當前位置:首頁 » 無線網路 » 無線dg網路安全嗎
擴展閱讀
什麼網站可以賣二手東西 2024-05-19 07:13:48
蘋果電腦有安裝商店嗎 2024-05-19 07:08:39
筆記本連接網路快捷鍵 2024-05-19 07:00:35

無線dg網路安全嗎

發布時間: 2023-02-23 04:32:08

1. 醫院的免費開放無線東莞dg-free的wifi連不上用不了是怎麼回事

可以試試騰訊手機管家啊,不知道你有沒有用,免費的
管家可以在你上網的時候幫你識別釣魚網站,還有不安全的網頁鏈接。在外面上網鏈接WiFi的時候,打開管家就可以自動識別騰訊安全WiFi熱點。這個是全國覆蓋范圍最廣的安全WiFi了,還免費。

2. 東莞無限免費wifi安全嗎

安全。

東莞無限免費WiFi是一款生活類型的小程序。東莞無限是在東莞市政府支持的惠民項目,幫您查找身邊近3萬個免費Wifi熱點,安全可靠,便民利民。

已實現免費WiFi覆蓋的區域:市區和鎮街(園區)的政府機關、交通站場、醫療機構、公園景區、文化場所、體育場館、公租房及廉租房、科技園、院校和知名商圈。

介紹

基於兩套系統的密切相關,也常有人把Wi-Fi當做IEEE 802.11標準的同義術語。「Wi-Fi」常被寫成「WiFi」或「Wifi」,但是它們並沒有被Wi-Fi聯盟認可。

並不是每樣匹配IEEE 802.11的產品都申請Wi-Fi聯盟的認證,相對地缺少Wi-Fi認證的產品並不一定意味著不兼容Wi-Fi設備。

IEEE 802.11的設備已安裝在市面上的許多產品,如:個人計算機、游戲機、MP3播放器、智能手機、平板電腦、列印機、筆記本電腦以及其他可以無線上網的周邊設備。

3. 設置無線網路密碼,還會被盜用嗎

  1. 一般情況下是不會的,除非設置的密碼非常簡單,諸如"12345678"這種隨便試試就能破解出來的就不要設置了;

  2. 設置密碼可以大小寫字母,數字組合的形式來設置,這樣安全系統是最高的,別人是盜用不了的。

4. 東莞無線免費wifi認證失敗

出現Wifi認證失敗,可能是以下原因:
1、賬號停機了,需要刷卡或者網上繳費;
2、其它設備或被他人使用中,需要進入上網自主服務中強制下線,下線後請到數字石大中修改自己的密碼,並設置密保;
3、既沒有停機,也沒有被佔用,那說明設備需要清理一下瀏覽器的緩存文件,看一下瀏覽器的IP地址是不是230段的;
4、密碼不對,如果密碼不對,也會出現這種情況,需要自己找回密碼;
5、賬號不對,輸入的賬號和密碼不一致,需要審核輸入的賬號和密碼。
拓展資料:wifi網路接入原理:
無線網路所使用的媒介是經過特殊編碼與調制過的無線電波鏈路。它是眾所周知的開放標准,只要對無線傳輸有所研究和了解的人,都可以在無線覆蓋范圍內發送和接收信號
由於無線網路的最大缺陷就是安全性,進行身份認證是必須的,同時認證的連接工作也必須予以加密,以防未經授權的使用者訪問。
早期的IEEE802.11定義了兩種認證方式:
(1)開放系統認證(OpenSystemauthentication);
(2)共享密鑰認證(SharedKeyauthentication)。
開放系統認證是IEEE802.11默認的認證方式,實質上並沒有做認證。連接無線網路時,基站並沒有驗證工作站的真實身份。認證過程由以下兩個步驟組成:第一,工作站發送身份聲明和認證請求;第二,基站應答認證結果,如果返回的結果是「successful」,表示兩者已相互認證成功。

5. 在PE下用DG進行分區合並操作,數據安全嗎

可以,本人長期使用DG,
但因數據量多少
分區容量大小不同,
沒有可比性,
最安全做法當然是先備份數據,
至少也要讓排在後面
的待合並分區為空。

6. WINS服務是網路必須的服務嗎為什麼假設你是網路管理員,你將如何加強網路的安全

http://www.ximir.com/win2003/16WINShelp.htm

具體參考這里

通過採用以下四個步驟,你能夠減輕保護網路的壓力。下面是一些加強你的網路防護的方法。
最近,微軟在宣傳如果你想要得到一個真正安全的網路,你必須關注5個重要的領域。這些領域包括周邊防護,網路防護,應用防護,數據防護,和主機防護。在本文中,我將討論網路防護,幫助獲得深度安全。

微軟的安全哲學是你應該關注五個獨立的領域,就好象你需要獨立對它們進行防護。這樣的話,你就能夠確保這些領域都得到了妥善的防護。通過獨立地關注這些領域,你還能夠確保當其中一項防護受到安全威脅的時候,其他的四層防護還是能夠起效果並且保護你的網路。如果你想要了解更多關於其他領域的信息來提高網路安全性,可以參看下面的這些文章:

什麼是網路防護?

首先,網路防護的概念顯得過於寬泛籠統。但是在這個領域內沒有什麼是多餘或者是過於籠統的。網路防護解決了包括網路之間聯接的問題,把所有的網路聯接成一個整個的網路。網路防護並不解決諸如外部防火牆或者撥號聯接的問題,周邊安全性包含了這些問題。網路防護也不涵蓋單個的伺服器或者工作站的問題,那是屬於主機防護的問題。網路防護涵蓋了包括協議和路由器等問題。

內部防火牆

網路防護不包含外部防護牆,但這並不意味著它完全不涉及防火牆。相反,我所建議的網路防護的第一步就是在可能的情況下使用內部防火牆。內部防火牆同外部防火牆一樣是安全的基礎。兩者主要的區別在於內部防火牆的主要工作是保護你的機器不受內部通信的傷害。有很多使用內部防火牆的理由。

首先,想像一下,如果一個黑客或者某種病毒以某種方式控制了你的外部防火牆,那麼他就可以不受防火牆阻礙地同內部網路進行通信。通常,這意味著你的網路對於外部世界完全敞開。但是,如果你有內部防火牆,那麼內部防火牆會阻止從外部防火牆里溜進來的惡意的數據包。

使用內部防火牆的另一個主要的原因是很多攻擊都是內部的。首先,你可能聽說過這種說法,並且認為內部攻擊不太可能出現在你的網路中,但是我在我所工作過的每一家公司的安全部門里,都見過內部攻擊。

在我曾經工作過的兩個地方,其他部門的有些人是黑客或者對管理權狂熱愛好。他們會認為探測網路以獲得盡可能多的信息是一件很酷而且很值得炫耀的事情。在這兩個地方,他們都沒有任何主觀上的惡意(或者說他們都聲明自己沒有惡意),他們只是想在朋友面前炫耀自己能夠攻擊系統。不論他們的動機如何,他們確實給網路安全造成了危害。你必須防範你的網路受到這樣的人的攻擊。

在我工作過的其他一些地方,我看到人們未經授權就自己安裝軟體,而這些軟體中卻包含了特洛伊木馬。這些特洛伊木馬進入系統後就可以通過特定埠將你的信息廣播出去。防火牆很難阻止惡意的數據包進入網路,因為數據包已經在網路之中了。

這些事實導致了一個有趣的現象:我認識的絕大部分技術人員都讓他們的外部防火牆阻止絕大部分流入網路的通信包,但是卻對於流出的通信包卻不加限制。我建議要對流出的通信也要像對待流入的通信一樣謹慎,因為你永遠不會知道,什麼時候會有一個特洛伊木馬躲在你的網路里,向外廣播你網路中的信息。

內部防火牆可以放在任何一台電腦上或者任何一台伺服器上。市場上有一些很好的個人防火牆產品,比如賽門鐵克Norton Personal Firewall 2003。但是因為Windows XP自帶了一個內置個人防火牆,所以你並不一定要為你的工作站花錢購買獨立的個人防火牆。

如果你想使用Windows XP防火牆,用滑鼠右鍵點擊「我的網路」,然後從快捷菜單中選擇「屬性」來打開「網路連接」窗口。接下來,用滑鼠右鍵點擊你想要保護的網路聯接並選擇屬性。現在,選擇高級菜單,然後點擊互聯網連接防火牆選項。你可以使用「設置」按鈕來選擇保持開放的埠。雖然Windows XP防火牆是一個互聯網防火牆,它也可以被作為內部防火牆使用。

加密

我建議的下一個步驟對於你的網路通信進行加密。只要可能的話,就要採用IPSec。因此,你需要了解IPSec安全性。

如果你配置一台機器使用IPSec,你應該對於進行雙向加密。如果你讓IPSec要求加密,那麼當其他的機器試圖連接到你的機器上的時候,就會被告之需要加密。如果其他機器有IPSec加密的能力,那麼在通信建立的開始就能夠建立一個安全的通信通道。另一方面,如果其他機器沒有IPSec加密的能力,那麼通信進程就會被拒絕,因為所要求的加密沒 有實現。

請求加密選項則略有不同。當一個機器請求聯接,它也會要求加密。如果兩台機器都支持IPSec機密,那麼就會在兩台機器之間建立起一個安全的通路,通信就開始了。如果其中一台機器不支持IPSec加密,那麼通信進程也會開始,但是數據卻沒有 被加密。

由於這個原因,我提供一些建議。首先,我建議把一個站點內所有的伺服器放在一個安全的網路中。這個網路應該完全同平常的網路分開。用戶需要訪問的每一台伺服器都應該有兩塊網卡,一個聯接到主要網路,另一個聯接到私有伺服器網路。這個伺服器網路應該只包含伺服器,而且應該有專用的集線器或者交換機。

這樣做,你需要在伺服器之間建立專用的骨幹網。所有的基於伺服器的通信,比如RPC通信或者是復制所使用的通信就能夠在專用骨幹網里進行。這樣,你就能夠保護基於網路的通信,你也能夠提高主要網路的可用帶寬的數量。

接下來,我推薦使用IPSec。對於只有伺服器的網路,應該要求IPSec加密。畢竟這個網路里只有伺服器,所以除非你有UNIX、Linux、Macintosh或者其他非微軟的伺服器,你的伺服器沒有理由不支持IPSec。因此你可以很放心地要求IPSec加密。

現在,對於連接到重要網路上的所有工作站和伺服器,你應該讓機器要求加密。這樣,你就能夠在安全性和功能性之間獲得一個優化平衡。

不幸的是,IPSec不能區分在多台家庭電腦上網路適配器。因此,除非一台伺服器是處在伺服器網路之外,你可能會需要使用請求加密選項 ,否則其他的客戶端就不能夠訪問該伺服器。

當然IPSec並不是你網路通信所能選擇的唯一加密方式。你還必須考慮你要如何保護通過你的網路周邊以及通向你無線網路的通信。

今天談論無線加密還有點困難,因為無線網路設備還在發展。大部分網路管理員都認為無線網路是不安全的,因為網路通信包是在開放空間傳播的,任何一個人都可以用帶有無線NIC卡的筆記本電腦截獲這些通信包。

雖然無線網路確實存在一些風險,但是從某種角度來說,無線網路甚至比有線網路更安全。這是因為無線通信主要的加密機制是WEP加密。WEP加密從40位到152位甚至更高。實際的長度取決於最低的通信參與者。例如,如果你的接入點支持128位WEP加密,但是你的一個無線網路用戶設備只支持64位WEP加密,那麼你就只能獲得64位加密。但是目前基本上所有的無線設備都至少支持128位加密。

很多管理員並沒有意識到的事情是,雖然無線網路可以使用WEP加密,但是這並不是他們能夠使用的唯一的加密方式。WEP加密僅僅是對所有通過網路的通信進行加密。它對於自己所加密的是何種類型的數據並不關心。因此,如果你已經使用了IPSec來加密數據,那麼WEP就能夠對已經加密的數據進行第二重加密。

網路隔離

如果你的公司非常大,那麼你很有可能有一台Web伺服器作為公司網站的主機。如果這台網路伺服器不需要訪問後台資料庫或者你私有網路中的其他資源的話,那麼就沒有理由把它放在你的私有網路中。既然你可以把這台伺服器和你自己的網路隔離開來,那為什麼要把它放在私有網路內部,給黑客一個進入你私有網路的機會呢?

如果你的Web伺服器需要訪問資料庫或者私有網路中的其他資源,那麼我建議你在你的防火牆和網路伺服器之間放置一台ISA伺服器。互聯網用戶同ISA伺服器進行通信,而不是直接通過Web伺服器訪問。ISA伺服器將代理用戶和Web伺服器之間的請求。你就能在Web伺服器和資料庫伺服器建立起一個IPSec 連接,並在Web伺服器和ISA伺服器之間建立起了一個SSL聯接。

包監聽

在你已經採取了所有必要的步驟來保護經過你的網路中的通信之後,我建議偶爾採用包監聽來監視網路通信。這僅僅是一個預防措施,因為它幫助你了解在你的網路中究竟發生了哪些類型的通信。如果你發現了意料不到的通信包類型,你就可以查找到這些包的來源。

協議分析器的最大問題在於它可能被黑客所利用,成為黑客手中的利器。由於包監聽的特性,我曾經認為不可能探測出誰在我的網路中進行包監聽。包監聽僅僅是監視線纜中發生的通信。由於包監聽不改變通信包,那又怎麼能夠知道誰在進行監聽呢?

其實檢查包監聽比你想像的要容易得多。你所需要的僅僅是一台機器作為誘餌。誘餌機器應該是一台除了你之外任何人都不知道它存在的工作站。確保你的誘餌機器有一個IP地址,但是不在域之中。現在把誘餌機器連接到網路中,並讓它產生一些通信包。如果有人在監聽網路。監聽這就會發現這些由誘餌機器所發出的通信包。問題在於監聽者會知道誘餌機器的IP地址,但是卻不知道它的主機名。通常,監聽者會進行一次DNS查找,試圖找到這台機器的主機名。由於你是唯一知道這台機器存在的人,沒有人會進行DNS查找來尋找這台機器。所以,如果你發現DNS日誌中有人進行DNS查找來查找你的誘餌機器,那麼你就有理由懷疑這台機器被利用來監聽網路了。

另一個你可以採取、用以阻止監聽的步驟是用VLAN交換機替換掉所有現有的集線器。這些交換機在包的發送者和接受者創建虛擬網路。包不再經過網路里的所有機器。它將直接從發送端發送到接受端。這意味著如果有監聽者在監聽你的網路,他就很難獲得有用的信息。

這種類型的交換機還有其他的優點。對於一個標準的集線器,所有的節點都落在同一個域中。這就意味著如果你有100 Mbps的總帶寬,那麼帶寬將在所有的節點之間進行分配。但是VLAN交換機卻不是如此,每一個虛擬LAN都有專有的帶寬,它不需要進行分享。這就意味著一台100 Mbps交換機能夠同時處理好幾百Mbps的通信量,所有的通信都發生在不同的虛擬網路上。採用VLAN交換機能夠同時提高安全性和效率。