當前位置:首頁 » 無線網路 » 檢索無線網路的安全與抗干擾
擴展閱讀
蘋果宿主軟體 2025-03-16 08:45:23
計算機網路資源管理 2025-03-16 08:36:20
貓拔電源後無法連接網路 2025-03-16 08:16:11

檢索無線網路的安全與抗干擾

發布時間: 2023-09-12 05:39:27

A. 如何應對wifi安全風險

第一個解決方案是安裝防火牆。
到目前為止,移動互聯網的防火牆演進已經進入第三代了。第一代防火牆安全策略放在埠上面,第二代是放在移動的用戶身上,第三代是放在用戶和手持終端上,結合APPS在執行的任務,把這三方面放在一起給出一個防火牆的許可權。在移動互聯網時代,防火牆已經是第二代或者第三代,Aruba提供目前提供使用的就是WiFi防火牆第三代。對於第三代來說,寬頻是有許可權的,具體來說可以辨識用戶的身份,比如正在用安卓系統執行哪些APPS,就提供哪些資源,企業中帶寬也是有限制的,所以第二代、第三代防火牆策略是根據使用者加上終端設備,以及終端設備的APPS來安裝的。
第二個解決方案是找出非法AP (Access Point)。
其實,在系統中存在很多的非法AP和惡意的AP。如果確保網路環境的安全呢?就是把這些非法AP統統找出來並且做定位,進而可以做一些封鎖動作。甚至是有人在進行惡意的攻擊和破壞,也可以進行定位和解決。比如有線網路中有一個入侵檢測系統,而無線網路裡面同樣有這樣的名詞。隨著無線網路攻擊手法越來越高超,學校、酒店、醫療等行業都必須正視這個問題。企業要通過無線網路來進行移動應用,到底誰在無線網路裡面動手腳,誰在無線網路裡面盜竊信息,企業都必須知道。所以必須做好無線網路入侵檢測系統。
第三個解決方案是檢測WiFi設備。
WiFi相關的設備現今已經被大量的應用,每個人應用的WiFi,無論是家庭里還是企業里提供的WiFi,都會干擾WiFi的頻段。甚至公司裡面的無線話機,投影機也會對WiFi頻段進行干擾,所以這些設備都是需要做評估檢測的。檢測企業裡面哪些設備干擾WiFi是件很必要的事情,例如微波爐、無線攝像頭在什麼地方會干擾什麼頻段。只有知道公司內部WiFi的使用的健康情況,才能設計規劃出好的穩定性高效的無線網路。
這三個解決方案之後,基本開始通過四個步驟做防護。這四大防護步驟分別是
(1)首先保護使用者。第二代防火牆、第三代防火牆可以保護每個使用者的許可權。
(2)是要保護用戶聯線,保障網路暢通。
(3)針對信息內容做加密處理,身份驗證。這個加密方式是絕對私密的,以此來保障網路中的數據。
(4)安全檢測。WiFi像空氣一樣是看不見摸不著的,有人從中竊取信息內容,破壞網路,很不容易被察覺,所以要用做照妖鏡來看看空氣當中到底出現什麼問題,這就是安全檢測。以上所有的防護過程做完了之後,即可保證公司無線區域網的安全性。

B. WIFI有哪些抗干擾的技術

1、 直接序列擴頻技術,見縫插針
面對無線標准之間的干擾問題,人們想到了電子戰中採用抗干擾技術——直接序列擴頻通信技術!
直接序列擴頻通信技術開始出現於第二次世界大戰,是美軍重要的無線保密通信技術。它主要是通過高碼率的擴頻碼序列對信息比特流進行解編,將窄帶頻段的數字信息流擴寬、從而能用比窄頻寬許多的頻道來傳輸數據。雖然擴頻的頻道很寬,但功率很低,這讓直接序列擴頻具有不錯抗干擾的優勢。比如信號擴頻寬度為100倍,窄帶干擾基本上不起作用,而寬頻干擾的強度降低了100倍,如要保持原干擾強度,則需加大100倍總功率——當然這實質上是難以實現的。因信號接收需要擴頻編碼進行相關解擴處理才能得到,所以即使以同類型信號進行干擾,在不知道信號的擴頻碼的情況下,由於不同擴頻編碼之間的不同的相關性,干擾也不起作用。

直接序列擴頻技術通過佔用寬頻頻譜資源通信來改善了抗干擾能力,是否浪費了頻段?其實正相反,擴頻通信提高了原有頻帶的利用率。傳統WiFi無線通訊是窄頻通訊,即是將頻譜分成數個使用信道,然後於每個通道內利用提高強度作法來傳遞信號。由於頻帶很窄,它很容易被其它頻率相同之高功率窄頻訊號所掩蓋,就好像講話時有重型卡車經過,因此同一頻率只允許一個系統進行傳輸,若有第二個系統使用將造成共擠出現相互重迭干擾的狀況。這樣另一個系統須使用不同頻率的信道。但由於功率強的緣故,不同頻率相鄰有時仍會產生干擾,因此為了不同信道避免相鄰干擾,每個信道間會有類似防火通道功效的防護頻段,即是閑置不用的頻率區段來避免相鄰干擾,而從另一個角度看也等於是浪費了本就有限的頻段資源。直接序列擴頻就是要利用這些閑置的頻段資源——因為擴展信號功率要低許多。
不過,直接序列擴頻系統也存在與存在與其它DSSS系統相重迭的風險,最可能產生數據丟失。因此針對這個缺點,開發者們採用一些補救措施來彌補。
2、自動變換信道
如果面對高速路堵車,你會怎麼做?不多人會選擇在下一個高速出口出去另尋它路!而「改變信道」也是WiFi 抗干擾的另一個備案是! 網路監視就是這種類似措施。 一些WiFi設備的DSSS系統會引入一種輪詢協議,當射頻干擾增加、在一定數量的發送嘗試失敗或接收到錯誤數據封包以後,主設備可自動切換到另一個「干凈」信道。但改變信道雖然是一種在特定頻率上解決持續干擾的有效方法,但干擾更傾向於不斷變化且時有時無,而且AP執行的改變信道操作需要將連接的客戶端脫離並再次關聯。這將引起語音和視頻類應用的中斷,並導致由於相鄰AP為防止同信道干擾且變換信道而引發的多米諾骨牌效應。因此,改變信道並不被認為是最適合用戶的一種抗干擾方法,不過卻往往成為一些無線設備吹噓的本錢!
3、波束形成技術技術,給無線導路
其實任何無線抗干擾技術都是希望讓數據流能准確傳輸到接收端,那麼我們能不能直接將WiFi信號直接定向一名用戶並監視該信號確保以最高吞吐率傳輸呢?答案是肯定的!波束形成(Beamforming)技術成為了WiFi最新的抗干擾技術。
天線發射或接收信號時所形成的諸如「筆形波束」、「扇形波束」等等並不是在空間中真實地存在,事實上是在不同的方向隨著信號放大倍數的不同(倍數大時,我們稱其為增益),形成了一個信號增益與方向的關系曲線。而波束成形技術就是一種通過控制陣列天線各個單元的相位和幅度以便形成在空間滿足一定分布特性的波束,並且能夠改變其掃描指向的技術——通過系統控制波束的形成和掃描,達到單元相位的改變,從而使波束的指向、形狀和個數等很快地改變。通俗地說,波束成形技術就像是把散射的光線集成起來形成一條更加強大的「激光束」一樣,這樣可以使得無線區域網接入點更加「集中精力」,從而使得其可以被WiFi客戶端更好地接收,提供更好更加連貫的吞吐量,並避免不必要的干擾。
不過,抗干擾技術僅是治標不治本的措施。就如同一條4車道的高速路,一旦遇到今年的十一黃金周瘋堵的情況,任憑你車技有多高,「騰挪」的位置也是非常有困難的——2.4GHz頻段無疑也是這種情況。因此另闢新的高速路打開新的通道勢在必行。這時5.8GHz無線連接技術的出現給整個行業帶來新的希望。
延伸閱讀:功率越大,抗干擾越強?

相信不少朋友認為無線強度越大越好,其實這個觀點是不對的。因為很多設備和AP都是在同一頻段,所以功率很大的時候會有互相干擾的情況發生,如國家無線電管理委員會針對室內無線產品的功率的規定是不得超過100毫瓦。一些無線設備在干擾嚴重時會自動降低功率,從而更好地利用有限的信道數量。這就好比一條路前面堵車的時候,交通警察往往會採用限速措施通過降低車流速度來交通疏導。這種方法雖然可以達到一定的抗干擾的目標,但是犧牲速率為代價來實現,並不是直接針對無線干擾問題的。
5GHz頻段,能有效避免干擾嗎?
相對於2.4GHz,更高的傳輸速度是5.8GHz的最大特徵——即便802.11ac的入門級速度也可達到433Mbit/s,至少是現在802.11n速率的三倍。

不過,從技術上來看,5.8GHz也是採用直接序列擴頻技術進行無線信號傳播,在抗干擾技術方面基本繼承了2.4GHz的插點。5.8GHz它之所以抗干擾性更強,是因為它是一個較純凈寬闊的無線傳輸頻段——目前僅有部分高端無線路由器、高端數字無繩電話使用設備在不太擁擠或者說更「清潔」的5GHz頻段上工作的,爭用帶寬的無線設備較少,因此速度也有保障。這就像一條剛剛開通8車道高速公路,車輛極少,你可以隨心所欲地飆車。特別是在一個干凈的環境下5.8GHz產品可以穩定在一個頻段,無需頻繁調頻,從而也降低了設備的能耗。
因此,採用5GHz頻段無線產品只能暫時避免干擾的問題。隨著5.8GHz設備的增加,未來採用5GHz頻段也面臨2.4GHz「堵車」的困局,當然也許到那時新的抗干擾技術已經出現了!
延伸閱讀:為什麼飛機上要求不能用手機?
相信不少朋友坐飛機時都遇到過這樣的情況:在飛機起飛前被要求關掉手機!為什麼這樣呢?這都是無線干擾惹的禍!這還得從20年前說起。1991年,美國聯邦通信委員會(FCC)出台規定,禁止乘客在飛機上使用手機,其中一條理由是:手機發射的無線電波,有可能幹擾機載電子系統。在美國國家航空宇航局的「飛行安全報告系統」記錄著這么一起事故:一架波音737在一次夜航著陸時,定位器突然發生了大幅度偏轉,且沒有任何提示……後來根據調查是客艙有手機或類似設備干擾了定位器。
需要說明的是,在有關條例中均是建議「所有行動電話」在飛機離地後應禁止使用,而沒有排除「開啟飛行模式(或者離線模式)的行動電話」,因此後者也不幸地被列入了禁止范圍。各航空公司在執行時,往往會遵照這一規定而禁止所有手機,並且還會強調「包括開啟飛行模式的手機」。這一情況可能由多種原因導致,其中顯而易見的一點是「飛行模式」是智能手機才具有的功能,在條列制訂後10年才出現的

C. 無線路由器之間相互干擾怎麼解決

現在是網路時代,路由器使用很普遍,那麼會遇到無線路由器之間相互干擾怎麼解決,下面我為你一一解決,希望對您有所幫助!

無線路由器之間相互干擾的解決 方法

如今的居民住宅樓上有著大量的無線信號,相互之間的干擾情況嚴重影響了無線網的穩定性和傳輸的速度,如何防干擾,以達到最穩定的無線網環境呢?

一、其一是相互獨立方式,即檢測網路的設備和接入網路的設備是由不同控制器管理的,二者無任何交互;另一種是集成方式,即檢測網路的設備和接入網路的設備是由相同的控制器管理的,檢測網路的伺服器也能處理來自接入網路的AP的監控數據,集成方式的網路相比較獨立方式的網路來說,具有能夠統一管理、充分利用接入網路的資源、檢測和定位方便等特點。

二、當空口信號能量超過一定值後,就進行FFT變換,並進一步輸出給WLAN接收機和各種識別器,前者判斷干擾是否為WLAN信號,並進一步分析MAC信息,後者判斷非WLAN干擾源的類型。

三、無線干擾避免和消減給WLAN網路性能能夠帶來非常大的性能改善,業界普遍都實現了這些技術特性,技術特點從802.11報文傳輸或WLAN整網協調等細節上進一步完善整個網路,降低相互干擾,對提高WLAN網路性能也有很好的效果。這些技術特點包括:報文發送速率調整;逐包功率控制和智能負載均衡技術。

隨著科技的發展,無線路由器會根據Client的位置進行判斷,只有處於兩個AP重疊區域的Client才啟動均衡,讓其Client接入到負載輕的AP上,這樣大大減少了相互干擾的情況。

無線路由器 無線網路 抗干擾的方法

一、大型的WLAN網路一般採用瘦AP架構。

對無線干擾的檢測和消減既可以利用提供接入服務的AP來掃描,也可以通過專門的設備組成的網路來進行,甚至還可以配合專門的手持RF設備來進行干擾定位,一般適用於小的網路或小范圍的精確定位。而大的網路,一般需要部署專門的網路來監控,這種專門的網路,其設備一般是處於Monitor狀態的 AP,或者是專門的Sensor。

二、專門的檢測網路和提供接入的網路之間有兩種協作方式。

其一是相互獨立方式,即檢測網路的設備和接入網路的設備是由不同控制器管理的,二者無任何交互;另一種是集成方式,即檢測網路的設備和接入網路的設備是由相同的控制器管理的,檢測網路的伺服器也能處理來自接入網路的AP的監控數據,集成方式的網路相比較獨立方式的網路來說,具有能夠統一管理、充分利用接入網路的資源、檢測和定位方便等特點。

三、無線干擾的檢測實際就是持續地監視空口信號。

當空口信號能量超過一定值後,就進行FFT變換,並進一步輸出給WLAN接收機和各種識別器,前者判斷干擾是否為WLAN信號,並進一步分析MAC信息,後者判斷非WLAN干擾源的類型。

四、無線干擾避免和消減給WLAN網路性能能夠帶來非常大的性能改善,業界普遍都實現了這些技術特性,技術特點從802.11報文傳輸或WLAN整網協調等細節上進一步完善整個網路,降低相互干擾,對提高WLAN網路性能也有很好的效果。這些技術特點包括:報文發送速率調整;逐包功率控制和智能負載均衡技術。

1、報文發送速率調整就是動態計算每個報文發送速率,能夠針對每個Client每次發送報文或重傳報文時,都會考慮Client的信號強度、歷史發送信息等,動態計算當前報文合適的發送速率。

當發送失敗時,可以根據不同環境採用不同的速率調整演算法,由於高密度環境下,報文發送失敗一般是由報文沖突引起的,採用非常低的發送報文時,只會導致發送報文的空口時長變長,影響的范圍更大,從而導致更大可能的沖突,引起其他AP也進一步降低發送速率,使得整個網路處於低性能狀態。而只採用高速率重傳,即使多次發送不成功,也可以利用上層的重傳機制,最終不影響上層應用的可用性。

2、逐包功率控制和RRM動態調整AP功率的目的一樣,在於減少同頻AP之間的干擾。H3CAP在發送每個報文時,都會根據Client的RF狀態調整當前報文的發送功率。逐包功率控制能夠最大程度減小信號發送影響的范圍,還能同時保證AP的覆蓋范圍。

3、智能負載均衡技術不同於簡單的負載均衡技術,無線控制器會根據Client的位置進行判斷,只有處於兩個AP重疊區域的Client才啟動均衡,讓其Client接入到負載輕的AP上。智能負載均衡能夠減輕單個AP的負荷,從而降低這個AP下各個Client的沖突比例。

未來隨著WLAN傳輸制式的發展和其他硬體技術的完善,WLAN干擾將會有更多的克服方法,用戶也會獲得更完美的WLAN體驗,但就目前而言,我們也只能是盡量減少無線干擾源。

無線路由器之間相互干擾的相關 文章 :

1. 如何利用雙頻無線路由抗干擾

2. 如何解決兩個無線路由器信號干擾的問題

3. 路由器無線網路抗干擾的方法

4. 無線路由WiFi信號不穩定原因及解決方法

D. 路由器無線網路抗干擾的方法

?無線路由器是應用於使用者上網、帶有無線覆蓋功能的路由器。下面就由我來給大家說說吧,歡迎大家前來閱讀!

一、大型的WLAN網路一般採用瘦AP架構。

對無線干擾的檢測和消減既可以利用提供接入服務的AP來掃描,也可以通過專門的裝置組成的網路來進行,甚至還可以配合專門的手持RF裝置來進行干擾定位,一般適用於小的網路或小范圍的精確定位。而大的網路,一般需要部署專門的網路來監控,這種專門的網路,其裝置一般是處於Monitor狀態的 AP,或者是專門的Sensor。

二、專門的檢測網路和提供接入的網路之間有兩種協作方式。

其一是相互獨立方式,即檢測網路的裝置和接入網路的裝置是由不同控制器管理的,二者無任何互動;另一種是整合方式,即檢測網路的裝置和接入網路的裝置是由相同的控制器管理的,檢測網路的伺服器也能處理來自接入網路的AP的監控資料,整合方式的網路相比較獨立方式的網路來說,具有能夠統一管理、充分利用接入網路的資源、檢測和定位方便等特點。

三、無線干擾的檢測實際就是持續地監視空口訊號。

當空口訊號能量超過一定值後,就進行FFT變換,並進一步輸出給WLAN接收機和各種識別器,前者判斷干擾是否為WLAN訊號,並進一步分析MAC資訊,後者判斷非WLAN干擾源的型別。

四、無線干擾避免和消減給WLAN網路效能能夠帶來非常大的效能改善,業界普遍都實現了這些技術特性,技術特點從802.11報文傳輸或WLAN整網協調等細節上進一步完善整個網路,降低相互干擾,對提高WLAN網路效能也有很好的效果。這些技術特點包括:報文傳送速率調整;逐包功率控制和智慧負載均衡技術。

1、報文傳送速率調整就是動態計算每個報文傳送速率,能夠針對每個Client每次傳送報文或重傳報文時,都會考慮Client的訊號強度、歷史傳送資訊等,動態計算當前報文合適的傳送速率。

當傳送失敗時,可以根據不同環境採用不同的速率調整演演算法,由於高密度環境下,報文傳送失敗一般是由報文沖突引起的,採用非常低的傳送報文時,只會導致傳送報文的空口時長變長,影響的范圍更大,從而導致更大可能的沖突,引起其他AP也進一步降低傳送速率,使得整個網路處於低輪仿效能狀態。而只採用高速率重傳,即使多次傳送不成功,也可以利用上層的重傳機制,最終不影響上層應用的可用性。

2、逐包功率控制和RRM動態調整AP功率的目的一樣,在於減少同頻AP之間的干擾。H3CAP在傳送每個報文時,都會根據Client的RF狀態調整當前報文的傳送功率。逐包功率控制能夠最大程度減小訊號傳送影響的范圍,還能同時保證AP的覆蓋范圍。

3、智慧負載均衡技術不同於簡單的負載均衡技術,無線控制器會根據Client的位置進行判斷,只有處於兩個AP重疊區域的Client才啟動均衡,讓其Client接入到負載輕的AP上。智慧負載均衡能夠減輕單個AP的負荷,從而降低這個AP下各個Client的沖突比例。

未來隨著WLAN傳輸制式的發展和其他硬體技術的完善,WLAN干擾將會有更多的克服方法,使用者也會獲得更完美的WLAN體驗,但就目前而言,我們也只能是盡量減少無線干擾源。

路由器無線網路相關知識拓展

槐鍵無線路由器

無線路由器是應用於使用者上網、帶有無線覆蓋功能的路由器。

無線路由器可以看作一個轉臘明纖發器,將家中牆上接出的寬頻網路訊號通過天線轉發給附近的無線網路裝置膝上型電腦、支援wifi的手機以及所有帶有WIFI功能的裝置。

市場上流行的無線路由器一般都支援專線xdsl/ cable,動態xdsl,pptp四種接入方式,它還具有其它一些網路管理的功能,如dhcp服務、nat防火牆、mac地址過濾、動態域名等等功能。

市場上流行的無線路由器一般只能支援15-20個以內的裝置同時線上使用。

現在已經有部分無線路由器的訊號范圍達到了300米。

原理

無線路由器Wireless Router好比將單純性無線AP和寬頻路由器合二為一的擴充套件型產品,它不僅具備單純性無線AP所有功能如支援DHCP客戶端、支援、防火牆、支援WEP加密等等,而且還包括了網路地址轉換NAT功能,可支援區域網使用者的網路連線共享。可實現家庭無線網路中的Internet連線共享,實現ADSL、Cable modem和小區寬頻的無線共享接入。無線路由器可以與所有乙太網接的ADSL MODEM或CABLE MODEM直接相連,也可以在使用時通過交換機/集線器、寬頻路由器等區域網方式再接入。其內建有簡單的虛擬撥號軟體,可以儲存使用者名稱和密碼撥號上網,可以實現為撥號接入Internet的ADSL、CM等提供自動撥號功能,而無需手動撥號或佔用一台電腦做伺服器使用。此外,無線路由器一般還具備相對更完善的安全防護功能。

3G路由器主要在原路由器嵌入無線3G模組.首先使用者使用一張資費卡USIM卡插3G路由器,通過運營商3G網路WCDMA、TD-SCDMA等進行撥號連網,就可以實現資料傳輸,上網等.路由器有WIFI功能實現共享上網,只要手機、電腦、psp有無線網路卡或者帶wifi功能就能通過3G無線路由器接入Internet,為實現無線區域網共享3G無線網提供了極大的方便。部分廠家的還帶有有線寬頻介面,不用3G也能正常接入網際網路。通過3G無線路由器,可以實現寬頻連線,達到或超過當前ADSL的網路頻寬,在網際網路等應用中變得非常廣泛。

E. 無線網路安全

給你找了個 自己抄吧

論文

無線區域網的安全防護

學 科、專業 計算機技術及應用
學 生 姓 名 雷磊
學 號 200512118
指導教師姓名 史虹湘

2008年10月30日

無線區域網的安全防護
摘要:
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。但是,無線區域網給我們帶來方便的同時,它的安全性更值得我們關注,本篇論文通過了解無線區域網的組成,它的工作原理,以及無線區域網的優、缺點,找出影響安全的因素,通過加密、認證等手段並且應用完整的安全解決方案,從而更好的做到無線區域網的安全防護。
關鍵詞:無線區域網;安全性;WPAN

目錄
第一章 引言 3
1.1無線區域網的形成 3
1.2無線區域網的常用設備 3
第二章、無線區域網的概況及特點 4
2.1無線區域網(WLAN)方案 4
2.2無線區域網的常見拓撲形式 6
2.3 無線區域網的優勢 6
2.4無線區域網的缺點 7
第三章、無線區域網的安全性及其解決方案 7
3.1無線區域網的安全性 7
3.2完整的安全解決方案 11
第四章、結束語 13

第一章 引言
1.1無線區域網的形成
隨著計算機技術和網路技術的蓬勃發展,網路在各行各業中的應用越來越廣。然而,隨著移動計算技術的日益普及和工業標准逐步為市場所採納和接受,無線網路的應用領域正在不斷地擴大。無線區域網的出現使人們不必再圍著機器轉,它採用乙太網的幀格式,使用簡單。無線區域網方便了用戶訪問網路數據,高吞吐量無線區域網可以實現11Mb/s的數據傳輸速率。
從網路角度來看,它涉及互聯網和城域網(Metropolitan Area Network-MAN)、區域網(Local Area Network-LAN)及最近提出的「無線個域網」 (Wireless Personal Area Network - WPAN)。在廣域網(Wide Area Network-WAN)、城域網和區域網的層次結構中,WPAN的范圍是最小的。
1.2無線區域網的常用設備
WPAN將取代線纜成為連接包括行動電話、筆記本個人電腦和掌上設備在內的各類用戶個人設備的工具。WPAN可以隨時隨地地為用戶實現設備間的無縫通訊,並使用戶能夠通過蜂窩電話、區域網或廣域網的接入點聯入網路。
1.2.1Bluetooth應用
通過Bluetooth(藍牙)技術,它使人們周圍的電子設備通過無線的網路連接在一起。這些設備包括:桌上型電腦、筆記本電腦、列印機、手持設備、行動電話、傳呼機和可攜帶的音樂設備等。
藍牙技術是由愛立信、IBM、英特爾、諾基亞和東芝這五大公司於1998年5月聯合推出的一項旨在實現網路中各類數據及語音設備(如PC、撥號網路、筆記本電腦、列印機、傳真機、數碼相機、行動電話、高品質耳機等)互連的計劃,並為紀念第一個統一北歐語言的人Norse國王而命名為藍牙。
藍牙收發信機採用跳頻擴譜技術,在2.45 GHz ISM頻帶上以1600跳/s的速率進行跳頻。依據各國的具體情況,以2.45 GHz為中心頻率,最多可以得到79個1MHz帶寬的信道。除採用跳頻擴譜的低功率傳輸外,藍牙還採用鑒權和加密等措施來提高通信的安全性。
1.2.2HomeRF應用
無線區域網技術HomeRF,是專門為家庭用戶設計的短距離無線聯網方案。
它基於共享無線訪問協議(shared Wireless Access Protocol,SWAP),可應用於家庭中的移動數據和語音設備與主機之間的通信。
符合SWAP規范的產品工作在2.4GHz頻段,使用每秒50跳的跳頻擴展頻譜技術,通過家庭中的一台主機在移動數據和語音設備之間實現通信,既可以通過時分復用支持語音通信,又能通過載波監聽多重訪問/沖突避免協議提供數據通信服務。同時,HomeRF提供了與TCP/IP良好的集成,支持廣播和48位IP地址。
按照SWAP規范,用戶可以建立無線家庭網路,用戶可在PC、PC增強無繩電話、手持式遠程顯示器等設備之間共享話音、數據和Internet連接;用手持顯示裝置在房間內和房間周圍的任何地方訪問Internet;在多台PC間共享文件、數據機、列印機等;向多個無繩手機、傳真機和話音郵箱轉發電話;使用小型PC增強無繩電話手機重復收聽話音、傳真和電子郵件;簡單地使用PC增強無繩電話手機發出話音命令,來激活其他家用電子系統;可以玩PC或Internet上的多人游戲。
第二章、無線區域網的概況及特點
2.1無線區域網(WLAN)方案
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。
2.1.1無線區域網概念和工作原理
一般來講,凡是採用無線傳輸媒體的計算機區域網都可稱為無線區域網。這里的無線媒體可以是無線電波、紅外線或激光。
無線區域網的基礎還是傳統的有線區域網,是有線區域網的擴展和替換。它只是在有線區域網的基礎上通過無線HUB、無線訪問節點(AP)、無線網橋、無線網卡等設備使無線通信得以實現。
2.1.2無線區域網標准
實際上,無線區域網早在80年代就已經得到廣泛應用,當時受到技術上的制約,通信速率只有860kb/s,工作在900MHz的頻段。能夠了解並享受它的好處的人少之又少。
到了90年代初,隨著技術的進步,無線區域網的通信速率已經提高到1 ~2Mb/s,工作頻段為2.4GHz,並開始向醫療、教育等多媒體應用領域延伸。
無線區域網的發展也引起國際標准化組織的關注,IEEE從1992年開始著手制訂802.11標准,以推動無線區域網的發展。1997年,該標准獲得通過,它大大促進了不同廠商產品之間的互操作性,並推進了已經萌芽的產業的發展。
802.11標准僅限於物理(PHY)層和媒介訪問控制(MAC)層。物理層對應於國際標准化組織的七層開放系統互連(OSI)模型的最低層,MAC層與OSI第二層的下層相對應,該層與邏輯鏈路控制(LLC)層構成了OSI的第二層。
標准實際規定了三種不同的物理層結構,用戶可以從中選出一種,它們中的每一種都可以和相同的MAC層進行通信。802.11工作組的成員認為在物理層實現方面有多個選擇是必要的,因為這可以使系統設計人員和集成人員根據特定應用的價格、 性能、 操作等方面的因素來選擇一種更合適的技術。這些選擇實際上非常類似,就像10BaseT, 10Base2及100BaseT等都在乙太網領域取得了很大的成功一樣。另外,企業區域網通常會使用有線乙太網和無線節點混合的方式,它們在使用上沒有區別。
近年來,無線區域網的速率有了本質的提高,新的IEEE802.11b標准支持11Mb/s高速數據傳輸。這為寬頻無線應用提供了良好的平台。
2.1.3無線區域網傳輸方式
就傳輸方式而言,無線區域網可以分為兩類:紅外線系統和射頻系統。前者的優點在於不受無線電的干擾;鄰近區域無干擾;不受管制機構的政策限制;在視距范圍內傳輸,監測和竊聽困難,保密性好。不過,由於紅外線傳輸對非透明物體的透過性極差,傳輸距離受限。
此外,它容易受到日光、熒光燈等雜訊干擾,並且只能進行半雙工通信。所以,相比而言,射頻系統的應用范圍遠遠高於紅外線系統。
採用射頻方式傳輸數據,一般都需要引入擴頻技術。在擴頻系統中,信號所佔用的帶寬遠大於所需發送信息的最小帶寬,並採用了獨立的擴展信號。擴頻技術具有安全性高、抗干擾能力強和無需許可證等優點。目前,在全球范圍內應用比較廣泛的擴頻技術有直接序列(DS)擴頻技術和跳頻(FH)擴頻技術。就頻帶利用來說,DS採用主動佔有的方式,FH則是跳換頻率去適應。在抗干擾方面,FH通過不同信道的跳躍避免干擾,丟失的數據包在下一跳重傳。DS方式中數據從冗餘位中得到保證,移動到相鄰信道避免干擾。同DS方式相比,FH方式速度慢,最多隻有2 ~3Mb/s。DS傳輸速率可以達到11Mb/s,這對多媒體應用來說非常有價值。從覆蓋范圍看,由於DS採用了處理增益技術,因此在相同的速率下比FH覆蓋范圍更大。不過,FH的優點在於抗多徑干擾能力強。此外,它的可擴充性要優於DS。DS有3個獨立、不重疊的信道,接入點限制為三個。FH在跳頻不影響性能時最多可以有15個接入點。
新的無線區域網標准協議IEEE802.11b只支持DS方式,但是IEEE802.11對這兩種技術都是推薦的。應該說,FH和DS這兩種擴頻方式在不同的領域都擁有適合自身的應用環境,一般說來,在需要大范圍覆蓋時選DS,需要高數據吞吐量時選擇DS,需要抗多徑干擾強時選擇FH。
2.2無線區域網的常見拓撲形式
根據不同的應用環境,目前無線區域網採用的拓撲結構主要有網橋連接型、訪問節點連接型、HUB接入型和無中心型四種。
(1)網橋連接型。該結構主要用於無線或有線區域網之間的互連。當兩個區域網無法實現有線連接或使用有線連接存在困難時,可使用網橋連接型實現點對點的連接。在這種結構中區域網之間的通信是通過各自的無線網橋來實現的,無線網橋起到了網路路由選擇和協議轉換的作用。
(2)訪問節點連接型。這種結構採用移動蜂窩通信網接入方式,各移動站點間的通信是先通過就近的無線接收站(訪問節點:AP)將信息接收下來,然後將收到的信息通過有線網傳入到「移動交換中心」,再由移動交換中心傳送到所有無線接收站上。這時在網路覆蓋范圍內的任何地方都可以接收到該信號,並可實現漫遊通信。
(3)HUB接入型。在有線區域網中利用HUB可組建星型網路結構。同樣也可利用無線HUB組建星型結構的無線區域網,其工作方式和有線星型結構很相似。但在無線區域網中一般要求無線HUB應具有簡單的網內交換功能。
(4)無中心型結構。該結構的工作原理類似於有線對等網的工作方式。它要求網中任意兩個站點間均能直接進行信息交換。每個站點既是工作站,也是伺服器。
2.3 無線區域網的優勢
無線區域網在很多應用領域具有獨特的優勢:一是可移動性,它提供了不受線纜限制的應用,用戶可以隨時上網;二是容易安裝、無須布線,大大節約了建網時間;三是組網靈活,即插即用,網路管理人員可以迅速將其加入到現有網路中,並在某種環境下運行;四是成本低,特別適合於變化頻繁的工作場合。此外,無線網路相對來說比較安全,無線網路通信以空氣為介質,傳輸的信號可以跨越很寬的頻段,而且與自然背景噪音十分的相似,這樣一來,就使得竊聽者用普通的方式難以偷聽到數據。
「加密」也是無線網路必備的一環,能有效提高其安全性。所有無線網路都可加設安全密碼,竊聽者即使千方百計地接收到數據,若無密碼,想打開信息系統亦無計可施。
2.4無線區域網的缺點
目前,由於相關的配套技術不足,無線網路傳輸速度還存在著一些局限。現在無線網路的帶寬還比較局限,與有線區域網主幹可達千兆還差得很遠。與有線網路相比,無線網路的通信環境要受到更多的限制。由於電源限制、可用的頻譜限制以及無線網路的移動性等特點,無線數據網路一般具有帶寬少、延遲長、連接穩定性差、可用性很難預測等特點。盡管無線區域網有種種優點,但是PC廠商在出售無線LAN產品時多採取慎重態度。這是因為,在家庭里利用的無線聯網方式,除了無線LAN外,還有一些其他方案。藍牙主要用於在攜帶型信息設備之間以無線方式進行數據通信;HomeRF則用於PC同家電之間以無線方式進行數據通信。而無論藍牙還是HomeRF,其最大傳輸速度都只有2Mb/s。此外,它們的傳輸距離都只有幾十米,比無線LAN最多可達的100米要短。在鋼筋混凝土這類能使電波明顯衰減的使用環境里,藍牙和HomeRF的傳輸距離甚至會縮短到只有幾米。
第三章、無線區域網的安全性及其解決方案
3.1無線區域網的安全性
除了硬體方面的不足,無線區域網的安全性也非常值得關注。無線區域網的安全性,主要包括接入控制和加密兩個方面。
3.1.1IEEE802.11b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
1、認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。 IEEE 802.11b標准詳細定義了兩種認證服務:-開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。 -共享密鑰認證(Shared Key Authentication):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。 共享密鑰認證的過程如圖1所示,描述如下:
(1) 請求工作站向另一個工作站發送認證幀。
(2) 當一個站收到開始認證幀後,返回一個認證幀,該認證幀包含WEP服務生成的128位元組的質詢文本。
(3) 請求工作站將質詢文本復制到一個認證幀中,用共享密鑰加密,然後再把幀發往響應工作站。
(4) 接收站利用相同的密鑰對質詢文本進行解密,將其和早先發送的質詢文本進行比較。如果相互匹配,相應工作站返回一個表示認證成功的認證幀;如果不匹配,則返回失敗認證幀。
請求工作站 響應工作站
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=2
質詢文本

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=3
質詢文本加密

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
圖1 共享密鑰認證
認證使用的標識碼稱為服務組標識符(SSID:Service Set Identifier),它提供一個最底層的接入控制。一個SSID是一個無線區域網子系統內通用的網路名稱,它服務於該子系統內的邏輯段。因為SSID本身沒有安全性,所以用SSID作為接入控制是不夠安全的。接入點作為無線區域網用戶的連接設備,通常廣播SSID。
2、WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是: 接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享—包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。

幀體
明文

綜合檢測值
(ICV)
幀體
密鑰 密文
鍵序

圖2 WEP加密過程
WEP加密的演算法如圖2所示,過程如下:
(1) 在發送端,WEP首先利用一種綜合演算法對MAC幀中的幀體欄位進行加密,生成四位元組的綜合檢測值。檢測值和數據一起被發送,在接收端對檢測值進行檢查,以監視非法的數據改動。
(2) WEP程序將共用密鑰輸入偽隨機數生成器生成一個鍵序,鍵序的長度等於明文和綜合檢測值的長度。
(3) WEP對明文和綜合檢測值進行模二加運算,生成密文,完成對數據的加密。偽隨機數生成器可以完成密鑰的分配,因為每台終端只用到共用密鑰,而不是長度可變的鍵序。
(4) 在接收端,WEP利用共用密鑰進行解密,復原成原先用來對幀進行加密的鍵序。
(5) 工作站計算綜合檢測值,隨後確認計算結果與隨幀一起發送來的值是否匹配。如果綜合檢測失敗,工作站不會把MSDU(介質服務單元)送到LLC(邏輯鏈路控制)層,並向MAC管理程序發回失敗聲明。
3.1.2影響安全的因素
1、硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。 當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
2、虛假接入點
IEEE802.11b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
3、其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。
通過監測IEEE802.11b控制信道和數據信道,黑客可以得到如下信息:
客戶端和接入點MAC地址
內部主機MAC地址
上網時間
黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
3.2完整的安全解決方案
3.2.1無線區域網的安全方案
無線區域網完整的安全方案以IEEE802.11b為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
IEEE 802.1X, 一個控制埠接入的提議標准。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後 RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:
一個站點要與一個接入點連接。
除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。
用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。
用IEEE802.1x協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。例如:RADIUS伺服器向用戶發送一個認證請求,客戶端對用戶提供的密碼進行一種hash運算來響應這個請求,並把結果送到RADIUS伺服器;利用用戶資料庫提供的信息,RADIUS伺服器創建自己的響應並與客戶端的響應相比較。一旦伺服器認證了用戶,就進行相反的處理使用戶認證RADIUS伺服器。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。
接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。
用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
認證的全部過程如圖3所示。
4.RADIUS伺服器和站點雙
向認證並且生成WEP密鑰

無線 有線

6. 站 點 和AP 激活 5.RADIUS伺服器
WEP,加密傳輸數據 把密鑰傳給AP

圖3 基於IEEE802.1x的安全傳輸
3.2.2無線區域網的應用環境
(1) 無線區域網的應用方向之一是增加電腦的移動性,讓電腦更符合人性,例如在辦公室內,企業經理們可以像使用室內無繩電話那樣,隨心所欲地使用聯網的筆記本電腦。
(2) 在難於布線的室外環境下,無線區域網可充分發揮其高速率、組網靈活之優點。尤其在公共通信網不發達的狀態下,無線區域網可作為區域網(覆蓋范圍幾十公里)使用。
它的范圍可以延伸到城市建築群間通信;學校校園網路;工礦企業廠區自動化控制與管理網路;銀行、金融證券城區網路;城市交通信息網路;礦山、水利、油田等區域網路;港口、碼頭、江河湖壩區網路;野外勘測、實驗等流動網路;軍事、公安流動網路等領域。
(3) 無線區域網與有線主幹網構成了移動計算網路。
這種網路傳輸速率高、覆蓋面大,是一種可傳輸多媒體信息的個人通信網路。這也是無線區域網的發展方向。
第四章、結束語
無線網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
雖然我的論文作品不是很成熟,還有很多不足之處,但這次做論文的經歷使我終身受益,我感受到做論文是要真真正正用心去做的一件事情,是真正的自己學習的過程和研究的過程,沒有學習就不可能有研究的能力,沒有自己的研究,就不會有所突破,希望這次的經歷能讓我在以後學習中激勵我繼續進步。
最後,感謝史虹湘老師對我論文的精心指導和無私的幫助,感謝經濟管理幹部學院老師們的辛勤栽培,使我能夠很好的掌握和運用專業知識。

參考文獻:
[1] 網路安全 徐國愛. 北京郵電大學出版社,2006.5
[2] 計算機網路基礎 劉遠生. 清華大學出版社,2004.9
[3] 區域網組建、管理與維護 揚威. 電子工業出版社,2005.7

F. 寬頻如何避免網速受干擾

這要看你的路由器支持不支持qos了,你的路由器型號是?

商用寬頻和家用寬頻是不同的,商用寬頻是上下行都是10M,而家庭下行10M上行一般只有512K,因此商用20台都不卡上行,家用的幾台就卡了,這就是商用寬頻和家用寬頻的區別之一。
不過不管如何,家用的也可以用qos控制上行,保證只死上行過大的那台電腦。家裡網速慢怎麼破?每個人都會經常上網,如果網速很慢則容易讓人心煩。網速的快慢不僅取決於運營商或路由器,路由器旁擺放的物品也會影響無線網路的傳輸。快來看看,哪些物品會影響信號! 
 路由器之間以數據包的形式將數據信息進行用戶之間的分享和傳輸。所以要特別注意。 
1,電器類物品 
微波爐、電磁爐、台燈、音響以及攝像頭等電器最容易影響無線網路信號傳輸甚至降低網速,其強大的電磁波會對信號產生明顯的干擾,導致傳輸受阻。 
 此外,還有電視機、電冰箱等都會干擾信號。因此,路由器周邊應減少擺放這一類型的物品。 
2,玻璃製品 
 玻璃製品密度很大,具有良好的緻密性,會減弱信號的接收。所以,路由器旁盡量不要放玻璃製品。 
3,金屬製品 
 金屬製品的導電性等性能會隔離信號,大家可能有過在火車里接收不到信號的情況。路由器旁邊放鐵製品或者鈦製品等金屬製品,有可能會屏蔽信號,造成網速卡慢。 
 小編提醒:造成網速卡慢的因素還有很多,比如路由器散熱問題、天線安裝不牢等等。為了讓網速最大化提高,上述物品我們盡量不要擺放在路由器旁邊,路由器也盡量不要放在死角處。 
 可是正如大家所知道,WIFI的覆蓋能力始終是比較有限,而房屋結構復雜也是WIFI的直接殺手,有時候你就隔著一堵牆,卻因為WIFI的信號問題讓你跟世界離得那麼遠,所以,各種增強的方案都出現了,比如說多個路由器,這樣的好處是信號會好,可是缺點很明顯,信號之間的互相干擾會讓上網的質量大打折扣,相比之下橋接的方案顯得比較給力,首先是信號經過橋接後明顯有增強,其次是單一信號融合並不會讓你有去到哪裡得用哪個WIFI的困擾,那麼問題來了,解決WiFi無線信號干擾的方法? 
解決WiFi無線信號干擾的方法 
 應對一個你無法看到並且經常發生變化的wi-fi環境是一個棘手的難題。這一問題的元兇就是無線電頻率干擾。 
 幾乎所有發射電磁信號的設備都會產生無線電頻率干擾。這些設備包括無繩電話、藍牙設備、微波爐,甚至還有智能電表。大多數公司並沒有意識到wi-fi干擾的一個最大幹擾源是他們自己的wi-fi網路。 
 與經授權的無線電頻譜不同,wi-fi是一個共享的媒介,其在2.4GHz和5GHz之間,無需無線電頻率授權。 
 當一部802.11客戶端設備聽到了其它的信號,無論這一信號是否是wi-fi信號,它都會遞延傳輸,直到該信號消失。傳輸中發生了干擾還會導致數據包丟失,迫使wi-fi重新傳輸。這些重新傳輸將使得吞吐速度放緩,導致共享同一個接入點(AP)的用戶出現大幅延遲。 
 盡管一些AP已經整合了頻譜分析工具,以幫助IT人員看到和識別wi-fi干擾,但是如果不真正解決干擾問題,那麼這些舉措根本沒有什麼用處。 
 新的802.11n標准使得無線電干擾問題進一步惡化。為了能夠向不同方向同時傳輸多個wi-fi流以取得更快的連接性,802.11n通常在一個AP上使用多個發射設備。 
 同樣,錯誤也翻了兩倍。如果這些信號中只有一個出現了干擾,802.11n的兩個基礎技術--空間多路傳輸或是綁定信道的性能都會出現下降。 
解決干擾的常用辦法 
 目前有三個解決無線電干擾的常用辦法,其中包括降低物理數據傳輸率,減少受干擾AP的傳輸功率和調整AP的信道分配。在特定情況下,上述三種方法每一種都很管用,但是這三種方法沒有一種能夠從根本上解決無線電干擾這一問題。 
 如今市場上銷售的AP絕大部分使用的是的全向偶極天線。這些天線在所有方向上的發射和接收速率相當。由於在任何情況下這些天線的傳輸和接收速度相同,因此當出現了干擾,這些設備唯一的選擇就是與干擾進行對抗。它們必須要降低物理數據傳輸速率,直到數據包丟失率達到一個可接受的水平。 
 然而降低AP的數據傳輸速率並不能達到預期的效果。數據包滯空時間變得更長,這意味著需要花費更多的時間進行接收,因此掉包的機率更大。這反而讓它們對周期性干擾更為敏感。這一解決辦法基本上沒有什麼效果,這導致所有共用這一AP的用戶都受到了影響。 
 另一個方法是降低AP傳輸功率以更好的使用有限的信道。這需要減少共用同一個AP的設備的數量,這樣做可以提高性能。但是降低了傳輸功率也會降低信號的接收強度。這就變成了降低數據傳輸率,同時wi-fi覆蓋將出現漏洞。這些漏洞需要使用更多的AP進行填補。可以想像,增加AP的數量將會導致更多的干擾。 

G. 無線網路的網路安全

無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。

H. 使用網路應注意哪些

問題一:使用電腦網路應該注意些什麼呢? 使用電腦網路時應該注意:不要隨意點開一些來歷不明的鏈接或者文件;不要瀏覽一些不健康的網頁;及時的清理自己電腦上的垃圾這樣會使用起來會更加流暢許多。

問題二:在使用網路的時候要注意哪些問題呢 保護無線網路安全首先需要採取與保護傳統網路相同的安全措施,然後才是其他的一些特別措施。在非無線網路領域中需要考慮的問題,在面對無線網路和設備時同樣需要你加以考慮:足夠強度的加密,妥善保存證書,以及保證操作安全。相對於有線網路,無線網路安全並不是另一種網路安全,而是更為全面可靠的網路安全。無線網路安全1、不要破壞自己的防火牆無線網路安全2、不要小看介質訪問控制介質訪問控制(Media Access Control 即MAC)常常被忽略,原因是它並不能防止欺騙行為。但對於整個保護系統的壁壘來說,它無疑是一塊重要的磚。從本質上它是另一種地址過濾器,並且能夠阻止潛在的黑客的入侵行動。它所做的是根據你所確定的基於地址的訪問控制列表來限制對特定設備的網路訪問。MAC同樣提供了針對潛在入侵者來調整訪問控制列表的能力。它的原理和入侵者在被拒之門外之前必須被先敲門一樣。如果已經有了MAC,入侵者一定會在進入系統之前一頭撞在上面,然後只能卷土重來試圖穿過它。現在你的網路就已經可以知道入侵者的模樣了。所以你的MAC列表中包括了三類訪問者:首先,存在於訪問者列表中的友好訪問者;其次,沒有在列表中的訪問者以及無意中進入的訪問者;第三,沒有在列表中但是可以確信之前曾經不請自來並試圖闖入的訪問者。如果他們還將試圖闖入,現在就可以立即確定了。簡而言之,如果在你檢測無線網路並且發現未在MAC列表上的訪問者多次嘗試發起訪問的時候,你已經受到潛在攻擊者的窺視了,並且他不會知道你已經發現了他。無線網路安全3、不要忽略WEP有線等效加密(Wired Equivalent Privacy,WEP)是一種符合802.11b標準的無線網路安全協議。它在無線數據發送時對數據進行加密,加密范圍覆蓋了你使用的任何數據。一定要使用它。但是必須強調它是基於密鑰的,因此不要一直使用默認密鑰。對於初次訪問系統的個人用戶你甚至應當創建單獨的WEP密鑰。當然也不能認為有了WEP就萬事大吉。即使是多重加密也不會保證你萬無一失,因此應當把WEP與其他無線安全措施相結合。無線網路安全4、禁止未經認證的訪問接入點接入點目前已經可以很方便的進行設置,對於一個任務繁重的IT部門來說,或許常常會只是採取簡單的訪問規則並按照按需訪問的策略(as-needed basis)以允許用戶設置接入點。但請不要被這種便利所誘惑。接入點是入侵者的頭號目標。應當詳細研究配置策略和過程,並且嚴格遵從他們。這些策略和過程中都應當包括那些內容?首先,你必須仔細制定出關於放置接入點的正確指導方針,並且確保任何人在配置AP時手邊有這樣一份方針。其次,必須有一份安裝說明以指示在無線網路配置中已存在的AP(以便今後進行參考),以及正確發布配置和允許復查配置的具體過程。並且無論是誰設置了AP,都應當立即指定另外一人對安裝進行復查。很麻煩么?的確如此。但由於AP欺騙或漏網之魚造成的安全事故會更加讓你頭疼。無線網路安全5、拒絕筆記本ad-hoc方式接入在任何企業中都應當採取這一嚴厲的措施。Ad-hoc模式將允許Wi-Fi用戶直接連接到另一台相鄰的筆記本,這將構成你完全不能想像的恐怖的網路環境。作為802.11標準的一部分,Ad hoc模式允許你的筆記本網路介面卡運行在獨立基礎服務集(Independent Basic Service Set,IBSS)模式。這就意味著它可以通過RF與另一台筆記本進行P2P的連接。當你用Ad-hoc模式時,自然會想通過無線網路連接到其他筆記本。從表面價值角度看,這將是很吸引人的把......>>

問題三:使用電腦網路應該注意些什麼 不要進一些亂七八雜的網站,再就是安裝防火牆和殺毒軟體,不要下載安裝各種程序。

問題四:我們使用電腦網路時要注意什麼? 打開控制面板→網路連接→打開本連接→屬性Internet 協議(TCP/IP)→選擇自獲取IP址(0)使用面DNS伺服器址(B)→輸入首選DNS伺服器114.114.114.114。

問題五:使用互聯網應該注意什麼 最重要的還是安全吧
個人信息安全,確保不要登錄未經認證的網站留下個人信息;不要輕易打開陌生人發送的郵件或網路聊天鏈接;
*** 低俗網路產品,保證個人的身心健康;
下載文件需要有一定的判斷能力,否則容易將病毒或木馬植入到個人PC中。

問題六:在使用網路的時候要注意哪些問題呢 保護無線網路安全首先需要採取與保護傳統網路相同的安全措施,然後才是其他的一些特別措施。在非無線網路領域中需要考慮的問題,在面對無線網路和設備時同樣需要你加以考慮:足夠強度的加密,妥善保存證書,以及保證操作安全。
相對於有線網路,無線網路安全並不是另一種網路安全,而是更為全面可靠的網路安全。
無線網路安全1、不要破壞自己的防火牆
無線網路安全2、不要小看介質訪問控制
介質訪問控制(Media Access Control 即MAC)常常被忽略,原因是它並不能防止欺騙行為。但對於整個保護系統的壁壘來說,它無疑是一塊重要的磚。從本質上它是另一種地址過濾器,並且能夠阻止潛在的黑客的入侵行動。它所做的是根據你所確定的基於地址的訪問控制列表來限制對特定設備的網路訪問。
MAC同樣提供了針對潛在入侵者來調整訪問控制列表的能力。它的原理和入侵者在被拒之門外之前必須被先敲門一樣。
如果已經有了MAC,入侵者一定會在進入系統之前一頭撞在上面,然後只能卷土重來試圖穿過它。現在你的網路就已經可以知道入侵者的模樣了。所以你的MAC列表中包括了三類訪問者:首先,存在於訪問者列表中的友好訪問者;其次,沒有在列表中的訪問者以及無意中進入的訪問者;第三,沒有在列表中但是可以確信之前曾經不請自來並試圖闖入的訪問者。如果他們還將試圖闖入,現在就可以立即確定了。
簡而言之,如果在你檢測無線網路並且發現未在MAC列表上的訪問者多次嘗試發起訪問的時候,你已經受到潛在攻擊者的窺視了,並且他不會知道你已經發現了他。
無線網路安全3、不要忽略WEP
有線等效加密(Wired Equivalent Privacy,WEP)是一種符合802.11b標準的無線網路安全協議。它在無線數據發送時對數據進行加密,加密范圍覆蓋了你使用的任何數據。一定要使用它。但是必須強調它是基於密鑰的,因此不要一直使用默認密鑰。對於初次訪問系統的個人用戶你甚至應當創建單獨的WEP密鑰。當然也不能認為有了WEP就萬事大吉。即使是多重加密也不會保證你萬無一失,因此應當把WEP與其他無線安全措施相結合。
無線網路安全4、禁止未經認證的訪問接入點
接入點目前已經可以很方便的進行設置,對於一個任務繁重的IT部門來說,或許常常會只是採取簡單的訪問規則並按照按需訪問的策略(as-needed basis)以允許用戶設置接入點。但請不要被這種便利所誘惑。接入點是入侵者的頭號目標。應當詳細研究配置策略和過程,並且嚴格遵從他們。
這些策略和過程中都應當包括那些內容?首先,你必須仔細制定出關於放置接入點的正確指導方針,並且確保任何人在配置AP時手邊有這樣一份方針。其次,必須有一份安裝說明以指示在無線網路配置中已存在的AP(以便今後進行參考),以及正確發布配置和允許復查配置的具體過程。並且無論是誰設置了AP,都應當立即指定另外一人對安裝進行復查。很麻煩么?的確如此。但由於AP欺騙或漏網之魚造成的安全事故會更加讓你頭疼。
無線網路安全5、拒絕筆記本ad-hoc方式接入
在任何企業中都應當採取這一嚴厲的措施。Ad-hoc模式將允許Wi-Fi用戶直接連接到另一台相鄰的筆記本,這將構成你完全不能想像的恐怖的網路環境。
作為802.11標準的一部分,Ad hoc模式允許你的筆記本網路介面卡運行在獨立基礎服務集(Independent Basic Service Set,IBSS)模式。這就意味著它可以通過RF與另一台筆記本進行P2P的連接。當你用Ad-hoc模式時,自然會想通過無線網路連接到其他筆記本。從表面價值角度看,這將是很吸引人的把......>>

問題七:如何正確使用網路?需注意什麼?200字左右。 如何正確使用網路 近年來,隨著計算機網路技術的飛速發展和大學生電腦使用的普及,我國網民的數量在迅猛增長。網路被應用於工商業的各個方面,學校遠程教育、 *** 企業日常辦公乃至現在的網路社區,很多方面都離不開網路技術,可以不誇張地說,網路在當今世界無處不在。 上網本身並非壞事,我們必須承認網路的普及還給我們的日常生活乃至工作帶來了極大便利。首先,擴大了大學生的交際范圍。網路文化的全方位、多層次和迅捷性等特點,使大學生開闊了視野,及時了解時事新聞,獲取各種最新的知識和信息;其次,有助於緩解學習壓力,不斷補充我們的精神食糧;第三,可以滿足大學生的心理需求。學校正式組織的教育不可能滿足學生的全部需要,而大學生可以通過網路來展示個人才能、宣洩情感、傳遞信息、增添情趣等,體味現實生活中無法滿足的需要;第四,促進了大學生的個性張揚。例如,如今流行的網路社團所衍生的新型文化所表現出的開放、自由、互動,使大學生擁有一個自我選擇的機會去去感知社會、了解社會、認識社會,可以盡情揮灑個性的真與假、善與惡、美與丑。 在深刻體會到網路帶給我們的有益之處時,更應明白,每一個新事物的出現總會伴隨著種種擔心。的確,網路是一把雙刃劍,其負面影響也是我們不容忽視的,也表現出了其明顯的特性。 (一)網路的虛擬性 由於網路是超乎現實的,是虛擬的,故它不受現實的制約,在網路中的隨意性很強,各種可能都會發生。所以我們要避免將大量的時間耗費在網路上,在一個沒有時空的限制,沒有道德規范的約束的情況下,降低我們對網路生存環境的虛擬性所產生的依賴心理,更不能把自己的思想、感情沉浸於網路之中不能自拔,使大學生的人際關系淡漠、情感疏遠、道德滑坡,甚至使一些大學生產生心理問題。 (二)網路的虛假性 上網的人是魚龍混雜,良莠難分,各式人都有,心態各異。在網路聊天中,很容易被一些不良份子信誓旦旦謊話所欺騙,以滿足自己的虛榮心;也有的人污言穢語,俗不可耐,形同畜類;更有的人巧設騙局,暗藏禍心,以卑鄙的手段某財劫色,所以「網路有風險,上網須謹慎!」 (三)網路的膚淺性 我國網路的監控力度還不夠完善,對各種違法亂紀的壞人打擊不力,抓住有些人上網沒有經驗,思想單純,心理准備不到位,心理防線讓人一攻即破,讓他們有可乘之機;更有些在網上肆意散布一些垃圾信息,甚至齷齪的畫面及不文明的圖象。部分網路文化也越來越膚淺,我們應該加強自律和自控力,提高品味,加強對美的鑒賞和反思,及對時間的敬畏和珍惜。 (四)網路的偏激性 一方面,有些人利用網路言論的自由性,對別人進行人身攻擊、漫罵、侮辱,發泄不滿,對他人製造了惡劣的影響,說話肆無忌憚。這也是我們大學生應當注意的,雖然我們有言論自由,但不應當在網路上公開的發表一些偏激的言論或文章;另一方面,很多同學把網路當作了逃避現實的方式,為他們逃課提供了借口,以至於沉溺於虛擬的世界,危害了身體,也扭曲了心理。我們更要注意現實與假想之間的區別,樹立正確的價值觀,提高自己的是非辨別能力,認 *** 善美、假惡丑。 我國互聯網路還有很多值得改善與提高的方面,但更應認識到其很大的發展空間和巨大的市場潛力,利用好其提供給我們的自由交流的空間,共享文化、學術信息,找到一個平衡點,揚長避短,發揮它有利的方面,消除其負面影響,不斷提高自身文化品味要求,積極應對網路的弊端,實現自己的理想抱負。

問題八:使用網路信息資源應該注意哪些問題?越多越好・・・・・・ 注意尊重知識產權,例如引用別人世間文章就要徵得作者同意並要註明文章來源.
不要盲目輕信網上的東西,很多信息是不真實的 1網路信息資源的類型、特點
網路信息資源是一切投入互聯網路的電子化信息資源的統稱。與傳統的信息資源一樣,網路信息資源涉及人類生產、生活、娛樂以及其他社會活動的各個方面,是隨著人類社會實踐的發展而不斷累積起來的。
網路信息資源的類型可從多種角度劃分。按照信息交流的方式,可劃分為正式、非正式和半正式三種類型;按照信息組織方式,可劃分為文件、數據(倉)庫、主題目錄和超媒體四種類型;按照信息的內容,可劃分為科技、政治與法律、商業與經濟、文化教育、娛樂、保健等多種類型。常見的有:圖書館目錄;參考工具書;全文資料;其他,如,電子郵件、計算機軟體、聯網資料庫等。
網路信息資源與傳統的信息資源相比有其獨特的地方:(1) 數量龐大、增長迅速;(2)內容豐富、覆蓋面廣;(3)共享程度高;(4)不佔用空間;(5)使用成本低;(5)良莠不齊等。
2網路信息資源的評價
在開發利用網路信息資源時,要特別注意網路信息資源的價值性。有上網經驗的人都知道,人可以藉助現代信息技術和手段,將大量的信息「堆積」到網上並快速傳播,因而在網上所檢索到的信息在准確度和專指度方面是難於保障的。需要逐個瀏覽,才能從中篩選出極小的一部分能滿足用戶需求的信息。解決網路信息資源的「龐大」和個體用戶需求之間的矛盾,一項重要的工作就是對網路信息資源進行價值評價,即對網路信息資源加以「過濾」,「擠掉」其虛假成分,將有價值的信息選擇出來提供用戶,否則網路信息資源的優勢與效率就很難體現。
2.1網路信息資源的內容
從信息的內容上看,網路信息的學術價值與非網路環境下的信息學術價值的評價一樣,要從其學術水平、准確度、時效性、報道內容的深度與廣度等作出判斷。首要的條件是看其所含的主題重點,不同類型的信息會具備不同的特性,重要的是看網路信息與現有的圖書館資料的互動性怎樣,例如收錄這些信息後,是否會增進或加強圖書館館藏的廣度和深度。因而評價網路信息時,不能只就其本身進行查核,而要與同類信息或不同類型信息整體進行查核。
網路信息的學術水平一般的來講與作者、創造者的水平有直接關系。圖書館在判斷網路信息時要考慮到作者的學術水平,作者所從事的工作是否與其作品的專業性、學科主題一致伐這一點可以幫助圖書館員評判作者的學術水平。
網路信息資源的准確度,可以從以下幾方面來考慮:從不同的信息源獲得同一性質的信息,對這些信息進行比較;定期地、系統地搜集信息,調查過去同種信息是否出現並和新獲取的信息進行比較評價;從多種信息源搜集、分析同種信息和相關信息,與切題的信息進行比較評價。
不同的網路信息資源,其時效性和變化情況也是不同的。有的信息(如科技信息)資源表現為逐漸過時規律,有的信息(如股市行情信息)資源表現為快速過時規律,還有些信息(如某些商務信息)資源強烈地受制於各種不定型因子的干擾和影響,表現出波動性和無規律性。在開發利用時要特別注意信息的時效性。
2.2網路信息資源的取用形式
從信息取用的形式上看,由於用戶是網路信息的直接利用者和實踐者,網路信息的價值要經過用戶的利用才能得以實現,而用戶總是希望檢索那些易於操作、查尋、傳遞的信息。因而,信息的價值主要表現在傳輸速度快,網頁界面友好、操作簡單等方面。一種難於獲得的信息,即使其學術水平再高,對用戶來說也是「沒有價值」的信息。
網路信息本身在使用上有很多限制,如OCLC在使用時間上有限制,有些網頁信息在地域......>>

問題九:使用電腦網路應該注意些什麼 防毒防木馬、不瀏覽有問題的網站、文明 上網、養成良好的使用習慣……

問題十:使用互聯網時,應注意哪些? 其實真正的銷售精英是不需要任何的技巧的,總的來說與客戶談判的時候,最重要的是知道自己所行的目的,並根據這個目標來展開實際性的行動,自然而然你就知道該怎麼與客戶溝通了,有的時候溝通才需要技巧呢,這就要看你自己的語言組織能力了。可是一般人說話都是會說的也就要看你自己怎麼才能讓你說的話讓客戶信服

I. 無線網路有什麼安全措施呢

一、Open System
完全不認證也不加密,任何人都可以連到無線基地台使用網路。
二、WEP (Wired Equivalent Privacy) 有線等效加密
最基本的加密技術,手機用戶、筆記型計算機與無線網路的Access Point(網路金鑰AP)擁有相同的網路金鑰,才能解讀互相傳遞的數據。這金鑰分為64bits及128bits兩種,最多可設定四組不同的金鑰。當用戶端進入WLAN前必須輸入正確的金鑰才能進行連接。
WEP加密方法很脆弱。網路上每個客戶或者計算機都使用了相同的保密字,這種方法使網路偷聽者能刺探你的密鑰,偷走數據並且在網路上造成混亂。
三、WPA (Wi-Fi Protected Access) 商務寶採用的加密方式
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的無線安全標准,有分成家用的WPA-PSK (Pre-Shared Key)與企業用的WPA-Enterprise版本。
1、WPA-PSK
為了堵塞WEP的漏洞而發展的加密技術,使用方法與WEP相似。無線基地台與筆記型計算機必須設定相同的Key,計算機才可以連入基地台。但其進入WLAN時以更長片語或字串作為網路金鑰。並且WPA-PSK運用了TKIP (Temporal Key Integrity Protocol)技術,因此比WEP難被破解而更加安全。
WPA-PSK通過為每個客戶分配唯一的密鑰而工作,但需要給雇員密碼以便登陸系統。這樣,外部的人可通過他們享用網路資源。如果你希望修改密碼(建議每隔一段時間修改密碼以防止偷聽者解碼),你可能得跑到每台電腦前去輸入新的密碼。
2、WPA-Enterprise
採用IEEE 802.1x則需要有另一台儲存無線使用者賬戶數據的RADIUS (Remote Authentication Dial-In User Service)伺服器,當筆記型計算機連入無線基地台時,無線基地台會要求使用者輸入賬號密碼、或是自動向筆記型計算機索取儲存在計算機硬碟的使用者數字憑證,然後向RADIUS伺服器確認使用者的身分。而用來加密無線封包的加密金鑰(Key),也是在認證的過程中自動產生,並且每一次聯機所產生的金鑰都不同(專業術語稱為Session Key),因此非常難被破解。
用用戶名和密碼安全登陸網路後,每個客戶會自動得到一個唯一的密鑰,密鑰很長並且每隔一段時間就會被更新。這樣wi-Fi監聽者就不能獲取足夠的數據包來解碼密鑰。即使一個密鑰因為某種原因被解碼了,富於經驗的黑客有可能發現新的密鑰,但是加密鎖已經變了。
一但應用了WPA-Enterprise,不像WPA-PSK那樣,雇員將不會知道密碼。這樣,外部的人就不能通過他們享用網路資源。WPA-Enterprise還可以節約你大量的時間;你無需花費大量的時間去人工更換客戶的密碼。
四、WPA2
WPA2顧名思義就是WPA的加強版,也就是IEEE 802.11i無線網路標准。同樣有家用的PSK版本與企業的IEEE 802.1x版本。WPA2與WPA的差別在於,它使用更安全的加密技術AES (Advanced Encryption Standard),因此比WPA更難被破解、更安全。
五、MAC ACL (Access Control List)
MAC ACL只能用於認證而不能用於加密。在無線基地台輸入允許被連入的無線網卡MAC地址,不在此清單的無線網卡無法連入無線基地台。
六、Web Redirection
這種方式是WISP (Wireless Internet Service Provider,例如統一安源WiFly)最常用的方式。無線基地台設定成Open System,但是另外在後台利用存取控制網關器(Access Control Gateway, ACG),攔截筆記型計算機發出的Web封包(開啟瀏覽器嘗試上網),並強制重導到認證網頁要求輸入賬號密碼,然後ACG向RADIUS認證伺服器來確認使用者的身分,認證通過才可以自由到其它的網站。

加密方式對比
WEP安全加密方式:WEP特性里使用了rsa數據安全性公司開發的rc4 prng演算法。全稱為有線對等保密(Wired Equivalent Privacy,WEP)是一種數據加密演算法,用於提供等同於有線區域網的保護能力。使用了該技術的無線區域網,所有客戶端與無線接入點的數據都會以一個共享的密鑰進行加密,密鑰的長度有40位至256位兩種,密鑰越長,黑客就需要更多的時間去進行破解,因此能夠提供更好的安全保護。
WPA安全加密方式:WPA加密即Wi-Fi Protected Access,其加密特性決定了它比WEP更難以入侵,所以如果對數據安全性有很高要求,那就必須選用WPA加密方式了(Windows XP SP2已經支持WPA加密方式)。 WPA作為IEEE 802.11通用的加密機制WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。

WPA2:目前最強的無線加密技術,WPA2是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。 在WPA/WPA2中,PTK的生成是依賴於PMK的,而PMK的方式有兩種,一種是PSK方式,也就是預共享密鑰模式(pre-shared key,PSK,又稱為個人模式),在這種方式中PMK=PSK;而另一種方式則需要認證伺服器和站點進行協商來產生PMK。下面我們通過公式來看看WPA和WPA2的區別:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP

目前WPA2加密方式的安全防護能力非常出色,只要你的無線設備均支持WPA2加密,那你將體驗到最安全的無線網路生活。即使是目前最熱的「蹭網卡」也難以蹭入你的無線網路,用戶大可放心使用。