當前位置:首頁 » 安全設置 » 高校無線網路安全問題
擴展閱讀
怎麼設置無法連接網路 2025-09-17 19:45:54

高校無線網路安全問題

發布時間: 2023-01-14 05:57:09

1. 無線網路面臨哪些安全威脅

無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,下面是學習啦小編整理的一些關於無線網路存在的威脅的相關資料,供你參考。

企業無線網路所面臨的安全威脅
1、插入攻擊
插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者
攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點
所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊
這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資
有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視
正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
(1)加密密文頻繁被破早已不再安全
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。

2. 當前大學生缺乏網路安全意識的原因

造成大學生網路安全問題的原因

(1)高校缺乏系統的網路安全教育,缺乏網路安全相關管理機制。當前網路作為大數據化時代中傳播信息的工具,網路已經改變了我們的思維方式、生存方式及行為方式,因此對大學生網路安全教育也應該由單一的線下教育到兼顧線上與線下的教育。然而現實情況中,當前高校沒有設置專門的網路安全教育必修或選修課程,基本上是靠輔導員通過班會進行安全教育。相關網路安全法律法規教育機制的不完善,缺乏對大學生網路安全相關法律法規的教育,學生在網路方面上不懂法的現象普遍。

(2)現在的大學生網路安全意識薄弱,個人隱私保護意識和防詐騙意識比較薄弱,網路信息識別能力較差。由於無線網路的覆蓋和智能手機的普及,現在的大學生通過智能手機.iPad上的各種軟體能隨時隨地和網路世界連接。為了獲取更多的關注量,很多大學生將自己的個人信息和照片曬存微博、微信朋方圈卜。另外一些社交軟體和購物軟體都需要注冊者提供真實的信息,大學生的個人信息也因此被泄露。網路上魚龍混雜,隔著電腦屏幕,很難分清網路對面的人是好是壞。大學生對和自己聊得來的人有很強的信任度,不僅告訴了對方自己的真實信息,有些甚至還發展成為網戀,對這些網友的防範意識很低,易上當受騙。另外,受到網路上不法分子的影響,拜金主義、享樂主義、極端主義等不良思潮沖擊著大學生的人生觀、世界觀和價值觀,使大學生的身體和心理發展產生失衡。

3. 我用筆記本連接校園cmcc無線網路出現了安全類型不安全是怎麼回事,該如何解決

無線連接後出現黃色感嘆號,說是無線網路限制。
碰到過這類情況。

本人在維護wlan的時候發現,

一種情況是無線信號太弱了,獲取不到公網的ip地址。
一種情況是你的無線網卡獲取無線信號能力太差,更換無線網卡,
還有就是無線信號源功率太小,沒有完全覆蓋你所在的區域。
或者無線信號被做了mac地址綁定之類的限制

這里寫幾個在設置過程中可能會出現的問題:
一。能搜索到無線網路,卻連接不上?
看看無線網卡的SSID和路由器設置的SSID是不是一樣,如果不是一樣的話是連接不上的。
或者是我們後面改了加密方法,是WPA2-PSK AES的加密方法,在無線網卡上面也要設置成同樣的,如果不同樣也會無法連接。
二。能上QQ,卻打不開網頁?
這個就是沒有加DNS導致的,我們原來是把IP改成自動的,出現這樣的問題我們就要手動添加IP和DNS地址了,方法在這里就不寫出來了,參照我之前所寫的那個路由設置教程裡面的方法。

4. 怎樣解決無線網路安全問題

現在大多數的無線設備只具備WEP加密,更為安全的WPA加密還未被廣泛使用。 目前,無線路由器或AP的密鑰類型一般有兩種。例如,所使用的無線路由器便有64位和128位的加密類型,分別輸入10個或26個字元串作為加密密碼。 在這里要提醒各位,許多無線路由器或AP在出廠時,數據傳輸加密功能是關閉的,如果你拿來就用而不作進一步設置的話,那麼你的無線網路就成為了一個「不設防」的擺設。因此,為你的無線網路進行加密設置是極為重要的。
2.禁用SSID廣播 通俗地說,SSID便是你給自己的無線網路所取的名字。需要注意的是,同一生產商推出的無線路由器或AP都使用了相同的SSID,一旦那些企圖非法連接的攻擊者利用通用的初始化字元串來連接無線網路,就極易建立起一條非法的連接,從而給我們的無線網路帶來威脅。因此,建議你最好能夠將SSID命名為一些較有個性的名字。 無線路由器一般都會提供「允許SSID廣播」功能。如果你不想讓自己的無線網路被別人通過SSID名稱搜索到,那麼最好「禁止SSID廣播」。你的無線網路仍然可以使用,只是不會出現在其他人所搜索到的可用網路列表中。 小提示:通過禁止SSID廣播設置後,無線網路的效率會受到一定的影響,但以此換取安全性的提高,認為還是值得的。
3.禁用DHCP DHCP功能可在無線區域網內自動為每台電腦分配IP地址,不需要用戶設置IP地址、子網掩碼以及其他所需要的TCP/IP參數。如果啟用了DHCP功能,那麼別人就能很容易地使用你的無線網路。因此,禁用DHCP功能對無線網路而言很有必要。 在無線路由器的「DHCP伺服器」設置項下將DHCP伺服器設定為「不啟用」即可。
4.啟用MAC地址、IP地址過濾 在無線路由器的設置項中,啟用MAC地址過濾功能時,要注意的是,在「過濾規則」中一定要選擇「僅允許已設MAC地址列表中已生效的MAC地址訪問無線網路」這類的選項。 另外,如果在無線區域網中禁用了DHCP功能,那麼建議你為每台使用無線服務的電腦都設置一個固定的IP地址,然後將這些IP地址都輸入IP地址允許列表中。啟用了無線路由器的IP地址過濾功能後,只有IP地址在列表中的用戶才能正常訪問網路,其他人只能乾瞪眼了。

5. 無線網路有什麼安全措施呢

一、Open System
完全不認證也不加密,任何人都可以連到無線基地台使用網路。
二、WEP (Wired Equivalent Privacy) 有線等效加密
最基本的加密技術,手機用戶、筆記型計算機與無線網路的Access Point(網路金鑰AP)擁有相同的網路金鑰,才能解讀互相傳遞的數據。這金鑰分為64bits及128bits兩種,最多可設定四組不同的金鑰。當用戶端進入WLAN前必須輸入正確的金鑰才能進行連接。
WEP加密方法很脆弱。網路上每個客戶或者計算機都使用了相同的保密字,這種方法使網路偷聽者能刺探你的密鑰,偷走數據並且在網路上造成混亂。
三、WPA (Wi-Fi Protected Access) 商務寶採用的加密方式
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的無線安全標准,有分成家用的WPA-PSK (Pre-Shared Key)與企業用的WPA-Enterprise版本。
1、WPA-PSK
為了堵塞WEP的漏洞而發展的加密技術,使用方法與WEP相似。無線基地台與筆記型計算機必須設定相同的Key,計算機才可以連入基地台。但其進入WLAN時以更長片語或字串作為網路金鑰。並且WPA-PSK運用了TKIP (Temporal Key Integrity Protocol)技術,因此比WEP難被破解而更加安全。
WPA-PSK通過為每個客戶分配唯一的密鑰而工作,但需要給雇員密碼以便登陸系統。這樣,外部的人可通過他們享用網路資源。如果你希望修改密碼(建議每隔一段時間修改密碼以防止偷聽者解碼),你可能得跑到每台電腦前去輸入新的密碼。
2、WPA-Enterprise
採用IEEE 802.1x則需要有另一台儲存無線使用者賬戶數據的RADIUS (Remote Authentication Dial-In User Service)伺服器,當筆記型計算機連入無線基地台時,無線基地台會要求使用者輸入賬號密碼、或是自動向筆記型計算機索取儲存在計算機硬碟的使用者數字憑證,然後向RADIUS伺服器確認使用者的身分。而用來加密無線封包的加密金鑰(Key),也是在認證的過程中自動產生,並且每一次聯機所產生的金鑰都不同(專業術語稱為Session Key),因此非常難被破解。
用用戶名和密碼安全登陸網路後,每個客戶會自動得到一個唯一的密鑰,密鑰很長並且每隔一段時間就會被更新。這樣wi-Fi監聽者就不能獲取足夠的數據包來解碼密鑰。即使一個密鑰因為某種原因被解碼了,富於經驗的黑客有可能發現新的密鑰,但是加密鎖已經變了。
一但應用了WPA-Enterprise,不像WPA-PSK那樣,雇員將不會知道密碼。這樣,外部的人就不能通過他們享用網路資源。WPA-Enterprise還可以節約你大量的時間;你無需花費大量的時間去人工更換客戶的密碼。
四、WPA2
WPA2顧名思義就是WPA的加強版,也就是IEEE 802.11i無線網路標准。同樣有家用的PSK版本與企業的IEEE 802.1x版本。WPA2與WPA的差別在於,它使用更安全的加密技術AES (Advanced Encryption Standard),因此比WPA更難被破解、更安全。
五、MAC ACL (Access Control List)
MAC ACL只能用於認證而不能用於加密。在無線基地台輸入允許被連入的無線網卡MAC地址,不在此清單的無線網卡無法連入無線基地台。
六、Web Redirection
這種方式是WISP (Wireless Internet Service Provider,例如統一安源WiFly)最常用的方式。無線基地台設定成Open System,但是另外在後台利用存取控制網關器(Access Control Gateway, ACG),攔截筆記型計算機發出的Web封包(開啟瀏覽器嘗試上網),並強制重導到認證網頁要求輸入賬號密碼,然後ACG向RADIUS認證伺服器來確認使用者的身分,認證通過才可以自由到其它的網站。

加密方式對比
WEP安全加密方式:WEP特性里使用了rsa數據安全性公司開發的rc4 prng演算法。全稱為有線對等保密(Wired Equivalent Privacy,WEP)是一種數據加密演算法,用於提供等同於有線區域網的保護能力。使用了該技術的無線區域網,所有客戶端與無線接入點的數據都會以一個共享的密鑰進行加密,密鑰的長度有40位至256位兩種,密鑰越長,黑客就需要更多的時間去進行破解,因此能夠提供更好的安全保護。
WPA安全加密方式:WPA加密即Wi-Fi Protected Access,其加密特性決定了它比WEP更難以入侵,所以如果對數據安全性有很高要求,那就必須選用WPA加密方式了(Windows XP SP2已經支持WPA加密方式)。 WPA作為IEEE 802.11通用的加密機制WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。

WPA2:目前最強的無線加密技術,WPA2是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。 在WPA/WPA2中,PTK的生成是依賴於PMK的,而PMK的方式有兩種,一種是PSK方式,也就是預共享密鑰模式(pre-shared key,PSK,又稱為個人模式),在這種方式中PMK=PSK;而另一種方式則需要認證伺服器和站點進行協商來產生PMK。下面我們通過公式來看看WPA和WPA2的區別:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP

目前WPA2加密方式的安全防護能力非常出色,只要你的無線設備均支持WPA2加密,那你將體驗到最安全的無線網路生活。即使是目前最熱的「蹭網卡」也難以蹭入你的無線網路,用戶大可放心使用。

6. 一般校園網出現的網路安全問題有哪些

1.伺服器不夠用,導致網路使用高峰期,不能保證最大帶寬,(例如,你們宿舍是8M帶寬,高峰期就不足8M);
2.宿舍公用的話,在區域網內,容易感染病毒,就是一個機器中毒,區域網各個機器傳播;
3.區域網要講究公德,不要在大家同時上網的時候使用P2P軟體進行高速下載;
4.安裝ARP防火牆,防止區域網的攻擊。

7. 筆記本電腦檢測到的校園無線網路,未設置安全機制,能連接上,但什麼網都上不了。如何解決

你連得校園無線網是不是CMCC-EDU?這個網路是移動的還有一個是ChinaNet,電信的網

這兩個網路都是開放的,不輸密碼你也能連接上。

如果要上網,則需要去營業廳辦理上網業務。以移動為例,連上CMCC-EDU後,進入http://211.138.195.31/browser_index.html,這是高校WLAN用戶專屬認證頁面,你輸入從移動那獲得的密碼後點擊登陸,就可以了

8. 為什麼我用小p連學校的無線網 總是顯示連接錯誤請檢查網路安全設定

不知道小P是什麼,看你的問題應該也是無線加密方式設置和路由器不一致,將小P的加密方式設為自動檢測問題應該可以解決。

9. 現在的無線網安全嗎,聽有人說過連無線錢被盜的情況,還是蠻擔心的擔心

無線網的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設備,在合適的信號覆蓋范圍之內就可以接收無線網的信號。正是由於無線網路的這一傳輸特性,無線網路存在的核心安全問題歸結起來有如下三點:
(1) 非法用戶接入問題
Windows操作系統基本上都具有自動查找無線網路的功能,只要對無線網路有些基本的認識,對於不設防或是安全級別很低的無線網路,未授權的用戶或是黑客通過一般的攻擊或是藉助攻擊工具都能夠接入發現的無線網路。一旦接入,非法用戶將佔用合法用戶的網路帶寬,惡意的非法用戶甚至更改路由器的設置,導致合法用戶無法正常登陸,而有目的非法接入者還會入侵合法用戶的電腦竊取相關信息。
(2) 非法接入點連接問題
無線區域網易於訪問和配置簡單的特性,使得任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路,有些企業員工為了方便使用,通常自行購買AP,未經允許接入無線網路,這便是非法接入點,而在非法接入點信號覆蓋范圍內的任何人都可以連接和進入企業網路。這將帶來很大的安全風險
(3) 數據安全問題
無線網的信號是在開放空間中傳送的,通過獲取無線網的信號,非法用戶或是惡意攻擊者有可能會執行如下操作:
第一,通過破解了普通無線網路安全設置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等就可以以合法設備的身份進入無線網,導致「設備身份」被冒用。
第二,對傳輸信息進行竊聽、截取和破壞。竊聽以被動和無法覺察的方式人侵檢測設備,即使網路不對外廣播網路信息,只要能夠發現任何明文信息,攻擊者仍然可以使用一些網路工具,如Ethereal 和TCPDump來監聽和分析通信量,從而識別出可以破壞的信息。
網路上有人說信銳技術的無線AC控制器,支持防釣魚AP和終端隔離,確保接入上網、安全,而且符合通過公共WiFi安全檢測認證。

10. 無線網路安全問題

首先你雙擊打開你右下方的圖標本地連接<就是兩個一直閃的小電腦標志>
然後界面中會出現兩個選項一個是<常規>另一個是<支持>
你點開支持那個界面 你能看到<默認網關>
把那一串數值記下來(格式大約是這樣的: 192.168.1.1)
然後打開你的IE瀏覽器 輸入 \\192.168.1.1
當然不是讓你輸這個 是輸入你本地連接上設置的這個

如果還有問題的話 請再補充
我再來幫你解決