为您找到与wifi密码怎么安全相关的共200个结果:
如今无线路由器也不再高贵,便宜的只需要100多块钱,无线上网的门槛已经大大降低。现在买笔记本电脑的人越来越多,笔记本取代台式机已经是不争的事实。笔记本电脑最重要的功能之一就是可以支持Wi-Fi无线上网,无论高端的迅驰2还是低端的上网本都100%的内置了无线网卡。下面是读文网小编整理的一些关于TP-LINK无线路由器连接、功能及密码安全的相关资料,供你参考。
(1)用网线连接笔记本电脑和无线路由器的LAN口,部分无线路由器默认不允许用无线连接路由器并进行配置,需要手动开启才行,所以不能用无线替代有线网络。
(2)打开IE浏览器,在地址栏中输入192.168.1.1,输入默认的用户名和密码。目前大部分无线路由器的初始IP地址都是192.168.1.1,当然也有可能是192.168.0.1;默认用户名和密码常是admin、admin,root、root这两对。
(3)Vista系统下,设置IP地址需要到开始菜单→控制面板→网络和Internet→查看网络状态和任务→管理网络连接→本地连接→右键选择属性→Internet协议版本4(TCP/IP V4)→属性→选择使用下面的IP地址输入IP地址192.168.1.2、子网掩码255.255.255.0、默认网关192.168.1.1,在下方的DNS服务器中输入本地的DNS服务器的IP或者使用192.168.1.1这个地址。
浏览量:2
下载量:0
时间:
不少市民都习惯在安装路由器时加个密码,避免自己花钱买的宽带被别人免费“蹭网”。不过,这种做法最近却备受质疑,不少网友认为其没有互联网分享精神,呼吁家家户户都应该取消路由器密码,让有需要的人能够搜索到WIFI信号并连接成功。
互联网安全专家表示,分享精神固然值得推崇,但有些不设密码的路由器都是为了探测和分析网络传输数据,在你“蹭网”的短暂时间的,黑客可以轻松截获你的各种密码,造成不必要的损失。
加密派:被人“蹭网”会拖慢网速
“如果把路由器加个密码就叫没有分享精神,那么是不是应该把家里的空调朝外吹,给有需要的人解暑?”家住渝北区金童路的赵王丹认为,给路由器加密是理所应当的,在采访时,她用自己的智能手机搜索到周边有10多个WIFI信号,清一色的都是加密WIFI,需要输入正确密码后才能使用。
“也不是不愿意与他人一起分享,而是现在大多数人都给路由器设了密码,一旦有一个路由器可以“蹭”,附近的人都会蜂拥而上。”赵王丹解释称,自己家在安装宽带初期,并没有设置路由器密码,结果8M的带宽被“蹭”得下载网速不到50KB/秒,打游戏卡、听歌卡、看视频卡……最后迫不得已才重新设置了路由器密码。
网友“水慕伊蓝”也对“蹭网”的人颇有怨言,“从今年2月开始,家里的网速就不对劲儿了,特别是晚上,网速慢得只能聊QQ,连网页都打不开。”“水慕伊蓝”求助于电脑专业的同学,才发现可能是附近有人想“蹭网”,利用WiFi万能钥匙一类的软件在攻击。现在她只能隔三差五地修改路由器密码,以保证自己的权益不被侵犯。
分享派:设置密码没有分享精神
“很多人的无线路由器都设密码,不在家的时候还会关了,一点分享的精神都没有,我就一直开着无线路由器,也从不设密码,让周围的人可以搜到我的信号,连接成功,我就会很开心……”这是最近互联网上最被热传的网络段子。微博网友@程序员的那些事 在发布这条微博内容后,1天之内转发量已经超过1000次,评论也超过130次。
不少网友表示,应该发扬这种分享精神。网友“一派之王”表示,自己曾经在下班后临时接到上司的电话,需要发送一份紧急文件给客户,“当时走了两条街,搜索到几十个WIFI信号,没有一个是不需要密码的。”“一派之王”说,自己最后还是找到一家网吧,从自己的笔记本电脑里拷下文件,通过网吧电脑发送出去。
“从那以后,我家里的路由器都不设密码了,说不定哪天就有跟我一样遭遇的人,有急事没网络真的很抓狂,而我就是他的希望。”“一派之王”说,自己白天上班几乎都不在家,宽带空着也是空着,倒不如分享给有需要的人。
安全专家:在外使用WIFI避免输入密码
分享精神固然值得推崇,但在外使用WIFI,也要小心谨慎!网友“左耳朵耗子”就指出,有些不设密码的路由器都是为了探测和分析使用者网络传输数据,轻轻松松截获邮箱密码和加密数据。
360安全专家石晓虹表示,分享WiFi能够给更多人提供便利,是值得肯定和鼓励的;但另一方面,目前确实存在着黑客在公共场合搭建钓鱼WIFI,用户应该提高安全意识,在外使用WiFi时,应避免进行输入用户名密码、登录网银、网购账户等敏感操作。
同时,如果不为路由器设置密码,自己的电脑也有可能遭到攻击。网友“坡道上的樱花”表示,如果路由器的主人没有关闭电脑上的本地共享,或者没有及时对系统更新安全补丁,黑客就很有可能通过被攻陷的路由器,利用用户电脑系统中存在的漏洞,入侵他的主机,进一步获取用户电脑中的数据,甚至控制用户的电脑。
以上就是读文网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。
浏览量:2
下载量:0
时间:
欢迎来到读文网,本文为大家提供如何设置BIOS密码使电脑更安全,欢迎大家阅读学习。
步骤1 启动电脑,然后按【Del】键进入BIOS设置主界面。
步骤2 在BIOS主菜单中,有两个设置密码的选项,它们是“Set Supervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。
步骤3 选择其中一个后按回车键,出现Enter Password对话框后,输入密码。如果你是第一次进行此项设定,输入口令不要超过8个字符,注意此密码是有大小写之分的。在输入时,屏幕不会显示输入的口令,输入好后按【Enter】键。
步骤4 紧接着,出现Confirm Password对话框,再次输入同一密码(注:该项原意是对刚才输入的密码进行校验,如果两次输入的密码不一致,则会要求你重新输入)。
步骤5 然后在BIOS主菜单中,选择“Advanced BIOS Features”(高级BIOS功能设置)项,用光标键选择“Security Option”项后,用键盘上的【Page Up/Page Down】键把选项改为System。
浏览量:3
下载量:0
时间:
使用 bcrypt
用 bcrypt、用 bcrypt、用 bcrypt、用 bcrypt、用 bcrypt、用 bcrypt、用 bcrypt、用 bcrypt、用 bcrypt (重要的话就是要多多地重复几次)……
为什么不用 {MD5、 SHA1、 SHA256、 SHA512、 SHA-3 等加密算法}?
这些都是通用的hash函数,设计的初衷是为了尽可能快的计算大量数据的摘要。这意味着它们在保证数据完整性方面非常优秀但是对于存储密码则十分糟糕。
现代的服务器计算 MD5 的哈希值速度大概是每秒330MB。如果你的用户密码满足小写、数字字母混合、6个字符长这几个条件,你就可以在40秒内穷举出该密码。
完全不需要其他的投入。
如果你愿意花费2000美元和一到两周的时间来挑选一块支持 CUDA 的显卡,那你可以搭建一个小型的、每秒计算700,000,000个密码的超级计算机集群。估计你可以以每秒10%的速度来解除那些密码。
加盐也救不了你
注意了,非常重要的一点:hash加盐对于字典攻击和暴力解除无效。你可以用粗盐,或许多的盐,甚至是人工开采,阴凉的,有机的喜马拉雅粉晶盐。但这都无法影响到攻击者解除你密码的速度。
加盐与否,只要你用了为速度而设计的通用哈希函数,你就会受到影响。
bcrypt 解决了这些问题
怎么做呢?从根本上说,是因为它的(计算速度可以)慢到令人发指。它由 Blowfish 加密算法演变而来,并引入了功系数(work factor),以便让你能决定该哈希函数的计算强度。基于以上原因,bcrypt 可以紧随摩尔定律的脚步。计算机发展更快,你也可以增加功系数来让哈希更难计算。
比起 MD5,bcrypt 的计算强度能达到多大呢?这就要看功系数了。把功系数设为12情况下,在我的电脑上用 bcrypt 哈希 yaaa 这个密码大概要0.3秒。另一方面,用MD5 来处理要少于1微秒。
你的密码可能不需要那么高的安全级别,而需要更快的运算速度。幸好,bcrypt允许你在速度和安全之间进行平衡。
浏览量:2
下载量:0
时间:
现在比较主流的安装系统方式那就是U盘安装系统了,通过U盘来做启动盘,那么就要对BIOS相关设置。而我们在设置BIOS的时候,需要通过对不同品牌、不同主板的U盘启动快捷键来进入BIOS界面设置,这样的设置步骤总让人觉得不太安全,那么我们可以为BIOS设密,从而让我们的系统更加安全。
步骤1 启动电脑,然后按【Del】键进入BIOS设置主界面。
步骤2 在BIOS主菜单中,有两个设置密码的选项,它们是“Set Supervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。
步骤3 选择其中一个后按回车键,出现Enter Password对话框后,输入密码。如果你是第一次进行此项设定,输入口令不要超过8个字符,注意此密码是有大小写之分的。在输入时,屏幕不会显示输入的口令,输入好后按【Enter】键。
步骤4 紧接着,出现Confirm Password对话框,再次输入同一密码(注:该项原意是对刚才输入的密码进行校验,如果两次输入的密码不一致,则会要求你重新输入)。
步骤5 然后在BIOS主菜单中,选择“Advanced BIOS Features”(高级BIOS功能设置)项,用光标键选择“Security Option”项后,用键盘上的【Page Up/Page Down】键把选项改为System。
以上5个步骤便是我们为BIOS设置密码的具体操作了,只需要简单的几步便能轻松地为BIOS设密,从而让我们的系统更加安全。你学会了吗?
浏览量:2
下载量:0
时间:
现如今,网络的使用已经十分普遍,同时也会有各种各样的局域网知识出现。比如,局域网怎么保护密码安全。读文网小编在这里为大家详细介绍。
在局域网上网的朋友,我有个不好的消息要告诉大家,在你上网的同时,可能有人正在监视着你的邮箱及联众等密码哦!这可不是危言耸听,不要以为监听局域网内所有用户的密码有多难,事实上,只要用“密码监听器”这款软件就可以做到,它能监听基于网页的邮箱密码、POP3收信密码、FTP登录密码等。
看到了吧!只需要短短几步操作,你的密码就到他人手里了,很危险吧!对于这类软件,防范起来是比较麻烦的,不是说它难查杀,而是因为很难查出是哪台机器上装了“密码监听器”,因为在安装时其它机器不会出现任何的反应。不过如果查到了它装在哪台机器上,那查杀起来也是比较容易的,具体过程为: 在“开始→运行”中输入“regedit”并回车,依次展开:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices,这时你可以看到“pswmonitor”这个键值,按照这个键值的路径找到“密码监听器”的存放位置,由于此时“密码监听器”正在运行,所以我们是无法删除它的,这时你可以这样操作:删除上面找到的“pswmonitor”键值,然后重启机器,这时“密码监听器”就不会自动运行了,然后找到它存放的位置,把和它相关的所有文件删掉即可。
另外,前面我提到过,瑞星杀毒软件可以将它查杀,所以请网管朋友尽快进行升级,对于如何查找安装有“密码监听器”的机器,这里我也提供一种方法,那就是通过远程注册表查找“pswmonitor”这个键值,如果找到该键值,那这台机器肯定被安装了“密码监听器”了,至于如何进行远程注册表的访问,这里我就不详细介绍了,请查看相关资料吧�
浏览量:1
下载量:0
时间:
害人之心不可有,防人之心不可无!黑客盛行的今天,提高自身的防范等级是第一要务。但不能只停留在口号上,必须采取严密的技术手段。以我们最为常用的各种密码为例,如何既防明眼偷窥又防黑客软件暗查呢?以下读文网小编整理的保证密码安全的技巧,供大家参考,希望大家能够有所收获!
为安全起见,计算机中密码的输入和保存都是以“*”号来显示的。这样,他人无法查看到密码的内容。许多用户以为这样就可以高枕无忧了,但事实是残酷的。这种密码的保护方式只防君子,不防小人。一些别有用心的人通常会运用远程监控屏幕的手段,并配合密码查看软件就可以轻松还原密码,现实迫使我们应该采取更为严谨的措施。
我们可以利用系统默认情况下无法显示的字体作为密码源字符。以Windows 2000/XP为例,缺省状态下系统显示的文字是“宋体”,字符集是“简体中文GB2312”。如果选择GB2312中没有的文字作为密码字符(如安装Office XP的宋体-方正超大字符集),系统则无法正确显示这些密码,而只是显示为“□”、“空格”或“?”等乱码,即使动用密码查看软件也是如此,这样就达到了防止黑客偷窃密码的目的。原理并不复杂,但实际操作时还需涉及多方面的知识。
因为一般输入法无法直接输入CJK扩展字符,为方便使用,可以利用Word的超链接功能来存放或管理密码。首先从Word XP选择“宋体-方正超大字符集”并将密码字符粘贴到文档中。然后为该字符添加一个超链接,链接地址为QQ程序(如图3)。这样下次需要更改QQ登陆密码时,只要在文档单击超链接即可启动QQ,随后将这个密码字符粘贴到密码框即可。此外,应将此Word文档加密保存。
浏览量:2
下载量:0
时间:
最近有网友想了解下密码编码学与网络安全,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码编码学与网络安全:原理与实践(第5版)(英文版)》系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分,对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证、数字签名等主题;第四部分分析了密钥管理、用户认证协议;网络与Internet安全部分探讨的是传输层安全、无线网络安全、电子邮件安全及IP安全的问题。最后,两个附录给出了各章的项目练习和一些例子。配套网站包含大量的延伸性内容。
《密码编码学与网络安全:原理与实践(第5版)(英文版)》可作为高校计算机专业、网络安全专业、通信安全专业等相关专业的本科生和研究生的教材,也可供相关技术人员参考使用。
浏览量:2
下载量:0
时间:
最近有网友想了解下《密码编码学与网络安全》第三版,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
版 次:1版1次
页 数:494
字 数:819000
印刷时间:2004-1-1
纸 张:胶版纸
包 装:平装
丛书名:国外计算机科学教材系列
国际标准书号ISBN:9787505393950
所属分类:图书>教材>征订教材>高等理工
编辑推荐
本书的目的 本书的目的是概述密码编码学和网络安全的原理和应用。前两部分讨论密码编码学和网络安全技术,阐述网络安全的基本内容。其他部分讨论网络安全的应用,包括已经实现或正用于提供网络安全的实用应用软件。 因此本书涉及多个学科。特别地,要想理解本书讨论的某些技术的精髓,必须要有数论的基本知识和概率论中的某些结果。然而本书试图自成体系,不仅给出了必需的数论知识,而且让读者对这些知识有直观的理解。采用的方法是,在需要的时候才引入这些背景知识。这样有助于读者理解讨论这些知识的动机,作者认为这种方法比把所有的数学知识一次性全部放在本书开头要好。 本书适用的对象 本书适合于教师和专业人员使用。本书可作为计算机科学.c计算机工程.c电气工程专业本科生密码编码学和网络安全方面课程的教材,学时为一学期。本书也可作为参考用书或作为自学教材。
内容推荐
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分。传统密码部分详细讨论了传统密码算法和设计原理,包括使用传统密码来保证秘密性。公钥密码和hash函数部分详细讨论了公钥密码算法和设计原理、消息认证码和hash函数的应用,以及数字签名和公钥证书。网络安全部分讨论了系统层的安全问题,包括入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用。本书第三版与第二版相比,在继续广泛涵盖密码编码学与网络安全领域内容的同时,新增了有限域、高级加密标准(AES)、RC4密码、CTR模式等内容,并对椭圆曲线密码部分的内容做了很多扩充。此外,对于基本内容的讲述方法也有许多变化和更新。本书内容全面,讲述深入浅出,便于理解,尤其适合于课堂教学和自学,是一本难得的好书。特别是本书后面讨论的网络安全在现实世界中的应用,包括已经实现的和正在使用的提供网络安全的实际应用。 本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。作者简介
William Stallings:在计算机网络和计算机体系结构领域作出了独特的、广泛的贡献。他在18个专题方面编写出版了48本书籍,五次获得教材和著作家协会颁发的优秀计算机科学和工程教材奖。他还作为独立顾问为计算机网络制造商、软件开发商、研究机构和计算机用户提供咨询服务目录
第1章 引言
1.1 服务、机制和攻击
1.2 OSI安全框架
1.3 网络安全模型
1.4 本书概览
1.5 推荐读物
1.6 Internet和Web资源
第一部分 对称密码
第2章 传统加密技术
2.1 对称密码的模型
2.2 代换技术
2.3 置换技术
2.4 转轮机
2.5 隐写术
2.6 推荐读物和网址
2.7 关键术语、思考题和习题
第3章 分组密码与数据加密标准
3.1 简化DES
3.2 分组密码原理
3.3 数据加密标准
3.4 DES的强度
3.5 差分分析和线性分析
3.6 分组密码的设计原理
3.7 分组密码的工作模式
3.8 推荐读物
3.9 关键术语、思考题和习题
第4章 有限域
4.1 群、环和域
4.2 模运算
4.3 Euclid算法
4.4 有限域GF(p)
4.5 多项式运算
4.6 有限域GF(2n)
4.7 推荐读物和网址
4.8 关键术语、思考题和习题
第5章 高级加密标准
5.1 高级加密标准的评估准则
5.2 AES密码
5.3 推荐读物和网址
5.4 关键术语、思考题和习题
附录5A 系数在GF(28)中的多项式
第6章 对称密码
6.1 三重DES算法
6.2 Blowfish算法
6.3 RC5算法
6.4 高级对称分组密码的特点
6.5 RC4流密码
6.6 推荐读物和网址
6.7 关键术语、思考题和习题
第7章 用对称密码实现保密性
第二部分 公钥加密与hash函数
第8章 数论入门
第9章 公钥密码学与RSA
第10章 密钥管理和其他公钥密码体制
第11章 消息认证和hash函数
第12章 hash算法
第13章 数字签名和认证协议
第三部分 网络安全应用
第14章 认证的实际应用
第15章 电子邮件安全
第16章 IP安全性
第17章 Web安全性
第四部分 系统安全性
第18章 入侵者
第19章 恶意软件
第20章 防火墙
附录A 标准和标准化组织
附录B 用于密码编码学与网络安全教学的项目
术语表
参考文献
浏览量:2
下载量:0
时间:
最近有网友想了解下《密码编码学与网络安全》第四版,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码编码学与网络安全》第四版
版 次:1版1次
页 数:486
字 数:909000
印刷时间:2006-11-1
纸 张:胶版纸
包 装:平装
丛书名:国外计算机科学教材系列
国际标准书号ISBN:9887121033414
所属分类:图书>计算机>网络>计算机教材
内容推荐
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool、CMAC、DDoS以及CCITSE等内容,并对简化的AES、PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。
本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
作者简介
William Stallings:在计算机网络与体系结构方面成就卓著。他六次荣获由美国“教材与大学作者协会”颁发的“年度最佳计算机科学与工程教材”奖,作品包括《操作系统——精髓与设计原理》、《计算机组成与体系结构》、《数据与计算机通信》等。他是致力于密码学各个方面的目录
第0章 读者导引
第1章 引言
第一部分 对称密码
第2章 传统加密技术
第3章 分组密码与数据加密标准
第4章 有限域
第5章 高级加密标准
第6章 对称密码的其他内容
第7章 用对称密码实现保密性
第二部分 公钥加密与hash函数
第8章 数论入门
第9章 公钥密码学与RSA
第10章 密钥管理和其他公钥密码体制
第11章 消息认证和hash函数
第12章 散列算法和MAC算法
第13章 数字签名和认证协议
第三部分 网络安全应用
第14章 认证的实际应用
第15章 电子邮件安全
第16章 IP安全性
第17章 Web安全性
第四部分 系统安全
第18章 入侵者
第19章 恶意软件
第20章 防火墙
附录A 标准和标准化组织
附录B 用于密码编码学与网络安全教学的项目
术语表
参考文献
浏览量:2
下载量:0
时间:
最近有网友想了解下《密码编码学与网络安全》第四版英文版,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool、CMAC、DDoS以及CCITSE等内容,并对简化的AES、PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。
本书可作为信息类专业高年级本科生与低年级研究生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
浏览量:2
下载量:0
时间:
最近有网友想了解下密码编码学网络安全视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
浏览量:2
下载量:0
时间:
最近有网友想了解下《密码学基础与安全应用》书籍的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码学基础与安全应用》是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。《密码学基础与安全应用》参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。《密码学基础与安全应用》主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。
《密码学基础与安全应用》侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。《密码学基础与安全应用》可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家分享下关于密码学网络安全论文有哪些~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
威胁网络安全的主要因素
数据库管理系统的不安全
数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。
网络中存在的不安全
用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。
计算机操作系统存在的不安全
计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。
密码技术在网络安全中的运用
数据加密工具的运用
第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。
第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。
第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。
身份识别
保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用了密码技术。
安全服务器
安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。
虚拟专用网()
虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。
用户认证产品
在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。
安全操作系统
采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。
密码技术是能够保障信息安全的一门核心技术。它是集计算机科学、数学、通信与电子等诸多学科于一身的综合性学科。密码技术不仅能够对机密性信息进行加密,而且能够完成身份验证、系统安全、数字签名等功能。因此,密码技术的运用不仅可以保证信息的机密性,而且可以保证信息的确证性和完整性,防止信息被截取、篡改和假冒,能有效保障人们生活和工作的网络安全。
浏览量:2
下载量:0
时间:
最近有网友想了解下密码学与网络安全技术的书籍有哪些,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码学与网络安全》是清华大学出版社出版的图书,作者是(美国)(BehrouzA.Forouzan)福罗赞。
密码学与网络安全
出版日期:2009年
ISBN:9787302185840
版本:1版
装帧:平装
开本:16
内容简介
《密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。
《密码学与网络安全》(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安全有兴趣的读者的自学用书。
作者简介
Behrouz A. Forouzan 先生毕业于加州大学艾尔温分校,现在是迪安那大学教授,从事计算机信息系统方面的研究工作。此外,他还是多家公司的系统开发咨询顾问。除本书外,Forouzan还著有多部成功的编程与网络方面的书籍,有的已经成为该领域的权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络安全》等。
编辑推荐
《密码学与网络安全》作者Behrouz A Forouzan运用一种易于理解的写作风格和直观的表述方法,为我们全面介绍了密码学与网络安全方面的概念。他把难于理解的教学概念穿插在了中间的章节中,这样既为后面章节的学习打下必要的数学基础,又紧密结合密码学,使枯燥的数学概念变得妙趣横生。概念阐释直观、易懂稗序可用性强,便于学生实践最新的网络安全技术,贴近实际。
目录
第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
第Ⅰ部分 对称密钥加密
第Ⅱ部分 非对称密钥加密
第Ⅲ部分 完整性、验证和密钥管理
第Ⅳ部分 网络安全
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第Ⅰ部分 对称密钥加密
第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同余
2.2.4 在集合Zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhoff原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6关键术语
3.7 概要
3.8 习题集
第4章 密码数学 第Ⅱ部分:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2n)域
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
6.1 导言
6.1.1 数据加密标准(DES)简史
6.1.2 概观
6.2 DES的结构
6.2.1 初始置换和最终置换
6.2.2 轮
6.2.3 密码和反向密码
6.2.4 示例
6.3 DES分析
6.3.1 性质
6.3.2 设计标准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 双重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蛮力攻击
6.5.2 差分密码分析
6.5.3 线性密码分析
6.6 推荐阅读
6.7 关键术语
6.8 概要
6.9 习题集
第7章 高级加密标准(AES)
7.1 导言
7.1.1 高级加密标准(AES)简史
7.1.2 标准
7.1.3 轮
7.1.4 数据单位
7.1.5 每一个轮的结构
7.2 转换
7.2.1 代换
7.2.2 置换
7.2.3 混合
7.2.4 密钥加
7.3 密钥扩展
7.3.1 在AES-128中的密钥扩展
7.3.2 AES-192和AES-256中的密钥扩展
7.3.3 密钥扩展分析
7.4 密码
7.4.1 源设计
7.4.2 选择性设计
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可执行性
7.6.3 复杂性和费用
7.7 推荐阅读
7.8 关键术语
7.9 概要
7.10 习题集
第8章 应用现代对称密钥密码的加密
8.1 现代分组密码的应用
8.1.1 电子密码本模式
8.1.2 密码分组链接(CBC)模式
8.1.3 密码反馈(CFB)模式
8.1.4 输出反馈(OFB)模式
8.1.5 计数器(CTR)模式
8.2 流密码的应用
8.2.1 RC4
8.2.2 A5/1
8.3 其他问题
8.3.1 密钥管理
8.3.2 密钥生成
8.4 推荐阅读
8.5 关键术语
8.6 概要
8.7 习题集
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
9.1 素数
9.1.1 定义
9.1.2 素数的基数
9.1.3 素性检验
9.1.4 Euler Phi-(欧拉?(n))函数
9.1.5 Fermat(费尔马)小定理
9.1.6 Euler定理
9.1.7 生成素数
9.2 素性测试
9.2.1 确定性算法
9.2.2概率算法
9.2.3 推荐的素性检验
9.3 因数分解
9.3.1 算术基本定理
9.3.2 因数分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中国剩余定理
9.5 二次同余
9.5.1 二次同余模一个素数
9.5.2 二次同余模一个复合数
9.6 指数与对数
9.6.1 指数
9.6.2 对数
9.7 推荐阅读
9.8 关键术语
9.9 概要
9.10 习题集
第10章 非对称密钥密码学
10.1 导言
10.1.1 密钥
10.1.2 一般概念
10.1.3 双方的需要
10.1.4 单向暗门函数
10.1.5 背包密码系统
10.2 RSA密码系统
10.2.1 简介
10.2.2 过程
10.2.3 一些普通的例子
10.2.4 针对RSA的攻击
10.2.5 建议
10.2.6 最优非对称加密填充(OAEP)
10.2.7 应用
10.3 RABIN密码系统
10.3.1 过程
10.3.2 Rabin系统的安全性
10.4 ELGAMAL密码系统
10.4.1 ElGamal密码系统
10.4.2 过程
10.4.3 证明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 应用
10.5 椭圆曲线密码系统
10.5.1 基于实数的椭圆曲线
10.5.2 基于GF( p)的椭圆曲线
10.5.3 基于GF(2n)的椭圆曲线
10.5.4 模拟ElGamal的椭圆曲线加密系统
10.6 推荐阅读
10.7 关键术语
10.8 概要
10.9 习题集
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
11.1 信息完整性
11.1.1 文档与指纹
11.1.2 信息与信息摘要
11.1.3 区别
11.1.4 检验完整性
11.1.5 加密hash函数标准
11.2 随机预言模型
11.2.1 鸽洞原理
11.2.2 生日问题
11.2.3 针对随机预言模型的攻击
11.2.4 针对结构的攻击
11.3 信息验证
11.3.1 修改检测码
11.3.2 信息验证代码(MAC)
11.4 推荐阅读
11.5 关键术语
11.6 概要
11.7 习题集
第12章 加密hash函数
12.1 导言
12.1.1 迭代hash函数
12.1.2 两组压缩函数
12.2 SHA-512
12.2.1 简介
12.2.2 压缩函数
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密码
12.3.2 小结
12.3.3 分析
12.4 推荐阅读
12.5 关键术语
12.6 概要
12.7 习题集
第13章 数字签名
13.1 对比
13.1.1 包含性
13.1.2 验证方法
13.1.3 关系
13.1.4 二重性
13.2 过程
13.2.1 密钥需求
13.2.2 摘要签名
13.3 服务
13.3.1 信息身份验证
13.3.2 信息完整性
13.3.3 不可否认性
13.3.4 机密性
13.4 针对数字签名的攻击
13.4.1 攻击类型
13.4.2 伪造类型
13.5 数字签名方案
13.5.1 RSA数字签名方案
13.5.2 ElGamal数字签名方案
13.5.3 Schnorr数字签名方案
13.5.4 数字签名标准(DSS)
13.5.5 椭圆曲线数字签名方案
13.6 变化与应用
13.6.1 变化
13.6.2 应用
13.7 推荐阅读
13.8 关键术语
13.9 概要
13.10 习题集
第14章 实体验证
14.1 导言
14.1.1 数据源验证与实体验证
14.1.2 验证的类型
14.1.3 实体验证和密钥管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密码
14.3 挑战—应答
14.3.1 对称密钥密码的运用
14.3.2 带密钥hash函数的应用
14.3.3 非对称密钥密码的应用
14.3.4 数字签名的应用
14.4 零知识
14.4.1 Fiat-Shamir协议
14.4.2 Feige-Fiat-Shamir协议
14.4.3 Guillou-Quisquater协议
14.5 生物测试
14.5.1 设备
14.5.2 注册
14.5.3 验证
14.5.4 技术
14.5.5 准确性
14.5.6 应用
14.6 推荐阅读
14.7 关键术语
14.8 概要
14.9 习题集
第15章 密钥管理
15.1 对称密钥分配
15.2 KERBEROS
15.2.1 服务器
15.2.2 操作
15.2.3 不同服务器的运用
15.2.4 Kerberos第五版
15.2.5 领域
15.3 对称密钥协定
15.3.1 Diffie-Hellman密钥协定
15.3.2 站对站密钥协定
15.4 公钥分配
15.4.1 公钥公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 认证机关
15.4.5 X.509
15.4.6 公钥基础设施(PKI)
15.5 推荐阅读
15.6 关键术语
15.7 概要
15.8 习题集
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
16.1 电子邮件
16.1.1 电子邮件的构造
16.1.2 电子邮件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密钥环
16.2.3 PGP证书
16.2.4 密钥撤回
16.2.5 从环中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的应用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的应用
16.4 推荐阅读
16.5 关键术语
16.6 概要
16.7 习题集
第17章 传输层的安全性:SSL和TLS
17.1 SSL结构
17.1.1 服务
17.1.2 密钥交换算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密码套件
17.1.6 压缩算法
17.1.7 加密参数的生成
17.1.8 会话和连接
17.2 4个协议
17.2.1 握手协议
17.2.2 改变密码规格协议
17.2.3 告警协议
17.2.4 记录协议
17.3 SSL信息构成
17.3.1 改变密码规格协议
17.3.2 告警协议
17.3.3 握手协议
17.3.4 应用数据
17.4 传输层安全
17.4.1 版本
17.4.2 密码套件
17.4.3 加密秘密的生成
17.4.4 告警协议
17.4.5 握手协议
17.4.6 记录协议
17.5 推荐阅读
17.6 关键术语
17.7 概要
17.8 习题集
第18章 网络层的安全:IPSec
18.1 两种模式
18.2 两个安全协议
18.2.1 验证文件头(AH)
18.2.2 封装安全载荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服务
18.3 安全关联
18.3.1 安全关联的概念
18.3.2 安全关联数据库(SAD)
18.4 安全策略
18.5 互联网密钥交换(IKE)
18.5.1 改进的Diffie-Hellman密钥交换
18.5.2 IKE阶段
18.5.3 阶段和模式
18.5.4 阶段Ⅰ:主模式
18.5.5 阶段Ⅰ:野蛮模式
18.5.6 阶段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件头
18.6.2 有效载荷
18.7 推荐阅读
18.8 关键术语
18.9 概要
18.10 习题集
附录A ASCII
附录B 标准与标准化组织
附录C TCP/IP套件
附录D 初等概率
附录E 生日问题
附录F 信息论
附录G 不可约多项式与本原多项式列举
附录H 小于10 000的素数
附录I 整数的素因数
附录J 小于1000素数的一次本原根列表
附录K 随机数生成器
附录L 复杂度
附录M ZIP
附录N DES差分密码分析和DES线性密码分析
附录O 简化DES(S-DES)
附录P 简化AES(S-AES)
附录Q 一些证明
术语表
参考文献
浏览量:2
下载量:0
时间:
为保证我们的无线不被解除蹭网,最好是定期更改无线网络密码,并使用安全较高的认证。同样的,也建议同时更改路由器后台管理员密码。下面读文网小编就跟大家介绍下如何修改自己的无线网络密码才能更加的安全。
无线路由器要更改后台管理密码的话,建议用网线连接电脑。成功连接电脑后查看获取的默认网关IP:
打开浏览器,在地址栏中输入这个默认网关的IP并按回车,打开路由器登陆窗口:
输入正确的用户名和密码后进入后台管理界面:
单击“工具”选项卡,在“管理者”中输入新旧密码:
单击下面的“执行”按钮后,路由器会要求重新输入用户名和密码,这个密码是更改后的密码了:
重新进入路由器后台管理界面后,我们直接在“首页”选项卡下,单击左侧的“无线网络”按钮:
在下面的“共享密码”处输入我们要更改的密码,建议同时将SSID也更改掉:
再单击下面的“执行”按钮,路由器提示要等待一定时间:
并会显示“重新激活...”,单击“继续”按钮或关闭本窗口即可:
是不是很简单呢~快跟着读文网小编一起学习吧!!!如果觉得这篇文章不错的话就给读文网小编点一个赞吧。
无线路由器密码修改相关
浏览量:3
下载量:0
时间:
毫无疑问无线局域网的发展得益于支持无线局域网的无线路由器的出现和发展,无线路由器是无线局域网中的关键节点,是实现有线到无线转换的必要设备,那么你知道无线路由器wifi密码怎么设置安全吗?下面是读文网小编整理的一些关于无线路由器wifi密码怎么设置安全的相关资料,供你参考。
1、登录设置界面:在浏览器中输入:192.168.1.1并按下回车按键——>输入用户名和密码登录(默认都是admin)——>点击“确定”。
2、点击“无线设置”——>“无线安全设置”——>在右侧选择“WPA-PSK/WPA2-PSK”——>“加密算法”选择:AES——>设置“PSK密码”,PSK密码就是WiFi密码,建议用字母、数字、下划线的组合,密码长度要大于8位。
注意问题:“WPA-PSK/WPA2-PSK”+“AES”的认证和加密方式组合,是最安全的无线加密方式;在加上字母、数字、下划线的组合的“PSK”密码,你的WiFi已经很安全了;WiFi密码共享精灵等蹭网软件都弱爆了,完全无法破解你的WiFi密码的。
但是,以上的安全设置对付,BT这类专业的蹭网卡还是略显不足的,一定程度上还是会被破解,那么有什么办法可以避免倍BT蹭网卡破解密码呢?
可以通过隐藏你的无线WiFi信号,让蹭网卡搜索不到你的WiFi信号,那么自然没办法对你的无线WiFi密码进行破解了,详细设置方法如下:
点击“无线设置”——>“基本设置”——>去掉“开启SSID广播 ”前面的勾——>点击“保存”。
注意问题:取消勾选“开启SSID 广播”后,用户自己也是没办法搜索到你的WiFi名称的,用户自己连接的时候,需要通过手动添加无线网络的方式来进行连接,也就是用户手动输入WiFi名称和WiFi密码进行连接。可以参考
浏览量:3
下载量:0
时间:
因为无线的方便,也因为现在无线路由器技术比较成熟,功率也越来越大,覆盖的范围也越来越远,不受网线的牵绊,有更大的自由度,所以人们也越来越喜欢用无线上网,那么你知道无线路由器怎么设置密码安全吗?下面是读文网小编整理的一些关于无线路由器设置密码安全的相关资料,供你参考。
1,先介绍连接无线路由器的方法,工具材料。
一,要准备一个无线路由器;
二,一个ADSL猫,两根网线;
三,至少一台电脑(台式或笔记本电脑都行,带无线网卡):
四,如果用电话线作网线,还需要一个分频器,再加一根网线:
先把入户网线插在ADSL猫上,如果是用电话线作网线,把入户电话线接在分频器一端接口上,另一端的两个接口,一个接电话,一个接ADSL猫。
然后,用一根网线,一端接ADSL猫输出口,一端接无线路由器输入口,再用另一根网线,一端接四个输出接口的任意一个,另一端接电脑后面的网卡插口,这样连结无线路由器的工作就完成了。如下图所示:
2,开始设置,打开连结无线路由器的台式电脑,再打开IE浏览器,在地址栏中输入192.168.1.1,登录路由器,这里是以TP-LINK为例,其它的路由器可能不一样,有的可能是192.168.0.1,如果不知道是多少,可看看路由器底部的地址就可以了。
输入后,就会弹出一个路由器登录密码框,一般出厂时,用户名和密码都是admin,输入后按登录,就能进入无线路由器设置界面。
注释:整个无线路由器设置过程会有三个用户名和三个密码需要输入,
一,无线路由器本身登陆用户名和密码。
二,网络运营商提供的用户名和密码。
三,自已设置的上网用户名和密码。
3,当输入正确的用户名和密码后,会进入到TP-LINK的设置界面,在其界面上,选择左侧的“设置向导”这一项。
4,就会弹出一个上网方式区选择框,有三个选择项,因为一般家庭都是拨号上网,所以选择PPPoE这一项,如果你家的是静态IP地址,就要选第三项,如图,然后按"下一步"。
5,按了"下一步"后,又会弹出一个框,这个框是要填入网络运营商提供的用户名和密码,填完之后按"下一步"。
6,下面弹出的框是整个无线路由器安全设置的重点,首先就是SSID,无线广播名,也就是我们用无线上网时,所看到的无线信号名称,填入代表你个性的名称,这样比较好记住,但不要是自已的名字,或者名字的拼音,因为很容易被人识别,如果蹭网者要是知道无线信号是属于谁的,破解难度也就等于减了一大半。
接下来就是要填你的上网密码了,选择WPA-PSK/WPA2-PSK这一项,可以填8-64个ASCII字符或者8-64个十六进制字符,
ASCII:就是键盘上那10个数字,52个大小写英文字母,以及@#$*&......这些符号。最短不少于8位,最大不超过64位。
十六进制字符:数字1-10,五个英文字母A-F。
7,上面这个密码框就是要重点解释的地方,密码要怎样设置才够安全,以我接触过的来说,大部份人设置密码都喜欢用纯数字,而且喜欢用自已的生日来做密码,看这篇文章的您,是不是也是这样啊,还有用身份证或手机号码做密码等,而且用八位纯数字做密码的非常多,占设置密码的70%左右,用其它字母或符号的比较少,所以,很多人的安全意识不强,导致很容易被人蹭网。
大家可以想一想,如果只用八位纯数字做密码,其最大的组合数量是:九千九百九十九万九千九百九十九,用现在的电脑,只算四个CPU,每秒能运算五万个密码左右,八位纯数字全运算一遍,只需要一个小时左右。如果是那些高级黑客,他们有“密码字典”,那速度就更快了,也许几分或几秒钟就能破解出来。
解释一下"密码字典",就是人们平常喜欢用的数字,如生日密码,如下图,或者易记易用的号码,如下图中的纯一位数,前四后四,前一后七,两位叠加等等,黑客们收集这些常用的号码,就做成了一个密码字典,运算速度会更快,还有更加利害的方法,如果黑客用了WPA-PSK Hash Tables破解方法,它可以成千上万倍地增加破解速度,就算把八位数全运行一遍,也只需要几分或几秒钟,如果你家要是八位纯数字,那你得敢快改掉。
那要怎么改呢,密码最少要16位或以上,例如:(%^#!RBTR#25^&;?&),当然,密码位数越多,也就越难破解,需要有英文字母和符号,而且符号要多用,密码可以经常换一换,如果怕忘记密码,可以事先写在卡片上,保存好就可以了,万一丢了,重置一下无线路由器就可以了
8,密码设置完以后,弹出一个完成设置确认窗口,要重新启动电脑,所有设置才能生效。
提示:如果重启后还不能上网,可能是WAN口的连接类型或拨号类型没有设置正确,可进入到“网络参数”中去进行设置,
9,最后对电脑进行设置,右键点桌面的“网络连接”,选属性,“本地连接”右键,打开其属性,在常规项下,找到“Internet 协议(TCP/IP)”这一项,然后点属性,会弹出一个对话框,在常规下选择“自动获取IP地址”与“自动获取DNS服务器地址”这两项,设置好后点确定,
整个无线路由器的设置就完成了,你可以拔掉电脑上的网线,用无线上网了,注意,电脑上必须有无线网卡,其它有无线网卡的电脑,也可以用这个无线路由器上网。
无线路由器设置密码安全的相关
浏览量:10
下载量:0
时间: