女人被躁到高潮嗷嗷叫游戏,久久久久亚洲av成人人电影,久久久精品人妻一区二区三区四,久久久久无码精品国产app,免费人成视频在线播放

留求藝—您的留學(xué)規(guī)劃師

cyber安全和網(wǎng)絡(luò)安全的區(qū)別

224次

問題描述:

cyber安全和網(wǎng)絡(luò)安全的區(qū)別急求答案,幫忙回答下

最佳答案

推薦答案

無線局域網(wǎng)被認(rèn)為是一種不可*的網(wǎng)絡(luò),除了加強(qiáng)網(wǎng)絡(luò)管理以外,更需要測(cè)試設(shè)備的構(gòu)建、實(shí)施、維護(hù)和管理盡管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動(dòng)的接入方式贏得了眾多公司、政府、個(gè)人以及電信運(yùn)營(yíng)商的青睞。

但WLAN中,由于傳送的數(shù)據(jù)是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和墻壁,發(fā)射的數(shù)據(jù)可能到達(dá)預(yù)期之外的、安裝在不同樓層、甚至是發(fā)射機(jī)所在的大樓之外的接收設(shè)備,數(shù)據(jù)安全也就成為最重要的問題。問題一容易侵入無線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶發(fā)現(xiàn)無線網(wǎng)絡(luò)的存在,網(wǎng)絡(luò)必須發(fā)送有特定參數(shù)的信標(biāo)幀,這樣就給攻擊者提供了必要的網(wǎng)絡(luò)信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對(duì)網(wǎng)絡(luò)發(fā)起攻擊而不需要任何物理方式的侵入。解決方案:加強(qiáng)網(wǎng)絡(luò)訪問控制容易訪問不等于容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當(dāng)然通過強(qiáng)大的網(wǎng)絡(luò)訪問控制可以減少無線網(wǎng)絡(luò)配置的風(fēng)險(xiǎn)。如果將AP安置在像防火墻這樣的網(wǎng)絡(luò)安全設(shè)備的外面,最好考慮通過 技術(shù)連接到主干網(wǎng)絡(luò),更好的法是使用基于IEEE802.1x的新的無線網(wǎng)絡(luò)產(chǎn)品。IEEE802.1x定義了用戶級(jí)認(rèn)證的新的幀的類型,借助于企業(yè)網(wǎng)已經(jīng)存在的用戶數(shù)據(jù)庫,將前端基于IEEE802.1X無線網(wǎng)絡(luò)的認(rèn)證轉(zhuǎn)換到后端基于有線網(wǎng)絡(luò)的RASIUS認(rèn)證。問題二非法的AP無線局域網(wǎng)易于訪問和配置簡(jiǎn)單的特性,使網(wǎng)絡(luò)管理員和安全官員非常頭痛。因?yàn)槿魏稳说挠?jì)算機(jī)都可以通過自己購(gòu)買的AP,不經(jīng)過授權(quán)而連入網(wǎng)絡(luò)。很多部門未通過公司IT中心授權(quán)就自建無線局域網(wǎng),用戶通過非法AP接入給網(wǎng)絡(luò)帶來很大安全隱患。解決方案:定期進(jìn)行的站點(diǎn)審查像其他許多網(wǎng)絡(luò)一樣,無線網(wǎng)絡(luò)在安全管理方面也有相應(yīng)的要求。在入侵者使用網(wǎng)絡(luò)之前通過接收天線找到未被授權(quán)的網(wǎng)絡(luò),通過物理站點(diǎn)的監(jiān)測(cè)應(yīng)當(dāng)盡可能地頻繁進(jìn)行,頻繁的監(jiān)測(cè)可增加發(fā)現(xiàn)非法配置站點(diǎn)的存在幾率,但是這樣會(huì)花費(fèi)很多的時(shí)間并且移動(dòng)性很差。一種折衷的法是選擇小型的手持式檢測(cè)設(shè)備。管理員可以通過手持掃描設(shè)備隨時(shí)到網(wǎng)絡(luò)的任何位置進(jìn)行檢測(cè)。問題三未經(jīng)授權(quán)使用服務(wù)一半以上的用戶在使用AP時(shí)只是在其默認(rèn)的配置基礎(chǔ)上進(jìn)行很少的修改。幾乎所有的AP都按照默認(rèn)配置來開啟WEP進(jìn)行加密或者使用原廠提供的默認(rèn)密鑰。由于無線局域網(wǎng)的開放式訪問方式,未經(jīng)授權(quán)擅自使用網(wǎng)絡(luò)資源不僅會(huì)增加帶寬費(fèi)用,更可能會(huì)導(dǎo)致法律糾紛。而且未經(jīng)授權(quán)的用戶沒有遵守服務(wù)提供商提出的服務(wù)條款,可能會(huì)導(dǎo)致ISP中斷服務(wù)。解決方案:加強(qiáng)安全認(rèn)證最好的防御方法就是阻止未被認(rèn)證的用戶進(jìn)入網(wǎng)絡(luò),由于訪問特權(quán)是基于用戶身份的,所以通過加密法對(duì)認(rèn)證過程進(jìn)行加密是進(jìn)行認(rèn)證的前提,通過 技術(shù)能夠有效地保護(hù)通過電波傳輸?shù)木W(wǎng)絡(luò)流量。一旦網(wǎng)絡(luò)成功配置,嚴(yán)格的認(rèn)證方式和認(rèn)證策略將是至關(guān)重要的。另外還需要定期對(duì)無線網(wǎng)絡(luò)進(jìn)行測(cè)試,以確保網(wǎng)絡(luò)設(shè)備使用了安全認(rèn)證機(jī)制,并確保網(wǎng)絡(luò)設(shè)備的配置正常。問題四服務(wù)和性能的限制無線局域網(wǎng)的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網(wǎng)的實(shí)際最高有效吞吐量?jī)H為標(biāo)準(zhǔn)的一半,并且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網(wǎng)絡(luò)遠(yuǎn)遠(yuǎn)超過無線網(wǎng)絡(luò)帶寬的網(wǎng)絡(luò)流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會(huì)輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會(huì)同時(shí)阻塞多個(gè)AP;攻擊者可以在同無線網(wǎng)絡(luò)相同的無線信道內(nèi)發(fā)送信號(hào),這樣被攻擊的網(wǎng)絡(luò)就會(huì)通過CSMA/CA機(jī)制進(jìn)行自動(dòng)適應(yīng),同樣影響無線網(wǎng)絡(luò)的傳輸;另外,傳輸較大的數(shù)據(jù)文件或者復(fù)雜的client/server系統(tǒng)都會(huì)產(chǎn)生很大的網(wǎng)絡(luò)流量。解決方案:網(wǎng)絡(luò)檢測(cè)定位性能故障應(yīng)當(dāng)從監(jiān)測(cè)和發(fā)現(xiàn)問題入手,很多AP可以通過SNMP報(bào)告統(tǒng)計(jì)信息,但是信息十分有限,不能反映用戶的實(shí)際問題。而無線網(wǎng)絡(luò)測(cè)試儀則能夠如實(shí)反映當(dāng)前位置信號(hào)的質(zhì)量和網(wǎng)絡(luò)健康情況。測(cè)試儀可以有效識(shí)別網(wǎng)絡(luò)速率、幀的類型,幫助進(jìn)行故障定位。問題五地址欺騙和會(huì)話攔截由于802.11無線局域網(wǎng)對(duì)數(shù)據(jù)幀不進(jìn)行認(rèn)證*作,攻擊者可以通過欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂,通過非常簡(jiǎn)單的方法,攻擊者可以輕易獲得網(wǎng)絡(luò)中站點(diǎn)的MAC地址,這些地址可以被用來惡意攻擊時(shí)使用。除攻擊者通過欺騙幀進(jìn)行攻擊外,攻擊者還可以通過截獲會(huì)話幀發(fā)現(xiàn)AP中存在的認(rèn)證缺陷,通過監(jiān)測(cè)AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒有要求AP必須證明自己真是一個(gè)AP,攻擊者很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),通過這樣的AP,攻擊者可以進(jìn)一步獲取認(rèn)證身份信息從而進(jìn)入網(wǎng)絡(luò)。在沒有采用802.11i對(duì)每一個(gè)802.11MAC幀進(jìn)行認(rèn)證的技術(shù)前,通過會(huì)話攔截實(shí)現(xiàn)的網(wǎng)絡(luò)入侵是無法避免的。解決方案:同重要網(wǎng)絡(luò)隔離在802.11i被正式批準(zhǔn)之前,MAC地址欺騙對(duì)無線網(wǎng)絡(luò)的威脅依然存在。網(wǎng)絡(luò)管理員必須將無線網(wǎng)絡(luò)同易受攻擊的核心網(wǎng)絡(luò)脫離開。問題六流量分析與流量偵聽802.11無法防止攻擊者采用被動(dòng)方式監(jiān)聽網(wǎng)絡(luò)流量,而任何無線網(wǎng)絡(luò)分析儀都可以不受任何阻礙地截獲未進(jìn)行加密的網(wǎng)絡(luò)流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護(hù)用戶和網(wǎng)絡(luò)通信的初始數(shù)據(jù),并且管理和控制幀是不能被WEP加密和認(rèn)證的,這樣就給攻擊者以欺騙幀中止網(wǎng)絡(luò)通信提供了機(jī)會(huì)。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但后來很多廠商發(fā)布的固件可以避免這些已知的攻擊。作為防護(hù)功能的擴(kuò)展,最新的無線局域網(wǎng)產(chǎn)品的防護(hù)功能更進(jìn)了一步,利用密鑰管理協(xié)議實(shí)現(xiàn)每15分鐘更換一次WEP密鑰。即使最繁忙的網(wǎng)絡(luò)也不會(huì)在這么短的時(shí)間內(nèi)產(chǎn)生足夠的數(shù)據(jù)證實(shí)攻擊者破獲密鑰。解決方案:采用可*的協(xié)議進(jìn)行加密如果用戶的無線網(wǎng)絡(luò)用于傳輸比較敏感的數(shù)據(jù),那么僅用WEP加密方式是遠(yuǎn)遠(yuǎn)不夠的,需要進(jìn)一步采用像SSH、SSL、IPSec等加密技術(shù)來加強(qiáng)數(shù)據(jù)的安全性。問題七高級(jí)入侵一旦攻擊者進(jìn)入無線網(wǎng)絡(luò),它將成為進(jìn)一步入侵其他系統(tǒng)的起點(diǎn)。很多網(wǎng)絡(luò)都有一套經(jīng)過精心設(shè)置的安全設(shè)備作為網(wǎng)絡(luò)的外殼,以防止非法攻擊,但是在外殼保護(hù)的網(wǎng)絡(luò)內(nèi)部確是非常的脆弱容易受到攻擊的。無線網(wǎng)絡(luò)可以通過簡(jiǎn)單配置就可快速地接入網(wǎng)絡(luò)主干,但這樣會(huì)使網(wǎng)絡(luò)暴露在攻擊者面前。即使有一定邊界安全設(shè)備的網(wǎng)絡(luò),同樣也會(huì)使網(wǎng)絡(luò)暴露出來從而遭到攻擊。解決方案:隔離無線網(wǎng)絡(luò)和核心網(wǎng)絡(luò)由于無線網(wǎng)絡(luò)非常容易受到攻擊,因此被認(rèn)為是一種不可*的網(wǎng)絡(luò)。很多公司把無線網(wǎng)絡(luò)布置在諸如休息室、培訓(xùn)教室等公共區(qū)域,作為提供給客人的接入方式。應(yīng)將網(wǎng)絡(luò)布置在核心網(wǎng)絡(luò)防護(hù)外殼的外面,如防火墻的外面,接入訪問核心網(wǎng)絡(luò)采用 方式。無線局域網(wǎng)安全性作者:unknown更新時(shí)間:2005-03-20前言即使無線局域網(wǎng)絡(luò)的系統(tǒng)管理者使用了內(nèi)置的安全通訊協(xié)議:WEP(WiredEquivalentPrivacy),無線局域網(wǎng)的安全防護(hù)仍然不夠。在倫敦一項(xiàng)長(zhǎng)達(dá)7個(gè)月的調(diào)查顯示,94%的無線局域網(wǎng)都沒有正確設(shè)定,無法遏止黑客的入侵。隸屬于國(guó)際商會(huì)(InternationalChamberofCommerce)的網(wǎng)絡(luò)犯罪部門(CybercrimeUnit)就發(fā)現(xiàn),即使無線網(wǎng)絡(luò)很安全,也會(huì)因?yàn)榉N種原因而大打折扣。現(xiàn)在非常盛行「路過式的入侵(drive-byhacking)」,黑客開車進(jìn)入商業(yè)公區(qū),在信號(hào)所及的地方,直接在車?yán)餄B透企業(yè)的無線局域網(wǎng)。UniversityofCaliforniaatBerkeley(美國(guó)加州柏克萊大學(xué))的三名研究人員,NikitaBorisov、IanGoldberg、以及DabidWagner,在去年發(fā)現(xiàn)WEP編碼的重大漏洞;除此之外,在2001年8月,密碼學(xué)家ScottFluhrer、ItsikMantin、以及AdiShamir在一篇論文中,指出了RC4編碼的缺點(diǎn),而RC4正是WEP的基礎(chǔ)。就在幾天后,2001年8月底,RiceUniversity(美國(guó)萊斯大學(xué))的學(xué)生與兩名AT&T(美國(guó)電報(bào)電話公司)實(shí)驗(yàn)室的員工(AdamStubblefield與JohnJoannidis、AvielD.Rubin),將這兩篇論文的內(nèi)容化為實(shí)際的程序代碼。令人驚訝的是,其中完全沒有牽扯到任何特殊裝置,你只要有一臺(tái)可以連上無線網(wǎng)絡(luò)的個(gè)人計(jì)算機(jī),從網(wǎng)絡(luò)上下載更新過的驅(qū)動(dòng)程序,接下來就可以開始記錄網(wǎng)絡(luò)上來往的所有封包,再加以譯碼即可。WEP的運(yùn)作方式在許多無線局域網(wǎng)中,WEP鍵值(key)被描述成一個(gè)字或位串,用來給整個(gè)網(wǎng)絡(luò)做認(rèn)證。目前WEP使用2種編碼大小,分別是64與128位,其中包含了24位的初始向量(IV,InitializationVector)與實(shí)際的秘密鍵值(40與104位)。大家耳熟能詳?shù)?0位編碼模式,其實(shí)相當(dāng)于64位編碼。這標(biāo)準(zhǔn)中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網(wǎng)卡與基地臺(tái)必須使用同樣的算法則。通常局域網(wǎng)的每一個(gè)用戶都會(huì)使用同樣的加密鍵值;然而,局域網(wǎng)用戶會(huì)使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機(jī)」產(chǎn)生的RC4內(nèi)容。在封包送出之前,會(huì)經(jīng)過一個(gè)「忠誠(chéng)檢查(IC,IntegrityCheck)」,并產(chǎn)生一個(gè)驗(yàn)證碼,其作用是避免數(shù)據(jù)在傳輸過程中,遭到黑客竄改。RC4接下來會(huì)從秘密鍵值與IV處,產(chǎn)生一個(gè)keystream,再用這個(gè)keystream對(duì)數(shù)據(jù)與IC做互斥運(yùn)算(XOR,Exclusive-Or)。首先IV會(huì)以一般文字方式傳送出去,然后才是加密后的數(shù)據(jù)。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運(yùn)算,我們就可以將數(shù)據(jù)還原。弱點(diǎn):初始向量(IV,InitializationVector)40或64位編碼可以填入4組鍵值;然而我們只使用了第一組。WEP編碼的弱點(diǎn)在于IV實(shí)作的基礎(chǔ)過于薄弱。例如說,如果黑客將兩個(gè)使用同樣IV的封包記錄起來,再施以互斥運(yùn)算,就可以得到IV的值,然后算出RC4的值,最后得到整組數(shù)據(jù)。如果我們使用的初始向量為24位,那我們就可以在繁忙的網(wǎng)絡(luò)點(diǎn)上(例如以11Mbps的頻寬,不斷傳送1500字節(jié)的封包),以不到5小時(shí)的時(shí)間算出結(jié)果。以這樣的例子來說,總數(shù)據(jù)量為24GB。因此,要在幾小時(shí)的時(shí)間內(nèi),記錄所有傳輸?shù)姆獍?,并以筆記本計(jì)算機(jī)算出其結(jié)果,是絕對(duì)可行的事情。由于該標(biāo)準(zhǔn)并沒有規(guī)定IV所產(chǎn)生的相關(guān)事宜,所以并不是每家廠商都用到IV的24個(gè)位,并在短時(shí)間內(nèi)就重復(fù)用到相同的IV,好讓整個(gè)程序快一點(diǎn)。所以黑客所要記錄的封包就更少了。以Lucent(朗訊)的無線網(wǎng)卡來說,每次激活時(shí)它就會(huì)將IV的初始值設(shè)為0,然后再往上遞增。黑客只要記錄無線網(wǎng)絡(luò)上幾個(gè)用戶的數(shù)據(jù)內(nèi)容,馬上就可以找到使用同樣IV的封包。Fluhrer、Martin、Shamir三人也發(fā)現(xiàn),設(shè)計(jì)不良的IV有可能會(huì)泄漏鍵值的內(nèi)容(信心水準(zhǔn)為5%),所以說只要記錄400~600萬個(gè)封包(頂多8.5GB的數(shù)據(jù)量),就有可能以IV來算出所有的WEP鍵值。更進(jìn)一步探討,如果WEP鍵值的組合不是從16進(jìn)位表,而是從ASCII表而來,那么因?yàn)榭捎玫淖址麛?shù)變少,組合也會(huì)變少。那么被黑客猜中的機(jī)率就會(huì)大增,只要一兩百萬個(gè)封包,就可以決定WEP的值。網(wǎng)絡(luò)上可找到的入侵工具AdamStubblefield在其論文中詳盡的描述了整個(gè)過程,卻僅限于理論;但現(xiàn)在網(wǎng)絡(luò)上四處可見這些免費(fèi)的入侵工具程序。與Stubblefield所提的類似,所有程序支持的幾乎清一色是Prism-2芯片。使用這芯片的包括了Compaq(康柏)WL100、友訊(D-Link)DWL-650、LinksysWPC11、以及SMC2632W等,都是市面上常見的產(chǎn)品。會(huì)選用這芯片的原因是因?yàn)槠銵inux驅(qū)動(dòng)程序(WLAN-NG)不需要登入網(wǎng)絡(luò),即可監(jiān)聽封包。這程序會(huì)先搜尋設(shè)計(jì)不良、有漏洞的IV,然后記錄500~1,000萬不等的封包,最后在剎那間將WEP鍵值算出來。黑客可以采取主動(dòng)式攻擊由于以上所說的被動(dòng)式攻擊(單純的紀(jì)錄封包)十分可靠、有效,所以主動(dòng)式攻擊反而失去了其重要性。不過毫無疑問的,黑客也可以主動(dòng)的侵入網(wǎng)絡(luò),竊取數(shù)據(jù)。我們假設(shè)黑客知道了原始數(shù)據(jù)及加密后的數(shù)據(jù),收訊方會(huì)將這些信息視為正確無誤。接下來黑客就可以在不需要知道鍵值的情形下,將數(shù)據(jù)偷天換日,而收訊方仍然會(huì)將這些數(shù)據(jù)當(dāng)成正確的結(jié)果有效的解決方法RSASecurity(RC4編碼的發(fā)明機(jī)構(gòu))與Hifn(位于加州,專精于網(wǎng)絡(luò)安全的公司,)正努力加強(qiáng)WEP的安全,并發(fā)展新的運(yùn)算法則。兩家機(jī)構(gòu)為RC4發(fā)展的解決方案為「快速封包加密(FastPacketKeying)」,每個(gè)封包送出時(shí),都會(huì)快速的產(chǎn)生不同的RC4鍵值。傳送與接收雙方都使用了128位的RC4鍵值,稱為暫時(shí)鍵值(TK,TemporalKey)。當(dāng)雙方利用TK連結(jié)時(shí),會(huì)使用不同的keystream,其中會(huì)加入16位的IV,再一次的產(chǎn)生128位的RC4鍵值。用戶可以通過軟硬件與驅(qū)動(dòng)程序更新,在現(xiàn)有無線局域網(wǎng)中使用RC4快速封包加密。思科自行其道網(wǎng)絡(luò)大廠Cisco(思科)則大幅改進(jìn)其Aironet系列產(chǎn)品,不過這系列只能搭配自家產(chǎn)品使用。無線局域網(wǎng)安全的第一步應(yīng)該是雙方面,而非單方面的。為了搭配其RadiusServer(AccessControlServer2000V2.6),思科還發(fā)展了LEAP通訊協(xié)議(LightweightExtensibleAuthenticationProtocol,輕量可延伸授權(quán)通訊協(xié)議)。思科使用的是分享鍵值(shared-key)方法,以響應(yīng)雙方的通訊要求。不可逆、單方向的雜湊鍵(hashkey)可以有效阻隔復(fù)制密碼式的攻擊。至于WEP鍵值,思科采取了動(dòng)態(tài)的、每個(gè)用戶、每次通訊只用一次的WEP鍵值,由系統(tǒng)自行產(chǎn)生,系統(tǒng)管理者完全不需介入。每個(gè)通訊過程中,用戶都會(huì)收到獨(dú)一無二的WEP,而且不會(huì)跟其它人共享。在將WEP廣播送出之前,還會(huì)以LEAP加密一次,只有擁有相對(duì)應(yīng)鍵值的人,才能存取信息。與AccessControlServer20002.6結(jié)合以后,就可以建立重復(fù)的認(rèn)證模式。用戶會(huì)每隔一段時(shí)間為自己做認(rèn)證,并在每次登錄時(shí)獲得一個(gè)新的鍵值。每次通訊時(shí),IV都會(huì)被更改,黑客就無法使用這些信息,建立密碼表。最后,這些方法都不能提供萬無一失的防護(hù),因?yàn)楸澈笥玫亩歼€是IV與WEP加密機(jī)制;不過不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。如果鍵值更換的速度夠頻繁,黑客所記錄的封包就無法提供足夠的破解信息,你的無線局域網(wǎng)就會(huì)比較安全。

cyber安全和網(wǎng)絡(luò)安全的區(qū)別

為你推薦

網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  用戶協(xié)議  |  隱私政策  |  在線報(bào)名  |  網(wǎng)站地圖