無線網(wǎng)絡(luò)加密方法有哪些
現(xiàn)在無線網(wǎng)絡(luò)成為我們生活很重要的一部分,wifi也帶給我們極大的便利,不過隨之而來的就是網(wǎng)絡(luò)安全問題,學習無線網(wǎng)絡(luò)的朋友們應該了解過無線網(wǎng)絡(luò)的加密方法。今天小編就教大家如何通過設(shè)置安全密鑰來保障WiFi的安全吧。
無線網(wǎng)絡(luò)的加密方法
目前有三種類型的無線網(wǎng)絡(luò)加密:Wi?Fi 保護訪問(WPA 和 WPA2)、有線對等保密 (WEP) 和 802.1x。
1. WPA和WPA2
WPA 和 WPA2 要求用戶提供安全密鑰以進行連接。密鑰驗證完畢后,計算機或設(shè)備與訪問點之間發(fā)送的數(shù)據(jù)都將被加密。相比于WPA,WPA2的身份驗證更為安全。幾乎所有新的無線適配器都支持 WPA 和 WPA2,但有些較舊的無線適配器不支持。建議家庭網(wǎng)絡(luò)采用此模式。
2. WEP
啟用 WEP 時,需設(shè)置網(wǎng)絡(luò)安全密鑰。WEP密鑰可能會對一臺計算機通過網(wǎng)絡(luò)發(fā)送到另一臺計算機的信息進行加密。但是,相對而言,WEP 安全機制比較容易解除。盡管了解這些警告,如果您仍然希望使用 WEP 共享密鑰身份驗證,可以按照以下步驟進行操作:
通過單擊「開始」按鈕 -》 然后單擊“控制面板”-》 打開“網(wǎng)絡(luò)和共享中心”。在搜索框中,鍵入網(wǎng)絡(luò),然后單擊“網(wǎng)絡(luò)和共享中心” -》 單擊“設(shè)置新的連接或網(wǎng)絡(luò)” -》 單擊“手動連接到無線網(wǎng)絡(luò)”,然后單擊“下一步” -》 在“輸入您要添加的無線網(wǎng)絡(luò)的信息”頁的“安全類型”下,選擇 WEP -》 完成該頁上的剩余操作,然后單擊“下一步” -》 單擊“更改連接設(shè)置”-》 單擊“安全”選項卡,然后在“安全類型”下單擊“共享” -》 單擊“確定”,然后單擊“關(guān)閉”。
3. 802.1x
802.1x 通常用于企業(yè)網(wǎng)絡(luò),因而不在此處進行討論。
建議不要將有線對等保密 (WEP) 用作無線網(wǎng)絡(luò)安全方法。WiFi 保護訪問(WPA 或 WPA2)的安全性相對較高。
補充:校園網(wǎng)安全維護技巧
校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學的學生平時要玩游戲購物,學校本身有自己的服務(wù)器需要維護;
在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;
由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;
外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進行檢測防護;
內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;
對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
無線網(wǎng)絡(luò)相關(guān)文章:
1.如何連接三個路由器設(shè)置無線網(wǎng)絡(luò)