众所周知,使用互联网络的人越来越多,而Internet的安全问题也越来越被人们所关注。在我们日常使用的很多网络连接软件并没有提供必要的安全措施来防范,例如telnet,rlogin,ftp等等均在网络中将用户的密码未加保护地传输,很多不怀好意的入侵者就这样轻而易举地得到您的帐户密码! 在这里我们介绍一下如何安全登录,如何利
你如何对一个无线网络连接采取保密措施而又能让授权用户更容易地访问这个网络? 802.11有线等效加密(WEP)的许多缺点之一就是依赖手工设置的静态密钥,经常要输入十六进制数字。许多用户不知道如何设置WEP,厂商在用户友好的图形用户接口上也没有采取措施隐藏WEP的细节。WLAN管理员发现,手工设置WEP密钥非常麻烦、容
随着Intel“迅驰”产品和无线网卡的普及,无线上网也随之日益普及。但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。本文中专家给出了黑客最常使用的四种手段,供WLAN的用户参考。 请熟悉WLAN的专家,介绍一下黑客比较常用的攻击WLAN的手法。 随着Intel“迅驰”产品和无线网卡的
各大品牌厂商在无线路由器的配置设计方面增加了密钥、禁止SSID广播等手段,但这些安全设置是否真的有效?随着越来越多的朋友进入“无线一派”这个大家庭,无线网络的安全也就备受大家关注了。相对而言,无线比有线网络更难保护,因为有线网络的固定物理访问点数量有限,而无线网络中信号能够达到的任何一点都可能被使用。因
无线网络具有两面性,一方面,它可以带给用户自由的网上冲浪感觉,另一方面,它也可以带给用户不确定的网络安全。 有人可能会有这样的经历,在书房呆累了,拿着笔记本在客厅上网,突然发现上网的速度变快了?难道远离了AP(AP在书房)上网速度还更快?当然不会,这是因为由于客厅离隔壁的书房较近的原因,用户无意间访
你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。 无线传输的安全类似于一封书信。有各种各样的发送书信的方法,而且每一种方法都能提高安全等级和保护这个信息的完整性。你可以发送一张明信片,但是,所有的人都可以看到
1、引言 随着无线局域网应用的日益广泛,其安全问题也越来越受到人们的关注。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,无线接入点(AP)不能将信号定向到一个
在结束与WAP的短暂接触之后,无线应用终于迎来其真正意义上的高潮。看看照片上这些正在无线上网的人有多惬意,就知道无线网络已经以迅雷不及掩耳之势进入我们的生活了。但无线网络究竟是何方神圣?它在国内的应用状况如何?它将如何改变我们的网络使用习惯?其前景又将如何? Part1 无线网络的进化史 计算机技术的突飞猛进
浩瀚的大海,深邃的崖洞,在一片银白的沙滩上,膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息、足球资讯,正在享受自由、可移动、随时随地的无线网络所带来的无限空间。突然,鼠标停滞,屏幕模糊,系统瘫痪,随即自动关机,在那一刹那,您的第一感觉是什么?没错,病毒、黑客,或者是木马,这就是无线网络的
浩瀚的大海,深邃的崖洞,在一片银白的沙滩上,膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息、足球资讯,正在享受自由、可移动、随时随地的无线网络所带来的无限空间。突然,鼠标停滞,屏幕模糊,系统瘫痪,随即自动关机,在那一刹那,您的第一感觉是什么?没错,病毒、黑客,或者是木马! 这就是无线
随着 IP 语音(VoIP)技术在全球电信市场的不断普及,对服务供应商、设备制造商以及最终用户而言,性能改善、成本降低以及功能支持使 VoIP 成为一种极富吸引力的事物。 由于人们对 VoIP 的兴趣日益增加,语音通信的安全性有可能发展成为 VoIP 解决方案的一项关键要求。基于分组的通信对安全风险尤其脆弱,这些风险包括:数
许多公司热情赞扬VPN是在因特网上实施安全网络的最佳方法。VPN变得如此热门,以至今天的用户面临五六种实施方案可供选择。例如,VPN的组建可以通过独立的VPN控制程序、作为服务器操作系统一部分的VPN软件或通过路由器、防火墙中的VPN软件。你还可以雇一家服务提供商来部署与管理VPN。 VPN现在已经被中小型组织所采用。中小
由于IP网络容易遭受复杂的、自动化的攻击,所以网络上的语音传输流变得更加脆弱。一家英国政府机构宣布说许多VoIP产品中使用的H.323国际电联标准包含可为攻击者所利用的缺陷。Cisco、Microsoft和Nortel承认它们的某些产品容易受到H.323中存在的漏洞的影响。 英国国家基础设施安全协调中心(NISCC)说,这些漏洞会使产品向拒
1、Telnet ⑴虚拟终端 Telnet的魔力在于它在两个远隔千里的主机之间建立起了一条ASCII终端连接,其中成功地使用了虚拟终端的技术。 一个虚拟终端至少在表现形式上等同于两台机器之间的一个串行的硬连线式连接。 ⑵Telnet的安全性历史 在一些安全性报告中多次交Telnet的问题列上黑名单。Telnet的安全性
不久前,在一次会议中和某制造业的用户聊天时,用户谈到,现在“网络安全”这个词汇对她这个非IT业的人士也已经不再陌生,但留给她最直接的感觉有两个:一是紧张,二是困惑。 说紧张是因为目前各种媒体上报道的信息安全事件层出不穷,似乎我们已经生活在黑客和病毒的丛林之中;说困惑是因为,她自己所在的企业虽然在网
自2004年IDC首度提出统一威胁管理(UTM)的概念以来,UTM逐渐被众多厂商所追捧。据IDC预测,到2008年UTM市场将维持平均80%的年增长率并形成20亿美元的细分市场,信息安全市场的57.6%将是UTM的天下。经过几年的市场培育,UTM作为域边界的主要防护设备也逐渐取得了用户的认同。但与此同时,众多用户对于如何选择和部署UTM产品
一、Windows Server2003的安装 1、安装系统最少两需要个分区,分区格式都采用NTFS格式 2、在断开网络的情况安装好2003系统 3、安装IIS,仅安装必要的 IIS 组件(禁用不需要的如FTP 和 SMTP 服务)。默认情况下,IIS服务没有安装,在添加/删除Win组件中选择“应用程序服务器”,然后点击“详细信息”,双击Interne
nings总结了菜鸟在网络上安全使用电脑的十则指南,其中有些总结还是蛮有用处的,我们不妨看看: 1.如果不是必须,不必填写你的个人资料。在允许留空的地方留空就行了。2.如果不是必须,不必填写你的真实资料。如果可以,不妨填写一个虚拟的资料.如果你怕以后忘了,可以填写一个固定的虚拟的资料,把它保存在一个地方,如你
据eNet硅谷动力消息:昨日,全球四大会计事务所之一的安永会计师事务所和全球金融投资数据提供商道琼斯V e n t u r e O n e 联合发布中国风险投资季度报告:2007年第一季度,中国大陆风险投资逐渐向新兴产业扩展,共有36笔风险投资,投资额达3.435亿美元。值得注意的是,投向医疗和能源初创企业的资金显著增长。此外,虽然
六一儿童节,不少中国孩子会利用假日上网。如何在网络信息泛滥的时代让孩子趋利避害,在自由宽松的环境中健康成长,不少有识之士在认真思考,这在日本也不例外。 不久前,日本提出了一套让孩子正确上网的方法,对家长和教师有一定的参考价值。其内容如下: 一、提醒孩子上网要有社会责任心,不要给别人添麻烦。在网络上与人