为您找到与网络工程师面试都会问哪些问题相关的共200个结果:
面试网络技术工程师的有哪些提问?在面对面试之前,就必须做好足够的提前准备,这样才有心理准备。下面就由读文网小编来给大家说说面试网络技术工程师的有哪些提问吧,欢迎大家前来阅读!
1、 一般都是个域环境 如果是大型的网络的话 那可能就是多域了
2、 小型机的话 包括很多的 ibm的aix系统 hp的hpux san的solaris系统 你如果对linux较熟悉的话 对这样的unix系统 你会很快的熟悉的 服务器的话 没什么东西 主要是软的方面 就是win和linux下的各种服务器的架设和维护 路由交换的话 我相信你ccnp绝对够用了 因为企业的路由很多是全套高端的 监控的意思 就是在服务器里面开启snmp管理
3、维护管理的话 这个简单
4、 安全方面的话 你最好会点isa和iptables防火墙的 最好安个网络版的杀毒软件
5、 这个没什么的 就是在线管理的dns什么的 指定个web或者是mail的mx什么的 很图形话的东西
补充:没有经验的话 这样就有点麻烦了 说真的 你没有经验的话 做技术的经理 很快就可以判断出你的水平的
面试的话 一般都会问 arp的解决的办法 然后就是 网络瘫痪了怎么办 如果路由器坏了或者是没有了 反正就是类似的问题 你怎么解决(简单的用win的ics或者是nat 要不就是linux的squid 不怕麻烦的话 就用软路由) exchange服务器的架设的过程
浏览量:3
下载量:0
时间:
最近有win7系统用户到本站反映说他在选择共享文件夹的时候发现映射网络驱动器出现问题,要怎么解决呢,读文网小编分享了解决Win7系统映射网络驱动器出现问题的方法,希望对大家有所帮助。
1、首先在搜索框中输入 “计算机管理”,点击“计算机管理”;
2、接着在左侧找到“服务和应用程序”选项,然后在选择“服务和应用程序”窗口中找到“服务”
3、之后找到“Remote Desktop Services”选项并点击;
4、最后点击“启动”已经开启远程服务,就可以正常的映射网络驱动器了。
Win7系统映射网络驱动器出现问题的解决方法就介绍到这了,其实方法比较简单,而且也很实用。
看过“怎么解决Win7系统映射网络驱动器出现问题”
浏览量:2
下载量:0
时间:
网络是由节点和连线构成,表示诸多对象及其相互联系。在数学上,网络是一种图,一般认为专指加权图。下面是读文网小编带来网络硬件配置存在问题如何修复的内容,欢迎阅读!
如果我们网络冲出现异常的话,我们可以选择电脑的IP进行修复。我们可以根据IP设置进一步解决相关的问题,首先我们进入到相关的无线连接属于页面
通过当前页面进入到我们电脑的IN协议的版本属性界面,在当前界面我们可以选择如下图所示的自动获取的相关的功能,选择自动获取地址即可。
对于我们电脑的网络修复的话,我们可以使用相关的电脑软件来修复,修复我们的电脑网络连接状况后
通过腾讯电脑管家的工具箱,找到上不了网的相关修复功能,然后进入到相关的修复界面,找到当前页面的立即修复功能按钮,点击修复。
浏览量:24
下载量:0
时间:
网络配置管理员开始尝试使用Chef或者类似的工具来自动化网络配置设备。下面是读文网小编带来如何修复网络硬件配置问题的内容,欢迎阅读!
先看下具体问题:任意输入一个网站,可以正常显示,访问百度主页也可以,但是在百度中搜索时候就显示访问页面不存在。
先用360断网急救箱诊断一下,发现存在"网络连接配置“和”DHCP"错误两项问题,点击一下修复按钮,把DHCP(动态IP地址分配协议)修复一下。
修复之后会提示各项已修复,但需要重启,这里最好重启一下。
然后打开IE浏览器的“设置”选项,把里面的“连接”——>”局域网设置“和”拨号和虚拟专用网设置“中的代理服务器前的勾都去掉不选。
浏览量:28
下载量:0
时间:
电脑具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。下面是读文网小编带来电脑网络硬件配置出现问题怎么办的内容,欢迎阅读!
在无线网络连接状态界面中,可以看到有个【属性】设置按钮,点击后,弹出无线网络连接属性界面,可以看到连接的项目,如图
在无线网络连接属性窗口中,选中【IPv4】协议版本选项,再点击属性,弹出Internet IPv4的属性窗口,可以看到IP的连接方式,如图
在该窗口中,可以看到IP的连接方式有两种,一种是【自动获取IP地址】,一种是【使用下面的IP地址】,也就是手动设置IP地址,如果网络连接有问题,可以看看是不是该界面的IP地址设置的有问题,如图
浏览量:32
下载量:0
时间:
网络硬件一般是指极端机设备、传输介质、和网络连接设备。至2011年,网络连接设备有很多,功能不一,也很复杂。下面是读文网小编带来怎样解决网络硬件配置问题的内容,欢迎阅读!
电脑打开后,进入控制面板界面,可以看到调整计算机的很多设置项,如Internet选项、个性化、管理工具、设备管理器等,如图
找到【网络和共享中心】,点击进去,弹出网络和共享中心界面,显示当前的基本网络信息,并可以对连接进行设置,如图
再点击该界面中的无线连接,也就是已经连接上的无线网络的名称,如果是有线连接的话,就直接点击有线连接选项,点击后,弹出网络连接的状态信息,如图
再点击界面中的【详细信息】,弹出网络连接详细信息窗口,可以看到网络的物理地址、IP地址和网络的一些描述信息,如图
浏览量:3
下载量:0
时间:
大多数要使用到网络,那么,知道网络配置有问题怎么修复吗?下面是读文网小编带来网络硬件配置出现问题怎么修复的内容,欢迎阅读!
电脑打开后,进入控制面板界面,可以看到调整计算机的很多设置项,如Internet选项、个性化、管理工具、设备管理器等,如图
找到【网络和共享中心】,点击进去,弹出网络和共享中心界面,显示当前的基本网络信息,并可以对连接进行设置,如图
再点击该界面中的无线连接,也就是已经连接上的无线网络的名称,如果是有线连接的话,就直接点击有线连接选项,点击后,弹出网络连接的状态信息,如图
再点击界面中的【详细信息】,弹出网络连接详细信息窗口,可以看到网络的物理地址、IP地址和网络的一些描述信息,如图
浏览量:65
下载量:0
时间:
数据中心的网络配置在过去的五年有了翻天覆地的变化:核心连接速度从千兆向10G发展,网络配置连接速度的高速发展超过了交换机的连接速度和端口密度。那么,知道网络配置出现问题怎么解决吗?下面是读文网小编带来网络硬件配置存在问题怎么办的内容,欢迎阅读!
在无线网络连接状态界面中,可以看到有个【属性】设置按钮,点击后,弹出无线网络连接属性界面,可以看到连接的项目,如图
在无线网络连接属性窗口中,选中【IPv4】协议版本选项,再点击属性,弹出Internet IPv4的属性窗口,可以看到IP的连接方式,如图
在该窗口中,可以看到IP的连接方式有两种,一种是【自动获取IP地址】,一种是【使用下面的IP地址】,也就是手动设置IP地址,如果网络连接有问题,可以看看是不是该界面的IP地址设置的有问题,如图
浏览量:17
下载量:0
时间:
你们知道如果硬件配置出现问题了是怎么回事吗,下面是读文网小编带来的关于win7发现网络硬件配置存在问题的内容,欢迎阅读!
先看下具体问题:任意输入一个网站,可以正常显示,访问百度主页也可以,但是在百度中搜索时候就显示访问页面不存在。
先用360断网急救箱诊断一下,发现存在"网络连接配置“和”DHCP"错误两项问题,点击一下修复按钮,把DHCP(动态IP地址分配协议)修复一下。
修复之后会提示各项已修复,但需要重启,这里最好重启一下。
然后打开IE浏览器的“设置”选项,把里面的“连接”——>”局域网设置“和”拨号和虚拟专用网设置“中的代理服务器前的勾都去掉不选。
然后再用360断网急救箱检查一下,就会发现一切都正常了。问题核心在于代理端口问题,导致某些网站可以登录,但是百度之类搜索结果却无法显示。按这样修复就OK了。
浏览量:2
下载量:0
时间:
奇虎360是由周鸿祎于2005年9月创立的以主营360杀毒为代表的免费网络安全平台和拥有问答等独立业务的公司。该公司主要依靠在线广告、游戏、互联网和增值业务创收。下面是读文网小编带来的关于360断网急救箱发现网络硬件配置问题的内容,欢迎阅读!
360在2013年10月29日,互联网服务公司奇虎360宣布推出“360儿童卫士”手环,通过定位、安全预警和通话连接三个功能,保障儿童外出安全。至此,可穿戴终端产品已逐步涉水健身、医疗、儿童安全等民生领域。该手环上市售价为199元,将于2013年12月中旬正式开售。
不过,该手环产品是否涉及到隐私问题也受到争议。2014年4月14日,360悄然上线“360云”。根据官网介绍,“360云”主要提供云主机、云安全、云监控三大业务。“360云”已经开放内测。据了解,“360云”并非自建数据中心,而是通过整合IDC服务商的数据中心资源,打造的一个全新云计算解决方案。此外,“360云”还通过整合360云监控、奇云测等服务,提供了云监控服务
浏览量:3
下载量:0
时间:
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防护措施吗?下面是读文网小编整理的一些关于网络安全防护措施的相关资料,供你参考。
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
浏览量:2
下载量:0
时间:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全基本简介:
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络安全问题在以下几点:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
浏览量:4
下载量:0
时间:
随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。下面就是读文网小编整合的相关知识供大家参考。
据CNCERT/CC统计,2007 年上半年,CNCERT/CC 共发现8361 个境外控制服务器对我国大陆地区的主机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了8064个软件漏洞,与2005年相比增加2074个。目前,许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的“无形财富”,在未来竞争中谁获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响国家安全、经济发展、社会稳定、个人利害的重大关键问题。
就业职位
现在,网络安全工程师的就业职位很广泛,总结下来主要有网络安全工程师、网络安全分析师、数据恢复工程师、网络构架工程师、网络集成工程师、网络安全编程工程师。
工作内容
1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;
2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;
3、针对客户网络架构,建议合理 的网络安全解决方案;
4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;5、负责协调公司网络安全项目的售前和售后支持。
从业要求
1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;
2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。
3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;
4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++ 等至少一种语言;
5、了解主流网络安全产品(如fw、ids、scanner、audit等)的配置及使用;6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;
浏览量:2
下载量:0
时间:
好好读书,天天向上。以下就是读文网小编为大家整理到的关于2015年计算机四级网络工程师第九套模拟试题及答案,欢迎大家前来复习!
一、选择题
1.以下哪项不是网络防攻击技术需要研究的问题__________。
A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
B)如何及时检测并报告网络被攻击?
c)如何采取相应的网络安全策略与网络安全防护体系?
D)网络通过什么协议实现相互交流?
2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息__________的攻击。
A)可用性;
B)保密性
c)完整性
D)真实性
3. __________研究是试图破译算法和密钥。
A)密码学
B)密码编码学
c)密码分析学
D)密码设计学
4.以下__________项不是设计网络安全方案时的内容。
A)设计一个算法,执行信息安全相关的转换
B)生成算法密钥并研制密钥分发和共享的方法
c)选择信息传送通道
D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
5.可信计算机系统评估准则TcSEc将计算机系统安全等级分为4类7个等级,分别是D、c1、c2、B1、B2、B3 与A1。其中, __________属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。
A)A类
B)B类
c)c类
D)D类
6.以下有关数据备份的说法中,正确的是__________。
A)备份模式可以分为物理备份和逻辑备份
B)物理备份是“基于文件的备份”
c)逻辑备份是“基于块的备份”
D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
7.以下有关数据备份的说法中,错误的是__________。
A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。
B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
c)冷备份和热备份时,系统都可以接收用户更新的数据。
D)同物理备份相比,逻辑备份的性能较
8.oSI(open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是__________。
A)伪装
B)消息泄露
c)重放
D)拒绝服务
9.公开密钥密码体制中,__________是保密的。
A)加密算法
B)解密算法
c)加密密钥
D)解密密钥
10.以下有关计算机病毒的说法中,正确的是__________
A)计算机病毒是一些人为编制的程序
B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。
c)计算机病毒就是网络病毒
D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据
11. 没有自我复制功能。
A)特洛伊木马
B)蠕虫
c)细菌
12. __________属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。
A)小球病毒
B)扬基病毒
C)1575/1591病毒
D)星期五病毒
13.以下哪项不是网络病毒的特点__________ 。
A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。
B)编写方式多样,病毒变种多。
c)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。
D)通过网络传播病毒,感染个人电脑
14.以下有关防火墙作用的说法中错误的是__________。
A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。
B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包
c)执行安全策略,限制所有不符合安全策略要求的数据包通过
D)具有防攻击能力,保证自身的安全性
15.通常将防火墙的系统结构分为包过滤路由器结构、__________、屏蔽主机结构和屏蔽子网结构。
A)应用网关结构
B)双宿主主机结构
c)堡垒主机结构
D)双屏蔽网结构
二、填空题
1.网络系统安全包括5个基本要素:保密性、完整性、可用性、__________与不可否认性。可鉴别性
2.网络系统安全的完整性包括数据完整性和__________完整性。系统
3.服务攻击(application dependent attack):对网络提供某种服务的 发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN攻击是一种典型的非服务攻击。非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层__________而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。 服务器协议
4.网络安全模型的P2DR模型中,核心是__________。 策略
5.冷备份又称为__________,即备份时服务器不接收来自数据的更新;热备份又称为 ,或数据复制,或同步数据备份,即可以备份更细的数据。 离线备份 在线备份
三、分析题
1.阅读【说明】,回答问题。
【说明】某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图10-22所示。
【问题1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的web服务器,为表10-4中(1)~(4)空缺处选择正确答案。
(1)备选答案:A)允许 B)拒绝
(2)备选答案:A)192.168.1.0/24B)211.156.169.6/30 c)202.117.118.23/24
(3)备选答案:A)TcP B)uDP c).IcmP
(4)备选答案:A) E3->E2 B) E1->E3 c) E1->E2
表10-4
序号
策略
源地址
源端口
目的地址
目的端口
协议
方向
1
(1)
(2)
Any
202.117.118.23
80
(3)
(4)
【问题2】内部网络经由防火墙采用NAT方式与外部网络通信,为表10-5中(5)-(7)空缺处选择正确答案。
表10-5
源地址
源端口
目的地址
协议
转换接口
转换后地址
192.168.1.0/24
Any
(5)
Any
(6)
(7)
(5) 备选答案:A)192.168.1.0/24 B)anyc)202.117.118.23/24
(6) 备选答案:A) E1 B)E2 c)E3
(7) 备选答案:A)192.168.1.1 B) 210.156.169.6 c) 211.156.169.6
【问题3】
图中 (8) 适合设置为Dmz区。
(8) 备选答案:A)区域A B)区域B c)区域c
【问题4】
防火墙上的配置信息如图2-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机Pc1使用HTTP代理服务,其中“地址”栏中的内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。
【问题5】
NAT和HTTP代理分别工作在 (11) 和 (12) 。
(11)备选答案:A)网络层 B)应用层 c)服务层
(12)备选答案:A)网络层 B)应用层 c)服务层
三、分析题答案
1.【问题1】(1)A(或允许) (2)A(或192.168.1.0/24)
(3)A(或TcP) (4)c(或El一>E2)
【问题2】(5)B(或any) (6)B(或 E2)
(7)c(或211.156.169.6)
【问题3】B(或区域B)
【问题4】(9) 192.168.1.1 (10) 3128
【问题5】(11)A(或网络层) (12)B(或应用层)
总结
这就是2015年计算机四级网络工程师第九套模拟试题,希望能帮助到大家
浏览量:2
下载量:0
时间:
计算机四级网络工程师教程?网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。2013年全国计算机等级考试改革,下半年开始执行无纸化考试。下面就由读文网小编来给大家说说计算机四级网络工程师教程吧,欢迎大家前来阅读!
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的浅论无线网络安全问题的论文,欢迎大家前来阅读。
随着互联网技术的飞速发展,计算机通信网络从传统的有线网络发展至今天的无线网络,而作为无线网络的主要网络之一的无线局域网WLAN(Wireless Local Area Network)被众多家庭和企业用户所认识,实现了人们移动办公的梦想,由于无线网络的用户日益增多,覆盖面越来越大,应用领域日趋广泛,无线网络的安全问题受到越来越多的关注。
1 无线局域网的概念及其特点
WLAN是利用无线通信技术在一定的局部范围内建立网络,是计算机网络与无线通信技术相结合的产物,它以无线传输介质(无线多址信道、微波、卫星等)作为传输的介质,提供传统有线局域网LAN(Local Area Network)的功能,能够使用户真正地实现随时、随地的宽带网络接入。
目前各团体、企事业单位、单个家庭广泛地应用了WLAN技术来构建其办公网络,随着互联网技术的进一步的发展,WLAN正在逐渐从传统意义上的局域网技术发展成为“公共无线局域网”,成为国际互联网宽带接入手段,实现“无论您在任何时间、任何地点都可以轻松上网”的功能。
无线局域网的特点主要有:
1.1 高移动性。无线网络通过特定的无线电波来传送信号,在有效的发射频率范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进入目标网络,因此,无线网络不受时间、空间等环境条件的限制,网络传输范围广。
1.2 相对于有线局域网,网络安全性、灵活性、扩展能力强。(1)无线局域网的网络安全性主要表现在无线网络采取的是网络隔离和网络认证措施、设置了严密的用户口令及认证措施,防止非法用户入侵,同时,增加了第三方数据加密方案等加密机制。(2)无线网络不受电缆的限制,可以任意增加和配置工作站,使用灵活;而且,它还可以在已有无线网络的基础上,增加AP(无线接入点)及相应的软件设置就可以对现有的网络进行有效的扩展,扩展能力是有限网络不可比拟的。
1.3 建网容易,易安装、低成本,管理方便。无线网络组建、设置与维护比较容易,安装简便,一般计算机工作人员便可以胜任网络管理的工作,而且,不需要大量的网络工程布线和线路维护,大大降低了管理成本。
1.4 组网速度快、工程周期短。无线扩频通信在数分钟之内便可以组建起通信的链路,实现临时、应急、抗灾等特殊情况的网络通信需求,与有线通信相比建网速度快、工程周期短。
2 无线局域网的安全现状
无线网络最大的优点就是逐步使网络从有形的设备网络发展成无形的“无限连接”,而无线网络固有的缺点是通信安全性不高,这个特性客观地摆在了用户的面前;在利用无线网络传递信息时,信道上的安全威胁包括信息截取、网络窃听、WEP解除、假冒攻击、信息干扰与篡改、服务后依赖、重传攻击等,无线网络的安全问题成为当前无线网络应用和研究的一个焦点问题,无线网络的安全也成为了信息安全的新领域。
2.1 无线网络安全问题主要表现。(1)WEP密钥发布问题,802.11没有规定密钥如何进行分发,一般在工作中都是手工进行设置,并且长期固定使用4个可选的密钥之一。(2)WEP服务集标识SSID和MAC地址过滤。(3)WEP加密机制天生的脆弱性
2.2 无线网络安全的威胁主要表现。私接AP、不当设置的AP、客户端不当连接、非法连接、直连网络等方面。
2.3 无线网络非法设备的威胁。无线网络的非法设备通过AP与企业网络连接会导致数据失窃、数据重路由、数据崩溃、身份模拟、DOS、病毒感染,以及其他类型在企业有线网络中存在的网络安全威胁。
2.4 无线网络安全主要包括系统安全、网络安全和应用安全等内容,同时需要遵循安全风险分析、安全结构设计和安全策略确定的基本实施规律。
3 无线局域网的应用
WLAN广泛应用在生活社区、游乐园、旅馆、机场车站等游玩领域,实现旅游休闲上网的功能;可以应用在政府办公大楼、校园、企事业单位实现移动办公,方便开会和学生上课等功能;可以应用在医疗、金融证券等方面,实现医生在任何环境下对病人进行及时有效的网上诊断功能,实现金融证券室外网上交易的功能。同时,对于老式建筑、沙漠地区等难以布线的环境,对于展览大楼、会议场所等频繁变化的环境,对于需要临时搭建宽带接入点、流动工作站等情况,建立WLAN是理想的选择。
3.1 销售行业的应用。针对大型超市商品流通量大,日常工作数据变化多的特点,使用WLAN,可以在超市的接货区、发货区、货架、仓库、办公室、财务室等任意区域,现场处理各类问题,及时得到各种数据,达到移动办公、提高工作效率的效果。
3.2 物流行业的应用。随着经济的高速发展和我国加入WTO,各个港口、储存区对物流业务的数字化提出了极高的要求,物流运输车辆、装卸、装箱机组等具体的工作状况、物品统计,都需要及时地将数据录入并传送到网络中心机房,因此,部署WLAN是物流业的一个基础设施,也是物流现代化的一个必然趋势。
3.3 电力行业的应用。WLAN可以对远距离的电力变电站进行检测和记录,将变电站的运行和维护情况实时的传送给电力中心机房,而且,可以实现远程的遥控和遥调,将操作指令传入到各个远程变电站中,有助于将电力系统应用到普通家庭,完成有线网络无法完成的工作。
3.4 服务行业的应用。由于WLAN的高移动、灵活便捷性的特点,广泛应用在大中型酒店和宾馆中,而且将会逐步应用在机场、车站等交通枢纽和移动着的交通运输工具中,有利于节省人们的办公时间。
3.5 教育行业的应用。WLAN已经在广泛应用于校园网络中,成为学校网络化教学的重要基础设施,有利于实现教师与学生教学之间的互动,及时解决学生对理论知识的学习,方便学生随时提交作业,对教师进行考评。
3.6 证券行业的应用。有了WLAN,用户可以实时关注股市行情,进行时时交易,增强了股市的活跃度,搞活证券市场经济。
3.7 展厅的应用。鉴于WLAN的可移动性、可重组性、灵活性,在大中型的展览厅内布置WLAN,方便服务商、参展商、客户随时接入互联网,了解展厅的布局、场地使用情况和各个供应商的企业信息,更为客户提供方便,提升展厅的盈利空间。
4 结束语
无线网络的迅速发展,直接影响和改变着人们的生活和沟通方式,必将对人类历史产生积极而深远的影响,随着新的安全理论和技术不断的涌现,我们有信心从容面对众多安全挑战,无线接入的商机正在到来,无线网络的明天将会更加光明。
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家讲解下无线网络的安全问题~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
强度足够高的WAP2密码被解除的可能性很低,但是当亲友来到家中,要求使用他们的智能手机、平板电脑、笔记本电脑接入无线网络时,我们的无线网络将再次面临危险,因为我们无法确定这些设备上是否存在恶意程序。为此,贝尔金与Fritz-Box等一些厂商为无线网络路由器添加了来宾访问账户。路由器将创建一个单独的无线网络以及独立的WAP2密码,原有的家庭网络一切保持不变。这样就可以确保临时接入的无线网络用户不至于对家庭网络产生太大的危险,确保家庭网络的安全。
保护无线网络安全的措施很多,例如对于安全需求较高的用户,甚至还可以安装一个服务器,使用NTOP(http://www.省略/)之类的软件监控网络,通过监控所有的网络传输数据,发现是否有陌生人闯入。对于普通家庭用户来说,只需按照上面的介绍正确地选择和执行保护措施,基本上即可安然无恙。
浏览量:3
下载量:0
时间: