首先你的设备是很安全的 除了密码外的安全没问题 但你说除了密码破解外的安全问题 这才是关键问题为什么要除了呢 尽管你这样设置了 入侵者还是有机会进入到你的路由器 修改你的规则监控你上网行为的
首先 MAC地址是可以克隆的 路由器若开启WPS功能就可以被轻易的破解 进入路由器修改规则 还可以通过抓包方式抓取你无线连接到路由器之间的无线信号数据包进行密码破解
要是 你只是家用无需在增加任何修改和设置 弱关闭WPS功能 只有抓包跑密码了 把你密码设置英文加数字混合超过10位数 基本就跑不出来了 已经很安全了
要是 你是公司机密文件的电脑 弱雇佣强力H K 还是可以进入渗透的 无线路由器主流的是破解密码后渗透 非主流的就是技术型的 不走密码这条路 直接对无线路由器进行溢出或其他类攻击渗透 进入后修改规则 进一步渗透到主机进行监控并控制整个局域网主机
对于ddos 家用防护无需开启 公司最好开启 路由器防火墙最好开启
所谓的安全是没有绝对的 只要你设置到位了 安全系数提升 就可以了
方法/步骤
1
进入TP无线路由的WEB管理界面,浏览器输入192.168.1.1即可,输入用户名和密码,进入无线路由的web管理界面,选择“无线设置”标签,
END
方法/步骤2
在“无线设置”标签的“基本设置”下,在右侧取消“开启SSID广播”的勾选,保存。该操作是吧无线路由的SSID广播取消,通常所说的隐藏SSID,隐藏后当无线连接此路由时,需要手动输入正确的SSID号,不知道SSID号的人是无法和此路由器建立联系的
在“无线设置”标签下切换到“无线安全设置”,此页面设置无线网络的安全密码,根据系统提示,选择WPA-PSK/WPA2-PSK加密类型,在PSK密码处设置密码(不少于8位),确定。
此操作是为了加密无线网络,提高安全性,不知道密码的用户,即是知道了SSID也不能和路由建立连接
经过以上步骤的设置,你的无线网络已经很安全了,但为了绝对的安全,下面将启用终极设置,MAC过滤。
在“无线设置”标签下切换到“无线mac地址过滤”,选择“启用过滤”,“过滤规则”选择”禁止“,然后选择“添加新条目”,弹出一个警告框,确定后进入下一个页面,开始手动设置“无线网络MAC地址过滤设置”,在“mac地址”里面手动输入你打算可以连接到本无线网络的设备的mac(网卡地址,相当于身份证号码,全球唯一性),状态选择“生效”,保存,返回,即可以将可以加入到本无线网络的设备添加进来,多次重复该步骤,可以添加多个设备,然后,保存路由。
PS:此步骤是将设备的mac和路由进行绑定,在允许列表的设备才可以上网,不在列表的设备,即使知道前2个步骤的SSID和无线密码,也无法通过无线路由的安全认证,也不能加入本无线网络,这对于提高无线网络的安全有着极高的作用。
该步骤可以和前2步骤分离,也即是仅设置该步骤,将设备的mac进行绑定,这样可让有心蹭网的人抓狂,明明是无加密,信号很强的,为嘛不能连接?呵呵,这点是不是很强大呢?
❸ 家装布线怎么做 家装布线注意事项
家庭装修布线是非常重要的一个问题,需要布线的方面有很多,常见的就是水电布线,现在还有网络布线和电视信号线等等,因为很多朋友讲究美观,所以都选择隐蔽性的布线,所以布线是装修的第一步,布线的好坏十分的关键,布线合理可以让以后的使用更加的方便快捷,布线的步骤比较精细,建议在布线之前一定要对自己的房子进行格局规划,弄清楚自己想要的布线位置。
家庭综合布线组成模块
网络模块
网络模块由一组5类RJ45插孔组成,主要实现对进入室内的电脑网络线的跳接。
电话模块
电话模块与数据模块其实是一样的,也是采用一组5类RJ45插孔将进入室内的电话外线复接输出,为一进多出,输出口连接至房间的电话插座,再由插座接至电话机。
电视模块
电视模块其实是一个有线电视分配器。如图4,本模块由一个专业级射频一分四的分配器构成。
安装前的规划、设计和准备工作
信息接入箱一般安装在房子的入口处,嵌入墙壁里面。管线及插座的安装位置根据用户自己的生活习惯及家电、家具的摆放位置确定。
安装材料、数量的确定方法
管线经过PVC管装在地板下,插座暗在离地30公分的墙壁上。实际安装过程中,应考虑留有余量,暗装盒一般留有30CM,信息接入箱内留有50CM。假设各种信息插座到信息接入箱的平均距离为25米,简单计算即可得出材料精单。
安装步骤及方法
确定位置,预埋箱体,设PVC管,预埋暗装底盒(在管中穿过牵引用的铁线,在底盒处和信息箱露铁线),穿各种线缆加标识理线、扎线(留有余量),接并插上RJ45、RJ11、75Ω同轴等插头测试。
布线的具体原则:
第一:强弱电的间距要在750px-1250px。
第二:强弱电更不能同穿一根管内。
第三:管内导线总截面面积要小于保护管截面面积的40%,比如20管内最多穿4根2.5平方的线。
第四:长距离的线管尽量用整管。
第五:线管如果需要连接,要用接头,接头和管要用胶粘好。
第六:如果有线管在地面上,应立即保护起来,防止踩裂,影响以后的检修。
第七:当布线长度超过15m或中间有3个弯曲时,在中间应该加装一个接线盒,因为拆装电线时,太长或弯曲多了,线从穿线管过不去。
第八:一般情况下,电线应与煤气管道相距1000px以上。
第九:一般情况下,空调插座安装应离地2m以上。
第十:没有特别要求的前提下,插座安装应离地750px高度。
十一:开关、插座面对面板,应该左侧零线右侧火线开关、插座面对面板,应该左侧零线右侧火线。
十二:家庭装修中,电线只能并头连接。
十三:接头处采用按压接线法,必须要结实牢固。
十四:接好的线,要立即用绝缘胶布包好。
十五:确定了火线、零线、地线的颜色后,以及不同不同功能的用线和线管后,颜色都不能混淆。
十六:家里不同区域的照明、插座、空调、热水器等电路都要分开分组布线,一旦哪部分需要断电检修时,不影响其他电器的正常使用。
十七:在做完电路后,留电路布置图,方便以后检修、墙面修整或在墙上打钉子,防止电线被破坏。
家庭布线注意事项
1、规范施工,能确保家装中弱电在现在和将来的使用,不会再因为将来有新的应用而对装修进行破坏;
2、采用统一控制和管理,在以后的日常生活中,使用、管理、维护、扩展十分方便;
3、系统兼容性很好,系统中网络布线,不仅可以支持网络,还可以支持电话、安防报警,扩展性强;
4、即插即用,只要有新的家电和信息设备,只能插上相应接口,并在信息接入箱相应跳线,就能组成通路。
家庭布线的合理对以后的生活有很大的好处,家庭布线的种类有很多,主要就是电视电话以及家庭的用电,平时我们常见的开关插座都要仔细的安排好卫视,在安装之前自己要仔细的初步规划,找到自己需要的安装点的卫视,也可以找专业的布线人员协助进行,家庭的布线一定要找正规的布线机构,人员的经验比较丰富,可以保证布线的质量。
❹ 家庭无线网络存在哪些安全隐患
原则上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问的的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。此外,无线网络就其发展的历史来讲,远不如有线网络长,其安全理论和解决方案远不够完善。所有的这些都讲导致无线网络的安全性教有线网络差。
1.修改用户名和密码(不使用默认的用户名和密码)一般的家庭无线网络都是通过通过一个无线路由器或中继器来访问外部网络。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线网络,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的网络地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得黑客们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登陆管理页面,如果成功则立即取得该路由器/交换机的控制权。2.使用加密所有的无线网络都提供某些形式的加密。之前我跟大家提过,攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线网络,一旦它能访问该内部网络时,该网络中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线网络中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的网络中同时存在多个无线网络设备的话,这些设备的加密技术应该选取同一个。3.修改默认的服务区标识符(SSID)通常每个无线网络都有一个服务区标识符(SSID),无线客户端需要加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器/中继器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如linksys设备的SSID通常是“linksys”。如果一个网络,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该网络。无疑这为黑客的入侵网络打开了方便之门。4.禁止SSID广播在无线网络中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线网络客户端流动量特别大的商业无线网络而设计的。开启了SSID广播的无线网络,其路由设备会自动向其有效范围内的无线网络客户端广播自己的SSID号,无线网络客户端接收到这个SSID号后,利用这个SSID号才可以使用这个网络。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该网络的黑客打开了门户。在商业网络里,由于为了满足经常变动的无线网络接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线网络来讲,网络成员相对固定,所以没必要开启这项功能。5.设置MAC地址过滤众所周知,基本上每一个网络接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线网络设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入网络。但是值得一提的是,该方法并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,笔者就有一篇文章专门介绍如何修改MAC地址的。6.为你的网络设备分配静态IP由于DHCP服务越来越容易建立,很多家庭无线网络都使用DHCP服务来为网络中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入网络的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭网络中,我们可以通过为网络成员设备分配固定的IP地址,然后再再路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的网络。7.确定位置,隐藏好你的路由器或中继器大家都知道,无线网络路由器或中继器等设备,都是通过无线电波的形式传播数据,而且数据传播都有一个有效的范围。当你的设备覆盖范围,远远超出你家的范围之外的话,那么你就需要考虑一下你的网络安全性了,因为这样的话,黑客可能很容易再你家外登陆到你的家庭无线网络。此外,如果你的邻居也使用了无线网络,那么你还需要考虑一下你的路由器或中继器的覆盖范围是否会与邻居的相重叠,如果重叠的话就会引起冲突,影响你的网络传输,一旦发生这种情况,你就需要为你的路由器或中继器设置一个不同于邻居网络的频段(也称Channel)。根据你自己的家庭,选择好合适有效范围的路由器或中继器,并选择好其安放的位置,一般来讲,安置再家庭最中间的位置是最合适的
❺ 如何防护家庭网络安全
IT管理员必须对他们使用的没有受到保护的网络进行分析,并采取相关措施以减轻所带来的风险。举例来说,管理员可以实施一个有效的远程访问策略来帮助用户保护他们的网络不被攻击。 在Time.com上发表的《一个无线网络窃贼的自白》一文中,列弗格罗斯曼介绍了如何免费使用别人的无线网络。格罗斯曼在文中写道:当三年前搬进自己的新公寓时,我所做的第一件事就是坐在一个盒子上打开笔记本电脑寻找周围的无线接入点。结果我发现公寓周围充满了各种各样可以随便使用的无线网络连接。……在未来的三年中,我没有支付任何网络接入的费用,所有的数据都是来自邻居们不安全的无线网络。 从伦理和道德的领域来讨论是否支持或者反对盗用无线网络是另一个问题,格罗斯曼的文章提醒我们的是,我们周围网络的薄弱环节往往存在于家庭办公的最终用户之中。 对于最终用户来说,采用虚拟专用网络和功能强大的访问控制和身份认证工具是确保自己无线网络安全的必要手段,IT部门也经常强调其重要性。并且,我们不仅仅是在信息方面应该给家庭用户提供更多的帮助,设备方面也应该被包括在内。不过,我不建议手动配置每个用户的家庭网络设备,这往往是不可能完成的任务。相反,我建议开展一场宣传活动,以帮助用户了解网络安全的重要性和配置家庭网络的常用方法。 建立,分配和执行一个有效的远程访问策略 首先应该建立的是一个有效的远程访问策略,每一个远程用户都应收到并签名(手动或电子形式的)。在公司开始创建策略的时间,TechRepublic是一个不错的地方,可以提供大量的相关资料。 提供关于通常无线网络安全的资料 不论是否属于你的远程访问策略中的一部分,把它们发布在IT部门的内部网上或者通过电子邮件发送出去,下面关于无线网络安全的秘诀都是用户开始了解无线网络安全的不错的选择: 使用无线网络保护访问模式(WPA)或无线网络保护访问2模式(WPA2)而不是动态有线等效保密模式(WEP)进行无线网络的加密。 严禁广播服务集合标识符SSID 。 使用防火墙。 使用强力并且容易你记忆的密码。 定期监测网络接入情况。
❻ 家用网络安全问题
可以用针把wifi后面那个小洞通一下 那是把wifi恢复出厂设置 你可以试一下 别的办法不行的话再试 这会把wifi密码变得没有 还不行就换一个 或者叫别人来修
❼ 家用电脑的一些基本保护和网络安全
教你如何识别Web网页木马
日前,某安全厂商发布了其2008年十大威胁预测,而Web威胁位居十大威胁榜首。而微软的IE浏览器,更是成为攻击者首选的攻击载体,因为网页已经成为木马或恶意软件的最佳传播途径。权威机构的调查数据显示,仅2007年前两个季度,通过Web页面传播的木马每月新增300多种。很多用户在上网过程中认为只要不随意下载软件,便不会中毒,在这种错误的防范意识下,Web网页木马成为了威胁企业网络正常运行的罪魁祸首。加之一些Web网页木马都是免杀型的,如何识别Web网页木马成为困扰普通用户的一大难题。
Web网页木马之所以很难识别,一是因为其具有非常高的隐蔽性;二是因为很多Web网页木马都被攻击者进行了精心的伪装,致使杀毒软件无法对其进行查杀,这也就是我们俗称的免杀型木马。其实,只要了解Web网页木马发作及传播途径,识别Web网页木马并不难。
Web网页木马特点及传播方式
Web木马并不是木马程序,而是借助Web页面传播的一类木马的总称,也是一种通过攻击浏览器或浏览器外挂程序(目标通常是微软IE浏览器和ActiveX程序)的漏洞,向目标用户机器植入木马的一种手段。通俗一点说,Web网页木马就是木马利用Web页面传播的一种方式,而其传播方式,主要有以下几种:
主动攻击式传播:相信很多QQ用户会经常收到这样的一段话,“这是我最近刚拍的照片,已经上传到网上,请点http://www.XXX.com/download/XX.zip”的一段话。类似内容的话还经常出现在聊天室,以及诸如新浪UC、网易泡泡等即时通讯聊天软件的对话框中。这就是Web网页木马的主动攻击方式。攻击者通过各种欺骗,引诱等手段,诱使用户访问放置有Web网页木马的网站,如果用户不小心访问了该网站,就有可能感染木马。图一
借助QQ传播的Web网页木马
目前,主动攻击式传播是Web网页木马最常用的攻击方式,也是非常有效的一种传播方式,因为主动攻击传播方式抓住了一些用户疏于防范及好奇的心理。
被动攻击式传播:相比而言,被动攻击比主动攻击更隐蔽,而且更难发现。被动式攻击,通常是攻击者入侵互联网上访问量比较大的站点,并在其页面中插入Web网页的代码。一旦用户浏览了被插入Web网页木马的页面,计算机便会在后台完成木马软件的下载,就这样,木马神不知鬼不觉的被种植在用户的计算机中。一些攻击者甚至入侵IDC机房的服务器,将ARP欺骗的恶意代码广为传播。不难看出,被动攻击式的传播方式,比主动攻击式的传播方式,不仅隐蔽,而且危害性更大,清除难度也更大。
其实,Web网页木马是木马借助浏览器传播的一种形式,与其他病毒传播方式相比更为隐蔽,因为网民每天都在上网。由于大多数Web网页木马本身对杀毒软件具有非常强的免疫性,如何才能准确识别Web网页木马呢?
根据电脑表现识别Web网页木马
由于Web网页木马有非常强的隐蔽性,而且杀毒软件对于一些Web网页木马没有查杀能力,这种情况下,我们可以根据电脑工作时的表现识别Web网页木马。通常,感染了Web网页木马的电脑,有以下几种现象:
1、系统反应速度变慢:由于攻击者制造Web网页木马通常使用的IE浏览器漏洞,其手法通常是利用构造大量数据溢出浏览器或组件的缓冲区来执行攻击代码的。因此,用户遭受溢出类的网页木马的攻击时,通常系统的反应会变得十分缓慢,CPU占用率很高,浏览器窗口没有响应,也无法使用任务管理器强行关闭。
对于1G以上的大容量内存计算机而言,感染了Web网页木马之后通常仍然能够打开任务管理器。如果发现任务管理器的进程中,IE浏览器的进程在90%以上,可以判定用户的电脑已经感染了Web网页木马。除了上述现象之外,感染了Web网页木马的计算机硬盘还会进行频繁的写操作,硬盘指示灯会长亮。
2、进程加载变化:Web网页木马一旦在用户的计算机中加载成功,运行时也会占用一个进程。不过,由于一些攻击者将木马程序伪装成一个正常的程序,或者是将系统进程偷梁换柱,普通用户很难发觉。其实,只要使用“瑞星卡卡上网安全助手”这样的第三方软件,可以轻松查看每个进程加载的程序,如果发现有可疑程序,则证明用户的计算机感染了Web网页木马。
3、浏览器长时间无法打开一个网页:如果用户访问了插入木马下载站点的Web页面,浏览器会自动在后台下载木马程序,对于网络速度比较慢的用户,浏览器的表现则是长时间无法打开一个网页。仔细观察浏览器左下角的状态栏,如果发现下面显示的链接与当前访问的网站链接不符,则证明计算机已经感染了Web网页木马。
4、安全警报:目前,一些功能比较先进的杀毒软件可以查杀Web网页木马,在访问一些被植入木马下载代码的Web页面时,杀毒软件会报警。另外,使用Google搜索查找资料时,如果Google对于植入恶意代码的Web页面也会有安全警报,用户需要格外注意。
Web网页木马变化多端,而且善于隐蔽。不可否认,一些功能先进的杀毒软件可以查杀Web网页木马,但对于Web网页木马的识别,更多的依赖于用户的警惕和谨慎,以及防范。
如何防范Web网页木马的入侵
无论是主动攻击,还是被动攻击,Web网页木马都是利用浏览器及操作系统的漏洞而传播的。为此,防范Web网页木马的入侵,应该从封堵系统漏洞做起。
1、及时安装系统安全补丁:微软操作系统本身有很多系统漏洞,IE浏览器也会有一些安全漏洞。使用过程中,用户必须及时关注微软的安全通报,及时安装微软公布的各种安全补丁就可以了。由于大部分Web网页木马是根据系统漏洞来入侵的,安装系统补丁可以最大限度的防范Web网页木马的入侵,但并不能完全遏制。
2、安装防毒能力强的杀毒软件:杀毒软件可以查杀Web网页木马,但并不是所有的杀毒软件都可以查杀Web网页木马。为此,用户需要购买一些防毒能力强的杀毒软件,尤其在防范Web网页木马方面有特效的杀毒软件。在使用中,要及时更新杀毒软件的病毒库,这样才能让杀毒软件能够具有防范最新Web网页木马的能力。
3、使用第三方浏览器:由于目前互联网上常见的网页木马所使用的是针对IE浏览器及其ActiveX控件的漏洞,因此,使用Firefox/Opera等非IE内核的第三方浏览器可以从源头上堵住网页木马的攻击。
4、良好的上网习惯:在上网过程中,不要点击网友通过QQ或MSN发来的链接,也不要随意接收网友发给自己的文件。对于一些不熟悉的网站,建议不要浏览,如果发现浏览时浏览器出现无响应的异常现象,立即强行中止浏览器进程,并进行安全检查。良好的上网习惯,可以有效的防范Web网页木马的入侵。
结束语:病毒木马远处不在,安装了杀毒软件并不意味着计算机不会感染病毒。Web网页木马不仅隐蔽性非常强,而且可以躲避很多杀毒软件的查杀,这就需要用户擦亮眼睛,仔细辨别,不给Web网页木马可乘之机。
❽ 家庭网络怎样保证上网安全
①必须带有一个好的杀毒软件,不放心可以再加上一个防火墙。几时查看系统漏洞。
②身心需要健康。不要观看不良网站,此类网站是大多数都会弹出木马网页。
③不信任的网站不要去下载任何有关于里面的软件。
④下载的任何东西都建议你扫描一次,确保安全。
最后,注意任何光盘、移动硬盘,这些刚被电脑读取就要杀毒,有些光盘属于盗版,里面藏有损坏系统的文件,移动硬盘一些无良商家会加入一些木马程序在里面,便于盗取用户信息。所以一般没经过杀毒建议不要直接打开,如果跳过扫描安装电脑肯定会死机或者无法关机,甚至蓝屏。
还有的就是推荐你使用360免费的杀毒,这个杀毒软件据网友的评价都很不错~或者国外的杀入软件,McAffe、kis全功能软件、等等,只要是国外的杀毒软件都肯定比国内的要好。无用质疑。做好上面几点你电脑不可能会中毒。
❾ 家庭网络的网络安全
家庭网络的安全技术
家庭网络的安全技术涉及家庭网络内部终端设备和内部信息安全、业务系统的安全(如防攻击、防非法接入等),在特定场合还需要能追查恶意呼叫,确定其来源从而采取相应的措施。
(1)网络安全
家庭网络应通过防火墙与外界互联网进行联系,实现内部可信任网与外部不可信任网之间的隔离,并进行访问控制,保证家庭网络系统及家庭网络服务的安全性。
●家庭网络隔离及访问控制:在内外部网络之间设置防火墙,实现家庭网络内部的访问控制,根据防范的方式和侧重点的不同,可以选择分级过滤或应用代理等不同类型的防火墙。
●审计与监控:安装网络安全评估分析软件,利用此类软件对用户使用计算机网络系统的过程进行记录,以便发现和预防可能的破坏活动。
●网络反病毒:安装反病毒软件,预防、检测和消除病毒。
(2)业务系统安全
业务系统设备本身会有各种各样系统方面的漏洞,而这些漏洞往往会造成信息的泄露。为了维护家庭网络业务的安全,应做到以下几点。
●及时给系统进行升级、维护、打系统补丁。
●用户访问业务需进行认证,可以使用密码、智能卡和证书等认证的手段。
●系统要进行病毒的防范。病毒本身有很强的传染性,并增加设备的负担,给用户带来不便,甚至是重大的经济损失。病毒防范应做到定期更新,在出现重要病毒警告时要及时进行系统升级。
●记录日志。对系统进行攻击时,会对被攻击的设备进行端口扫描或多次连接尝试,所有这些攻击如果在日志中记录在案,则便于查找攻击的发起者。
❿ 家庭计算机常见的网络安全问题
问:什么是网络安全?
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
问:什么是计算机病毒?
答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
问:什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
问:什么是防火墙?它是如何确保网络安全的?
答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
问:什么是后门?为什么会存在后门?
答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
问:什么叫入侵检测??
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象
问:什么叫数据包监测?它有什么作用?
答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
问:什么是NIDS?
答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
问:什么叫SYN包?
答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
问:加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
问:什么叫蠕虫病毒?
答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特。莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
问:什么是操作系统型病毒?它有什么危害?
答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特。莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
问:什么是DDoS?它会导致什么后果?
答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
问:局域网内部的ARP攻击是指什么?
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
问:什么叫欺骗攻击?它有哪些攻击方式?
答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、 Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。