❶ cyber安全和網路安全的區別
無線區域網被認為是一種不可*的網路,除了加強網路管理以外,更需要測試設備的構建、實施、維護和管理盡管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了眾多公司、政府、個人以及電信運營商的青睞。但WLAN中,由於傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和牆壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,數據安全也就成為最重要的問題。問題一容易侵入無線區域網非常容易被發現,為了能夠使用戶發現無線網路的存在,網路必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網路信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網路發起攻擊而不需要任何物理方式的侵入。解決方案:加強網路訪問控制容易訪問不等於容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網路訪問控制可以減少無線網路配置的風險。如果將AP安置在像防火牆這樣的網路安全設備的外面,最好考慮通過VPN技術連接到主幹網路,更好的法是使用基於IEEE802.1x的新的無線網路產品。IEEE802.1x定義了用戶級認證的新的幀的類型,藉助於企業網已經存在的用戶資料庫,將前端基於IEEE802.1X無線網路的認證轉換到後端基於有線網路的RASIUS認證。問題二非法的AP無線區域網易於訪問和配置簡單的特性,使網路管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,用戶通過非法AP接入給網路帶來很大安全隱患。解決方案:定期進行的站點審查像其他許多網路一樣,無線網路在安全管理方面也有相應的要求。在入侵者使用網路之前通過接收天線找到未被授權的網路,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間並且移動性很差。一種折衷的法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網路的任何位置進行檢測。問題三未經授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由於無線區域網的開放式訪問方式,未經授權擅自使用網路資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。解決方案:加強安全認證最好的防禦方法就是阻止未被認證的用戶進入網路,由於訪問特權是基於用戶身份的,所以通過加密法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網路流量。一旦網路成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網路進行測試,以確保網路設備使用了安全認證機制,並確保網路設備的配置正常。問題四服務和性能的限制無線區域網的傳輸帶寬是有限的,由於物理層的開銷,使無線區域網的實際最高有效吞吐量僅為標準的一半,並且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網路遠遠超過無線網路帶寬的網路流量,如果攻擊者從快速乙太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網路相同的無線信道內發送信號,這樣被攻擊的網路就會通過CSMA/CA機制進行自動適應,同樣影響無線網路的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會產生很大的網路流量。解決方案:網路檢測定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網路測試儀則能夠如實反映當前位置信號的質量和網路健康情況。測試儀可以有效識別網路速率、幀的類型,幫助進行故障定位。問題五地址欺騙和會話攔截由於802.11無線區域網對數據幀不進行認證*作,攻擊者可以通過欺騙幀去重定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網路中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網路。在沒有採用802.11i對每一個802.11MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。解決方案:同重要網路隔離在802.11i被正式批准之前,MAC地址欺騙對無線網路的威脅依然存在。網路管理員必須將無線網路同易受攻擊的核心網路脫離開。問題六流量分析與流量偵聽802.11無法防止攻擊者採用被動方式監聽網路流量,而任何無線網路分析儀都可以不受任何阻礙地截獲未進行加密的網路流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網路通信的初始數據,並且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網路通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但後來很多廠商發布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線區域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鍾更換一次WEP密鑰。即使最繁忙的網路也不會在這么短的時間內產生足夠的數據證實攻擊者破獲密鑰。解決方案:採用可*的協議進行加密如果用戶的無線網路用於傳輸比較敏感的數據,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用像SSH、SSL、IPSec等加密技術來加強數據的安全性。問題七高級入侵一旦攻擊者進入無線網路,它將成為進一步入侵其他系統的起點。很多網路都有一套經過精心設置的安全設備作為網路的外殼,以防止非法攻擊,但是在外殼保護的網路內部確是非常的脆弱容易受到攻擊的。無線網路可以通過簡單配置就可快速地接入網路主幹,但這樣會使網路暴露在攻擊者面前。即使有一定邊界安全設備的網路,同樣也會使網路暴露出來從而遭到攻擊。解決方案:隔離無線網路和核心網路由於無線網路非常容易受到攻擊,因此被認為是一種不可*的網路。很多公司把無線網路布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網路布置在核心網路防護外殼的外面,如防火牆的外面,接入訪問核心網路採用VPN方式。無線區域網安全性作者:unknown更新時間:2005-03-20前言即使無線區域網絡的系統管理者使用了內置的安全通訊協議:WEP(WiredEquivalentPrivacy),無線區域網的安全防護仍然不夠。在倫敦一項長達7個月的調查顯示,94%的無線區域網都沒有正確設定,無法遏止黑客的入侵。隸屬於國際商會()的網路犯罪部門(CybercrimeUnit)就發現,即使無線網路很安全,也會因為種種原因而大打折扣。現在非常盛行「路過式的入侵(drive-byhacking)」,黑客開車進入商業公區,在信號所及的地方,直接在車里滲透企業的無線區域網。(美國加州柏克萊大學)的三名研究人員,NikitaBorisov、IanGoldberg、以及DabidWagner,在去年發現WEP編碼的重大漏洞;除此之外,在2001年8月,密碼學家ScottFluhrer、ItsikMantin、以及AdiShamir在一篇論文中,指出了RC4編碼的缺點,而RC4正是WEP的基礎。就在幾天後,2001年8月底,RiceUniversity(美國萊斯大學)的學生與兩名AT&T(美國電報電話公司)實驗室的員工(AdamStubblefield與JohnJoannidis、AvielD.Rubin),將這兩篇論文的內容化為實際的程序代碼。令人驚訝的是,其中完全沒有牽扯到任何特殊裝置,你只要有一台可以連上無線網路的個人計算機,從網路上下載更新過的驅動程序,接下來就可以開始記錄網路上來往的所有封包,再加以解碼即可。WEP的運作方式在許多無線區域網中,WEP鍵值(key)被描述成一個字或位串,用來給整個網路做認證。目前WEP使用2種編碼大小,分別是64與128位,其中包含了24位的初始向量(IV,InitializationVector)與實際的秘密鍵值(40與104位)。大家耳熟能詳的40位編碼模式,其實相當於64位編碼。這標准中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地台必須使用同樣的演算法則。通常區域網的每一個用戶都會使用同樣的加密鍵值;然而,區域網用戶會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。在封包送出之前,會經過一個「忠誠檢查(IC,IntegrityCheck)」,並產生一個驗證碼,其作用是避免數據在傳輸過程中,遭到黑客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對數據與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然後才是加密後的數據。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將數據還原。弱點:初始向量(IV,InitializationVector)40或64位編碼可以填入4組鍵值;然而我們只使用了第一組。WEP編碼的弱點在於IV實作的基礎過於薄弱。例如說,如果黑客將兩個使用同樣IV的封包記錄起來,再施以互斥運算,就可以得到IV的值,然後算出RC4的值,最後得到整組數據。如果我們使用的初始向量為24位,那我們就可以在繁忙的網路點上(例如以11Mbps的頻寬,不斷傳送1500位元組的封包),以不到5小時的時間算出結果。以這樣的例子來說,總數據量為24GB。因此,要在幾小時的時間內,記錄所有傳輸的封包,並以筆記本計算機算出其結果,是絕對可行的事情。由於該標准並沒有規定IV所產生的相關事宜,所以並不是每家廠商都用到IV的24個位,並在短時間內就重復用到相同的IV,好讓整個程序快一點。所以黑客所要記錄的封包就更少了。以Lucent(朗訊)的無線網卡來說,每次激活時它就會將IV的初始值設為0,然後再往上遞增。黑客只要記錄無線網路上幾個用戶的數據內容,馬上就可以找到使用同樣IV的封包。Fluhrer、Martin、Shamir三人也發現,設計不良的IV有可能會泄漏鍵值的內容(信心水準為5%),所以說只要記錄400~600萬個封包(頂多8.5GB的數據量),就有可能以IV來算出所有的WEP鍵值。更進一步探討,如果WEP鍵值的組合不是從16進位表,而是從ASCII表而來,那麼因為可用的字元數變少,組合也會變少。那麼被黑客猜中的機率就會大增,只要一兩百萬個封包,就可以決定WEP的值。網路上可找到的入侵工具AdamStubblefield在其論文中詳盡的描述了整個過程,卻僅限於理論;但現在網路上四處可見這些免費的入侵工具程序。與Stubblefield所提的類似,所有程序支持的幾乎清一色是Prism-2晶元。使用這晶元的包括了Compaq(康柏)WL100、友訊(D-Link)DWL-650、LinksysWPC11、以及SMC2632W等,都是市面上常見的產品。會選用這晶元的原因是因為其Linux驅動程序(WLAN-NG)不需要登入網路,即可監聽封包。這程序會先搜尋設計不良、有漏洞的IV,然後記錄500~1,000萬不等的封包,最後在剎那間將WEP鍵值算出來。黑客可以採取主動式攻擊由於以上所說的被動式攻擊(單純的紀錄封包)十分可靠、有效,所以主動式攻擊反而失去了其重要性。不過毫無疑問的,黑客也可以主動的侵入網路,竊取數據。我們假設黑客知道了原始數據及加密後的數據,收訊方會將這些信息視為正確無誤。接下來黑客就可以在不需要知道鍵值的情形下,將數據偷天換日,而收訊方仍然會將這些數據當成正確的結果有效的解決方法RSASecurity(RC4編碼的發明機構)與Hifn(位於加州,專精於網路安全的公司,)正努力加強WEP的安全,並發展新的運演算法則。兩家機構為RC4發展的解決方案為「快速封包加密(FastPacketKeying)」,每個封包送出時,都會快速的產生不同的RC4鍵值。傳送與接收雙方都使用了128位的RC4鍵值,稱為暫時鍵值(TK,TemporalKey)。當雙方利用TK連結時,會使用不同的keystream,其中會加入16位的IV,再一次的產生128位的RC4鍵值。用戶可以通過軟硬體與驅動程序更新,在現有無線區域網中使用RC4快速封包加密。思科自行其道網路大廠Cisco(思科)則大幅改進其Aironet系列產品,不過這系列只能搭配自家產品使用。無線區域網安全的第一步應該是雙方面,而非單方面的。為了搭配其RadiusServer(AccessControlServer2000V2.6),思科還發展了LEAP通訊協議(,輕量可延伸授權通訊協議)。思科使用的是分享鍵值(shared-key)方法,以響應雙方的通訊要求。不可逆、單方向的雜湊鍵(hashkey)可以有效阻隔復制密碼式的攻擊。至於WEP鍵值,思科採取了動態的、每個用戶、每次通訊只用一次的WEP鍵值,由系統自行產生,系統管理者完全不需介入。每個通訊過程中,用戶都會收到獨一無二的WEP,而且不會跟其它人共享。在將WEP廣播送出之前,還會以LEAP加密一次,只有擁有相對應鍵值的人,才能存取信息。與AccessControlServer20002.6結合以後,就可以建立重復的認證模式。用戶會每隔一段時間為自己做認證,並在每次登錄時獲得一個新的鍵值。每次通訊時,IV都會被更改,黑客就無法使用這些信息,建立密碼表。最後,這些方法都不能提供萬無一失的防護,因為背後用的都還是IV與WEP加密機制;不過不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。如果鍵值更換的速度夠頻繁,黑客所記錄的封包就無法提供足夠的破解信息,你的無線區域網就會比較安全。
❷ 無線控制器ac有什麼作用
用來集中化控制無線AP,是一個無線網路的核心,負責管理無線網路中的所有無線AP。
對AP管理包括:下發配置、修改相關配置參數、射頻智能管理、接入安全控制等。
具體作用有:
1、AP管理:負責管理、配置無線網路中的所有無線AP,統一下發配置參數、策略;
2、智能射頻管理:自動調節無線網路中所有瘦AP的信道與功率參數,實時監測無線AP工作狀態和故障診斷,並及時做出調整策略,以達到一個最優性能的運行狀態;
3、接入認證和安全策略管理:集成證書頒發中心和多種接入身份認證,並提供多種安全加密策略,確保用戶接入、上網安全;
4、漫遊管理:同一個AC下的AP之間漫遊,不需要進行重新認證及重新初始化加密進程,實現安全的無縫漫遊。
(2)倫敦無線控制網路擴展閱讀
運營級模塊化機架結構 、適合大中型無線網路 、支持大數量AP環境 、支持最多大數量的並發用戶 、支持CAPWAP協議 、支持用戶計費及認證功能 、支持機內板塊1+1,N+1備份。
傳統的無線網路裡面,沒有集中管理的控制器設備,所有的AP都通過交換機連接起來,每個AP分單獨負擔RF、通訊、身份驗證、加密等工作,因此需要對每一個AP進行獨立配置,難以實現全局的統一管理和集中的RF、接入和安全策略設置。
在基於無線控制器的新型解決方案中,無線控制器能夠出色地解決這些問題,在該方案中,所有的AP都減肥了(Fit AP),每個AP只單獨負責RF和通訊的工作,其作用就是一個簡單的,基於硬體的RF底層感測設備;
所有Fit AP接收到的RF信號,經過802.11的編碼之後,隨即通過不同廠商制定的加密隧道協議穿過乙太網絡並傳送到無線控制器,進而由無線控制器集中對編碼流進行加密、驗證、安全控制等更高層次的工作。
因此,基於Fit AP和無線控制器的無線網路解決方案,具有統一管理的特性,並能夠出色地完成自動RF規劃、接入和安全控制策略等工作。
❸ 怎麼控制無線網路的速度怎麼回事啊
無線路由器設置wifi網速限制的方法:
1.系統連接wifi網路。
❹ 無線區域網與有線區域網相比,有哪些優點
1、安裝便捷
無線區域網最大的優勢就是免去或減少了網路布線的工作量,一般只要安裝一個或多個接入點AP設備,就可建立覆蓋整個建築或地區的區域網絡。
2、使用靈活
無線區域網建成後,在無線網的信號覆蓋區域內任何一個位置都可以接入網路。
3、經濟節約
由於有線網路缺少靈活性,要求網路規劃者盡可能地考慮未來發展的需要,這就往往導致預設大量利用率較低的信息點。而一旦網路的發展超出了設計規劃,又要花費較多費用進行網路改造,而無線區域網可以避免或減少以上情況的發生。
4、易於擴展
無線區域網有多種配置方式,能夠根據需要靈活選擇。這樣,無線區域網就能勝任從只有幾個用戶的小型區域網到有上千用戶的大型網路,並且能夠提供像「漫遊」等有線網路無法提供的特性。
無線區域網的硬體設備
1、無線網卡
無線網卡的作用和乙太網中的網卡的作用基本相同,它作為無線區域網的介面,能夠實現無線區域網各客戶機間的連接與通信。
2、無線AP
AP是Access Point的簡稱,無線AP就是無線區域網的接入點、無線網關,它的作用類似於有線網路中的集線器。
3、無線天線
當無線網路中各網路設備相距較遠時,隨著信號的減弱,傳輸速率會明顯下降以致無法實現無線網路的正常通信,此時就要藉助於無線天線對所接收或發送的信號進行增強。
❺ 無線網路。怎麼控制區域網
你連接的應該不是無線model,是無線路由,
通過你描述的,我大概知道你的網路中有2個路由,一個無線,一個有線的,
如果你只需要管理無線路由下的所有電腦,你就登錄到無線路由的管理界面,具體能管理多少,就要看你的無線路由的網管功能有多強了,一般來說,只能管理電腦的網路訪問相關的東西,比如,不能上什麼網站,不能玩什麼網路游戲,不能用QQ,或者不能用MSN等等,管理不了的東西有使用列印機,使用優盤等等。
❻ 歐洲地區無線網路覆蓋程度
在火車站和碼頭的站台及站前廣場,有66個WIFI熱點發送「速度為每秒1Mb的全天24小時免費無線網路」。不過在地鐵,只有三個地下車站有覆蓋。在歐洲各國首都的地鐵站情況也是如此,一般很少有設置為用戶提供免費WIFI信號的終端,而在巴士和火車上卻很容易能找到。當你在歐洲度假時,假如你沒有國際話費包月套餐,又不想在收到賬單時被嚇得彈到天花板,這兒有一份可能可以連接到免費WIFI的地點清單。在西班牙,地鐵沒有WIFI覆蓋,但馬德里所有的公交車都有無線網路覆蓋,由Gowex公司提供並在2010年九月全面推出。還是在首都,往來於周邊城市的六十多部的旅遊大巴上同樣覆蓋了免費WIFI。在馬德里和巴塞羅那的雙層觀光巴士全部由Gowex公司安裝了WIFI設備。在英國,在六有初,幾個倫敦地鐵站的WIFI覆蓋已經推出,在未來還會有大約80個地鐵站被覆蓋。在葡萄牙,里斯本Carris公司的市內公交車有兩條路線提供免費WIFI,而波爾圖市STCP公司正在他們其中的一條公交車路線上試驗免費WIFI。私營的城際巴士公司Rede Nacional de Expressos自己提供了免費的WIFI服務。在里斯本的地鐵,葡萄牙電信集團已經在Baixa-Chiado車站內設置了免費WIFI網路。在奧地利,維也納的公共交通上並沒有WIFI網路,在鐵路方面,?BB公司,奧地利的國營鐵路公司在全部的Railjet高速列車提供免費WIFI,而它的競爭對手Westbahn公司則在全部的列車上都設置了免費WIFI。在瑞典,在所有的高速列車和SJ2000城際列車上都有免費WIFI提供。在斯德哥爾摩,確切地說,2008年在公交車上曾做過免費WIFI的測試卻沒有後續,原因很明顯,擁有簽約手機的人實在太多了。在芬蘭,國營的鐵路公司在幾乎全部的城際列車上提供免費WIFI。赫爾辛基的地鐵(只有一條線)也完全可以連接。至於首都的有軌電車,2007年曾做過試驗,不過沒有繼續。在挪威,大部分的火車都有設置免費WIFI。然而奧斯陸的地鐵或公交巴士並沒有信號覆蓋,但一些長途的客運大巴或機場的穿梭巴士上有設置。
❼ 如何控制無線網路流量
你可以試試p2p終結者,但它只有在主機是用有線上網的情況下才能控制別人(包括控制無線客戶端),用無線時無法控制的。
按照你的情況,正好可以把P2p裝在你用線連在貓上,玩游戲的那台電腦上,然後控制另兩台用無線連著的常看電影的電腦,限制一下上傳下載就行了。
要的話,留個郵箱,我傳給你。
❽ 在倫敦,家庭無線網簽什麼公司好
你要是有兩條的O2的手機線,他們可以免費給你寬頻的。如果是在維珍的覆蓋范圍可以申請他們的,不要電話線,最便宜的是一個月大概10鎊左右,如果多交些的話還有一個電視盒,大概30幾個頻道。沒有流量限制不過,如果要無線的cable就比較貴,不過你可以上ebuy拍一個無線路由器大概也就是20-30鎊左右。
在給你個網站,上面有很多公司的網路合同,你可以參考一下http://www.broadband-finder.co.uk/
O2 http://broadband.o2.co.uk/
維珍 http://allyours.virginmedia.com/
❾ 急求暗黑之門倫敦的控制台口令
CTRL - F12 - INFINITE ITEMS on 無限物品
CTRL - F8 - SUPER CHAR on 超級奴僕
CTRL - F7 - INFINITE ATTRIBUTE POINTS on 無限能力點(升級後)
CTRL - F4 - SUPER SPEED TRAVEL SYSYEM on 超級速度
CTRL - F9 - INFINITE HEALTH on 無限生命
CTRL - F10 - INFINITE POWER on 無線能量
CTRL - F11 - ONE HIT KILL on 一擊斬
CTRL - Y - INSTANT LEVEL UP on 高速升級
CTRL - G - 999,999,999 CASH on 得到好多¥
CTRL - O - LOTS OF SKILL POINTS on 無限技能點(升級後)