- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线局域网的安全设计无局域网的安全设计
无线局域网的安全设计; ;目录;硬件设备;网络设备;无线网卡;无线网卡的选购;无线网卡与信息安全;无线网卡与信息安全;无线AP;无线AP的价格分析;无线AP与信息安全;无线AP与信息安全;无线天线;无线天线与信息安全;防火墙;关于防火墙的注意事项;无线局域网的应用;计算机网络安全就是网络的信息安全。凡是涉及网络上信息的保密性,完整性,可用性,可认证性,不可抵赖性的相关技术和理论都是网络安全的研究领域。而且网络安全保护就是预防各种各样的非法入侵者、网络
访问、网络攻击,网络中的敏感数据泄漏或被修改,信息被其他人窃听或篡改等。同时外来黑客对网络系统资源的非法用使是影响计算机网络安全的重要因素;无线局域网安全威胁;敌人的攻击分为主动攻击和被动攻击两种方式。主动攻击是以各种方式有选择地破坏信息的有效性和完整性。被动攻击是在不影响网络正??工作的情况下,进行截获、窃取、破译以获得重要的机密信息。这两种攻击均对计算机网络造成极大的危害,并导致机密数据的泄漏。
三、网络软件的泄漏
网络软件的漏洞和缺陷恰恰是黑客进行攻击的首选目标。而这一原因是由于安全措施不完善导致的,还有就是软件公司的设计编程人员为了方便而设置的软件的隐秘通道。
四、非授权访问
没有经过同意,就用网络或计算机资源被视为非授权访问。主要包括:假冒、身份攻击、非法用户进入网络系统进行违法操作信息泄漏或丢失通常包括:在传输中泄漏或丢失,或通过对信息流向、流量、通信频道和长度等参数分析进而截获有用的信息。
五、破坏数据完整性
破坏数据完整性是指以非法手段得到对数据信息的使用权,删除、修改、插入或重发信息,恶意添加、修改数据,以扰用户的正常使用
;信息安全的技术手段 ;无线局域网的安全技术类型;数据加密的作用:
透明加解密技术:提供对涉密或敏感文档的加密保护,达到机密数据资产防盗窃、防丢失的效果,同时不影响用户正常使用。
泄密保护:通过对文档进行读写控制、打印控制、剪切板控制、拖拽、拷屏/截屏控制、和内存窃取控制等技术,防止泄漏机密数据。
强制访问控制:根据用户的身份和权限以及文档的密级,可对机密文档实施多种访问权限控制,如共享交流、带出或解密等。
双因子认证:系统中所有的用户都使用USB-KEY进行身份认证,保证了业务域内用户身份的安全性和可信性。
防火墙的作用:
防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
;虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。
VPN在无线局域网中的作用:
VPN就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,在无线局域网可以防止客户与VPN服务器之间的信息被截获。
PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。
PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务。公开密钥密码为我们提供了一种非对称性质,使得安全的数字签名和开放的签名验证成为可能。而这种优秀技术的使用却面临着理解困难、实施难度大等问题。同时采用公开密钥密码技术,能够支持可公开验证并无法仿冒的数字签名,从而在支持可追究的服务上具有不可替代的优势。这种可追究的服务也为原发数据完整性提供了更高级别的担保。
数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。
密技术的分类:对称加密、非对称加密
;关于反跟踪技术; thank you
您可能关注的文档
- 【新课标版】2014届高上学期第五次月考 地理 Word版含答案【新课标版】2014届高三上学期第五次月考 地理 Word版含答案.doc
- 【根据2016年新版教材新精华版】2016年一建工程经济考前复习重点【根据2016年新版教材更新精华版】2016年一建工程经济考前复习重点.doc
- 【江苏高考11年】200-2014年高考数学真题分类汇编(老师整理):概率与统计【江苏高考11年】2004-2014年高考数学真题分类汇编(老师整理):概率与统计.doc
- 施工图设计人员考核实施则施工图设计人员考核实施细则.doc
- 新闻写作结构分析新闻写结构分析.ppt
- 【步步高 江苏专用(理)2014届高三数学《大二轮专题复习与增分策略》专题一 第1讲【步步高 江苏专用(理)】2014届高三数学《大二轮专题复习与增分策略》专题一 第1讲.ppt
- 【步步高】2016届高考理大一轮复习(湘教版)专项突破练15 世界地理和中国地理【步步高】2016届高考地理大一轮复习(湘教版)专项突破练15 世界地理和中国地理.doc
- 施工图设计文件审查合同工图设计文件审查合同.doc
- 【精品学案】第十二章 学54 有机化学基础(选考)【精品学案】第十二章 学案54 有机化学基础(选考).doc
- 施工员考试总题库施工员试总题库.doc
文档评论(0)