400期刊网(www.400qikan.com)为您提供最优质快速的论文发表服务,学术杂志投稿、职称论文发表,400期刊网(www.400qikan.com)期待与您合作!
抗日战争感想论文鸦片战争感想论文战争感想论文写作
所谓的无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为补充和扩展。
无线网络范围很广,主要包括有以下两种:无线局域网(Wireless Local Area Network)和无线互联网(Wireless Internet)。科技和产品的发展趋势是融合之态,你中有我,我中有你,界限也不分明了。很明显的两个例子:手机既能打电话,也能拍照。Wireless Fidelity即WiFi技术即应用于无线互联网方面,也应用于无线局域网。、
无线局域网一般应用于蓝牙耳机、手机蓝牙功能、无线鼠标和键盘,无线耳机和音箱等等。主要使用Bluetooth蓝牙标准、Home Radio Frequency射频技术、(Infrared Data Association)红外线数据组织等标准。无线互联网方面,iphone、ipad和笔记本可以实现无线上网,PDA甚至智能mp4也具有无线上网功能。主要使用IEEE 802.11无线技术。IEEE 802.16宽带无线技术,TD-SCDMA、CDMA2000和WCDMA等标准。而IEEE 802.11标准里面又细分以下几种,
IEEE 802.11a:使用5GHz频段,传输速度54Mbps,与802.11b标准不兼容;
IEEE 802.11g:使用2.4GHz频段,传输速度主要有54Mbps、108 Mbps,可向下兼容802.11b;
IEEE 802.11n草案:使用2.4GHz频段,传输速度可达300 Mbps,目前标准尚为草案,但产品已经层出不穷。
无线网络安全并不是一个新的问题,早在有线网络蓬勃发展时期,网络安全就是一个很重要的议题。
1)双面恶魔攻击:
这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐蔽起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
2)窃取网络资源:
有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接来连接到互联网,进行非法下载行为或进行违法事件。
3)对无线通信的劫持和监视:
和有线网络一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕捉无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和密码。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,而集线器现在趋于淘汰,所以很少见。
4)插入攻击:
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查,对接入点进行配置,要求客户端接入时输入密码。如果不设置密码,又或者使用设备的默认用户名和默认密码。入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。这是相当危险的。
5)漫游攻击者:
攻击者没有必要在物理上位于被攻击者的建筑物内部,他们可以使用网络嗅探器,如Netstumbler、Kismet等工具,再使用加密解密工具,如AirSnort等对目标进行攻击。在移动的交通工具上用笔记本电脑或者其它移动设备嗅探出无线网络,这种行为称为战争驾驶“War Drive”。
6)欺诈性接入点:
所谓欺诈性接入点是指在未获得无线网络所有者的许可或者知晓的情况下,就设置存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
因此我们采取分层保护的措施,即设防的第一步是使用防火墙。
第二步是使用高达128位的Wired Equivalency Privacy,一般的Wired Equivalency Privacy只有40位,安全性能相对较弱。
第三步使用安全套接字层(Secure Sockets Layer)。
第四步是要更改网络接入的用户名和密码,切忌使用默认的用户名和密码。因为攻击者发现你使用多重保护,尽管可以花多点时间也能破解,但是他宁愿选择更容易下手的目标,除非他摆明就是针对我们这一个网络。
抗日战争研究论文http://www.360qikan.com/