导航:首页 > 网络设置 > 网络中设置了一定安全策略的路由器

网络中设置了一定安全策略的路由器

发布时间:2022-05-05 01:59:36

路由器怎样设置提高安全性

1
禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写,主要功能就是帮助用户随机分配IP地址,省去了用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP参数的麻烦。这本来是方便用户的功能,但却被很多别有用心的人利用。一般的路由器DHCP功能是默认开启的,这样所有在信号范围内的无线设备都能自动分配到IP地址,这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息,所以禁用DHCP功能非常必要。
2
无线加密
现在很多的无线路由器都拥有了无线加密功能,这是无线路由器的重要保护措施,通过对无线电波中的数据加密来保证传输数据信息的安全。一般的无线路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位两种加密类型,只要分别输入10个或26个16进制的字符串作为加密密码就可以保护无线网络
WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络,但WEP密钥一般是是保存在Flash中,所以有些黑客可以利用你计算机网络中的漏洞轻松进入你的网络。
WEP加密出现的较早,现在基本上都已升级为WPA加密,WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有无线局域网系统的数据保护和访问控制水平;WPA加强了生成加密密钥的算法,黑客即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。
WPA的出现使得网络传输更加的安全可靠。需要指出的是一般无线路由器在出厂时无线加密功能都是关闭的,但如果你放弃此功能的话,那么你的网络就是一个极度不安全的网络,因此建议你设置后启用此功能。
3
关闭SSID广播
简单来说,SSID便是你给自己的无线网络所取的名字。在搜索无线网络时,你的网络名字就会显示在搜索结果中。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。
还要注意,由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到,比如“netgear,linksys等”,因此一定要尽快更换掉。对于一般家庭来说选择差别较大的命名即可。
关闭SSID后再搜索无线网络你会发现由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,可以达到“掩人耳目”的目的,使无线网络不被发现。不过关闭SSID会使网络效率稍有降低,但安全性会大大提高,因此关闭SSID广播还是非常值得的。

Ⅱ 影响网络安全的两个默认的无线路由器设置是什么

1、不管你是Tenda还是TP-Link,加密方式无非就是WPA/WPA2,现在应该没有用WEP的了。WPA还是比较难破解的,出现可疑MAC先确定下是不是自己方面的机器,如果不是再说。另外破解只是针对加密协议,和牌子没有任何关系。
2、有可疑MAC出现我想你应当可以看到他的流量和数据包数量的大小,如果非常大,那就考虑控制或者利用MAC地址过滤功能废掉他,MAC地址过滤在路由器的选项里边都有,你自己好好看看,把他的MAC地址拒绝访问就可以了。
3、WPA2加密规则当然越具体越多就越好,aes和tkip都用也不是不可以,但是WPA2加密协议本身涉及到具体的专业规则特别的多,非专业人士做起来可能会很复杂,不建议你去深究,简单的WPA协议已经足够安全,破解起来也非常费时费力。
4、密钥周期说实话无所谓大小,个人感觉更新速度如果太快可能会占用大量的路由器内存空间,也许会对网络使用造成影响,取一个折中的时间吧,具体我没试过。
5、信道不是支持机器的意思。路由器信道最大我记得可以到11信道,只是为了和同类产品在无线信号通信过程中屏蔽掉同频波的干扰,具体说比如两个同样的路由器,如果同样选择6信道,那么两路由器之间可能会互相干扰,影响无线网络的质量,因为同频波会有叠加和损耗,如果换一个信道,这样就会无视掉大部分的干扰,提高网络的可用性。也就是说开辟几个不同的无线通路,万一你的邻居和你用同一个信道,你俩网络都会受到影响,这就不妨换一个信道。

Ⅲ 电脑无线网怎么设置安全呢

无线路由器被盗用(蹭网)的现象很多,要尽量做好安全措施,仅仅靠加密是不够的。下面针对无线路由器安全提出几点容易被忽视的地方:

  1. 无线路由器与终端的连接方式:

    1. PIN码连接:终端和路由器如果同时支持PIN码的话,可以通过PIN码连接,无需输入密码。PIN码由无线路由器决定。因此选购无线路由器的时候可以选择不带PIN功能的路由器,如果已经买了,那么看看无线路由器说明书,关闭PIN码功能。

    2. 密码连接:密码验证有两种,WEP和WPA/WPA2,WEP容易被破解,WPA/WPA2就比较难了。如果终端和路由都支持WPA/WPA2加密方式,尽量选择这种加密方式,很少有人有耐心和能力去破解这种加密方式(发烧友除外)。

  2. 密码设置:尽量用数字、字母、特殊符号混合而成。经常更换(其实其他几条安全措施到位的话,有与无、换与不换都无所谓)。

  3. 无线信号名称(SSID、BSSID、ESSID):设置为隐藏,很多人就搜不到了(发烧友除外),要破解都没有对象;

  4. DHCP服务:在路由器上关闭DHCP服务,终端设备上手动指定IP地址(同一段,不得与路由器相同,多个终端设备之间不得重复,网关要设置成路由器IP)。

  5. 路由器IP:最好将默认的改掉,比如改为198.156.100.100之类的。

  6. 路由器管理端IP:路由器中都有这一项功能,可以指定拥有访问路由器管理页面权限的终端设备,设定后,其他IP地址的终端设备就无法访问管理页面了。

  7. 路由器的登录用户名与密码:把默认的改掉,防止别人进入查看你的路由设置。

  8. 路由器的安全策略:尽量用好路由器的安全策略,在路由器设置中,把你常用的终端设备的MAC与IP地址进行绑定,并仅允许你认识的终端设备接入并访问网络。

  9. 路由器的广域网访问:在部分路由器中有这样的功能,路由器可被广域网的计算机访问,有的话就关掉,这一点与无线安全没太大关系,但可以防止你的上网账号、密码被盗用。

别的暂时没想到,以上这几条都做到了,我就不相信还有人能蹭你的无线。我个人觉得,只要4、5、7做到了,就算没有密码,也可以不怕人家蹭你的无线(但不排除对你的路由进行攻击,妨碍你的正常上网,也不保证泄露你的重要上网信息)。

Ⅳ 简述网络安全策略的概念及制定安全策略的原则

网络的安全策略1.引言

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

2.计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

3.计算机网络的安全策略

3.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全角式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。

用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

3.2.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3.2.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。

3.2.4 属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。

3.2.5 网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

3.2.6 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3.2.7 网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

3.2.8 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;

(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。

(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

4.信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。

常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。

公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。

当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

5. 网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

6. 结束语

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

Ⅳ 路由器 交换机上怎样实施安全策略

路由器安全策略示例:

1. 路由器上不得配置用户账户。

2. 路由器上的enable password命令必须以一种安全的加密形式保存。

3. 禁止IP的直接广播。

4. 路由器应当阻止源地址为非法地址的数据包。

5. 在本单位的业务需要增长时,添加相应的访问规则。

6. 路由器应当放置在安全的位置,对其物理访问仅限于所授权的个人。

7. 每一台路由器都必须清楚地标识下面的声明:

“注意:禁止对该网络设备的非授权访问。您必须在获得明确许可的情况下才能访问或配置该设备。在此设备上执行的所有活动必须加以记录,对该策略的违反将受到纪律处分,并有可能被诉诸于法律。”

每一台网络交换机必须满足以下的配置标准:

1. 交换机上不得配置用户账户。

2. 交换机上的enable password命令必须以一种安全的加密形式保存。

3. 如果交换机的MAC水平的地址能够锁定,就应当启用此功能。

4. 如果在一个端口上出现新的或未注册的MAC地址,就应当禁用此端口。

5. 如果断开链接后又重新建立链接,就应当生成一个SNMP trap.

6. 交换机应当放置在安全的位置,对其物理访问仅限于所授权的个人。

7. 交换机应当禁用任何Web 服务器软件,如果需要这种软件来维护交换机的话,应当启动服务器来配置交换机,然后再禁用它。对管理员功能的所有访问控制都应当启用。

8. 每一台交换机都必须清楚地标识下面的声明:

“注意:禁止对该网络设备的非授权访问。您必须在获得明确许可的情况下才能访问或配置该设备。在此设备上执行的所有活动必须加以记录,对该策略的违反将受到纪律处分,并有可能被诉诸于法律。”这些安全要求未必适合你单位的情况,仅供参考。

Ⅵ 路由器怎么设置比较安全

无线路由器的安全问题确实是很重要的,有些人,他们会自己不想去交网费,然后通过一定的手段,去使用别人的网,现在很多人家里都是使用路由器了,有点计算机方面技术的人,想蹭网更是轻而易举了。
保护自己家路由器安全,你如果电脑上曾经用过其他的无线网,最好把那些不再用的SSID删掉,有人或许不知道SSID的意思,其实他是服务集标识,说的直白点儿就是设备的名称,用于区分设备(如在你周围有多个无线路由器,每个路由器都有一个名称,不能重复。)删掉他,是为了防止掉进“wifi蜜罐”,现在有很多人通过这样的免费上网的“wifi蜜罐”,来监控别人的上网行为,从而获取利益。所以,不仅要删掉不再用的SSID,也不要随便连接来历不明的无线网。不要以为是自己占了便宜,也许反而是你受到了损失。
自己家的路由器的 wifi 最好采用 WPA2 加密,而且密码一定要复杂些,忘记了也不要怕,路由器密码是可以重置的。不同的路由器设置都是不一样的。一般是在加密方式或者网络安全里面有选项,可以设置为WPA2。有的路由器可能要进高级设置里面改,手动的,一步一步来,可能就有这个选项了,很多路由器的快捷设置里面没有这个选项。如果你在高级设置里面都没找到WPA2加密方式,那估计就不支持WPA2了。WEP非常容易破解,WPA次之,WPA2几乎不能破解。有密码一定程度影响上网速度。
现在有些类似于~腾讯电脑管家之类的安全软件有防ARP欺骗的功能,可能你又要问什么叫ARP欺骗啊,简单的说就是想霸占网络资源,抢宽带上网什么的,也是蹭网的一种。你把防ARP欺骗功能打开,就可以有效杜绝 ARP 抓包。而且这样的软件一般还能保护你的上网 DNS 安全、网址安全等…
不过除了做好防止别人蹭网的工作,自己也不要贪小便宜去蹭别人的网,不然如果有损失可不要后悔哟。希望能对你有所帮助。

Ⅶ 无线网怎么设置安全

无线网络只要设置加密即可,密码尽量设置复杂一些,最好是数字字母字符组合的,这样无线网的安全性较高,设置无线密码步骤如下:

1、路由器和电脑连接,打开浏览器,在地址栏输入192.168.1.1(一般路由器地址是这个或者查看路由器背面的登录信息)进路由-输入用户名,密码 ,(默认一般是admin)。

Ⅷ 跪求路由192.168.1.1不小心设置了安全类型、安全选项、Radius密码要求从新启动路由,启动之后就上不了网了

意思是和路由无传递不能Ping到
网络连接右键,禁用
网上邻居右键属性双击连接
自动获取IP后再Ping了看
如果还是不能ping通重启路由
还有看下网络连接的错误代码
实在不行就打运营商服务电话
下面是错误代码
802 不识别提供的卡。请检查是否正确插入卡,并且是否插紧。
801 该链接已配置为验证访问服务器的身份,Windows 无法验证服务器发送的数字证书。

800 无法建立 VPN 连接。无法连接 VPN 服务器,或者该连接的安全参数配置不正确。

799 由于网络上存在 IP 地址冲突,因此无法启用 Internet 连接共享

798 找不到可与可扩展身份验证协议一起使用的证书。
797 无法建立到远程计算机的连接,因为找不到调制解调器或者调制解调器忙。
796 该用户的服务类型 RADIUS 属性既不是帧也不是回拨帧。
795 该用户的隧道类型 RADIUS 属性不正确。
794 该用户的帧协议 RADIUS 属性不是 PPP。
792 L2TP 连接尝试失败,因为安全协商超时。
791 L2TP 连接尝试失败,因为没有找到该连接的安全策略。
790 L2TP 连接尝试失败,因为远程计算机上的证书验证失败。
789 L2TP 连接尝试失败,因为安全层在与远程计算机进行初始协商时遇到处理错误。

788 L2TP 连接尝试失败,因为安全层无法与远程计算机协商兼容参数。
787 L2TP 连接尝试失败,因为安全层无法验证远程计算机。
786 L2TP 连接尝试失败,因为进行安全验证时计算机上没有有效的计算机证书。

785 登录时不能用此连接拨号,因为它没有配置为使用智能卡..
784 登录时不能用此连接拨号,因为它被配置为使用一个与智能卡上的名称;;
783 不能启用 Internet 连接共享(ICS)。选择为专用网络的 LAN..

782 网络地址转换 (NAT) 当前安装为路由协议..
781 由于找不到有效的证书,从而导致加密尝试失败。
780 所尝试使用的功能对此连接无效。
779 如果用这个连接拨出,您必须使用智能卡。
778 不能验证服务器的身份。
777 由于远程计算机上的调制解调器(或其他连接设备)出现故障,连接尝试失败。
776 由于目标已经调用“请勿打扰”功能,因此该呼叫无法连接。
775 呼叫被远程计算机阻塞。
774 临时故障导致连接尝试失败。再次尝试连接。
773 由于目标号码已更改,从而导致连接尝试失败。
772 远程计算机的网络硬件与请求的呼叫类型不兼容。
771 由于网络忙,因此连接尝试失败。
770 远程计算机拒绝连接尝试。
769 指定的目的地是不可访问的。
768 由于加密数据失败,导致连接尝试失败。
767 不能启用 Internet 连接共享 (ICS)。专用网络上选择的 LAN ..

766 找不到证书。使用通过 IPSec 的 L2TP 协议要求安装一个机器证书...

765 不能启用 Internet 连接共享。LAN 连接已经配置..
764 未安装智能卡读取器。
763 不能启用 Internet 连接共享。除了共享的连接之外,还有两个或多个局域网连接。

761 对该连接启用 Internet 连接共享时发生错误。
760 启用路由功能时发生错误。
758 该连接上已经启用 Internet 连接共享。
757 远程访问服务不能自动启动。事件日志中提供了其他信息。
756 已经拨打该连接。
755 由于该项已经指定自定义的拨号程序,因此系统不能执行自动拨号。
754 系统无法找到多路链接绑定。
753 由于连接是由多协议路由器创建的,因此该连接无法断开。
752 处理脚本时遇到语法错误。
751 回拨号码包含无效的字符。只允许有下列字符:0 到..
743 远程服务器要求数据加密。
742 远程计算机不支持所需的数据加密类型。
741 本地计算机不支持所需的数据加密类型。
740 检测到无效拨号规则。
739 远程服务器所需的身份验证协议不能使用存储的密码。重拨,明确地输入密码。
738 服务器没有指派地址。
737 检测到环回。
736 远程计算机终止了控制协议。
735 请求的地址被服务器拒绝。
734 PPP 链接控制协议被终止。
733 不能完成到远程计算机的连接。您可能需要调整此计算机上的协议。
732 您的计算机和远程计算机的 PPP 控制协议无法一致。
731 未配置协议。
729 除非安装 IP 协议,否则不能使用 SLIP。
728 系统找不到 IP 适配器。
726 IPX 协议不能用于在多个调制解调器(或其他连接设备)上同时向外拨号。
723 电话号码(包含前缀和后缀)太长。
722 从远程计算机接收到无效的数据。该数据被忽略。
721 远程计算机没反应。
720 无法建立与远程计算机的连接。您可能需要更改此连接的网络设置
719 连接被远程计算机终止。
718 因为远程计算机不能及时响应,此连接已被终止。
717 在远程访问服务 IP 地址的静态池中没有可用的 IP 地址。
716 远程访问服务 IP 配置不可用。
715 由于电话线质量差,所以发生过多错误。
714 没有 ISDN 信道可用于拨号。
713 没有活动的 ISDN 线路可用。
712 双路端口正在初始化。等几秒钟再重拨。
711 在此计算机上的配置错误不能进行此连接。
710 当与调制解调器通讯时检测到序列溢出错误。
709 更改域上的密码时发生错误。密码可能太短或者可能与以前使用的密码匹配。
708 帐户已经过期。
707 出现与 X.25 协议有关的错误。
705 身份验证状态无效。
704 回拨号码无效。
703 连接需要用户提供信息,但应用程序不允许用户交互。
701 调制解调器使用了 COM 驱动程序不支持的连接速度。
700 设备 .INF 文件中的扩展命令太长。
699 调制解调器的响应导致缓冲区溢出。
697 响应循环未完成。
696 已启动状态机器。
695 未启动状态机器。
692 调制解调器(或其他连接设备)发生硬件故障。
681 调制解调器(或其他连接设备)报告了一个常规错误。
679 系统无法检测载波。
678 远程计算机没响应。
677 是某人而不是调制解调器(或其他连接设备)应答。
676 电话线忙。
675 系统不能从媒体 .INI 文件中读取最大的载波连接速度。
674 系统不能从媒体 .INI 文件中读取最大的连接速率 (bps)。
673 系统不能从媒体 .INI 文件中读取用法。
672 系统不能从媒体 .INI 文件中读取设备名称。
671 系统不能从媒体 .INI 文件中读取设备类型。
670 系统不能从媒体 .INI 文件中读取部分名称。
669 媒体 .INI 文件中的用法参数无效。
668 连接被终止。
667 系统不能读取媒体 .INI 文件。
666 调制解调器(或其他连接设备)不起作用。
665 调制解调器(或其他连接设备)配置不正确。
664 系统内存不足。
663 媒体 .INI 文件引用了未知的设备类型。
662 试图设置设备 .INF 文件部分没有列出的宏。
661 设备 .INF 文件缺少命令。
660 设备 .INF 文件没有包含对该命令的响应。
659 媒体 .INI 文件引用了未知的设备名。
658 在设备 .INF 或媒体 .INI 文件中的设备名太长。
657 无法打开设备 .INF 文件。
656 在设备 .INF 文件部分中的 宏包含未定义的宏。
655 在设备 .INF 文件部分中未找到 宏。
654 设备 .INF 文件部分中的命令或响应引用了未定义的宏。
653 在设备 .INF 文件中找不到调制解调器(或其他连接设备)所需的宏。
652 来自调制解调器(或其他连接设备)的无法识别的响应。
651 调制解调器(或其他连接设备)报告了一个错误。
650 远程访问服务器没有响应。
649 帐户没有拨入的权限。
648 该帐户的密码已过期。
647 此帐户被禁用。
646 此时间不允许该帐户登录。
645 发生内部身份验证错误。
644 您将无法接收弹出的网络消息。
643 服务器上的网络适配器出现故障。
642 计算机的 NetBIOS 名称之一已经在远程网络上注册。
641 服务器不能分配支持该客户端所需的 NetBIOS 资源。
640 发生与 NetBIOS 有关的错误。
639 异步网络不可用。
638 请求超时。
637 检测到不能转换的字符串。
636 连接到端口的设备不是所期望的设备。
635 出现未知错误。
634 您的计算机无法在远程网络上注册。
633 调制解调器(或其他连接设备)早已在使用,或没有正确配置。
632 检测到不正确的结构大小。
631 调制解调器(或其他连接设备)已由用户断开。
630 调制解调器(或其他连接设备)由于硬件故障已断开。
629 连接被远程计算机关闭。
628 在连接完成前,连接被远程计算机终止。
627 无法找到关键字。
626 无法加载字符串。
625 系统在电话簿文件中找到无效信息。
624 系统无法更新电话簿文件。
623 系统无法为这个连接找到电话簿项。
622 系统无法加载电话簿文件。
621 系统无法打开电话簿文件。
错误代码 00000020,参数1 00000000,参数2 0000fff6,参数3 00000000,参数4
00000001
620 无法确定端点。
619 不能建立到远程计算机的连接,因此用于此连接的端口已关闭。
618 指定的端口没有打开。
617 调制解调器(或其他连接设备)已断开。
616 异步请求处于挂起状态。
615 找不到指定的端口。
614 缓冲区不足。
613 指定了一个无效的压缩。
612 指定了一个没有分配的路由。
611 指定了一个无法使用的路由。
610 指定了一个无效的缓冲区。
609 指定了一个不存在的设备类型。
608 指定了一个不存在的设备。
607 检测到无效事件。
606 指定的端口没有连接。
605 无法设置端口信息。
QQ登录错误:非常抱歉,系统出现了一个错误,请您稍后再尝试。
604 指定了错误的信息。
603 呼叫方缓冲区太小。
602 指定的端口已经打开。
601 检测到无效端口句柄。
600 操作处于挂起状态。
628:在连接完成前,连接被远程计算机终止

Ⅸ 路由器无线网络安全设置怎么弄

禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写,主要功能就是帮助用户随机分配IP地址,省去了用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP参数的麻烦。这本来是方便用户的功能,但却被很多别有用心的人利用。一般的路由器DHCP功能是默认开启的,这样所有在信号范围内的无线设备都能自动分配到IP地址,这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息,所以禁用DHCP功能非常必要。
无线加密
现在很多的无线路由器都拥有了无线加密功能,这是无线路由器的重要保护措施,通过对无线电波中的数据加密来保证传输数据信息的安全。一般的无线路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位两种加密类型,只要分别输入10个或26个16进制的字符串作为加密密码就可以保护无线网络。
WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络,但WEP密钥一般是是保存在Flash中,所以有些黑客可以利用你计算机网络中的漏洞轻松进入你的网络。
WEP加密出现的较早,现在基本上都已升级为WPA加密,WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有无线局域网系统的数据保护和访问控制水平;WPA加强了生成加密密钥的算法,黑客即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。
WPA的出现使得网络传输更加的安全可靠。需要指出的是一般无线路由器在出厂时无线加密功能都是关闭的,但如果你放弃此功能的话,那么你的网络就是一个极度不安全的网络,因此建议你设置后启用此功能。
关闭SSID广播
简单来说,SSID便是你给自己的无线网络所取的名字。在搜索无线网络时,你的网络名字就会显示在搜索结果中。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。
还要注意,由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到,比如“netgear,linksys等”,因此一定要尽快更换掉。对于一般家庭来说选择差别较大的命名即可。
关闭SSID后再搜索无线网络你会发现由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,可以达到“掩人耳目”的目的,使无线网络不被发现。不过关闭SSID会使网络效率稍有降低,但安全性会大大提高,因此关闭SSID广播还是非常值得的。
设置IP过滤和MAC地址列表
由于每个网卡的MAC地址是唯一的,所以可以通过设置MAC地址列表来提高安全性。在启用了IP地址过滤功能后,只有IP地址在MAC列表中的用户才能正常访问无线网络,其它的不在列表中的就自然无法连入网络了。
另外需要注意在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线网络”选项,要不无线路由器就会阻止所有用户连入网络。对于家庭用户来说这个方法非常实用,家中有几台电脑就在列表中添加几台即可,这样既可以避免邻居“蹭网”也可以防止攻击者的入侵。
5
主动更新
搜索并安装所使用的无线路由器或无线网卡的最新固件或驱动更新,消除以前存在的漏洞。还有下载安装所使用的操作系统在无线功能上的更新,比如Windows XP SP3或Vista SP1等,这样可以更好的支持无线网络的使用和安全,使自己的设备能够具备最新的各项功能。

Ⅹ 路由器安全策略的路由器安全策略

作者: (美)舒德尔,(美)史密斯着;姚维,李斌,沈金河译
出 版 社: 人民邮电出版社
出版时间: 2008-9-1
字数: 728000
页数: 446
开本: 16开
I S B N : 9787115185914
分类: 图书 >> 工业技术 >> 电子 通信 >> 通信 >> 通信网
定价:¥69.00 了解IP网络和路由器的操作。
了解lP网络、第2层以太网交换环境。以及IPSec和MPLS VON服务所面临的众多威胁模型。
了解如何应用既有深度又有广度的原则来对每种IP流量平面进行分隔和保护。
使用诸如.ACL、速率限制、IP选项过滤、uPPF、QoS、RTBH、QPPB以及许多其他方式来保护IP和交换网络的数据平面。
使用rACL、CoPP、GTSM、MD5、BGP和ICMP技术以及第2层交换式以太网的特定技术来保护IP控制平面。
使用密码管理、SNMP、SSH、NTP、AAA以及其他VPN管理、带外管理和远程访问管理技术来保护IP管理平面。
使用重新着色、IP分段控制、MPLS标记控制以及其他流量分类和进程控制技术来保护IP业务平面。 本书能够帮助读者全面理解并实现IP路由器上的IP流量平面分隔和保护。书中详细介绍了lP网络的不同流量平面和用于保护它们的高级技术,这些流量平面包括数据平面、控制平面、管理平面和业务平面,它们提供了lP网络连接的基础架构。
“了解IP流量平面并对它们进行保护。对于IP基础架构的整体安全性而言至关重要。本书所介绍的技术可以提供有效的防御措施.帮助操作人员了解潜在的安全攻击风险并加以防范。随着安全攻击风险的日益普遍,对于厂商和服务提供商而言,共同致力于对IP基础架构提供防护是至关重要的。”——RusseIl Smoak。Cisco公司技术服务及安全智能工程总监

阅读全文

与网络中设置了一定安全策略的路由器相关的资料

热点内容
网络共享中心没有网卡 浏览:547
电脑无法检测到网络代理 浏览:1403
笔记本电脑一天会用多少流量 浏览:693
苹果电脑整机转移新机 浏览:1398
突然无法连接工作网络 浏览:1155
联通网络怎么设置才好 浏览:1257
小区网络电脑怎么连接路由器 浏览:1135
p1108打印机网络共享 浏览:1235
怎么调节台式电脑护眼 浏览:788
深圳天虹苹果电脑 浏览:1022
网络总是异常断开 浏览:639
中级配置台式电脑 浏览:1089
中国网络安全的战士 浏览:656
同志网站在哪里 浏览:1448
版观看完整完结免费手机在线 浏览:1481
怎样切换默认数据网络设置 浏览:1140
肯德基无线网无法访问网络 浏览:1327
光纤猫怎么连接不上网络 浏览:1567
神武3手游网络连接 浏览:991
局网打印机网络共享 浏览:1020