當前位置:首頁 » 安全設置 » 網路安全晶元
擴展閱讀

網路安全晶元

發布時間: 2022-01-24 16:25:04

A. A股網路安全公司比較,哪家最強

單就網路安全來說,這個板塊是一個較大的板塊,而下面的個股又是細分的個股。
就拿同花順的板塊分類裡面的個股簡單說說吧;
旋極信息、飛天誠信:(移動支付)這兩個同屬行業內,為數據提供安全的,包括交易數據、軟體數據、個人信息等,相比飛天誠信更佳,不僅僅是區塊鏈這一個噱頭吧。

國民技術、同方股份:(集成電路)晶元!目前業內的趨勢是體積越來越小,功能越來越多,簡單的說下游逐漸向上游靠攏。打個比方,你以前可能需要一個銀行卡大小的PCB上面分布幾個晶元,來執行一個簡單的命令,架構上有應用層、中間層、底層等,現在呢?一個晶元就搞定了。這就是為什麼最近各大晶元公司被舉牌或收購的原因,例如NXP、國民。

東方通、衛士通:(大數據)這個不太懂;
北信源、啟明星辰:(網路安全)這個算比較正統的網路安全,簡單的說就是網路上一切行為的安全。

其他的細分就不說了,大致想表達的意思如下:
網路安全這個概念太多,如果你純粹要找最強的,打開同花順,找到公司財務信息,市值最大,盈利逐漸上漲的都算不錯的股;
單純從炒股而言,不建議買200億市值以上的股。除非有重大技術突破不然不具備高成長性,但是國民技術就是個個例。所以建議你關注一些小而美的公司。具體不細表了。
只要計算機不被淘汰,網路安全這個概念就不會有夕陽,有的只是不斷的突破,不斷的成長。

手打不宜,望採納!

B. 常用的通信晶元有哪些

-Fi是一種允許電子設備連接到一個無線區域網(WLAN)的技術,WIFI全稱Wireless Fidelity,又稱802.11標准,通常使用2.4G UHF或5G SHF ISM 射頻頻段。連接到無線區域網通常是有密碼保護的;但也可是開放的,這樣就允許任何在WLAN范圍內的設備可以連接上。無線保真是一個無線網路通信技術的品牌,由Wi-Fi聯盟所持有。目的是改善基於IEEE 802.11標準的無線網路產品之間的互通性。

Wi-Fi技術的優缺點

WiFi技術的優點

(1)無線電波的覆蓋范圍廣

無線電波的覆蓋范圍廣,基於藍牙技術的電波覆蓋范圍非常小,半徑大約只有50英尺左右 約合15米 ,而Wi-Fi的半徑則可達300英尺左右 約合100米

(2)速度快,可靠性高

802.1 lb無線網路規范是IEEE 802.11網路規范的變種,最高帶寬為l1 Mbps,在信號較弱或有干擾的情況下,帶寬可調整為5.5Mbps、2Mbps和1Mbps,帶寬的自動調整,有效地保障了網路的穩定性和可靠性。

WiFi技術的缺點

WiFi技術只能作為特定條移動WiFi技術的應用,相對於有線網路來說,無線網路在其覆蓋的范圍內,它的信號會隨著離節點距離的增加而減弱,WiFi技術本身ll Mb/s的傳輸速度有可能因為距離的增加到達終端用戶的手中只剩1 M 的有效速率,而且無線信號容易受到建築物牆體的阻礙,無線電波在傳播過程中遇到障礙物會發生不同程度的折射、反射、衍射,使信號傳播受到干擾,無線電信號也容易受到同頻率電波的干擾和雷電天氣等的影響。

WiFi網路由於不需要顯式地申請就可以使用無線網路的頻率,因而網路容易飽和而且易受到攻擊。WiFi網路的安全性差強人意。802.11提供了一種名為WEP的加密演算法,它對網路接入點和主機設備之間無線傳輸的數據進行加密,防止非法用戶對網路進行竊聽、攻擊和入侵。但由於WiFi天生缺少有線網路的物理結構的保護,而且也不像要訪問有線網路之前必須先連接網路,如果網路未受保護,只要處於信號覆蓋范圍內,只需通過無線網卡別人就可以訪問到你的網路,佔用你的帶寬,造成你信息泄露。

C. 網路晶元是怎麼分類的

在電腦界稱設計晶元組的廠家為Core Logic,Core的中文意義是核心或中心,光從字面的意義就足以看出其重要性。對於主板而言,晶元組幾乎決定了這塊主板的功能,進而影響到整個電腦系統性能的發揮,晶元組是主板的靈魂。晶元組性能的優劣,決定了主板性能的好壞與級別的高低。這是因為目前CPU的型號與種類繁多、功能特點不一,如果晶元組不能與CPU良好地協同工作,將嚴重地影響計算機的整體性能甚至不能正常工作。 主板晶元組幾乎決定著主板的全部功能,其中CPU的類型、主板的系統匯流排頻率,內存類型、容量和性能,顯卡插槽規格是由晶元組中的北橋晶元決定的;而擴展槽的種類與數量、擴展介面的類型和數量(如USB2.0/1.1,IEEE1394,串口,並口,筆記本的VGA輸出介面)等,是由晶元組的南橋決定的。還有些晶元組由於納入了3D加速顯示(集成顯示晶元)、AC』97聲音解碼等功能,還決定著計算機系統的顯示性能和音頻播放性能等。 現在的晶元組,是由過去286時代的所謂超大規模集成電路:門陣列控制晶元演變而來的。晶元組的分類,按用途可分為伺服器/工作站,台式機、筆記本等類型,按晶元數量可分為單晶元晶元組,標準的南、北橋晶元組和多晶元晶元組(主要用於高檔伺服器/工作站),按整合程度的高低,還可分為整合型晶元組和非整合型晶元組等等。 台式機晶元組要求有強大的性能,良好的兼容性,互換性和擴展性,對性價比要求也最高,並適度考慮用戶在一定時間內的可升級性,擴展能力在三者中最高。在最早期的筆記本設計中並沒有單獨的筆記本晶元組,均採用與台式機相同的晶元組,隨著技術的發展,筆記本專用CPU的出現,就有了與之配套的筆記本專用晶元組。筆記本晶元組要求較低的能耗,良好的穩定性,但綜合性能和擴展能力在三者中卻也是最低的。伺服器/工作站晶元組的綜合性能和穩定性在三者中最高,部分產品甚至要求全年滿負荷工作,在支持的內存容量方面也是三者中最高,能支持高達十幾GB甚至幾十GB的內存容量,而且其對數據傳輸速度和數據安全性要求最高,所以其存儲設備也多採用SCSI介面而非IDE介面,而且多採用RAID方式提高性能和保證數據的安全性。 到目前為止,能夠生產晶元組的廠家有英特爾(美國)、VIA(中國台灣)、SiS(中國台灣)、ALi(中國台灣)、AMD(美國)、NVIDIA(美國)、ATI(加拿大)、Server Works(美國)等幾家,其中以英特爾和VIA的晶元組最為常見。在台式機的英特爾平台上,英特爾自家的晶元組佔有最大的市場份額,而且產品線齊全,高、中、低端以及整合型產品都有,VIA、SIS、ALI和最新加入的ATI幾家加起來都只能佔有比較小的市場份額,而且主要是在中低端和整合領域。在AMD平台上,AMD自身通常是扮演一個開路先鋒的角色,產品少,市場份額也很小,而VIA卻佔有AMD平台晶元組最大的市場份額,但現在卻收到受到後起之秀NVIDIA的強勁挑戰,後者憑借其nForce2晶元組的強大性能,成為AMD平台最優秀的晶元組產品,進而從VIA手裡奪得了許多市場份額,。而SIS與ALi依舊是扮演配角,主要也是在中、低端和整合領域。筆記本方面,英特爾平台具有絕對的優勢,所以英特爾的筆記本晶元組也占據了最大的市場分額,其它廠家都只能扮演配角以及為市場份額極小的AMD平台設計產品。伺服器/工作站方面,英特爾平台更是絕對的優勢地位,英特爾自家的伺服器晶元組產品占據著絕大多數中、低端市場,而Server Works由於獲得了英特爾的授權,在中高端領域佔有最大的市場份額,甚至英特爾原廠伺服器主板也有採用Server Works晶元組的產品,在伺服器/工作站晶元組領域,Server Works晶元組就意味著高性能產品;而AMD伺服器/工作站平台由於市場份額較小,主要都是採用AMD自家的晶元組產品。 晶元組的技術這幾年來也是突飛猛進,從ISA、PCI到AGP,從ATA到SATA,Ultra DMA技術,雙通道內存技術,高速前端匯流排等等 ,每一次新技術的進步都帶來電腦性能的提高。2004年,晶元組技術又會面臨重大變革,最引人注目的就是PCI Express匯流排技術,它將取代PCI和AGP,極大的提高設備帶寬,從而帶來一場電腦技術的革命。另一方面,晶元組技術也在向著高整合性方向發展,例如AMD Athlon 64 CPU內部已經整合了內存控制器,這大大降低了晶元組廠家設計產品的難度,而且現在的晶元組產品已經整合了音頻,網路,SATA,RAID等功能,大大降低了用戶的成本。 北橋晶元 北橋晶元(North Bridge)是主板晶元組中起主導作用的最重要的組成部分,也稱為主橋(Host Bridge)。一般來說,晶元組的名稱就是以北橋晶元的名稱來命名的,例如英特爾 845E晶元組的北橋晶元是82845E,875P晶元組的北橋晶元是82875P等等。北橋晶元負責與CPU的聯系並控制內存、AGP、PCI數據在北橋內部傳輸,提供對CPU的類型和主頻、系統的前端匯流排頻率、內存的類型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、ISA/PCI/AGP插槽、ECC糾錯等支持,整合型晶元組的北橋晶元還集成了顯示核心。北橋晶元就是主板上離CPU最近的晶元,這主要是考慮到北橋晶元與處理器之間的通信最密切,為了提高通信性能而縮短傳輸距離。因為北橋晶元的數據處理量非常大,發熱量也越來越大,所以現在的北橋晶元都覆蓋著散熱片用來加強北橋晶元的散熱,有些主板的北橋晶元還會配合風扇進行散熱。因為北橋晶元的主要功能是控制內存,而內存標准與處理器一樣變化比較頻繁,所以不同晶元組中北橋晶元是肯定不同的,當然這並不是說所採用的內存技術就完全不一樣,而是不同的晶元組北橋晶元間肯定在一些地方有差別。 由於已經發布的AMD K8核心的CPU將內存控制器集成在了CPU內部,於是支持K8晶元組的北橋晶元變得簡化多了,甚至還能採用單晶元晶元組結構。這也許將是一種大趨勢,北橋晶元的功能會逐漸單一化,為了簡化主板結構、提高主板的集成度,也許以後主流的晶元組很有可能變成南北橋合一的單晶元形式(事實上SIS老早就發布了不少單晶元晶元組)。 由於每一款晶元組產品就對應一款相應的北橋晶元,所以北橋晶元的數量非常多。針對不同的平台,目前主流的北橋晶元有以下產品(不包括較老的產品而且只對用戶最多的英特爾晶元組作較詳細的說明) 上圖主板中間,緊靠著CPU插槽,上面覆蓋著銀白色散熱片的晶元就是主板的北橋晶元。 英特爾平台方面: 英特爾 845系列晶元組的82845E/82845GL/82845G/82845GV/82845GE/82845PE,除82845GL以外都支持533MHz FSB(82845GL只支持400MHz FSB),支持內存方面,所有845系列北橋都支持最大2GB內存。82845GL/82845E支持DDR 266,其餘都支持DDR 333。除82845GL/82845GV之外都支持AGP 4X規范;865系列晶元組的82865P/82865G/82865PE/82865GV/82848P,除82865P之外都支持800MHz FSB,DDR 400(82865P只支持533MHz FSB,DDR 333,除82848P之外都支持雙通道內存以及最大4GB內存容量(82848P只支持單通道最大2GB內存),除82865GV之外都支持AGP 8X規范;還有目前最高端的875系列的82875P北橋,支持800MHz FSB,4GB雙通道DDR 400以及PAT功能。英特爾的晶元組或北橋晶元名稱中帶有「G」字樣的還整合了圖形核心。 SIS 主要有支持DDR SDRAM內存的SIS648/SIS648FX/SIS655/SIS655FX/SIS655TX以及整合了圖形核心的SIS661FX,還有支持RDRAM內存的SISR659等等。 ATI 主要就是Radeon 9100 IGP北橋晶元,這是目前英特爾平台圖形性能最強勁的整合晶元組北橋晶元。 VIA 主要有比較新的PT800/PT880/PM800/PM880以及較早期的P4X400/P4X333/P4X266/P4X266A/P4X266E/P4M266等等,其中,VIA晶元組名稱或北橋名稱中帶有「M」字樣的還整合了圖形核心(英特爾平台和AMD平台都如此)。 Ali 離開晶元組市場多年,目前產品不多,主要是比較新的M1681和M1683。 AMD平台方面 VIA 主要有支持K7系列CPU(Athlon/Duron/Athlon XP)的比較新的KT880/KT600/KT400A以及較早期的KT400/KM400/KT333/KT266A/KT266/KT133/KT133A等等。支持K8系列CPU(Opteron/Athlon 64/Athlon 64 FX )的有K8T800和K8M800。 SIS 主要有支持K7系列CPU的SIS748/SIS746/SIS746FX/SIS745/SIS741/SIS741GX/SIS740/SIS735,以及支持k8系列CPU的SIS755/SIS755FX/SIS760等等。 NVIDIA 主要有支持K7系列CPU的nForce2 IGP/SPP,nForce2 Ultra 400,nForce2 400以及支持K8系列CPU的nForce3 150和nForce3 250等等。

D. 四個方向:網路安全,身份識別,加密晶元設計,信息隱藏

網路安全,
理由:1、學過C++、JAVA,
2、參與過網站安全設計,
將來出路是加密、解密、反病毒木馬、安全技術,

身份識別是搞IC卡,將來做計算機軟硬體工程,

加密晶元設計是對可編程硬體、嵌入式系統做加解密,將來做數字電路硬體開發,

信息隱藏,從課程來看,估計是搞數字水印一類的東西,這個對數學有一定的要求,主要是線性代數和概率統計

E. 現在的中國有防止木馬和黑客進入的晶元嗎

這個靠的不是晶元,而是軟體,現在有,比如說360安全衛士跟360殺毒,就是比較不錯的安全軟體。

F. cyber安全和網路安全的區別

無線區域網被認為是一種不可*的網路,除了加強網路管理以外,更需要測試設備的構建、實施、維護和管理盡管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了眾多公司、政府、個人以及電信運營商的青睞。但WLAN中,由於傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和牆壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,數據安全也就成為最重要的問題。問題一容易侵入無線區域網非常容易被發現,為了能夠使用戶發現無線網路的存在,網路必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網路信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網路發起攻擊而不需要任何物理方式的侵入。解決方案:加強網路訪問控制容易訪問不等於容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網路訪問控制可以減少無線網路配置的風險。如果將AP安置在像防火牆這樣的網路安全設備的外面,最好考慮通過VPN技術連接到主幹網路,更好的法是使用基於IEEE802.1x的新的無線網路產品。IEEE802.1x定義了用戶級認證的新的幀的類型,藉助於企業網已經存在的用戶資料庫,將前端基於IEEE802.1X無線網路的認證轉換到後端基於有線網路的RASIUS認證。問題二非法的AP無線區域網易於訪問和配置簡單的特性,使網路管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,用戶通過非法AP接入給網路帶來很大安全隱患。解決方案:定期進行的站點審查像其他許多網路一樣,無線網路在安全管理方面也有相應的要求。在入侵者使用網路之前通過接收天線找到未被授權的網路,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間並且移動性很差。一種折衷的法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網路的任何位置進行檢測。問題三未經授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由於無線區域網的開放式訪問方式,未經授權擅自使用網路資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。解決方案:加強安全認證最好的防禦方法就是阻止未被認證的用戶進入網路,由於訪問特權是基於用戶身份的,所以通過加密法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網路流量。一旦網路成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網路進行測試,以確保網路設備使用了安全認證機制,並確保網路設備的配置正常。問題四服務和性能的限制無線區域網的傳輸帶寬是有限的,由於物理層的開銷,使無線區域網的實際最高有效吞吐量僅為標準的一半,並且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網路遠遠超過無線網路帶寬的網路流量,如果攻擊者從快速乙太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網路相同的無線信道內發送信號,這樣被攻擊的網路就會通過CSMA/CA機制進行自動適應,同樣影響無線網路的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會產生很大的網路流量。解決方案:網路檢測定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網路測試儀則能夠如實反映當前位置信號的質量和網路健康情況。測試儀可以有效識別網路速率、幀的類型,幫助進行故障定位。問題五地址欺騙和會話攔截由於802.11無線區域網對數據幀不進行認證*作,攻擊者可以通過欺騙幀去重定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網路中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網路。在沒有採用802.11i對每一個802.11MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。解決方案:同重要網路隔離在802.11i被正式批准之前,MAC地址欺騙對無線網路的威脅依然存在。網路管理員必須將無線網路同易受攻擊的核心網路脫離開。問題六流量分析與流量偵聽802.11無法防止攻擊者採用被動方式監聽網路流量,而任何無線網路分析儀都可以不受任何阻礙地截獲未進行加密的網路流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網路通信的初始數據,並且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網路通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但後來很多廠商發布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線區域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鍾更換一次WEP密鑰。即使最繁忙的網路也不會在這么短的時間內產生足夠的數據證實攻擊者破獲密鑰。解決方案:採用可*的協議進行加密如果用戶的無線網路用於傳輸比較敏感的數據,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用像SSH、SSL、IPSec等加密技術來加強數據的安全性。問題七高級入侵一旦攻擊者進入無線網路,它將成為進一步入侵其他系統的起點。很多網路都有一套經過精心設置的安全設備作為網路的外殼,以防止非法攻擊,但是在外殼保護的網路內部確是非常的脆弱容易受到攻擊的。無線網路可以通過簡單配置就可快速地接入網路主幹,但這樣會使網路暴露在攻擊者面前。即使有一定邊界安全設備的網路,同樣也會使網路暴露出來從而遭到攻擊。解決方案:隔離無線網路和核心網路由於無線網路非常容易受到攻擊,因此被認為是一種不可*的網路。很多公司把無線網路布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網路布置在核心網路防護外殼的外面,如防火牆的外面,接入訪問核心網路採用VPN方式。無線區域網安全性作者:unknown更新時間:2005-03-20前言即使無線區域網絡的系統管理者使用了內置的安全通訊協議:WEP(WiredEquivalentPrivacy),無線區域網的安全防護仍然不夠。在倫敦一項長達7個月的調查顯示,94%的無線區域網都沒有正確設定,無法遏止黑客的入侵。隸屬於國際商會()的網路犯罪部門(CybercrimeUnit)就發現,即使無線網路很安全,也會因為種種原因而大打折扣。現在非常盛行「路過式的入侵(drive-byhacking)」,黑客開車進入商業公區,在信號所及的地方,直接在車里滲透企業的無線區域網。(美國加州柏克萊大學)的三名研究人員,NikitaBorisov、IanGoldberg、以及DabidWagner,在去年發現WEP編碼的重大漏洞;除此之外,在2001年8月,密碼學家ScottFluhrer、ItsikMantin、以及AdiShamir在一篇論文中,指出了RC4編碼的缺點,而RC4正是WEP的基礎。就在幾天後,2001年8月底,RiceUniversity(美國萊斯大學)的學生與兩名AT&T(美國電報電話公司)實驗室的員工(AdamStubblefield與JohnJoannidis、AvielD.Rubin),將這兩篇論文的內容化為實際的程序代碼。令人驚訝的是,其中完全沒有牽扯到任何特殊裝置,你只要有一台可以連上無線網路的個人計算機,從網路上下載更新過的驅動程序,接下來就可以開始記錄網路上來往的所有封包,再加以解碼即可。WEP的運作方式在許多無線區域網中,WEP鍵值(key)被描述成一個字或位串,用來給整個網路做認證。目前WEP使用2種編碼大小,分別是64與128位,其中包含了24位的初始向量(IV,InitializationVector)與實際的秘密鍵值(40與104位)。大家耳熟能詳的40位編碼模式,其實相當於64位編碼。這標准中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地台必須使用同樣的演算法則。通常區域網的每一個用戶都會使用同樣的加密鍵值;然而,區域網用戶會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。在封包送出之前,會經過一個「忠誠檢查(IC,IntegrityCheck)」,並產生一個驗證碼,其作用是避免數據在傳輸過程中,遭到黑客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對數據與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然後才是加密後的數據。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將數據還原。弱點:初始向量(IV,InitializationVector)40或64位編碼可以填入4組鍵值;然而我們只使用了第一組。WEP編碼的弱點在於IV實作的基礎過於薄弱。例如說,如果黑客將兩個使用同樣IV的封包記錄起來,再施以互斥運算,就可以得到IV的值,然後算出RC4的值,最後得到整組數據。如果我們使用的初始向量為24位,那我們就可以在繁忙的網路點上(例如以11Mbps的頻寬,不斷傳送1500位元組的封包),以不到5小時的時間算出結果。以這樣的例子來說,總數據量為24GB。因此,要在幾小時的時間內,記錄所有傳輸的封包,並以筆記本計算機算出其結果,是絕對可行的事情。由於該標准並沒有規定IV所產生的相關事宜,所以並不是每家廠商都用到IV的24個位,並在短時間內就重復用到相同的IV,好讓整個程序快一點。所以黑客所要記錄的封包就更少了。以Lucent(朗訊)的無線網卡來說,每次激活時它就會將IV的初始值設為0,然後再往上遞增。黑客只要記錄無線網路上幾個用戶的數據內容,馬上就可以找到使用同樣IV的封包。Fluhrer、Martin、Shamir三人也發現,設計不良的IV有可能會泄漏鍵值的內容(信心水準為5%),所以說只要記錄400~600萬個封包(頂多8.5GB的數據量),就有可能以IV來算出所有的WEP鍵值。更進一步探討,如果WEP鍵值的組合不是從16進位表,而是從ASCII表而來,那麼因為可用的字元數變少,組合也會變少。那麼被黑客猜中的機率就會大增,只要一兩百萬個封包,就可以決定WEP的值。網路上可找到的入侵工具AdamStubblefield在其論文中詳盡的描述了整個過程,卻僅限於理論;但現在網路上四處可見這些免費的入侵工具程序。與Stubblefield所提的類似,所有程序支持的幾乎清一色是Prism-2晶元。使用這晶元的包括了Compaq(康柏)WL100、友訊(D-Link)DWL-650、LinksysWPC11、以及SMC2632W等,都是市面上常見的產品。會選用這晶元的原因是因為其Linux驅動程序(WLAN-NG)不需要登入網路,即可監聽封包。這程序會先搜尋設計不良、有漏洞的IV,然後記錄500~1,000萬不等的封包,最後在剎那間將WEP鍵值算出來。黑客可以採取主動式攻擊由於以上所說的被動式攻擊(單純的紀錄封包)十分可靠、有效,所以主動式攻擊反而失去了其重要性。不過毫無疑問的,黑客也可以主動的侵入網路,竊取數據。我們假設黑客知道了原始數據及加密後的數據,收訊方會將這些信息視為正確無誤。接下來黑客就可以在不需要知道鍵值的情形下,將數據偷天換日,而收訊方仍然會將這些數據當成正確的結果有效的解決方法RSASecurity(RC4編碼的發明機構)與Hifn(位於加州,專精於網路安全的公司,)正努力加強WEP的安全,並發展新的運演算法則。兩家機構為RC4發展的解決方案為「快速封包加密(FastPacketKeying)」,每個封包送出時,都會快速的產生不同的RC4鍵值。傳送與接收雙方都使用了128位的RC4鍵值,稱為暫時鍵值(TK,TemporalKey)。當雙方利用TK連結時,會使用不同的keystream,其中會加入16位的IV,再一次的產生128位的RC4鍵值。用戶可以通過軟硬體與驅動程序更新,在現有無線區域網中使用RC4快速封包加密。思科自行其道網路大廠Cisco(思科)則大幅改進其Aironet系列產品,不過這系列只能搭配自家產品使用。無線區域網安全的第一步應該是雙方面,而非單方面的。為了搭配其RadiusServer(AccessControlServer2000V2.6),思科還發展了LEAP通訊協議(,輕量可延伸授權通訊協議)。思科使用的是分享鍵值(shared-key)方法,以響應雙方的通訊要求。不可逆、單方向的雜湊鍵(hashkey)可以有效阻隔復制密碼式的攻擊。至於WEP鍵值,思科採取了動態的、每個用戶、每次通訊只用一次的WEP鍵值,由系統自行產生,系統管理者完全不需介入。每個通訊過程中,用戶都會收到獨一無二的WEP,而且不會跟其它人共享。在將WEP廣播送出之前,還會以LEAP加密一次,只有擁有相對應鍵值的人,才能存取信息。與AccessControlServer20002.6結合以後,就可以建立重復的認證模式。用戶會每隔一段時間為自己做認證,並在每次登錄時獲得一個新的鍵值。每次通訊時,IV都會被更改,黑客就無法使用這些信息,建立密碼表。最後,這些方法都不能提供萬無一失的防護,因為背後用的都還是IV與WEP加密機制;不過不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。如果鍵值更換的速度夠頻繁,黑客所記錄的封包就無法提供足夠的破解信息,你的無線區域網就會比較安全。

G. 網路安全水平核心技術的缺失

隨著近年來一系列網路安全事件的發生,網路安全的重要性也日漸提升到國家戰略的層面,這些事件映射出,中國針對關鍵信息基礎設施和重要信息系統的信息安全感知能力、防護水平與保障措施相對欠缺,自主可控能力嚴重不足。中國可謂是網路大國,信息產業佔GDP6.24%,產品出口占我國外貿35.3%,手機、計算機等產量佔全球一半以上,但中國操作系統市場為國外巨頭壟斷,核心晶元、雲計算核心設備依賴進口,網路安全受制於人,難以做到安全可控,所以中國在網路安全領域問題頻發,也並不是沒有原因。
安全防範意識薄弱
網民網路安全防範意識薄弱也是信息安全不斷受威脅的重要原因。目前,網民雖有一定的認知網路安全知識,但卻沒能將其有效轉化為安全防範意識,更少落實在網路行為上。以在中國普及程度極高的安卓手機為例,大量安卓應用在安裝前都要求讀取用戶的位置、簡訊等隱私,如不同意授權,則無法安裝。對於很多用戶而言,明明知道這些軟體並沒有必要知道這些隱私,且本意不想泄露隱私,但由於懷有僥幸心理,仍然同意軟體讀取自己的隱私。盡管媒體長期呼籲,但大量用戶依然我行我素,導致難以對手機廠商和應用開發者形成強大的輿論壓力。
網路立法不完善
中國在網路社會的立法並不完善且層級不高。一些專家指出,中國還沒有形成使用成熟的網路社會法理原則,網路法律仍然沿用或套用物理世界的法理邏輯。在信息安全立法上,缺乏統一的立法規劃,現有立法層次較低,以部門規章為主,立法之間協調性和相通性不夠,缺乏系統性和全面性。
目前,中國已經出台了不少指導性或規范性文件,如2006年實施的《互聯網安全保護技術措施規定》《信息安全技術公共及商用服務信息系統個人信息保護指南》,2013年的《關於加強移動智能終端管理的通知》,但由於在立法層面缺乏支持,導致執行力比較差。更重要的是,目前中國仍然沒有一部獨立的網路犯罪法律,有關計算機犯罪的法律條文主要是刑法285條和286條。這些條文遠遠無法應對紛繁復雜的網路犯罪模式。
核心技術的缺失
我國核心技術受制於人,使中國的網路安全水平大打折扣。互聯網在美國誕生,這使得美國在互聯網世界掌握絕對的主導權和話語權。目前,全球13台根伺服器沒有一台在中國,這使美國可以輕易掌握其他國家的網路信息流。在基礎設施方面,關鍵晶元、路由器有較大比例來自國外,這一狀況至今未能根本性改善,一旦國外在晶元、路由器上暗藏後門,造成的泄密隱患可想而知。另外,無論是PC端還是移動端,中國都大量使用美國操作系統。中國在PC時代被微軟壟斷的局面,在移動互聯網時代又被另一家美國巨頭谷歌復制。由於操作系統掌握最底層、最核心的許可權,如果美國意圖利用在操作系統上的優勢竊取中國信息,猶如探囊取物。
如何解決現有問題
首先應運用媒體、教育的方式提高廣大網民的網路安全防範意識,再者國家應加快完善我國網路立法制度。值得高興的是:為確保國家的安全性和核心系統的可控性,國家網信辦發布網路設備安全審查制度,規定重點應用部門需采購和使用通過安全審查的產品。
但是作為網路攻擊的主要受害國,不能只依靠網路安全審查制度,須從根本上提升中國網路安全自我防護能力,用自主可控的國產軟硬體和服務來替代進口產品。只有建立起完全自主、安全可控的核心系統,才能確保國家網路安全和信息安全。然而國情擺在那裡,一時間要自主研發出和大面積的普及高端伺服器等核心硬體設備和操作系統軟體也是不可能。所以大面積的部署國產信息化網路安全管理設備,如UniAccess終端安全管理、UniNAC網路准入控制、UniBDP數據防泄露這類網路安全管理監控系統,也成了重中之重的一件事。用這類管理系統,對各個終端的安全狀態,對重要級敏感數據的訪問行為、傳播進行有效監控,及時發現違反安全策略的事件並實時告警、記錄、進行安全事件定位分析,准確掌握網路系統的安全狀態,為我們的網路安全起著保駕護航的作用。

H. 網路安全設備有哪些

1、防火牆

防火牆技術是通過有機結合各類用於安全管理與篩選的軟體和硬體設備,幫助計算機網路於其內、外網之間構建一道相對隔絕的保護屏障,以保護用戶資料與信息安全性的一種技術。

防火牆技術的功能主要在於及時發現並處理計算機網路運行時可能存在的安全風險、數據傳輸等問題,其中處理措施包括隔離與保護。

同時可對計算機網路安全當中的各項操作實施記錄與檢測,以確保計算機網路運行的安全性,保障用戶資料與信息的完整性,為用戶提供更好、更安全的計算機網路使用體驗。

主要是在兩個網路之間做隔離並需要數據交換,網閘是具有中國特色的產品。