止黑客的入侵。隸屬於國際商會()的網路犯罪部門(CybercrimeUnit)就發現,即使無線網路很安全,也會因為種種原因而大打折扣。現在非常盛行「路過式的入侵(drive-byhacking)」,黑客開車進入商業公區,在信號所及的地方,直接在車里滲透企業的無線區域網。(美國加州柏克萊大學)的三名研究人員,NikitaBorisov、IanGoldberg、以及DabidWagner,在去年發現WEP編碼的重大漏洞;除此之外,在2001年8月,密碼學家ScottFluhrer、ItsikMantin、以及AdiShamir在一篇論文中,指出了RC4編碼的缺點,而RC4正是WEP的基礎。就在幾天後,2001年8月底,RiceUniversity(美國萊斯大學)的學生與兩名AT&T(美國電報電話公司)實驗室的員工(AdamStubblefield與JohnJoannidis、AvielD.Rubin),將這兩篇論文的內容化為實際的程序代碼。令人驚訝的是,其中完全沒有牽扯到任何特殊裝置,你只要有一台可以連上無線網路的個人計算機,從網路上下載更新過的驅動程序,接下來就可以開始記錄網路上來往的所有封包,再加以解碼即可。WEP的運作方式在許多無線區域網中,WEP鍵值(key)被描述成一個字或位串,用來給整個網路做認證。目前WEP使用2種編碼大小,分別是64與128位,其中包含了24位的初始向量(IV,InitializationVector)與實際的秘密鍵值(40與104位)。大家耳熟能詳的40位編碼模式,其實相當於64位編碼。這標准中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地台必須使用同樣的演算法則。通常區域網的每一個用戶都會使用同樣的加密鍵值;然而,區域網用戶會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。在封包送出之前,會經過一個「忠誠檢查(IC,IntegrityCheck)」,並產生一個驗證碼,其作用是避免數據在傳輸過程中,遭到黑客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對數據與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然後才是加密後的數據。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將數據還原。弱點:初始向量(IV,InitializationVector)40或64位編碼可以填入4組鍵值;然而我們只使用了第一組。WEP編碼的弱點在於IV實作的基礎過於薄弱。例如說,如果黑客將兩個使用同樣IV的封包記錄起來,再施以互斥運算,就可以得到IV的值,然後算出RC4的值,最後得到整組數據。如果我們使用的初始向量為24位,那我們就可以在繁忙的網路點上(例如以11Mbps的頻寬,不斷傳送1500位元組的封包),以不到5小時的時間算出結果。以這樣的例子來說,總數據量為24GB。因此,要在幾小時的時間內,記錄所有傳輸的封包,並以筆記本計算機算出其結果,是絕對可行的事情。由於該標准並沒有規定IV所產生的相關事宜,所以並不是每家廠商都用到IV的24個位,並在短時間內就重復用到相同的IV,好讓整個程序快一點。所以黑客所要記錄的封包就更少了。以Lucent(朗訊)的無線網卡來說,每次激活時它就會將IV的初始值設為0,然後再往上遞增。黑客只要記錄無線網路上幾個用戶的數據內容,馬上就可以找到使用同樣IV的封包。Fluhrer、Martin、Shamir三人也發現,設計不良的IV有可能會泄漏鍵值的內容(信心水準為5%),所以說只要記錄400~600萬個封包(頂多8.5GB的數據量),就有可能以IV來算出所有的WEP鍵值。更進一步探討,如果WEP鍵值的組合不是從16進位表,而是從ASCII表而來,那麼因為可用的字元數變少,組合也會變少。那麼被黑客猜中的機率就會大增,只要一兩百萬個封包,就可以決定WEP的值。網路上可找到的入侵工具AdamStubblefield在其論文中詳盡的描述了整個過程,卻僅限於理論;但現在網路上四處可見這些免費的入侵工具程序。與Stubblefield所提的類似,所有程序支持的幾乎清一色是Prism-2晶元。使用這晶元的包括了Compaq(康柏)WL100、友訊(D-Link)DWL-650、LinksysWPC11、以及SMC2632W等,都是市面上常見的產品。會選用這晶元的原因是因為其Linux驅動程序(WLAN-NG)不需要登入網路,即可監聽封包。這程序會先搜尋設計不良、有漏洞的IV,然後記錄500~1,000萬不等的封包,最後在剎那間將WEP鍵值算出來。黑客可以採取主動式攻擊由於以上所說的被動式攻擊(單純的紀錄封包)十分可靠、有效,所以主動式攻擊反而失去了其重要性。不過毫無疑問的,黑客也可以主動的侵入網路,竊取數據。我們假設黑客知道了原始數據及加密後的數據,收訊方會將這些信息視為正確無誤。接下來黑客就可以在不需要知道鍵值的情形下,將數據偷天換日,而收訊方仍然會將這些數據當成正確的結果有效的解決方法RSASecurity(RC4編碼的發明機構)與Hifn(位於加州,專精於網路安全的公司,)正努力加強WEP的安全,並發展新的運演算法則。兩家機構為RC4發展的解決方案為「快速封包加密(FastPacketKeying)」,每個封包送出時,都會快速的產生不同的RC4鍵值。傳送與接收雙方都使用了128位的RC4鍵值,稱為暫時鍵值(TK,TemporalKey)。當雙方利用TK連結時,會使用不同的keystream,其中會加入16位的IV,再一次的產生128位的RC4鍵值。用戶可以通過軟硬體與驅動程序更新,在現有無線區域網中使用RC4快速封包加密。思科自行其道網路大廠Cisco(思科)則大幅改進其Aironet系列產品,不過這系列只能搭配自家產品使用。無線區域網安全的第一步應該是雙方面,而非單方面的。為了搭配其RadiusServer(AccessControlServer2000V2.6),思科還發展了LEAP通訊協議(,輕量可延伸授權通訊協議)。思科使用的是分享鍵值(shared-key)方法,以響應雙方的通訊要求。不可逆、單方向的雜湊鍵(hashkey)可以有效阻隔復制密碼式的攻擊。至於WEP鍵值,思科採取了動態的、每個用戶、每次通訊只用一次的WEP鍵值,由系統自行產生,系統管理者完全不需介入。每個通訊過程中,用戶都會收到獨一無二的WEP,而且不會跟其它人共享。在將WEP廣播送出之前,還會以LEAP加密一次,只有擁有相對應鍵值的人,才能存取信息。與AccessControlServer20002.6結合以後,就可以建立重復的認證模式。用戶會每隔一段時間為自己做認證,並在每次登錄時獲得一個新的鍵值。每次通訊時,IV都會被更改,黑客就無法使用這些信息,建立密碼表。最後,這些方法都不能提供萬無一失的防護,因為背後用的都還是IV與WEP加密機制;不過不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。如果鍵值更換的速度夠頻繁,黑客所記錄的封包就無法提供足夠的破解信息,你的無線區域網就會比較安全。

❸ 網路安全攻擊的形式主要有哪些

  • 網路信息系統所面臨而對威脅來自很多方面,而且會隨著時間的變化而變化。從宏觀上看,這些威脅可分為人為威脅和自然威脅。

  • 自然威脅來自與各種自然災害、惡劣的場地環境、電磁干擾、網路設備的自然老化等。這些威脅是無目的的,但會對網路通信系統造成損害,危及通信安全。而人為威脅是對網路信息系統的人為攻擊,通過尋找系統的弱點,以非授權方式達到破壞、欺騙和竊取數據信息等目的。兩者相比,精心設計的人為攻擊威脅難防備、種類多、數量大。從對信息的破壞性上看,攻擊類型可以分為被動攻擊和主動攻擊。


主動攻擊

  • 主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。

    (1) 篡改消息

  • 篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。

    (2)偽造

    偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。

    (3)拒絕服務

    拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。


    被動攻擊

    被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同一和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。

    (1)流量分析

  • 流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。

    (2)竊聽

  • 竊聽是最常用的首段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。盡管有時數據信息不能通過電磁信號全部恢復,但肯得到極有價值的情報。

  • 由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。

  • 被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。

什麼是網路安全域

網路安全域是指同一系統內有相同的安全保護需求,相互信任,並具有相同的安全訪問控制和邊界控制策略的子網或網路,且相同的網路安全域共享一樣的安全策略。廣義可理解為具有相同業務要求和安全要求的IT系統要素的集合。

網路安全域從大的方面分一般可劃分為四個部分:本地網路、遠程網路、公共網路、夥伴訪問。而在不同的安全域之間需要設置防火牆以進行安全保護。

1、遠程網路域的安全內容為:安全遠程用戶以及遠程辦公室對網路的訪問。

2、公共網路域的安全內容為:安全內部用戶訪問互聯網以及互聯網用戶訪問內網服務。

3、夥伴訪問域的安全內容為:保證企業合作夥伴對網路的訪問安全,保證傳輸的可靠性以數據的真實性和機密性


(4)網路安全自動裝置擴展閱讀:

安全域劃分原則

將所有相同安全等級、具有相同安全需求的計算機劃入同一網段內,在網段的邊自界處進行訪問控制。

一般實現方法是採用防火牆部署在邊界處來實現,通過防火牆策略控制允許哪些IP訪問知此域、不允許哪些訪問此域;允許此域訪問哪些IP/網段、不允許訪問哪些IP/網段。

一般將應用、伺服器、資料庫等歸入最高安全域,辦公網歸道為中級安全域,連接外網的部分歸為低級安全域。在不同域之間設置策略進行控制。

❺ 網路安全橙皮書是什麼

幾年前,美國國防部為計算機安全的不同級別制訂了4個准則。
橙皮書(正式名稱為可信任計算機標准評估標准)包括計算機安全級
別的分類。看一下這些分類可以了解在一些系統中固有的各種安全風
險,並能掌握如何減少或排除這些風險。

1、D1 級
這是計算機安全的最低一級。整個計算機系統是不可信任的,硬
件和操作系統很容易被侵襲。D1級計算機系統標准規定對用戶沒有驗
證,也就是任何人都可以使用該計算機系統而不會有任何障礙。系統
不要求用戶進行登記(要求用戶提供用戶名)或口令保護(要求用戶
提供唯一字元串來進行訪問)。任何人都可以坐在計算機前並開始使
用它。
D1級的計算機系統包括:
MS-Dos
MS-Windows3.xe及Windows95(不在工作組方式中)
Apple的System7.x

2、C1 級
C1級系統要求硬體有一定的安全機制(如硬體帶鎖裝置和需要鑰
匙才能使用計算機等),用戶在使用前必須登錄到系統。C1級系統還
要求具有完全訪問控制的能力,經應當允許系統管理員為一些程序或
數據設立訪問許可許可權。C1級防護不足之處在於用戶直接訪問操作系
統的根。C1級不能控制進入系統的用戶的訪問級別,所以用戶可以將
系統的數據任意移走。
常見的C1級兼容計算機系統如下所列:
UNIX 系統
XENIX
Novell3.x或更高版本
Windows NT

3、C2 級
C2級在C1級的某些不足之處加強了幾個特性,C2級引進了受控訪
問環境(用戶許可權級別)的增強特性。這一特性不僅以用戶許可權為基
礎,還進一步限制了用戶執行某些系統指令。授權分級使系統管理員
能夠分用戶分組,授予他們訪問某些程序的許可權或訪問分級目錄。
另一方面,用戶許可權以個人為單位授權用戶對某一程序所在目錄的訪
問。如果其他程序和數據也在同一目錄下,那麼用戶也將自動得到訪
問這些信息的許可權。C2級系統還採用了系統審計。審計特性跟蹤所有
的「安全事件」,如登錄(成功和失敗的),以及系統管理員的工作,
如改變用戶訪問和口令。
常見的C2級操作系統有:
UNIX 系統
XENIX
Novell3.x或更高版本
Windows NT

4、B1 級
B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別
的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級
的保護。例如安全級別可以分為解密、保密和絕密級別。

5、B2 級
這一級別稱為結構化的保護(Structured Protection)。B2 級安
全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端
和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能
不允許訪問裝有人員工資資料的磁碟子系統。

6、B3 級
B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一
級必須採用硬體來保護安全系統的存儲區。

7、A 級
這是橙皮書中的最高安全級別,這一級有時也稱為驗證設計(ve-
rified design)。與前面提到各級級別一樣,這一級包括了它下面各
級的所有特性。A級還附加一個安全系統受監視的設計要求,合格的
安全個體必須分析並通過這一設計。另外,必須採用嚴格的形式化方
法來證明該系統的安全性。而且在A級,所有構成系統的部件的來源
必須安全保證,這些安全措施還必須擔保在銷售過程中這些部件不受
損害。例如,在A級設置中,一個磁帶驅動器從生產廠房直至計算機
房都被嚴密跟蹤。

❻ 網路安全分為幾個級別

網路安全分為四個級別,詳情如下:

1、系統安全

運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。

2、網路的安全

網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

3、信息傳播安全

網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。

4、信息內容安全

網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。

(6)網路安全自動裝置擴展閱讀

網路安全的影響因素:

自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等。

網路協議中的缺陷,例如TCP/IP協議的安全問題等等。網路安全威脅主要包括兩類:滲入威脅和植入威脅。滲入威脅主要有:假冒、旁路控制、授權侵犯。

❼ 無線網路安全

給你找了個 自己抄吧

論文

無線區域網的安全防護

學 科、專業 計算機技術及應用
學 生 姓 名 雷磊
學 號 200512118
指導教師姓名 史虹湘

2008年10月30日

無線區域網的安全防護
摘要:
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。但是,無線區域網給我們帶來方便的同時,它的安全性更值得我們關注,本篇論文通過了解無線區域網的組成,它的工作原理,以及無線區域網的優、缺點,找出影響安全的因素,通過加密、認證等手段並且應用完整的安全解決方案,從而更好的做到無線區域網的安全防護。
關鍵詞:無線區域網;安全性;WPAN

目錄
第一章 引言 3
1.1無線區域網的形成 3
1.2無線區域網的常用設備 3
第二章、無線區域網的概況及特點 4
2.1無線區域網(WLAN)方案 4
2.2無線區域網的常見拓撲形式 6
2.3 無線區域網的優勢 6
2.4無線區域網的缺點 7
第三章、無線區域網的安全性及其解決方案 7
3.1無線區域網的安全性 7
3.2完整的安全解決方案 11
第四章、結束語 13

第一章 引言
1.1無線區域網的形成
隨著計算機技術和網路技術的蓬勃發展,網路在各行各業中的應用越來越廣。然而,隨著移動計算技術的日益普及和工業標准逐步為市場所採納和接受,無線網路的應用領域正在不斷地擴大。無線區域網的出現使人們不必再圍著機器轉,它採用乙太網的幀格式,使用簡單。無線區域網方便了用戶訪問網路數據,高吞吐量無線區域網可以實現11Mb/s的數據傳輸速率。
從網路角度來看,它涉及互聯網和城域網(Metropolitan Area Network-MAN)、區域網(Local Area Network-LAN)及最近提出的「無線個域網」 (Wireless Personal Area Network - WPAN)。在廣域網(Wide Area Network-WAN)、城域網和區域網的層次結構中,WPAN的范圍是最小的。
1.2無線區域網的常用設備
WPAN將取代線纜成為連接包括行動電話、筆記本個人電腦和掌上設備在內的各類用戶個人設備的工具。WPAN可以隨時隨地地為用戶實現設備間的無縫通訊,並使用戶能夠通過蜂窩電話、區域網或廣域網的接入點聯入網路。
1.2.1Bluetooth應用
通過Bluetooth(藍牙)技術,它使人們周圍的電子設備通過無線的網路連接在一起。這些設備包括:桌上型電腦、筆記本電腦、列印機、手持設備、行動電話、傳呼機和可攜帶的音樂設備等。
藍牙技術是由愛立信、IBM、英特爾、諾基亞和東芝這五大公司於1998年5月聯合推出的一項旨在實現網路中各類數據及語音設備(如PC、撥號網路、筆記本電腦、列印機、傳真機、數碼相機、行動電話、高品質耳機等)互連的計劃,並為紀念第一個統一北歐語言的人Norse國王而命名為藍牙。
藍牙收發信機採用跳頻擴譜技術,在2.45 GHz ISM頻帶上以1600跳/s的速率進行跳頻。依據各國的具體情況,以2.45 GHz為中心頻率,最多可以得到79個1MHz帶寬的信道。除採用跳頻擴譜的低功率傳輸外,藍牙還採用鑒權和加密等措施來提高通信的安全性。
1.2.2HomeRF應用
無線區域網技術HomeRF,是專門為家庭用戶設計的短距離無線聯網方案。
它基於共享無線訪問協議(shared Wireless Access Protocol,SWAP),可應用於家庭中的移動數據和語音設備與主機之間的通信。
符合SWAP規范的產品工作在2.4GHz頻段,使用每秒50跳的跳頻擴展頻譜技術,通過家庭中的一台主機在移動數據和語音設備之間實現通信,既可以通過時分復用支持語音通信,又能通過載波監聽多重訪問/沖突避免協議提供數據通信服務。同時,HomeRF提供了與TCP/IP良好的集成,支持廣播和48位IP地址。
按照SWAP規范,用戶可以建立無線家庭網路,用戶可在PC、PC增強無繩電話、手持式遠程顯示器等設備之間共享話音、數據和Internet連接;用手持顯示裝置在房間內和房間周圍的任何地方訪問Internet;在多台PC間共享文件、數據機、列印機等;向多個無繩手機、傳真機和話音郵箱轉發電話;使用小型PC增強無繩電話手機重復收聽話音、傳真和電子郵件;簡單地使用PC增強無繩電話手機發出話音命令,來激活其他家用電子系統;可以玩PC或Internet上的多人游戲。
第二章、無線區域網的概況及特點
2.1無線區域網(WLAN)方案
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。
2.1.1無線區域網概念和工作原理
一般來講,凡是採用無線傳輸媒體的計算機區域網都可稱為無線區域網。這里的無線媒體可以是無線電波、紅外線或激光。
無線區域網的基礎還是傳統的有線區域網,是有線區域網的擴展和替換。它只是在有線區域網的基礎上通過無線HUB、無線訪問節點(AP)、無線網橋、無線網卡等設備使無線通信得以實現。
2.1.2無線區域網標准
實際上,無線區域網早在80年代就已經得到廣泛應用,當時受到技術上的制約,通信速率只有860kb/s,工作在900MHz的頻段。能夠了解並享受它的好處的人少之又少。
到了90年代初,隨著技術的進步,無線區域網的通信速率已經提高到1 ~2Mb/s,工作頻段為2.4GHz,並開始向醫療、教育等多媒體應用領域延伸。
無線區域網的發展也引起國際標准化組織的關注,IEEE從1992年開始著手制訂802.11標准,以推動無線區域網的發展。1997年,該標准獲得通過,它大大促進了不同廠商產品之間的互操作性,並推進了已經萌芽的產業的發展。
802.11標准僅限於物理(PHY)層和媒介訪問控制(MAC)層。物理層對應於國際標准化組織的七層開放系統互連(OSI)模型的最低層,MAC層與OSI第二層的下層相對應,該層與邏輯鏈路控制(LLC)層構成了OSI的第二層。
標准實際規定了三種不同的物理層結構,用戶可以從中選出一種,它們中的每一種都可以和相同的MAC層進行通信。802.11工作組的成員認為在物理層實現方面有多個選擇是必要的,因為這可以使系統設計人員和集成人員根據特定應用的價格、 性能、 操作等方面的因素來選擇一種更合適的技術。這些選擇實際上非常類似,就像10BaseT, 10Base2及100BaseT等都在乙太網領域取得了很大的成功一樣。另外,企業區域網通常會使用有線乙太網和無線節點混合的方式,它們在使用上沒有區別。
近年來,無線區域網的速率有了本質的提高,新的IEEE802.11b標准支持11Mb/s高速數據傳輸。這為寬頻無線應用提供了良好的平台。
2.1.3無線區域網傳輸方式
就傳輸方式而言,無線區域網可以分為兩類:紅外線系統和射頻系統。前者的優點在於不受無線電的干擾;鄰近區域無干擾;不受管制機構的政策限制;在視距范圍內傳輸,監測和竊聽困難,保密性好。不過,由於紅外線傳輸對非透明物體的透過性極差,傳輸距離受限。
此外,它容易受到日光、熒光燈等雜訊干擾,並且只能進行半雙工通信。所以,相比而言,射頻系統的應用范圍遠遠高於紅外線系統。
採用射頻方式傳輸數據,一般都需要引入擴頻技術。在擴頻系統中,信號所佔用的帶寬遠大於所需發送信息的最小帶寬,並採用了獨立的擴展信號。擴頻技術具有安全性高、抗干擾能力強和無需許可證等優點。目前,在全球范圍內應用比較廣泛的擴頻技術有直接序列(DS)擴頻技術和跳頻(FH)擴頻技術。就頻帶利用來說,DS採用主動佔有的方式,FH則是跳換頻率去適應。在抗干擾方面,FH通過不同信道的跳躍避免干擾,丟失的數據包在下一跳重傳。DS方式中數據從冗餘位中得到保證,移動到相鄰信道避免干擾。同DS方式相比,FH方式速度慢,最多隻有2 ~3Mb/s。DS傳輸速率可以達到11Mb/s,這對多媒體應用來說非常有價值。從覆蓋范圍看,由於DS採用了處理增益技術,因此在相同的速率下比FH覆蓋范圍更大。不過,FH的優點在於抗多徑干擾能力強。此外,它的可擴充性要優於DS。DS有3個獨立、不重疊的信道,接入點限制為三個。FH在跳頻不影響性能時最多可以有15個接入點。
新的無線區域網標准協議IEEE802.11b只支持DS方式,但是IEEE802.11對這兩種技術都是推薦的。應該說,FH和DS這兩種擴頻方式在不同的領域都擁有適合自身的應用環境,一般說來,在需要大范圍覆蓋時選DS,需要高數據吞吐量時選擇DS,需要抗多徑干擾強時選擇FH。
2.2無線區域網的常見拓撲形式
根據不同的應用環境,目前無線區域網採用的拓撲結構主要有網橋連接型、訪問節點連接型、HUB接入型和無中心型四種。
(1)網橋連接型。該結構主要用於無線或有線區域網之間的互連。當兩個區域網無法實現有線連接或使用有線連接存在困難時,可使用網橋連接型實現點對點的連接。在這種結構中區域網之間的通信是通過各自的無線網橋來實現的,無線網橋起到了網路路由選擇和協議轉換的作用。
(2)訪問節點連接型。這種結構採用移動蜂窩通信網接入方式,各移動站點間的通信是先通過就近的無線接收站(訪問節點:AP)將信息接收下來,然後將收到的信息通過有線網傳入到「移動交換中心」,再由移動交換中心傳送到所有無線接收站上。這時在網路覆蓋范圍內的任何地方都可以接收到該信號,並可實現漫遊通信。
(3)HUB接入型。在有線區域網中利用HUB可組建星型網路結構。同樣也可利用無線HUB組建星型結構的無線區域網,其工作方式和有線星型結構很相似。但在無線區域網中一般要求無線HUB應具有簡單的網內交換功能。
(4)無中心型結構。該結構的工作原理類似於有線對等網的工作方式。它要求網中任意兩個站點間均能直接進行信息交換。每個站點既是工作站,也是伺服器。
2.3 無線區域網的優勢
無線區域網在很多應用領域具有獨特的優勢:一是可移動性,它提供了不受線纜限制的應用,用戶可以隨時上網;二是容易安裝、無須布線,大大節約了建網時間;三是組網靈活,即插即用,網路管理人員可以迅速將其加入到現有網路中,並在某種環境下運行;四是成本低,特別適合於變化頻繁的工作場合。此外,無線網路相對來說比較安全,無線網路通信以空氣為介質,傳輸的信號可以跨越很寬的頻段,而且與自然背景噪音十分的相似,這樣一來,就使得竊聽者用普通的方式難以偷聽到數據。
「加密」也是無線網路必備的一環,能有效提高其安全性。所有無線網路都可加設安全密碼,竊聽者即使千方百計地接收到數據,若無密碼,想打開信息系統亦無計可施。
2.4無線區域網的缺點
目前,由於相關的配套技術不足,無線網路傳輸速度還存在著一些局限。現在無線網路的帶寬還比較局限,與有線區域網主幹可達千兆還差得很遠。與有線網路相比,無線網路的通信環境要受到更多的限制。由於電源限制、可用的頻譜限制以及無線網路的移動性等特點,無線數據網路一般具有帶寬少、延遲長、連接穩定性差、可用性很難預測等特點。盡管無線區域網有種種優點,但是PC廠商在出售無線LAN產品時多採取慎重態度。這是因為,在家庭里利用的無線聯網方式,除了無線LAN外,還有一些其他方案。藍牙主要用於在攜帶型信息設備之間以無線方式進行數據通信;HomeRF則用於PC同家電之間以無線方式進行數據通信。而無論藍牙還是HomeRF,其最大傳輸速度都只有2Mb/s。此外,它們的傳輸距離都只有幾十米,比無線LAN最多可達的100米要短。在鋼筋混凝土這類能使電波明顯衰減的使用環境里,藍牙和HomeRF的傳輸距離甚至會縮短到只有幾米。
第三章、無線區域網的安全性及其解決方案
3.1無線區域網的安全性
除了硬體方面的不足,無線區域網的安全性也非常值得關注。無線區域網的安全性,主要包括接入控制和加密兩個方面。
3.1.1IEEE802.11b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
1、認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。 IEEE 802.11b標准詳細定義了兩種認證服務:-開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。 -共享密鑰認證(Shared Key Authentication):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。 共享密鑰認證的過程如圖1所示,描述如下:
(1) 請求工作站向另一個工作站發送認證幀。
(2) 當一個站收到開始認證幀後,返回一個認證幀,該認證幀包含WEP服務生成的128位元組的質詢文本。
(3) 請求工作站將質詢文本復制到一個認證幀中,用共享密鑰加密,然後再把幀發往響應工作站。
(4) 接收站利用相同的密鑰對質詢文本進行解密,將其和早先發送的質詢文本進行比較。如果相互匹配,相應工作站返回一個表示認證成功的認證幀;如果不匹配,則返回失敗認證幀。
請求工作站 響應工作站
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=2
質詢文本

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=3
質詢文本加密

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
圖1 共享密鑰認證
認證使用的標識碼稱為服務組標識符(SSID:Service Set Identifier),它提供一個最底層的接入控制。一個SSID是一個無線區域網子系統內通用的網路名稱,它服務於該子系統內的邏輯段。因為SSID本身沒有安全性,所以用SSID作為接入控制是不夠安全的。接入點作為無線區域網用戶的連接設備,通常廣播SSID。
2、WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是: 接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享—包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。

幀體
明文

綜合檢測值
(ICV)
幀體
密鑰 密文
鍵序

圖2 WEP加密過程
WEP加密的演算法如圖2所示,過程如下:
(1) 在發送端,WEP首先利用一種綜合演算法對MAC幀中的幀體欄位進行加密,生成四位元組的綜合檢測值。檢測值和數據一起被發送,在接收端對檢測值進行檢查,以監視非法的數據改動。
(2) WEP程序將共用密鑰輸入偽隨機數生成器生成一個鍵序,鍵序的長度等於明文和綜合檢測值的長度。
(3) WEP對明文和綜合檢測值進行模二加運算,生成密文,完成對數據的加密。偽隨機數生成器可以完成密鑰的分配,因為每台終端只用到共用密鑰,而不是長度可變的鍵序。
(4) 在接收端,WEP利用共用密鑰進行解密,復原成原先用來對幀進行加密的鍵序。
(5) 工作站計算綜合檢測值,隨後確認計算結果與隨幀一起發送來的值是否匹配。如果綜合檢測失敗,工作站不會把MSDU(介質服務單元)送到LLC(邏輯鏈路控制)層,並向MAC管理程序發回失敗聲明。
3.1.2影響安全的因素
1、硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。 當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
2、虛假接入點
IEEE802.11b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
3、其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。
通過監測IEEE802.11b控制信道和數據信道,黑客可以得到如下信息:
客戶端和接入點MAC地址
內部主機MAC地址
上網時間
黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
3.2完整的安全解決方案
3.2.1無線區域網的安全方案
無線區域網完整的安全方案以IEEE802.11b為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
IEEE 802.1X, 一個控制埠接入的提議標准。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後 RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:
一個站點要與一個接入點連接。
除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。
用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。
用IEEE802.1x協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。例如:RADIUS伺服器向用戶發送一個認證請求,客戶端對用戶提供的密碼進行一種hash運算來響應這個請求,並把結果送到RADIUS伺服器;利用用戶資料庫提供的信息,RADIUS伺服器創建自己的響應並與客戶端的響應相比較。一旦伺服器認證了用戶,就進行相反的處理使用戶認證RADIUS伺服器。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。
接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。
用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
認證的全部過程如圖3所示。
4.RADIUS伺服器和站點雙
向認證並且生成WEP密鑰

無線 有線

6. 站 點 和AP 激活 5.RADIUS伺服器
WEP,加密傳輸數據 把密鑰傳給AP

圖3 基於IEEE802.1x的安全傳輸
3.2.2無線區域網的應用環境
(1) 無線區域網的應用方向之一是增加電腦的移動性,讓電腦更符合人性,例如在辦公室內,企業經理們可以像使用室內無繩電話那樣,隨心所欲地使用聯網的筆記本電腦。
(2) 在難於布線的室外環境下,無線區域網可充分發揮其高速率、組網靈活之優點。尤其在公共通信網不發達的狀態下,無線區域網可作為區域網(覆蓋范圍幾十公里)使用。
它的范圍可以延伸到城市建築群間通信;學校校園網路;工礦企業廠區自動化控制與管理網路;銀行、金融證券城區網路;城市交通信息網路;礦山、水利、油田等區域網路;港口、碼頭、江河湖壩區網路;野外勘測、實驗等流動網路;軍事、公安流動網路等領域。
(3) 無線區域網與有線主幹網構成了移動計算網路。
這種網路傳輸速率高、覆蓋面大,是一種可傳輸多媒體信息的個人通信網路。這也是無線區域網的發展方向。
第四章、結束語
無線網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
雖然我的論文作品不是很成熟,還有很多不足之處,但這次做論文的經歷使我終身受益,我感受到做論文是要真真正正用心去做的一件事情,是真正的自己學習的過程和研究的過程,沒有學習就不可能有研究的能力,沒有自己的研究,就不會有所突破,希望這次的經歷能讓我在以後學習中激勵我繼續進步。
最後,感謝史虹湘老師對我論文的精心指導和無私的幫助,感謝經濟管理幹部學院老師們的辛勤栽培,使我能夠很好的掌握和運用專業知識。

參考文獻:
[1] 網路安全 徐國愛. 北京郵電大學出版社,2006.5
[2] 計算機網路基礎 劉遠生. 清華大學出版社,2004.9
[3] 區域網組建、管理與維護 揚威. 電子工業出版社,2005.7

❽ 網路安全分為幾層

4層,應用層,網路協議層,鏈路層,物理層。