当前位置:首页 » 无线网络 » 检索无线网络的安全与抗干扰
扩展阅读
手机有混录软件吗 2025-03-16 05:16:32

检索无线网络的安全与抗干扰

发布时间: 2023-09-12 05:39:27

A. 如何应对wifi安全风险

第一个解决方案是安装防火墙。
到目前为止,移动互联网的防火墙演进已经进入第三代了。第一代防火墙安全策略放在端口上面,第二代是放在移动的用户身上,第三代是放在用户和手持终端上,结合APPS在执行的任务,把这三方面放在一起给出一个防火墙的权限。在移动互联网时代,防火墙已经是第二代或者第三代,Aruba提供目前提供使用的就是WiFi防火墙第三代。对于第三代来说,宽带是有权限的,具体来说可以辨识用户的身份,比如正在用安卓系统执行哪些APPS,就提供哪些资源,企业中带宽也是有限制的,所以第二代、第三代防火墙策略是根据使用者加上终端设备,以及终端设备的APPS来安装的。
第二个解决方案是找出非法AP (Access Point)。
其实,在系统中存在很多的非法AP和恶意的AP。如果确保网络环境的安全呢?就是把这些非法AP统统找出来并且做定位,进而可以做一些封锁动作。甚至是有人在进行恶意的攻击和破坏,也可以进行定位和解决。比如有线网络中有一个入侵检测系统,而无线网络里面同样有这样的名词。随着无线网络攻击手法越来越高超,学校、酒店、医疗等行业都必须正视这个问题。企业要通过无线网络来进行移动应用,到底谁在无线网络里面动手脚,谁在无线网络里面盗窃信息,企业都必须知道。所以必须做好无线网络入侵检测系统。
第三个解决方案是检测WiFi设备。
WiFi相关的设备现今已经被大量的应用,每个人应用的WiFi,无论是家庭里还是企业里提供的WiFi,都会干扰WiFi的频段。甚至公司里面的无线话机,投影机也会对WiFi频段进行干扰,所以这些设备都是需要做评估检测的。检测企业里面哪些设备干扰WiFi是件很必要的事情,例如微波炉、无线摄像头在什么地方会干扰什么频段。只有知道公司内部WiFi的使用的健康情况,才能设计规划出好的稳定性高效的无线网络。
这三个解决方案之后,基本开始通过四个步骤做防护。这四大防护步骤分别是
(1)首先保护使用者。第二代防火墙、第三代防火墙可以保护每个使用者的权限。
(2)是要保护用户联线,保障网络畅通。
(3)针对信息内容做加密处理,身份验证。这个加密方式是绝对私密的,以此来保障网络中的数据。
(4)安全检测。WiFi像空气一样是看不见摸不着的,有人从中窃取信息内容,破坏网络,很不容易被察觉,所以要用做照妖镜来看看空气当中到底出现什么问题,这就是安全检测。以上所有的防护过程做完了之后,即可保证公司无线局域网的安全性。

B. WIFI有哪些抗干扰的技术

1、 直接序列扩频技术,见缝插针
面对无线标准之间的干扰问题,人们想到了电子战中采用抗干扰技术——直接序列扩频通信技术!
直接序列扩频通信技术开始出现于第二次世界大战,是美军重要的无线保密通信技术。它主要是通过高码率的扩频码序列对信息比特流进行解编,将窄带频段的数字信息流扩宽、从而能用比窄频宽许多的频道来传输数据。虽然扩频的频道很宽,但功率很低,这让直接序列扩频具有不错抗干扰的优势。比如信号扩频宽度为100倍,窄带干扰基本上不起作用,而宽带干扰的强度降低了100倍,如要保持原干扰强度,则需加大100倍总功率——当然这实质上是难以实现的。因信号接收需要扩频编码进行相关解扩处理才能得到,所以即使以同类型信号进行干扰,在不知道信号的扩频码的情况下,由于不同扩频编码之间的不同的相关性,干扰也不起作用。

直接序列扩频技术通过占用宽带频谱资源通信来改善了抗干扰能力,是否浪费了频段?其实正相反,扩频通信提高了原有频带的利用率。传统WiFi无线通讯是窄频通讯,即是将频谱分成数个使用信道,然后于每个通道内利用提高强度作法来传递信号。由于频带很窄,它很容易被其它频率相同之高功率窄频讯号所掩盖,就好像讲话时有重型卡车经过,因此同一频率只允许一个系统进行传输,若有第二个系统使用将造成共挤出现相互重迭干扰的状况。这样另一个系统须使用不同频率的信道。但由于功率强的缘故,不同频率相邻有时仍会产生干扰,因此为了不同信道避免相邻干扰,每个信道间会有类似防火通道功效的防护频段,即是闲置不用的频率区段来避免相邻干扰,而从另一个角度看也等于是浪费了本就有限的频段资源。直接序列扩频就是要利用这些闲置的频段资源——因为扩展信号功率要低许多。
不过,直接序列扩频系统也存在与存在与其它DSSS系统相重迭的风险,最可能产生数据丢失。因此针对这个缺点,开发者们采用一些补救措施来弥补。
2、自动变换信道
如果面对高速路堵车,你会怎么做?不多人会选择在下一个高速出口出去另寻它路!而“改变信道”也是WiFi 抗干扰的另一个备案是! 网络监视就是这种类似措施。 一些WiFi设备的DSSS系统会引入一种轮询协议,当射频干扰增加、在一定数量的发送尝试失败或接收到错误数据封包以后,主设备可自动切换到另一个“干净”信道。但改变信道虽然是一种在特定频率上解决持续干扰的有效方法,但干扰更倾向于不断变化且时有时无,而且AP执行的改变信道操作需要将连接的客户端脱离并再次关联。这将引起语音和视频类应用的中断,并导致由于相邻AP为防止同信道干扰且变换信道而引发的多米诺骨牌效应。因此,改变信道并不被认为是最适合用户的一种抗干扰方法,不过却往往成为一些无线设备吹嘘的本钱!
3、波束形成技术技术,给无线导路
其实任何无线抗干扰技术都是希望让数据流能准确传输到接收端,那么我们能不能直接将WiFi信号直接定向一名用户并监视该信号确保以最高吞吐率传输呢?答案是肯定的!波束形成(Beamforming)技术成为了WiFi最新的抗干扰技术。
天线发射或接收信号时所形成的诸如“笔形波束”、“扇形波束”等等并不是在空间中真实地存在,事实上是在不同的方向随着信号放大倍数的不同(倍数大时,我们称其为增益),形成了一个信号增益与方向的关系曲线。而波束成形技术就是一种通过控制阵列天线各个单元的相位和幅度以便形成在空间满足一定分布特性的波束,并且能够改变其扫描指向的技术——通过系统控制波束的形成和扫描,达到单元相位的改变,从而使波束的指向、形状和个数等很快地改变。通俗地说,波束成形技术就像是把散射的光线集成起来形成一条更加强大的“激光束”一样,这样可以使得无线局域网接入点更加“集中精力”,从而使得其可以被WiFi客户端更好地接收,提供更好更加连贯的吞吐量,并避免不必要的干扰。
不过,抗干扰技术仅是治标不治本的措施。就如同一条4车道的高速路,一旦遇到今年的十一黄金周疯堵的情况,任凭你车技有多高,“腾挪”的位置也是非常有困难的——2.4GHz频段无疑也是这种情况。因此另辟新的高速路打开新的通道势在必行。这时5.8GHz无线连接技术的出现给整个行业带来新的希望。
延伸阅读:功率越大,抗干扰越强?

相信不少朋友认为无线强度越大越好,其实这个观点是不对的。因为很多设备和AP都是在同一频段,所以功率很大的时候会有互相干扰的情况发生,如国家无线电管理委员会针对室内无线产品的功率的规定是不得超过100毫瓦。一些无线设备在干扰严重时会自动降低功率,从而更好地利用有限的信道数量。这就好比一条路前面堵车的时候,交通警察往往会采用限速措施通过降低车流速度来交通疏导。这种方法虽然可以达到一定的抗干扰的目标,但是牺牲速率为代价来实现,并不是直接针对无线干扰问题的。
5GHz频段,能有效避免干扰吗?
相对于2.4GHz,更高的传输速度是5.8GHz的最大特征——即便802.11ac的入门级速度也可达到433Mbit/s,至少是现在802.11n速率的三倍。

不过,从技术上来看,5.8GHz也是采用直接序列扩频技术进行无线信号传播,在抗干扰技术方面基本继承了2.4GHz的插点。5.8GHz它之所以抗干扰性更强,是因为它是一个较纯净宽阔的无线传输频段——目前仅有部分高端无线路由器、高端数字无绳电话使用设备在不太拥挤或者说更“清洁”的5GHz频段上工作的,争用带宽的无线设备较少,因此速度也有保障。这就像一条刚刚开通8车道高速公路,车辆极少,你可以随心所欲地飙车。特别是在一个干净的环境下5.8GHz产品可以稳定在一个频段,无需频繁调频,从而也降低了设备的能耗。
因此,采用5GHz频段无线产品只能暂时避免干扰的问题。随着5.8GHz设备的增加,未来采用5GHz频段也面临2.4GHz“堵车”的困局,当然也许到那时新的抗干扰技术已经出现了!
延伸阅读:为什么飞机上要求不能用手机?
相信不少朋友坐飞机时都遇到过这样的情况:在飞机起飞前被要求关掉手机!为什么这样呢?这都是无线干扰惹的祸!这还得从20年前说起。1991年,美国联邦通信委员会(FCC)出台规定,禁止乘客在飞机上使用手机,其中一条理由是:手机发射的无线电波,有可能干扰机载电子系统。在美国国家航空宇航局的“飞行安全报告系统”记录着这么一起事故:一架波音737在一次夜航着陆时,定位器突然发生了大幅度偏转,且没有任何提示……后来根据调查是客舱有手机或类似设备干扰了定位器。
需要说明的是,在有关条例中均是建议“所有移动电话”在飞机离地后应禁止使用,而没有排除“开启飞行模式(或者离线模式)的移动电话”,因此后者也不幸地被列入了禁止范围。各航空公司在执行时,往往会遵照这一规定而禁止所有手机,并且还会强调“包括开启飞行模式的手机”。这一情况可能由多种原因导致,其中显而易见的一点是“飞行模式”是智能手机才具有的功能,在条列制订后10年才出现的

C. 无线路由器之间相互干扰怎么解决

现在是网络时代,路由器使用很普遍,那么会遇到无线路由器之间相互干扰怎么解决,下面我为你一一解决,希望对您有所帮助!

无线路由器之间相互干扰的解决 方法

如今的居民住宅楼上有着大量的无线信号,相互之间的干扰情况严重影响了无线网的稳定性和传输的速度,如何防干扰,以达到最稳定的无线网环境呢?

一、其一是相互独立方式,即检测网络的设备和接入网络的设备是由不同控制器管理的,二者无任何交互;另一种是集成方式,即检测网络的设备和接入网络的设备是由相同的控制器管理的,检测网络的服务器也能处理来自接入网络的AP的监控数据,集成方式的网络相比较独立方式的网络来说,具有能够统一管理、充分利用接入网络的资源、检测和定位方便等特点。

二、当空口信号能量超过一定值后,就进行FFT变换,并进一步输出给WLAN接收机和各种识别器,前者判断干扰是否为WLAN信号,并进一步分析MAC信息,后者判断非WLAN干扰源的类型。

三、无线干扰避免和消减给WLAN网络性能能够带来非常大的性能改善,业界普遍都实现了这些技术特性,技术特点从802.11报文传输或WLAN整网协调等细节上进一步完善整个网络,降低相互干扰,对提高WLAN网络性能也有很好的效果。这些技术特点包括:报文发送速率调整;逐包功率控制和智能负载均衡技术。

随着科技的发展,无线路由器会根据Client的位置进行判断,只有处于两个AP重叠区域的Client才启动均衡,让其Client接入到负载轻的AP上,这样大大减少了相互干扰的情况。

无线路由器 无线网络 抗干扰的方法

一、大型的WLAN网络一般采用瘦AP架构。

对无线干扰的检测和消减既可以利用提供接入服务的AP来扫描,也可以通过专门的设备组成的网络来进行,甚至还可以配合专门的手持RF设备来进行干扰定位,一般适用于小的网络或小范围的精确定位。而大的网络,一般需要部署专门的网络来监控,这种专门的网络,其设备一般是处于Monitor状态的 AP,或者是专门的Sensor。

二、专门的检测网络和提供接入的网络之间有两种协作方式。

其一是相互独立方式,即检测网络的设备和接入网络的设备是由不同控制器管理的,二者无任何交互;另一种是集成方式,即检测网络的设备和接入网络的设备是由相同的控制器管理的,检测网络的服务器也能处理来自接入网络的AP的监控数据,集成方式的网络相比较独立方式的网络来说,具有能够统一管理、充分利用接入网络的资源、检测和定位方便等特点。

三、无线干扰的检测实际就是持续地监视空口信号。

当空口信号能量超过一定值后,就进行FFT变换,并进一步输出给WLAN接收机和各种识别器,前者判断干扰是否为WLAN信号,并进一步分析MAC信息,后者判断非WLAN干扰源的类型。

四、无线干扰避免和消减给WLAN网络性能能够带来非常大的性能改善,业界普遍都实现了这些技术特性,技术特点从802.11报文传输或WLAN整网协调等细节上进一步完善整个网络,降低相互干扰,对提高WLAN网络性能也有很好的效果。这些技术特点包括:报文发送速率调整;逐包功率控制和智能负载均衡技术。

1、报文发送速率调整就是动态计算每个报文发送速率,能够针对每个Client每次发送报文或重传报文时,都会考虑Client的信号强度、历史发送信息等,动态计算当前报文合适的发送速率。

当发送失败时,可以根据不同环境采用不同的速率调整算法,由于高密度环境下,报文发送失败一般是由报文冲突引起的,采用非常低的发送报文时,只会导致发送报文的空口时长变长,影响的范围更大,从而导致更大可能的冲突,引起其他AP也进一步降低发送速率,使得整个网络处于低性能状态。而只采用高速率重传,即使多次发送不成功,也可以利用上层的重传机制,最终不影响上层应用的可用性。

2、逐包功率控制和RRM动态调整AP功率的目的一样,在于减少同频AP之间的干扰。H3CAP在发送每个报文时,都会根据Client的RF状态调整当前报文的发送功率。逐包功率控制能够最大程度减小信号发送影响的范围,还能同时保证AP的覆盖范围。

3、智能负载均衡技术不同于简单的负载均衡技术,无线控制器会根据Client的位置进行判断,只有处于两个AP重叠区域的Client才启动均衡,让其Client接入到负载轻的AP上。智能负载均衡能够减轻单个AP的负荷,从而降低这个AP下各个Client的冲突比例。

未来随着WLAN传输制式的发展和其他硬件技术的完善,WLAN干扰将会有更多的克服方法,用户也会获得更完美的WLAN体验,但就目前而言,我们也只能是尽量减少无线干扰源。

无线路由器之间相互干扰的相关 文章 :

1. 如何利用双频无线路由抗干扰

2. 如何解决两个无线路由器信号干扰的问题

3. 路由器无线网络抗干扰的方法

4. 无线路由WiFi信号不稳定原因及解决方法

D. 路由器无线网路抗干扰的方法

?无线路由器是应用于使用者上网、带有无线覆盖功能的路由器。下面就由我来给大家说说吧,欢迎大家前来阅读!

一、大型的WLAN网路一般采用瘦AP架构。

对无线干扰的检测和消减既可以利用提供接入服务的AP来扫描,也可以通过专门的装置组成的网路来进行,甚至还可以配合专门的手持RF装置来进行干扰定位,一般适用于小的网路或小范围的精确定位。而大的网路,一般需要部署专门的网路来监控,这种专门的网路,其装置一般是处于Monitor状态的 AP,或者是专门的Sensor。

二、专门的检测网路和提供接入的网路之间有两种协作方式。

其一是相互独立方式,即检测网路的装置和接入网路的装置是由不同控制器管理的,二者无任何互动;另一种是整合方式,即检测网路的装置和接入网路的装置是由相同的控制器管理的,检测网路的服务器也能处理来自接入网路的AP的监控资料,整合方式的网路相比较独立方式的网路来说,具有能够统一管理、充分利用接入网路的资源、检测和定位方便等特点。

三、无线干扰的检测实际就是持续地监视空口讯号。

当空口讯号能量超过一定值后,就进行FFT变换,并进一步输出给WLAN接收机和各种识别器,前者判断干扰是否为WLAN讯号,并进一步分析MAC资讯,后者判断非WLAN干扰源的型别。

四、无线干扰避免和消减给WLAN网路效能能够带来非常大的效能改善,业界普遍都实现了这些技术特性,技术特点从802.11报文传输或WLAN整网协调等细节上进一步完善整个网路,降低相互干扰,对提高WLAN网路效能也有很好的效果。这些技术特点包括:报文传送速率调整;逐包功率控制和智慧负载均衡技术。

1、报文传送速率调整就是动态计算每个报文传送速率,能够针对每个Client每次传送报文或重传报文时,都会考虑Client的讯号强度、历史传送资讯等,动态计算当前报文合适的传送速率。

当传送失败时,可以根据不同环境采用不同的速率调整算法,由于高密度环境下,报文传送失败一般是由报文冲突引起的,采用非常低的传送报文时,只会导致传送报文的空口时长变长,影响的范围更大,从而导致更大可能的冲突,引起其他AP也进一步降低传送速率,使得整个网路处于低轮仿效能状态。而只采用高速率重传,即使多次传送不成功,也可以利用上层的重传机制,最终不影响上层应用的可用性。

2、逐包功率控制和RRM动态调整AP功率的目的一样,在于减少同频AP之间的干扰。H3CAP在传送每个报文时,都会根据Client的RF状态调整当前报文的传送功率。逐包功率控制能够最大程度减小讯号传送影响的范围,还能同时保证AP的覆盖范围。

3、智慧负载均衡技术不同于简单的负载均衡技术,无线控制器会根据Client的位置进行判断,只有处于两个AP重叠区域的Client才启动均衡,让其Client接入到负载轻的AP上。智慧负载均衡能够减轻单个AP的负荷,从而降低这个AP下各个Client的冲突比例。

未来随着WLAN传输制式的发展和其他硬体技术的完善,WLAN干扰将会有更多的克服方法,使用者也会获得更完美的WLAN体验,但就目前而言,我们也只能是尽量减少无线干扰源。

路由器无线网路相关知识拓展

槐键无线路由器

无线路由器是应用于使用者上网、带有无线覆盖功能的路由器。

无线路由器可以看作一个转腊明纤发器,将家中墙上接出的宽频网路讯号通过天线转发给附近的无线网路装置膝上型电脑、支援wifi的手机以及所有带有WIFI功能的装置。

市场上流行的无线路由器一般都支援专线xdsl/ cable,动态xdsl,pptp四种接入方式,它还具有其它一些网路管理的功能,如dhcp服务、nat防火墙、mac地址过滤、动态域名等等功能。

市场上流行的无线路由器一般只能支援15-20个以内的装置同时线上使用。

现在已经有部分无线路由器的讯号范围达到了300米。

原理

无线路由器Wireless Router好比将单纯性无线AP和宽频路由器合二为一的扩充套件型产品,它不仅具备单纯性无线AP所有功能如支援DHCP客户端、支援、防火墙、支援WEP加密等等,而且还包括了网路地址转换NAT功能,可支援区域网使用者的网路连线共享。可实现家庭无线网路中的Internet连线共享,实现ADSL、Cable modem和小区宽频的无线共享接入。无线路由器可以与所有乙太网接的ADSL MODEM或CABLE MODEM直接相连,也可以在使用时通过交换机/集线器、宽频路由器等区域网方式再接入。其内建有简单的虚拟拨号软体,可以储存使用者名称和密码拨号上网,可以实现为拨号接入Internet的ADSL、CM等提供自动拨号功能,而无需手动拨号或占用一台电脑做服务器使用。此外,无线路由器一般还具备相对更完善的安全防护功能。

3G路由器主要在原路由器嵌入无线3G模组.首先使用者使用一张资费卡USIM卡插3G路由器,通过运营商3G网路WCDMA、TD-SCDMA等进行拨号连网,就可以实现资料传输,上网等.路由器有WIFI功能实现共享上网,只要手机、电脑、psp有无线网络卡或者带wifi功能就能通过3G无线路由器接入Internet,为实现无线区域网共享3G无线网提供了极大的方便。部分厂家的还带有有线宽频接口,不用3G也能正常接入网际网路。通过3G无线路由器,可以实现宽频连线,达到或超过当前ADSL的网路频宽,在网际网路等应用中变得非常广泛。

E. 无线网络安全

给你找了个 自己抄吧

论文

无线局域网的安全防护

学 科、专业 计算机技术及应用
学 生 姓 名 雷磊
学 号 200512118
指导教师姓名 史虹湘

2008年10月30日

无线局域网的安全防护
摘要:
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。但是,无线局域网给我们带来方便的同时,它的安全性更值得我们关注,本篇论文通过了解无线局域网的组成,它的工作原理,以及无线局域网的优、缺点,找出影响安全的因素,通过加密、认证等手段并且应用完整的安全解决方案,从而更好的做到无线局域网的安全防护。
关键词:无线局域网;安全性;WPAN

目录
第一章 引言 3
1.1无线局域网的形成 3
1.2无线局域网的常用设备 3
第二章、无线局域网的概况及特点 4
2.1无线局域网(WLAN)方案 4
2.2无线局域网的常见拓扑形式 6
2.3 无线局域网的优势 6
2.4无线局域网的缺点 7
第三章、无线局域网的安全性及其解决方案 7
3.1无线局域网的安全性 7
3.2完整的安全解决方案 11
第四章、结束语 13

第一章 引言
1.1无线局域网的形成
随着计算机技术和网络技术的蓬勃发展,网络在各行各业中的应用越来越广。然而,随着移动计算技术的日益普及和工业标准逐步为市场所采纳和接受,无线网络的应用领域正在不断地扩大。无线局域网的出现使人们不必再围着机器转,它采用以太网的帧格式,使用简单。无线局域网方便了用户访问网络数据,高吞吐量无线局域网可以实现11Mb/s的数据传输速率。
从网络角度来看,它涉及互联网和城域网(Metropolitan Area Network-MAN)、局域网(Local Area Network-LAN)及最近提出的“无线个域网” (Wireless Personal Area Network - WPAN)。在广域网(Wide Area Network-WAN)、城域网和局域网的层次结构中,WPAN的范围是最小的。
1.2无线局域网的常用设备
WPAN将取代线缆成为连接包括移动电话、笔记本个人电脑和掌上设备在内的各类用户个人设备的工具。WPAN可以随时随地地为用户实现设备间的无缝通讯,并使用户能够通过蜂窝电话、局域网或广域网的接入点联入网络。
1.2.1Bluetooth应用
通过Bluetooth(蓝牙)技术,它使人们周围的电子设备通过无线的网络连接在一起。这些设备包括:桌上型电脑、笔记本电脑、打印机、手持设备、移动电话、传呼机和可携带的音乐设备等。
蓝牙技术是由爱立信、IBM、英特尔、诺基亚和东芝这五大公司于1998年5月联合推出的一项旨在实现网络中各类数据及语音设备(如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话、高品质耳机等)互连的计划,并为纪念第一个统一北欧语言的人Norse国王而命名为蓝牙。
蓝牙收发信机采用跳频扩谱技术,在2.45 GHz ISM频带上以1600跳/s的速率进行跳频。依据各国的具体情况,以2.45 GHz为中心频率,最多可以得到79个1MHz带宽的信道。除采用跳频扩谱的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性。
1.2.2HomeRF应用
无线局域网技术HomeRF,是专门为家庭用户设计的短距离无线联网方案。
它基于共享无线访问协议(shared Wireless Access Protocol,SWAP),可应用于家庭中的移动数据和语音设备与主机之间的通信。
符合SWAP规范的产品工作在2.4GHz频段,使用每秒50跳的跳频扩展频谱技术,通过家庭中的一台主机在移动数据和语音设备之间实现通信,既可以通过时分复用支持语音通信,又能通过载波监听多重访问/冲突避免协议提供数据通信服务。同时,HomeRF提供了与TCP/IP良好的集成,支持广播和48位IP地址。
按照SWAP规范,用户可以建立无线家庭网络,用户可在PC、PC增强无绳电话、手持式远程显示器等设备之间共享话音、数据和Internet连接;用手持显示装置在房间内和房间周围的任何地方访问Internet;在多台PC间共享文件、调制解调器、打印机等;向多个无绳手机、传真机和话音邮箱转发电话;使用小型PC增强无绳电话手机重复收听话音、传真和电子邮件;简单地使用PC增强无绳电话手机发出话音命令,来激活其他家用电子系统;可以玩PC或Internet上的多人游戏。
第二章、无线局域网的概况及特点
2.1无线局域网(WLAN)方案
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。
2.1.1无线局域网概念和工作原理
一般来讲,凡是采用无线传输媒体的计算机局域网都可称为无线局域网。这里的无线媒体可以是无线电波、红外线或激光。
无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。
2.1.2无线局域网标准
实际上,无线局域网早在80年代就已经得到广泛应用,当时受到技术上的制约,通信速率只有860kb/s,工作在900MHz的频段。能够了解并享受它的好处的人少之又少。
到了90年代初,随着技术的进步,无线局域网的通信速率已经提高到1 ~2Mb/s,工作频段为2.4GHz,并开始向医疗、教育等多媒体应用领域延伸。
无线局域网的发展也引起国际标准化组织的关注,IEEE从1992年开始着手制订802.11标准,以推动无线局域网的发展。1997年,该标准获得通过,它大大促进了不同厂商产品之间的互操作性,并推进了已经萌芽的产业的发展。
802.11标准仅限于物理(PHY)层和媒介访问控制(MAC)层。物理层对应于国际标准化组织的七层开放系统互连(OSI)模型的最低层,MAC层与OSI第二层的下层相对应,该层与逻辑链路控制(LLC)层构成了OSI的第二层。
标准实际规定了三种不同的物理层结构,用户可以从中选出一种,它们中的每一种都可以和相同的MAC层进行通信。802.11工作组的成员认为在物理层实现方面有多个选择是必要的,因为这可以使系统设计人员和集成人员根据特定应用的价格、 性能、 操作等方面的因素来选择一种更合适的技术。这些选择实际上非常类似,就像10BaseT, 10Base2及100BaseT等都在以太网领域取得了很大的成功一样。另外,企业局域网通常会使用有线以太网和无线节点混合的方式,它们在使用上没有区别。
近年来,无线局域网的速率有了本质的提高,新的IEEE802.11b标准支持11Mb/s高速数据传输。这为宽带无线应用提供了良好的平台。
2.1.3无线局域网传输方式
就传输方式而言,无线局域网可以分为两类:红外线系统和射频系统。前者的优点在于不受无线电的干扰;邻近区域无干扰;不受管制机构的政策限制;在视距范围内传输,监测和窃听困难,保密性好。不过,由于红外线传输对非透明物体的透过性极差,传输距离受限。
此外,它容易受到日光、荧光灯等噪声干扰,并且只能进行半双工通信。所以,相比而言,射频系统的应用范围远远高于红外线系统。
采用射频方式传输数据,一般都需要引入扩频技术。在扩频系统中,信号所占用的带宽远大于所需发送信息的最小带宽,并采用了独立的扩展信号。扩频技术具有安全性高、抗干扰能力强和无需许可证等优点。目前,在全球范围内应用比较广泛的扩频技术有直接序列(DS)扩频技术和跳频(FH)扩频技术。就频带利用来说,DS采用主动占有的方式,FH则是跳换频率去适应。在抗干扰方面,FH通过不同信道的跳跃避免干扰,丢失的数据包在下一跳重传。DS方式中数据从冗余位中得到保证,移动到相邻信道避免干扰。同DS方式相比,FH方式速度慢,最多只有2 ~3Mb/s。DS传输速率可以达到11Mb/s,这对多媒体应用来说非常有价值。从覆盖范围看,由于DS采用了处理增益技术,因此在相同的速率下比FH覆盖范围更大。不过,FH的优点在于抗多径干扰能力强。此外,它的可扩充性要优于DS。DS有3个独立、不重叠的信道,接入点限制为三个。FH在跳频不影响性能时最多可以有15个接入点。
新的无线局域网标准协议IEEE802.11b只支持DS方式,但是IEEE802.11对这两种技术都是推荐的。应该说,FH和DS这两种扩频方式在不同的领域都拥有适合自身的应用环境,一般说来,在需要大范围覆盖时选DS,需要高数据吞吐量时选择DS,需要抗多径干扰强时选择FH。
2.2无线局域网的常见拓扑形式
根据不同的应用环境,目前无线局域网采用的拓扑结构主要有网桥连接型、访问节点连接型、HUB接入型和无中心型四种。
(1)网桥连接型。该结构主要用于无线或有线局域网之间的互连。当两个局域网无法实现有线连接或使用有线连接存在困难时,可使用网桥连接型实现点对点的连接。在这种结构中局域网之间的通信是通过各自的无线网桥来实现的,无线网桥起到了网络路由选择和协议转换的作用。
(2)访问节点连接型。这种结构采用移动蜂窝通信网接入方式,各移动站点间的通信是先通过就近的无线接收站(访问节点:AP)将信息接收下来,然后将收到的信息通过有线网传入到“移动交换中心”,再由移动交换中心传送到所有无线接收站上。这时在网络覆盖范围内的任何地方都可以接收到该信号,并可实现漫游通信。
(3)HUB接入型。在有线局域网中利用HUB可组建星型网络结构。同样也可利用无线HUB组建星型结构的无线局域网,其工作方式和有线星型结构很相似。但在无线局域网中一般要求无线HUB应具有简单的网内交换功能。
(4)无中心型结构。该结构的工作原理类似于有线对等网的工作方式。它要求网中任意两个站点间均能直接进行信息交换。每个站点既是工作站,也是服务器。
2.3 无线局域网的优势
无线局域网在很多应用领域具有独特的优势:一是可移动性,它提供了不受线缆限制的应用,用户可以随时上网;二是容易安装、无须布线,大大节约了建网时间;三是组网灵活,即插即用,网络管理人员可以迅速将其加入到现有网络中,并在某种环境下运行;四是成本低,特别适合于变化频繁的工作场合。此外,无线网络相对来说比较安全,无线网络通信以空气为介质,传输的信号可以跨越很宽的频段,而且与自然背景噪音十分的相似,这样一来,就使得窃听者用普通的方式难以偷听到数据。
“加密”也是无线网络必备的一环,能有效提高其安全性。所有无线网络都可加设安全密码,窃听者即使千方百计地接收到数据,若无密码,想打开信息系统亦无计可施。
2.4无线局域网的缺点
目前,由于相关的配套技术不足,无线网络传输速度还存在着一些局限。现在无线网络的带宽还比较局限,与有线局域网主干可达千兆还差得很远。与有线网络相比,无线网络的通信环境要受到更多的限制。由于电源限制、可用的频谱限制以及无线网络的移动性等特点,无线数据网络一般具有带宽少、延迟长、连接稳定性差、可用性很难预测等特点。尽管无线局域网有种种优点,但是PC厂商在出售无线LAN产品时多采取慎重态度。这是因为,在家庭里利用的无线联网方式,除了无线LAN外,还有一些其他方案。蓝牙主要用于在便携式信息设备之间以无线方式进行数据通信;HomeRF则用于PC同家电之间以无线方式进行数据通信。而无论蓝牙还是HomeRF,其最大传输速度都只有2Mb/s。此外,它们的传输距离都只有几十米,比无线LAN最多可达的100米要短。在钢筋混凝土这类能使电波明显衰减的使用环境里,蓝牙和HomeRF的传输距离甚至会缩短到只有几米。
第三章、无线局域网的安全性及其解决方案
3.1无线局域网的安全性
除了硬件方面的不足,无线局域网的安全性也非常值得关注。无线局域网的安全性,主要包括接入控制和加密两个方面。
3.1.1IEEE802.11b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。
1、认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。 IEEE 802.11b标准详细定义了两种认证服务:-开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。 -共享密钥认证(Shared Key Authentication):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。 共享密钥认证的过程如图1所示,描述如下:
(1) 请求工作站向另一个工作站发送认证帧。
(2) 当一个站收到开始认证帧后,返回一个认证帧,该认证帧包含WEP服务生成的128字节的质询文本。
(3) 请求工作站将质询文本复制到一个认证帧中,用共享密钥加密,然后再把帧发往响应工作站。
(4) 接收站利用相同的密钥对质询文本进行解密,将其和早先发送的质询文本进行比较。如果相互匹配,相应工作站返回一个表示认证成功的认证帧;如果不匹配,则返回失败认证帧。
请求工作站 响应工作站
验证帧
验证算法标识=“共享密钥”
验证处理序列号=1

验证帧
验证算法标识=“共享密钥”
验证处理序列号=2
质询文本

验证帧
验证算法标识=“共享密钥”
验证处理序列号=3
质询文本加密

验证帧
验证算法标识=“共享密钥”
验证处理序列号=1
图1 共享密钥认证
认证使用的标识码称为服务组标识符(SSID:Service Set Identifier),它提供一个最底层的接入控制。一个SSID是一个无线局域网子系统内通用的网络名称,它服务于该子系统内的逻辑段。因为SSID本身没有安全性,所以用SSID作为接入控制是不够安全的。接入点作为无线局域网用户的连接设备,通常广播SSID。
2、WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是: 接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

帧体
明文

综合检测值
(ICV)
帧体
密钥 密文
键序

图2 WEP加密过程
WEP加密的算法如图2所示,过程如下:
(1) 在发送端,WEP首先利用一种综合算法对MAC帧中的帧体字段进行加密,生成四字节的综合检测值。检测值和数据一起被发送,在接收端对检测值进行检查,以监视非法的数据改动。
(2) WEP程序将共用密钥输入伪随机数生成器生成一个键序,键序的长度等于明文和综合检测值的长度。
(3) WEP对明文和综合检测值进行模二加运算,生成密文,完成对数据的加密。伪随机数生成器可以完成密钥的分配,因为每台终端只用到共用密钥,而不是长度可变的键序。
(4) 在接收端,WEP利用共用密钥进行解密,复原成原先用来对帧进行加密的键序。
(5) 工作站计算综合检测值,随后确认计算结果与随帧一起发送来的值是否匹配。如果综合检测失败,工作站不会把MSDU(介质服务单元)送到LLC(逻辑链路控制)层,并向MAC管理程序发回失败声明。
3.1.2影响安全的因素
1、硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。 当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
2、虚假接入点
IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
3、其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。
通过监测IEEE802.11b控制信道和数据信道,黑客可以得到如下信息:
客户端和接入点MAC地址
内部主机MAC地址
上网时间
黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
3.2完整的安全解决方案
3.2.1无线局域网的安全方案
无线局域网完整的安全方案以IEEE802.11b为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
IEEE 802.1X, 一个控制端口接入的提议标准。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后 RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:
一个站点要与一个接入点连接。
除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。
用户在网络登录对话框和类似的结构中输入用户名和密码。
用IEEE802.1x协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。例如:RADIUS服务器向用户发送一个认证请求,客户端对用户提供的密码进行一种hash运算来响应这个请求,并把结果送到RADIUS服务器;利用用户数据库提供的信息,RADIUS服务器创建自己的响应并与客户端的响应相比较。一旦服务器认证了用户,就进行相反的处理使用户认证RADIUS服务器。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。
接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。
用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
认证的全部过程如图3所示。
4.RADIUS服务器和站点双
向认证并且生成WEP密钥

无线 有线

6. 站 点 和AP 激活 5.RADIUS服务器
WEP,加密传输数据 把密钥传给AP

图3 基于IEEE802.1x的安全传输
3.2.2无线局域网的应用环境
(1) 无线局域网的应用方向之一是增加电脑的移动性,让电脑更符合人性,例如在办公室内,企业经理们可以像使用室内无绳电话那样,随心所欲地使用联网的笔记本电脑。
(2) 在难于布线的室外环境下,无线局域网可充分发挥其高速率、组网灵活之优点。尤其在公共通信网不发达的状态下,无线局域网可作为区域网(覆盖范围几十公里)使用。
它的范围可以延伸到城市建筑群间通信;学校校园网络;工矿企业厂区自动化控制与管理网络;银行、金融证券城区网络;城市交通信息网络;矿山、水利、油田等区域网络;港口、码头、江河湖坝区网络;野外勘测、实验等流动网络;军事、公安流动网络等领域。
(3) 无线局域网与有线主干网构成了移动计算网络。
这种网络传输速率高、覆盖面大,是一种可传输多媒体信息的个人通信网络。这也是无线局域网的发展方向。
第四章、结束语
无线网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
虽然我的论文作品不是很成熟,还有很多不足之处,但这次做论文的经历使我终身受益,我感受到做论文是要真真正正用心去做的一件事情,是真正的自己学习的过程和研究的过程,没有学习就不可能有研究的能力,没有自己的研究,就不会有所突破,希望这次的经历能让我在以后学习中激励我继续进步。
最后,感谢史虹湘老师对我论文的精心指导和无私的帮助,感谢经济管理干部学院老师们的辛勤栽培,使我能够很好的掌握和运用专业知识。

参考文献:
[1] 网络安全 徐国爱. 北京邮电大学出版社,2006.5
[2] 计算机网络基础 刘远生. 清华大学出版社,2004.9
[3] 局域网组建、管理与维护 扬威. 电子工业出版社,2005.7

F. 宽带如何避免网速受干扰

这要看你的路由器支持不支持qos了,你的路由器型号是?

商用宽带和家用宽带是不同的,商用宽带是上下行都是10M,而家庭下行10M上行一般只有512K,因此商用20台都不卡上行,家用的几台就卡了,这就是商用宽带和家用宽带的区别之一。
不过不管如何,家用的也可以用qos控制上行,保证只死上行过大的那台电脑。家里网速慢怎么破?每个人都会经常上网,如果网速很慢则容易让人心烦。网速的快慢不仅取决于运营商或路由器,路由器旁摆放的物品也会影响无线网络的传输。快来看看,哪些物品会影响信号! 
 路由器之间以数据包的形式将数据信息进行用户之间的分享和传输。所以要特别注意。 
1,电器类物品 
微波炉、电磁炉、台灯、音响以及摄像头等电器最容易影响无线网络信号传输甚至降低网速,其强大的电磁波会对信号产生明显的干扰,导致传输受阻。 
 此外,还有电视机、电冰箱等都会干扰信号。因此,路由器周边应减少摆放这一类型的物品。 
2,玻璃制品 
 玻璃制品密度很大,具有良好的致密性,会减弱信号的接收。所以,路由器旁尽量不要放玻璃制品。 
3,金属制品 
 金属制品的导电性等性能会隔离信号,大家可能有过在火车里接收不到信号的情况。路由器旁边放铁制品或者钛制品等金属制品,有可能会屏蔽信号,造成网速卡慢。 
 小编提醒:造成网速卡慢的因素还有很多,比如路由器散热问题、天线安装不牢等等。为了让网速最大化提高,上述物品我们尽量不要摆放在路由器旁边,路由器也尽量不要放在死角处。 
 可是正如大家所知道,WIFI的覆盖能力始终是比较有限,而房屋结构复杂也是WIFI的直接杀手,有时候你就隔着一堵墙,却因为WIFI的信号问题让你跟世界离得那么远,所以,各种增强的方案都出现了,比如说多个路由器,这样的好处是信号会好,可是缺点很明显,信号之间的互相干扰会让上网的质量大打折扣,相比之下桥接的方案显得比较给力,首先是信号经过桥接后明显有增强,其次是单一信号融合并不会让你有去到哪里得用哪个WIFI的困扰,那么问题来了,解决WiFi无线信号干扰的方法? 
解决WiFi无线信号干扰的方法 
 应对一个你无法看到并且经常发生变化的wi-fi环境是一个棘手的难题。这一问题的元兇就是无线电频率干扰。 
 几乎所有发射电磁信号的设备都会产生无线电频率干扰。这些设备包括无绳电话、蓝牙设备、微波炉,甚至还有智能电表。大多数公司并没有意识到wi-fi干扰的一个最大干扰源是他们自己的wi-fi网络。 
 与经授权的无线电频谱不同,wi-fi是一个共享的媒介,其在2.4GHz和5GHz之间,无需无线电频率授权。 
 当一部802.11客户端设备听到了其它的信号,无论这一信号是否是wi-fi信号,它都会递延传输,直到该信号消失。传输中发生了干扰还会导致数据包丢失,迫使wi-fi重新传输。这些重新传输将使得吞吐速度放缓,导致共享同一个接入点(AP)的用户出现大幅延迟。 
 尽管一些AP已经整合了频谱分析工具,以帮助IT人员看到和识别wi-fi干扰,但是如果不真正解决干扰问题,那么这些举措根本没有什么用处。 
 新的802.11n标准使得无线电干扰问题进一步恶化。为了能够向不同方向同时传输多个wi-fi流以取得更快的连接性,802.11n通常在一个AP上使用多个发射设备。 
 同样,错误也翻了两倍。如果这些信号中只有一个出现了干扰,802.11n的两个基础技术--空间多路传输或是绑定信道的性能都会出现下降。 
解决干扰的常用办法 
 目前有三个解决无线电干扰的常用办法,其中包括降低物理数据传输率,减少受干扰AP的传输功率和调整AP的信道分配。在特定情况下,上述三种方法每一种都很管用,但是这三种方法没有一种能够从根本上解决无线电干扰这一问题。 
 如今市场上销售的AP绝大部分使用的是的全向偶极天线。这些天线在所有方向上的发射和接收速率相当。由于在任何情况下这些天线的传输和接收速度相同,因此当出现了干扰,这些设备唯一的选择就是与干扰进行对抗。它们必须要降低物理数据传输速率,直到数据包丢失率达到一个可接受的水平。 
 然而降低AP的数据传输速率并不能达到预期的效果。数据包滞空时间变得更长,这意味着需要花费更多的时间进行接收,因此掉包的机率更大。这反而让它们对周期性干扰更为敏感。这一解决办法基本上没有什么效果,这导致所有共用这一AP的用户都受到了影响。 
 另一个方法是降低AP传输功率以更好的使用有限的信道。这需要减少共用同一个AP的设备的数量,这样做可以提高性能。但是降低了传输功率也会降低信号的接收强度。这就变成了降低数据传输率,同时wi-fi覆盖将出现漏洞。这些漏洞需要使用更多的AP进行填补。可以想象,增加AP的数量将会导致更多的干扰。 

G. 无线网络的网络安全

无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
企业无线网络所面临的安全威胁
(1)加密密文频繁被破早已不再安全:
曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。
WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。
(2)无线数据sniffer让无线通讯毫无隐私:
另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。
然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。
(3)修改MAC地址让过滤功能形同虚设:
虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。 要诀一
采用强力的密码。正如我在文中所指出,一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。
使用十个字符以上的密码——即便是比较新的加密方案,如WPA2,也可以被那些自动套取密码的进程攻克。不见得要用长而难记的密码,大可以使用一些表达,如“makemywirelessnetworksecure”等取代原来较短的密码。或者使用更为复杂的密码,如“w1f1p4ss”。这类密码更具安全性。
在密码中,添加数字,特殊符号和大小写字母——复杂的密码增加了字符数,这样便会增加密码破解的难度。例如,如果你的密码包含四个字节,但你仅使用了数字,那么可能的密码就是10的四次方,即10000个。如果你只使用小写字母,那么密码的可能性达到36的四次方。这样就迫使攻击者测试巨大数量的密码,从而增加他解密的时间。
要诀二
严禁广播服务集合标识符(SSID)。如果不能对服务集合标识符也就是你给无线网络的命名进行保护的话,会带来严重的安全隐患。对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。隐藏了服务集合标识符,这种可能就大大降低了。大多数商业级路由器/防火墙设备都提供相关的功能设置。
不要使用标准的SSID——许多无线路由器都自带默认的无线网络名称,也就是我们所知道的SSID,如“netgear”或“linksys”,大多数用户都不会想到要对这些名称进行更改。 WPA2加密将这一SSID作为密码的一部分来使用。不对其进行更改意味着允许骇客使用密码查询列表,而这样无疑会加速密码破解的进程,甚至可以让他们测试密码的速度达到每秒几百万个。使用自定义的SSID则增大了不法分子破坏无线网络的难度。
要诀三
采用有效的无线加密方式。动态有线等效保密(WEP)并不是效果很好的加密方式。只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络中的漏洞。无线网络保护访问(WPA)是通用的加密标准,你很可能已经使用了。当然,如果有可能的话,你应该选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。
使用WPA2加密——旧的安全选项,如WEP可被瞬间破解且无需特殊设备或是技巧。只需使用浏览器插件或是手机应用即可。WPA2是最新的安全运算法则,它贯彻到了整个无线系统,可以从配置屏幕中进行选取。
要诀四
可能的话,采用不同类型的加密。不要仅仅依靠无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。举例来说,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。采用加密技术来保护无线网络中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。实际上,如果没有确实必要的话,尽量不要更换加密方式。
要诀五
对介质访问控制(MAC)地址进行控制。很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。但是,象隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。
要诀六
在网络不使用的时间,将其关闭。这个建议的采用与否,取决于网络的具体情况。如果你并不是需要一天二十四小时每周七天都使用网络,那就可以采用这个措施。毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。
要诀七
关闭无线网络接口。如果你使用笔记本电脑之类的移动终端的话,应该将无线网络接口在默认情况下给予关闭。只有确实需要连接到一个无线网络的时间才打开相关的功能。其余的时间,关闭的无线网络接口让你不会成为恶意攻击的目标。
调节无线信号的覆盖范围——调制解调器的接入点具备多个天线和传输功率,所以,用户可以调节信号的覆盖范围。有些产品可以让我们通过菜单选项来调节传输功率。这样就限制了别人能获取你的无线信号的范围,从而可以避免其损坏你的网络。
要诀八
对网络入侵者进行监控。对于网络安全的状况,必须保持全面关注。你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。毕竟,众所周知最危险的时间就是事情进行到一半的时间。
要诀九
确保核心的安全。在你离开的时间,务必确保无线路由器或连接到无线网络上正在使用的笔记本电脑上运行了有效的防火墙。还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,你要做的是尽一切可能确保整个系统的安全。
要诀十
不要在无效的安全措施上浪费时间。我经常遇到一些不太了解技术的用户对安全措施的疑问,他们被有关安全的免费咨询所困扰。一般来说,这方面的咨询,不仅只是无用的,而且往往是彻头彻尾有害的。我们最经常看到的有害的建议就是,在类似咖啡馆的公共无线网络环境中进行连接的时间,你应该只选择采用无线加密的连接。有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线网络保护访问模式(WPA)保护的无线网络上。实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为,网络会向任何发出申请的终端发送密钥。这就象把房子的门给锁了起来,但是在门上写着“钥匙在欢迎的垫子下面”。如果你希望将无线网络提供给大家,任何人都可以随便访问,加密是不需要。实际上对无线网络来说,加密更象是一种威慑。只有使用特定的无线网络,才会在降低方便性的情况下,提高安全性。
要诀十一
改变无线路由口令。为无线路由的互联网访问设置一个口令至关重要,一个强口令有助于无线网络的安全,但不要使用原始无线路由器的默认口令,建议更改较为复杂的口令避免简单被攻破。
对于无线网络安全来说,大部分的要诀可以说就是“普通常识” 。但可怕的是,“普通常识” 是如此之多,以至于不能在同时给予全面考虑。因此,你应该经常对无线网络和移动电脑进行检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。

H. 使用网络应注意哪些

问题一:使用电脑网络应该注意些什么呢? 使用电脑网络时应该注意:不要随意点开一些来历不明的链接或者文件;不要浏览一些不健康的网页;及时的清理自己电脑上的垃圾这样会使用起来会更加流畅许多。

问题二:在使用网络的时候要注意哪些问题呢 保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。无线网络安全1、不要破坏自己的防火墙无线网络安全2、不要小看介质访问控制介质访问控制(Media Access Control 即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。无线网络安全3、不要忽略WEP有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。无线网络安全4、禁止未经认证的访问接入点接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许常常会只是采取简单的访问规则并按照按需访问的策略(as-needed basis)以允许用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当详细研究配置策略和过程,并且严格遵从他们。这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和允许复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。无线网络安全5、拒绝笔记本ad-hoc方式接入在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。作为802.11标准的一部分,Ad hoc模式允许你的笔记本网络接口卡运行在独立基础服务集(Independent Basic Service Set,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把......>>

问题三:使用电脑网络应该注意些什么 不要进一些乱七八杂的网站,再就是安装防火墙和杀毒软件,不要下载安装各种程序。

问题四:我们使用电脑网络时要注意什么? 打开控制面板→网络连接→打开本连接→属性Internet 协议(TCP/IP)→选择自获取IP址(0)使用面DNS服务器址(B)→输入首选DNS服务器114.114.114.114。

问题五:使用互联网应该注意什么 最重要的还是安全吧
个人信息安全,确保不要登录未经认证的网站留下个人信息;不要轻易打开陌生人发送的邮件或网络聊天链接;
*** 低俗网络产品,保证个人的身心健康;
下载文件需要有一定的判断能力,否则容易将病毒或木马植入到个人PC中。

问题六:在使用网络的时候要注意哪些问题呢 保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。
相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。
无线网络安全1、不要破坏自己的防火墙
无线网络安全2、不要小看介质访问控制
介质访问控制(Media Access Control 即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。
MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。
如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。
简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。
无线网络安全3、不要忽略WEP
有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。
无线网络安全4、禁止未经认证的访问接入点
接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许常常会只是采取简单的访问规则并按照按需访问的策略(as-needed basis)以允许用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当详细研究配置策略和过程,并且严格遵从他们。
这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和允许复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。
无线网络安全5、拒绝笔记本ad-hoc方式接入
在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。
作为802.11标准的一部分,Ad hoc模式允许你的笔记本网络接口卡运行在独立基础服务集(Independent Basic Service Set,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把......>>

问题七:如何正确使用网络?需注意什么?200字左右。 如何正确使用网络 近年来,随着计算机网络技术的飞速发展和大学生电脑使用的普及,我国网民的数量在迅猛增长。网络被应用于工商业的各个方面,学校远程教育、 *** 企业日常办公乃至现在的网络社区,很多方面都离不开网络技术,可以不夸张地说,网络在当今世界无处不在。 上网本身并非坏事,我们必须承认网络的普及还给我们的日常生活乃至工作带来了极大便利。首先,扩大了大学生的交际范围。网络文化的全方位、多层次和迅捷性等特点,使大学生开阔了视野,及时了解时事新闻,获取各种最新的知识和信息;其次,有助于缓解学习压力,不断补充我们的精神食粮;第三,可以满足大学生的心理需求。学校正式组织的教育不可能满足学生的全部需要,而大学生可以通过网络来展示个人才能、宣泄情感、传递信息、增添情趣等,体味现实生活中无法满足的需要;第四,促进了大学生的个性张扬。例如,如今流行的网络社团所衍生的新型文化所表现出的开放、自由、互动,使大学生拥有一个自我选择的机会去去感知社会、了解社会、认识社会,可以尽情挥洒个性的真与假、善与恶、美与丑。 在深刻体会到网络带给我们的有益之处时,更应明白,每一个新事物的出现总会伴随着种种担心。的确,网络是一把双刃剑,其负面影响也是我们不容忽视的,也表现出了其明显的特性。 (一)网络的虚拟性 由于网络是超乎现实的,是虚拟的,故它不受现实的制约,在网络中的随意性很强,各种可能都会发生。所以我们要避免将大量的时间耗费在网络上,在一个没有时空的限制,没有道德规范的约束的情况下,降低我们对网络生存环境的虚拟性所产生的依赖心理,更不能把自己的思想、感情沉浸于网络之中不能自拔,使大学生的人际关系淡漠、情感疏远、道德滑坡,甚至使一些大学生产生心理问题。 (二)网络的虚假性 上网的人是鱼龙混杂,良莠难分,各式人都有,心态各异。在网络聊天中,很容易被一些不良份子信誓旦旦谎话所欺骗,以满足自己的虚荣心;也有的人污言秽语,俗不可耐,形同畜类;更有的人巧设骗局,暗藏祸心,以卑鄙的手段某财劫色,所以“网络有风险,上网须谨慎!” (三)网络的肤浅性 我国网络的监控力度还不够完善,对各种违法乱纪的坏人打击不力,抓住有些人上网没有经验,思想单纯,心理准备不到位,心理防线让人一攻即破,让他们有可乘之机;更有些在网上肆意散布一些垃圾信息,甚至龌龊的画面及不文明的图象。部分网络文化也越来越肤浅,我们应该加强自律和自控力,提高品味,加强对美的鉴赏和反思,及对时间的敬畏和珍惜。 (四)网络的偏激性 一方面,有些人利用网络言论的自由性,对别人进行人身攻击、漫骂、侮辱,发泄不满,对他人制造了恶劣的影响,说话肆无忌惮。这也是我们大学生应当注意的,虽然我们有言论自由,但不应当在网络上公开的发表一些偏激的言论或文章;另一方面,很多同学把网络当作了逃避现实的方式,为他们逃课提供了借口,以至于沉溺于虚拟的世界,危害了身体,也扭曲了心理。我们更要注意现实与假想之间的区别,树立正确的价值观,提高自己的是非辨别能力,认 *** 善美、假恶丑。 我国互联网络还有很多值得改善与提高的方面,但更应认识到其很大的发展空间和巨大的市场潜力,利用好其提供给我们的自由交流的空间,共享文化、学术信息,找到一个平衡点,扬长避短,发挥它有利的方面,消除其负面影响,不断提高自身文化品味要求,积极应对网络的弊端,实现自己的理想抱负。

问题八:使用网络信息资源应该注意哪些问题?越多越好・・・・・・ 注意尊重知识产权,例如引用别人世间文章就要征得作者同意并要注明文章来源.
不要盲目轻信网上的东西,很多信息是不真实的 1网络信息资源的类型、特点
网络信息资源是一切投入互联网络的电子化信息资源的统称。与传统的信息资源一样,网络信息资源涉及人类生产、生活、娱乐以及其他社会活动的各个方面,是随着人类社会实践的发展而不断累积起来的。
网络信息资源的类型可从多种角度划分。按照信息交流的方式,可划分为正式、非正式和半正式三种类型;按照信息组织方式,可划分为文件、数据(仓)库、主题目录和超媒体四种类型;按照信息的内容,可划分为科技、政治与法律、商业与经济、文化教育、娱乐、保健等多种类型。常见的有:图书馆目录;参考工具书;全文资料;其他,如,电子邮件、计算机软件、联网数据库等。
网络信息资源与传统的信息资源相比有其独特的地方:(1) 数量庞大、增长迅速;(2)内容丰富、覆盖面广;(3)共享程度高;(4)不占用空间;(5)使用成本低;(5)良莠不齐等。
2网络信息资源的评价
在开发利用网络信息资源时,要特别注意网络信息资源的价值性。有上网经验的人都知道,人可以借助现代信息技术和手段,将大量的信息“堆积”到网上并快速传播,因而在网上所检索到的信息在准确度和专指度方面是难于保障的。需要逐个浏览,才能从中筛选出极小的一部分能满足用户需求的信息。解决网络信息资源的“庞大”和个体用户需求之间的矛盾,一项重要的工作就是对网络信息资源进行价值评价,即对网络信息资源加以“过滤”,“挤掉”其虚假成分,将有价值的信息选择出来提供用户,否则网络信息资源的优势与效率就很难体现。
2.1网络信息资源的内容
从信息的内容上看,网络信息的学术价值与非网络环境下的信息学术价值的评价一样,要从其学术水平、准确度、时效性、报道内容的深度与广度等作出判断。首要的条件是看其所含的主题重点,不同类型的信息会具备不同的特性,重要的是看网络信息与现有的图书馆资料的互动性怎样,例如收录这些信息后,是否会增进或加强图书馆馆藏的广度和深度。因而评价网络信息时,不能只就其本身进行查核,而要与同类信息或不同类型信息整体进行查核。
网络信息的学术水平一般的来讲与作者、创造者的水平有直接关系。图书馆在判断网络信息时要考虑到作者的学术水平,作者所从事的工作是否与其作品的专业性、学科主题一致伐这一点可以帮助图书馆员评判作者的学术水平。
网络信息资源的准确度,可以从以下几方面来考虑:从不同的信息源获得同一性质的信息,对这些信息进行比较;定期地、系统地搜集信息,调查过去同种信息是否出现并和新获取的信息进行比较评价;从多种信息源搜集、分析同种信息和相关信息,与切题的信息进行比较评价。
不同的网络信息资源,其时效性和变化情况也是不同的。有的信息(如科技信息)资源表现为逐渐过时规律,有的信息(如股市行情信息)资源表现为快速过时规律,还有些信息(如某些商务信息)资源强烈地受制于各种不定型因子的干扰和影响,表现出波动性和无规律性。在开发利用时要特别注意信息的时效性。
2.2网络信息资源的取用形式
从信息取用的形式上看,由于用户是网络信息的直接利用者和实践者,网络信息的价值要经过用户的利用才能得以实现,而用户总是希望检索那些易于操作、查寻、传递的信息。因而,信息的价值主要表现在传输速度快,网页界面友好、操作简单等方面。一种难于获得的信息,即使其学术水平再高,对用户来说也是“没有价值”的信息。
网络信息本身在使用上有很多限制,如OCLC在使用时间上有限制,有些网页信息在地域......>>

问题九:使用电脑网络应该注意些什么 防毒防木马、不浏览有问题的网站、文明 上网、养成良好的使用习惯……

问题十:使用互联网时,应注意哪些? 其实真正的销售精英是不需要任何的技巧的,总的来说与客户谈判的时候,最重要的是知道自己所行的目的,并根据这个目标来展开实际性的行动,自然而然你就知道该怎么与客户沟通了,有的时候沟通才需要技巧呢,这就要看你自己的语言组织能力了。可是一般人说话都是会说的也就要看你自己怎么才能让你说的话让客户信服

I. 无线网络有什么安全措施呢

一、Open System
完全不认证也不加密,任何人都可以连到无线基地台使用网络。
二、WEP (Wired Equivalent Privacy) 有线等效加密
最基本的加密技术,手机用户、笔记型计算机与无线网络的Access Point(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。
WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱。
三、WPA (Wi-Fi Protected Access) 商务宝采用的加密方式
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的无线安全标准,有分成家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。
1、WPA-PSK
为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP (Temporal Key Integrity Protocol)技术,因此比WEP难被破解而更加安全。
WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果你希望修改密码(建议每隔一段时间修改密码以防止偷听者解码),你可能得跑到每台电脑前去输入新的密码。
2、WPA-Enterprise
采用IEEE 802.1x则需要有另一台储存无线使用者账户数据的RADIUS (Remote Authentication Dial-In User Service)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身分。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的金钥都不同(专业术语称为Session Key),因此非常难被破解。
用用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样wi-Fi监听者就不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是加密锁已经变了。
一但应用了WPA-Enterprise,不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。WPA-Enterprise还可以节约你大量的时间;你无需花费大量的时间去人工更换客户的密码。
四、WPA2
WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i无线网络标准。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差别在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。
五、MAC ACL (Access Control List)
MAC ACL只能用于认证而不能用于加密。在无线基地台输入允许被连入的无线网卡MAC地址,不在此清单的无线网卡无法连入无线基地台。
六、Web Redirection
这种方式是WISP (Wireless Internet Service Provider,例如统一安源WiFly)最常用的方式。无线基地台设定成Open System,但是另外在后台利用存取控制网关器(Access Control Gateway, ACG),拦截笔记型计算机发出的Web封包(开启浏览器尝试上网),并强制重导到认证网页要求输入账号密码,然后ACG向RADIUS认证服务器来确认使用者的身分,认证通过才可以自由到其它的网站。

加密方式对比
WEP安全加密方式:WEP特性里使用了rsa数据安全性公司开发的rc4 prng算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间去进行破解,因此能够提供更好的安全保护。
WPA安全加密方式:WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。 WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。

WPA2:目前最强的无线加密技术,WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。 在WPA/WPA2中,PTK的生成是依赖于PMK的,而PMK的方式有两种,一种是PSK方式,也就是预共享密钥模式(pre-shared key,PSK,又称为个人模式),在这种方式中PMK=PSK;而另一种方式则需要认证服务器和站点进行协商来产生PMK。下面我们通过公式来看看WPA和WPA2的区别:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP

目前WPA2加密方式的安全防护能力非常出色,只要你的无线设备均支持WPA2加密,那你将体验到最安全的无线网络生活。即使是目前最热的“蹭网卡”也难以蹭入你的无线网络,用户大可放心使用。