HI,欢迎来到好期刊网!

网络安全监测

时间:2023-03-07 14:59:51

导语:在网络安全监测的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全监测

第1篇

关键词: IP网络;安全监测;网络设备;安全防御技术

1 目前IP网络面临的安全问题

IP网络的一个最大的优势就是它的开放性强,使得网络变得如此丰富多彩。但同时由于网络的开放性和终端的智能化使得网络也面临着非常大的安全问题。IP网络的安全问题主要表现在如下两个方面:

1.1 主机的安全问题

主机的安全问题,通常也被人们称之为病毒。它的针对目标和攻击对象就是特定的操作系统,在当前网络上主要是windows系统。

1.2 网络设备安全问题

网络设备的安全问题主要包含有路由器与交换机方面存在的安全隐患。这中安全隐患主要是对于网络协议系统的攻击。路由器设备按照其作用的差异能够划分成三种,分别是数据、控制和管理平面。这三种平面都存在有遭受攻击的可能。

路由器数据平面起到的作用主要是对进入到路由器的数据流进行加工处理,因此其可能遭遇的攻击便是来源于流量,这种攻击方式会占用设备CPU的处理时间,导致用户的数据流量不能够得到正常的处理,还可能泄露用户的数据,甚至被修改和恶意删除等等。用户设备的信息可能会遭到破坏。路由器控制平面所起到的作用是来进行信息交换的。IP地址的伪造以及信息被窃取是它可能遭遇的安全威胁。而管理平面所面对的重大问题就是管理协议存在的漏洞以及管理力度的薄弱。

2 IP网络安全监测

2.1 安全防御技术体系模型的建立

基于IP网络的监测分为软件和硬件两个部分,其中软件部分是指利用开发的软件程序来实现对无线移动用户的数据包进行数据截取,然后将截取的数据进行分析和处理,最后将处理后的结果再存储到数据库中,以便今后分析提供的数据。在软件部分的总体方案中,分为两个层次,一个是底层的空间,另外一个是存储显示空间。底层的空间主要是指对接口的初始化,接下来是用于数据包的捕获和监测信号。底层和存储显示空间两个层次是通过处理部分进行连接。监测到各种信息之后,IP中总监测处理部分会根据信息进行相应的处理,然后将结果再次存入数据库中,整个底层空间的过程就完成了。接下来进入到存储显示空间,用户通过调用数据库中的内容可以看到监测的最终结果。在设计软件监测系统过程中,需要结合各种技术来帮助完成。

安全防御技术体系模型的建立既要体现防御过程,同时也要体现安全管理的各类因素;既要能够承受强大的风险,同时也要对新的攻击和风险进行识别。其中防御部分不单单是要防御外来的事件对其的破坏,同时也要防御内部事件的破坏能力。体系输入信息包括预警信息,网络威胁等各种影响网络安全的信息。最重要的目标即是保护系统的全部资产安全。体系的一个最核心过程即是安全防护过程:防护-监测-响应-恢复。其中防护阶段主要主要的作用是在攻击前基于修补系统漏洞和布置防护屏蔽,采用相应技术对数据进行保密措施和认证等功能。从而综合的防范了自身防御和入侵阻止及延缓过程;监测阶段主要是监测异常网络行为和模式,以及对其进行识别和预警的功能;响应阶段是根据监测阶段的预警信息对攻击进行相应的反应;恢复作为最后一个阶段主要是使被保护的网络资源恢复到发生攻击前的一种状态。这四个部分中,防护部分是最重要的,防护分为网络攻击的防护以及网络隐患的管理两个部分,它的整个过程都贯彻了主动防御这一思想。在体系中同时也包含了另一重要部分,即反馈部分。反馈模块的主要核心内容是综合信息管理模块,这一模块主要用于系统的学习和进化,它有力的体现了系统的智能性以及动态性。反馈部分主要包括对信息的收集和分析,对知识的提取等。

2.2 IP网络环境下的监测系统

IP网络环境下的入侵监测系统主要是截取报文,监测方法是对所截取的报文进行内容匹配和协议分析,进而监测各种攻击。这种监测设备具有实时报警的功能。可以同时将报警的信息写入到数据库或指定文件中。最后,再通过插件体系来实现系统的扩展能力。

监测系统处理的数据主要是从网络中截取的数据,其中包括内部主机之间、内部主机与外部主机之间通信的数据内容和包头。主要包括网络连接特征、连接内容特征、连接统计特征三个方面的特征。其中网络连接特征主要是指一个TCP建立和持续的时间,建立连接双方的主机IP地址以及端口,连接的结束状态和两个方向的字节传输量等等;连接内容特征主要包括登陆成功及失败次数,对重要文件的访问状态,是否获取根用户权限,各种不同类型的登陆次数等等;连接的统计特征包括目的主机和服务两方面的统计特征,基于目的主机的统计形式是指在某一特定时间段内与目的主机相同的连接个数以及各种类型的错误连接个数,不同连接主机的连接个数等等。

2.3 对于路由器的安全监测

对路由器进行安全测试,主要是测试对象是用户设备的功能与协议。随着计算机电子信息技术的发展,人们对于IP网络的安全标准需求越来越严格,路由器自身也应该具备有一定的安全性。在检测过程中需要加强路由器的安全性能,主要包含有三个部分:

第2篇

关键词:服务支持体系;安全动态模型

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

在近些年,金盾工程进一步展开,各项信息网都得到了长足的发展,电子信息技术以计算机为应用基础,网络技术在各行各业中得到了越来越广泛的应用,信息量的传递速度与共享范围达到了前所未有的程度。

一、网络和信息安全存在的威胁因素

计算机网络的应用在日常生活中越来越普及,网络系统及其中的重要信息资源无时无刻不面临着来自四面八方的安全威胁,具体表现在如下几个方面。

首先,内部人员的错误操作以及违规使用

这一类的情况主要有:蓄意盗窃网络密码、越权进入系统、越权操作访问、人为蓄意破坏等。调查显示,对网络系统产生严重影响的行为一般来自于网络内部的错误操作和违规使用,所以每个网络管理者必须面对和思考的问题就是如何能有效地杜绝这一类的行为,在事后能够较为成功的进行定位并及时取证分析。

第二,外部威胁

来自于外部的非法入侵主要是指外部远程用户利用非法软件和系统,进入网络系统,并对相关信息数据进行盗窃、篡改甚至毁坏性掠夺,从而导致网络服务瘫痪乃至整个服务进程的中止。

第三,拒绝服务攻击

表现在对网络服务系统所进行的不间断干扰,有时表现为改变网络服务系统中正常进行的作业流程,或者是执行无关的程序,进而加重整个系统的运转负荷,导致系统响应速度减慢,严重影响正常用户的使用,调查显示,网络因受攻击而拒绝服务的趋势明显上升。

第四,网络病毒

在所有的网络威胁中,网络病毒无疑是最为臭名昭著的,它是最为常见、最重要、最难防范的威胁,它对各种局域网,甚至对整个互联网的安全所产生的威胁是随时存在的。

二、建立网络和信息安全动态策略

网络技术的普及,提高了工作效率,因此构建一个良好的网络环境十分必要,然而,伴随着计算机网络在各行各业中的广泛应用,相关的安全问题也不可避免地日渐突出,如果放任网络上各种安全问题滋生扩大,不仅会严重的降低生产效率和生活质量,还会给人民的生命和财产安全带来极其巨大的威胁和损害。

首先,网络安全主要分为四个主要层面:物理安全、文化安全、信息安全以及系统安全。

第一,物理安全即指包括了各种通讯线路以及设备、计算机主机等硬件设施在内的所有网络基础设施,例如:容错、容外部损伤、对干扰的抵抗等。

第二,系统安全。即是指代存在于网络通信中的基础协议,包含了操作系统以及应用系统在内的可用性,包括使用的合法性。例如,遇到网络阻塞时的防护措施、对非法入侵行为的防护以及防护计算机病毒的自我保护行为等等。其核心内容和技术为:身份认证、日志的审查统计、对所授权限的管理、检测系统漏洞并进行修补、对病毒以及其它各种形式的入侵行为的防护等。对入侵防护技术的概念则为:入侵防范、之后的检测以及响应和系统的恢复。

第三,信息安全是指在保证数据和信息的完整性、保密性以及有效性等特性能,在计算机网络中进行存储、处理和传输等各项过程中得到安全的监护和保护。基础行为包括对信息窃取行为的及时制止,防止恶意篡改信息以及冒名的发送伪造信息等,在所有的安全保障手段中,其最核心的技术则是密码技术。顾名思义,即是在密码技术的支持下,对数据加密、数字签名以及相关身份确认等诸如此类的行为得到完整地实现,所以我们可以看见在信息安全以及系统安全中间存在着极强的彼此相互依赖的关系。

三、建立网络与信息安全体系

为了在最大限度上保证全部网络信息合法用户的网络信息安全,应该建立网络与信息安全的一整套体系,其结构可以划分为呈若干层次,所涉及的环节较多,主要包括:网络安全中各种策略的建设性指导、网络安全标准的统一规范、网络安全全面防范的高端技术、网络安全管理全方位保障以及网络安全服务支持体系的建立等。这种安全体系的初衷是要建立一个可控的安全体系机构,管理人员在规范合理的指导下,得以拥有把握网络整体安全状况的权限,从而可以有效的对安全硬件设备以及先进的安全技术进行合理利用和全面管理,使得整个网络与信息的安全性可控得以实现。网络动态安全的实施则应该按步骤,分层次低进行。

首先,必须了解当前网络整体的安全状况,即进行安全风险的合理评估(主要指确定网络资产的安全威胁性和脆弱性,并进一步估算由此可能会造成的损失程度和影响的过程)在综合考虑提高网络安全性、评估风险以及制定对应的安全措施时,应该考虑要有一套较为完整及符合实际情况的风险分析方法(包括了对应的安全措施制定方法),网络安全评估的主要内容有如下两个方面,首先,在考虑了回避最为常见的威胁以及漏洞(包括网络管理部门在实施安全措施的控制之下仍然发生的破坏安全事件的发生概率)。

第二,当安全措施失效从而导致造成了业务的损失(包括到预计中财产信息被公开,还有信息不完整甚至不可用的全面影响)。这种风险评估所得出的结果应该作为制定网络安全策略时所必须参考的依据,在进行风险评估分析的基础上,进一步提出网络和信息安全的整体需求,以期能够确定网络所要达到的安全系数和级别,对进一步可能采取的安全措施进行总体计划,有针对性地发现并及时、彻底地解决网络中存在着的诸多问题和症状,在动态安全体系的正确指导下,制定出更为合理有效的安全措施,并进行较为严格的安全管理。

安全保护及实时监测。即是指选用相关的安全产品(包括前沿技术、能够执行的合适的安全制度)全面的安全管理规章制度的制定,明确安全实施与管理中全部流程,各个方面安全职责的切实确定,提高网络安全性。而安全保护过程中可以使用的手段包括:设置防火墙、对漏洞进行定期扫描及修补、对非法入侵的检测、对病毒的防护、备份与恢复、对信息进行多重加密、日志与审查统计以及动态口令等。

四、结语

总之,安全不是一朝一夕的事,所以当然不可能会有一个一劳永逸的解决方案。安全防护是一个动态的、不断在进行和改革以期逐步完善的过程。这就引出了网络安全的新概念——网络动态安全体系模型。

参考文献:

[1]康募建,姚京橙,林鹏.计算机网络动态适应安全系统[J].中国电脑,200l,13(2):73-75

第3篇

【关键词】网络 安全预测 方法 信息处理

计算机的日常基本运作离不开网络,但随着互联网的不断发展,网络环境存在巨大的安全隐患,传统的网络安全保护方式像入侵检测系统、防火墙等,已经不能再满足用户的网络安全防护需求。目前,网络安全势态预测方法是最受关注的问题,引起众多学者的激烈探讨,不少学者已经对此展开研究,提出了众多的网络安全势态预测方法,为改善网络安全问题做出了巨大的贡献。

1 网络安全态势预测方法的概述

网络安全势态预测方法主要是指查找潜在的网络安全问题,并收集与这些问题相关的信息,在此基础上运用相关经验进行分析,以数学模型计算作为辅助,预测网络安全问题产生的原因和发展趋势,为网络安全管理提供准确无误的数据信息。网络安全态势的预测具有复杂性和层次性两大特点。

2 准确的数据是网络安全态势预测的前提

数据信息整合的概念最早起源于20世纪中期的传感器观测,主要是指依照时序及时记录传感器观测所显示的数据信息,再将这些数据信息根据一定的准则,通过计算机的基本技术进行运算,将计算结果进行分类汇总,从而实现网络安全态势的评估和预测。在网络安全态势预测的过程中会出现许多数据,因此,在确保预测方法正确的前提下,需要确保数据的准确性。确保数据的准确性则需要人们掌握较高的数学模型使用能力和网络模型能力。通常采用整合数据信息和挖掘数据信息等方式预测网络安全态势,从而提高网络安全态势预测数据的精准性和科学性。然而,由于数据信息整合的概念使用角度和使用领域的不同,存在较大的差别,因此,目前对于数据信息的整合目前还没有统一的标准。

3 网络安全态势预测的系统框架结构

网络安全势态预测的系统框架结构主要包括数据采集、评估数据库、网络安全势态评估三大部分。数据采集是指收集网络安全态势预测中具有重要意义的数据,主要包括两个部分:第一,网络节点信息。网络安全态势的预测需要评估网络风险,评估过程中的网络安全态势理论性较强,需要以网络节点实时性为依据进行修改。第二,IDS报警日志的信息。IDS的信息有众多具有攻击性的网络信息,是网络安全态势的重要监测数据。IDS信息较为复杂,需要对这些信息进行分级和提取,降低评估时的难度。评估数据库包括威胁信息库、资产信息库、日至系统等,利用主机信息扫描应用程序得到相关信息。网络安全势态预测通常运用Markov模型预测势态,将评估的结果利用HMM参数训练,运用HMM-NSSP预算法进行下一个状态的预测。

4 网络安全态势势态预测的基本原理

网络安全管理的态势犹如军事领域中的战场态势,当出现分析对象的范围较大,又有许多干扰因素时,需要用态势来了解分析对象目前的状态和表现,并对此加以说明。这种态势是以建立高效的、精确的网络安全势态综合体系为核心目的,使网管人员对整体网络安全有更全面、更及时的把握。在收集数据信息上,网络安全态势需要根据时间的顺序;在处理信息时,根据时间将信息排成序列;进行变量输入时,需要注意选取前段的时间态势值,将下一段时间所显示的态势值作为输出变量。网络安全态势的预测和评估都需要根据与网络安全问题相关的产出进行处理,包括产生的次数、发生的概率以及被威胁的程度等等,再将所得的网络安全数据结合成一个准确反映网络状况的态势值,通过过去的态势值和目前的态势值预测未来的网络安全态势。由此可以得出结论:网络安全态势的预测从本质上来看,就是分析和研究按照时间顺序有一定序列的态势值,从而预测未来更多的态势值。

5 网络安全态势预测方法的应用

网络安全态势预测的应用主要有三种评估模型,主要是以下三种:第一,网络态势的察觉。网络态势的察觉是指在分析网络环境的基础上提取与网络态势相关的元素,再将这些网络态势相关的元素进行分类和处理,这种模型属于像素级别的结合。第二,网络态势的理解。网络态势的理解需要有具备充分专业知识的专家人士,将专家的系统结合网络态势的特征,在分析总结过后专家对网络势态做出有效的解释,为网络安全势态的预测提供相关依据,属于特征级别的结合。第三,网络势态预测。网络势态预测主要是负责多个级别的预测,包括像素级别和特征级别,预测各个级别由单体行为转变为全局网络态势的整个过程,这种模型属于决策级别,是最高的模型。除此之外,网络安全态势预测方法的应用也包括挖掘数据信息,挖掘数据信息主要是指找出网络数据库中具有较大的潜在利用价值的数据信息,再将这些数据进行分析评估。同源的数据信息更具有准确性和有效性,与单源的数据相比有较大的优势。另外,准确的数据需要依靠多个传感器,通常情况下,多个传感器能够处理多个级别甚至多个层面的信息,提高了网络安全势态预测的精确度。

6 结束语

网络安全态势预测是目前最受关注的问题,也是一项技术含量十分高的工程,需要引起人们的重视。网络安全态势的预测需要有严谨的数学逻辑和精准的数据,通过人们的不断努力,营造安全的网络环境指日可待。只有合理运用网络安全态势方法,才能减少因网络安全问题带来的损失。

参考文献

[1]谭荆.无线局域网通信安全探讨[J].通信技术,2010(07):84.

[2]杨雪.无线局域网通信安全机制探究[J].电子世界,2013(19):140.

[3]李晓蓉,庄毅,许斌.基于危险理论的信息安全风险评估模型[J].清华大学学报,2011,51(10):1231-1235.

第4篇

计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。

进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。

2计算机网络安全扫描技术

计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。

2.1计算机网络远程扫描技术

计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。

2.2合理配置系统的防火墙系统

计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。

2.3系统安全扫描技术

在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。

3网络安全实时监控技术

计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。

4计算机网络安全检测技术的现实意义

4.1对防火墙安全构架的补充

在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。

4.2实现有效的网络安全评估体系

计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。

5结语

在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。

参考文献

[1]叶忠杰.计算机网络安全技术.科学出版社,2003.

[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.

[3]余建斌.黑客的攻击手段及用户对策[J].北京:人民邮电出版社,2002.

第5篇

关键词:计算机;网络信息;安全;防护对策

如今,我们已经进入了互联网信息时代,计算机信息技术已经在人们生活以及工作中得到了广泛的应用,给人们的生活带来了巨大的改变,使人们的生活方式得到了丰富。但是,随着计算机信息知识的透明化,我们在使用计算机网络的过程中会遇到各种有关信息安全的问题,尽管杀毒软件以及操作系统已经实现了合理的优化,但是这并不能使所有问题得到有效解决,不能实现真正意义上的安全防护。因此,本文针对计算机网络信息安全威胁,提出了一些防护对策,以供参考。

一、计算机网络安全防护中存在的主要风险概述

(一)网络安全风险概述

目前,随着我国计算机信息技术的不断发展进步,这项技术已经在很多领域得到了广泛的应用,为了保证人们可以最大化的利用计算机网络,计算机网络应具有极高的公开性与不屏蔽性,从而在很大程度上使计算机网络的安全性受到威胁。同时,由于当前我国在计算机网络的安全防护方面,所做的措施水平并不是很高,而且很多计算机网络只要具有简单的认证就可以登录,虽然这种方式能够为人们使用计算机网络提供较大的便利,但是,对于具有攻击性的网络攻击者而言,这一方式也同样为其提供了方便,使我国的计算机网络安全面临极大的威胁,从而很难保障计算机网络的安全性以及稳定性。

(二)计算机系统风险概述

虽然,自打计算机以及计算机网络等问世以来,也一直在被不断的研究与完善,但不能否定的是,不管是出于计算机,还是出于计算C网络的角度上来看,其本身都是不具有良好的安全以及稳定性,并且都存在着不同程度上的安全问题,而这些安全问题,虽然不能被广大的普通群众所加以利用,但是,对于一些存有恶意攻击者的人员来讲,还是能够很容易发现其中所存在不同程度上的漏洞的,并且对这些不同程度上的漏洞加以利用,就会严重破坏整个计算机网络信息的安全体系,从而严重威胁相关的计算机用户,使其受到不同程度上的损失。

二、计算机网络安全面临的威胁

(一)计算机病毒的威胁

目前,几乎所有使用计算机的人都有过计算机中毒的经历,面临过计算机变卡、变慢,甚至系统崩溃的状况,虽然一些具有较小威胁的病毒可以直接使用杀毒软件进行绞杀,但是,对于一些危害性较大的病毒却都会进行伪装,杀毒软件根本无法对其进行查杀,从而给计算机使用者带来极大的不便。此外,由于计算机语言的丰富化,计算机网络中的各种病毒也在不断的推陈出新,对计算机网络信息安全造成了极大的威胁,给操作人员造成了极大的不便。

(二)黑客技术恶意攻击的威胁

对黑客的攻击手段进行分析,其应用的手段大致两种,第一种就是信息收集,这种不是直接的手段,是后续攻击手段的基础。进行攻击的时候,会通过信息收集来看一个网站有什么样的内容,有没有比较敏感的信息,能不能通过这个网站窥探信息系统内部的结构;第二种是暴力破解的手段,现在有很多这样的工具,破解各种各样的密码。比如某个网站上有一些链接,用户一点进去就会让对方到数据库里取数据,消耗的服务器资源就会很大,还有的,只要点开链接,就有可能从缓存或某个文件夹里面把数据取出来。

(三)计算机用户自身在使用过程中的威胁

计算机用户在使用中面临的信息安全威胁主要指的是在使用计算机安全防护软件时,没有对其安全性提起足够的重视,比如,一些用户对计算机防护软件中限制的功能随意开放,这就会容易在计算机中植入一些恶性的木马或病毒,因而对其安全性造成一定的影响,也会在一定程度上给不法分子带来可乘之机。

三、计算机网络信息安全的防护措施

(一)进一步完善计算机网络信息安全

《国家安全法》的出台,率先对关键信息基础设施的自主可控提出明确要求,为关键信息基础设施管理、保护和检查等工作的开展提供了法律保障。而《网络安全法》的出台,将关键信息基础设施安全保护上升至国家战略高度。《网络安全法》进一步明确国家关键信息基础设施范畴,为关键信息基础设施安全保护规定了责任划分和追责方式,对关键信息基础设施的建设要求、运营者义务、安全审查、数据存储、风险检测评估等重点作出了制度安排。启动《通信网络安全防护管理办法》修订工作,针对新情况新问题,进一步提高通信网络安全保障整体水平,增强网络安全事件预防保护能力。

(二)启用防火墙,使用杀毒软件

防火墙作为一种访问性控制手段,主要是在外部网络与内部网络之间形成一道屏障,防止外部网络用户的非法入侵,对内部网络环境以及资源进行合理保护。根据采取的技术不同,防火墙主要可以分为以下四种类型:第一,地址转换型,主要是将内部的IP地址转换为注册型,避免病毒获取正确的内部IP地址;第二,包过滤型,主要是通过分包传输技术,对数据包进行扫描。若是发展其具有一定的威胁性,防火墙就会自主进行拦截;第三,监测型,主要是监测外部访问。此外,除了安装防火墙外,安装杀毒软件也是一种防护措施。随着人们对计算机网络安全意识的提高,杀毒软件的类型以及内容也在逐渐丰富,比如瑞星杀毒、金山杀毒、360杀毒等,用户可以通过安装杀毒软件,对计算机网络信息进行保护,拦截恶意攻击。

(三)提升安全防护技术能力

要制定计算机网络信息行业安全标准,电信和互联网行业已制订完成《固定通信网安全防护要求》等60余项通信网络安全防护标准。金融、能源等行业也了信息系统安全等级保护标准,有效提升了行业信息系统的安全保护能力和水平。提升漏洞挖掘、入侵检测、病毒防范等关键信息基础设施的安全防护技术水平,重点突破网络测绘、攻击溯源等新型安全技术,关键信息基础设施抗侦听、抗攻击及恢复能力进一步增强。针对移动互联网、大数据、云计算、工业互联网等新技术新业务,制定专门的安全防护策略,出台系列标准提升防护技术水平。

(四)入侵检测与网络监控技术

随着计算机防护技术的发展,如今检测技术已经开始应用于计算机中,该技术主要是通过开展检测,明确计算机系统以及网络中是否存在被入侵、滥用的前兆。入侵检测技术常应用的检测方法主要有两种,一种为统计分析法,以理论基础为统计学,开展判断动作模式,对某个动作正常与否进行甄别,这种检测方法可以保证计算机系统的正常运行;另外一种是签名分析法,主要是以已经发生的攻击系统的弱点作为行为对象,对其进行有效监测。

四、结语

综上所述,要想真正的提高计算机网络信息的安全性,就一定要重视起对计算机网络信息安全造成破坏的因素,并及时的找到与之相对应的解决措施,只有真正的加强对于计算机网络信息安全及其防护措施的重视度,才能够在最大程度上提升我国整体计算机网络信息的安全性。

参考文献:

[1]张波,王韬,代兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界,2017,05:117.

第6篇

关键词:无线网络;面临的安全问题;侦查检测方法

中图分类号:TN925.93 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—01

在二十一世纪,全球信息化浪潮迅猛发展。在我国,对计算机通信网络基础建设的改造和换代正在积极开展,新一轮电信体制改革基本完成,3G建设和3G业务已在逐步实施,三网融合进入关键阶段。目前我国的无线网络正以迅猛的趋势普及到人们的日常生活当中。随着无线网络的高速发展,对该领域的研究工作者来说,存在着巨大的机遇与挑战,探索无线网络安全现状及侦查检测侦查的方法,提高无线网络的性能及安全一直是无线网络的研究重点。

一、无线网络的发展现状

随着无线通信、计算机网络和微电子等技术的飞速发展,无线网络正发生着重大的变革。和早期服务单一的无线语音通信系统相比,目前的无线网络正朝着高带宽、综合化、智能化和人性化等方向演进,并且无线设备的成本也逐年降低,使得目前的无线网络已经能够普及到人们生活中的各个方面,能够更好更贴切地满足各行各业人们日常生活及工作中的通信和信息获取的需求。无线网络的发展呈现出多元化、适用面更广、移动性更高、性能更可靠、速度更快和使用更加方便等特征。

二、用户弱配置所导致的安全问题及其侦查检测方法

(一)用户弱配置所导致的安全问题

用户使用弱配置问题,该类问题主要是由于用户在进行无线网络的配置的过程中,没有全面、完整地考虑到无线网络的可靠性,进行了一步步的默认配置,配置的过程是非常简单的,但是,忽视了无线网络的安全策略,从而导致所配置出来的无线网络的安全级别相对较低,非常容易遭受到黑客的入侵,造成了非常严重的安全隐患,让用户深刻地体验到简单的无线网络配置带来的复杂问题。

(二)用户弱配置所导致的安全问题的侦查检测方法

针对用户弱配置并不是太难,可以通过sniffer等一系列的嗅探软件来捕获无线网络中的数据帧,从而获取无线网络中访问点的MAC地址等一系列的数据。并且对于捕获到的这些数据进行详细地分析,从而真正识别出无线网络的基本配置信息是否存在着用户弱配置的问题。一旦发现是用户弱配置所导致的安全问题,就应该立即重新配置无线网络,改掉原先的默认配置,提高无线网络的安全级别。

三、非法接入点和非法主机导致的安全问题及其侦查检测方法

(一)非法接入点和非法主机所导致的安全问题

所谓非法,顾名思义,就是并未得到无限网络管理员的同意或者是许可而进入无线网络并且进行无线网络的各种操作。非法接入点是因为用户在无线网络中并未得到无限网络管理员的同意或者是许可而非常随便地加入访问点等接入设备,从而造成无限网络的安全问题。相对应地,非法主机就是用户没有进行注册就借助于无线网络的接入点而进行无线网络的访问等一系列的操作。

(二)非法接入点和非法主机所导致的安全问题的侦查检测方法

针对非法接入点及非法主机的检测方法类似于用户弱配置所导致的安全问题,在进行侦查检测的过程中,无线网络用户可以按照具体的无线网络状态,将得到无限网络管理员的同意或者是许可的所有访问点和主机的MAC地址都制作成为一个访问控制列表。在进行侦查检测的过程中,一旦发现非法接入点和非法主机,就能够捕获到其MAC地址,如果这个MAC地址不在访问控制列表之中,那么,就能够确认其确实是非法的,就能够及时将发现的非法接入点和非法主机进行处理和重新配置来维护无线网络的安全;反之,则是合法的。

与此同时,为了切实保证无线网络的安全,可以采用无线入侵检测系统(Wireless Intrusion Detection System,WIDS),这种入侵检测系统通过对无线网络中的传输数据进行分析来检测是否存在非法入侵的问题,从而能够对于各种使用者的活动进行监视和分析,并且可以判断入侵事件的具体类型,一旦发现网络流量异常也能够进行及时的报警。无线入侵检测系统用于连接单独的sensors(传感器),sensors在无线基站(Wide Area Protection System,WAPs)上进行配置,可以进行数据的搜集并转发到存储和处理数据的中央系统中。

四、结束语

综上所述,随着无线技术的发展,对无线网络的研究越来越受到人们的关注,全球信息化达到以前所未有的新阶段。通过无线网络面临的安全问题及其侦查检测方法研究发现,由于无线网络工作在无线通信环境中,会受到来自系统内部用户之间的干扰,和系统外部的射频干扰。希望通过本文的研究,有利于无线网络性能的改进,从而更好的为用户提供移动的网络服务。在今后的研究中,仍然需要进一步对于无线通信环境的传播特性及损耗和效应进行分析,探索如何根据无线网络的特点,采取相应的措施减小系统中的干扰,增加数据通信的可靠性和频谱资源的利用率。

参考文献:

[1]葛青林,王莹莹,李静.浅析无线入侵检测系统的应用及优缺点[J].电脑知识与技术,2009,03

[2]陈亮.无线网络安全防范措施探讨[J].信息与电脑(理论版),2011,03

[3]王元,王东,潘洪友.无线网络安全威胁与防范措施综述[J].中国无线电,2011,05

[4]黄煜.无线网络安全及解决方案探讨[J].科技经济市场,2009,09

第7篇

入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御,而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。

二、入侵检测技术在维护计算机网络安全中的应用

(1)基于网络的入侵检测。基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。一是入侵检测的体系结构。网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。二是入侵检测的工作模式。基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。三是攻击响应及升级攻击特征库、自定义攻击特征。如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。(2)对于主机的入侵检测。通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。

三、入侵检测技术存在的问题

第8篇

论文关键词:计算机网络安全 入侵检测技术

论文摘要:随着计算机与网络技术的不断发展,网络安全也日益受到人们越来越多的关注。防范网络入侵、加强网络安全防范的技术也多种多样,其中入侵检测技术以其低成本、低风险以及高灵活性得到了广泛的应用,并且有着广阔的发展前景。本文就入侵检测技术在计算机网络安全维护过程中的有效应用提出探讨。

一、入侵检测系统的分类

入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。而随着网络攻击技术的日益提高,网络系统中的安全漏洞不断被发现,传统的入侵检测技术及防火墙技术对这些多变的安全问题无法全面应对,于是入侵防御系统应运而生,它可以对流经的数据流量做深度感知与检测,丢弃恶意报文,阻断其攻击,限制滥用报文,保护带宽资源。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御;而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。

二、入侵检测技术在维护计算机网络安全中的应用

(一)基于网络的入侵检测

基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。

1.入侵检测的体系结构

网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。

2.入侵检测的工作模式

基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。

3.攻击响应及升级攻击特征库、自定义攻击特征

如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。

(二)对于主机的入侵检测

通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。

三、入侵检测技术存在的问题

尽管入侵检测技术有其优越性,但是现阶段它还存在着一定的不足,主要体现在以下几个方面:

第一:局限性:由于网络入侵检测系统只对与其直接连接的网段通信做出检测,而不在同一网段的网络包则无法检测,因此如果网络环境为交换以太网,则其监测范围就会表现出一定的局限性,如果安装多台传感器则又增加了系统的成本。

第二:目前网络入侵检测系统一般采有的是特征检测的方法,对于一些普通的攻击来说可能比较有效,但是一些复杂的、计算量及分析时间均较大的攻击则无法检测。

第三:监听某些特定的数据包时可能会产生大量的分析数据,会影响系统的性能。

第四:在处理会话过程的加密问题时,对于网络入侵检测技术来说相对较难,现阶段通过加密通道的攻击相对较少,但是此问题会越来越突出。

第五:入侵检测系统自身不具备阻断和隔离网络攻击的能力,不过可以与防火墙进行联动,发现入侵行为后通过联动协议通知防火墙,让防火墙采取隔离手段。

四、总结

现阶段的入侵检测技术相对来说还存在着一定的缺陷,很多单位在解决网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测技术也在不断的发展,数据挖掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、状态转换分析滥用检测等入侵检测技术也越来越成熟。总之、用户要提高计算机网络系统的安全性,不仅仅要靠技术支持,还要依靠自身良好的维护与管理。

参考文献:

[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11

第9篇

关键词:无线网络 构建 AP 安全策略

中图分类号:TN925.93 文献标识码:A 文章编号:1007-9416(2015)07-0000-00

随着信息技术的飞速发展以及网络技术的广泛应用,我国有线校园网建设得到快速发展。但校园内的师生具有很强的流动性,笔记本、智能手机等无线终端设备被广泛使用,师生迫切需要在校园内任何时间、地点都能连接到网络,传统有线网络已无法满足人们的需求。学校在扩充有线网络的方案中,更青睐无线网络的构建。无线网络通过无线信道来实现Internet互联功能,不但能够实现通信的移动化、个性化和宽带化,而且能够摆脱有线网络在构建和应用中存在的高成本、布线难、维护难、接入点有限等瓶颈问题,这种基于有线网络扩充的校园无线网络模式,将对学校的日常管理、教学模式和师生的生活产生深远的影响。

1 无线网络概述

无线网络是指将地理位置上分散的终端通过无线电技术连接起来,实现数据通信和资源共享的网络。无线网络的传输介质是无线电波,这种网络不需要实现物理布线即可轻松构建网络,有效解决了有线网络布线困难、网络覆盖范围有限及灵活性差等问题。

1997年,第一个无线网络通信标准IEEE802.11制定,解决了无线设备之间的互联问题,之后这一标准又不断得到完善和发展,先后经历了IEEE802.11a、IEEE802.11b、IEEE802.11g和IEEE802.11n等IEEE802.11x系列标准。无线网络的数据速率也从11Mbps,54Mbps,108Mbps上升到300Mbps。

2 无线校园网的组建方案

2.1无线校园网的构建分析

无线局域网(Wireless Local Area Network )以无线多址信道作为传输媒介,给用户提供有线局域网的服务。它最大的特点是易于安装和使用。有效避免了有线网络布线中出现的各种困难和问题。通过WLAN系统,用户真正意义上实现了随时、随地、随意的访问Internet资源。解决了由于接入点少、地理位置偏等原因造成无法上网的难题。

校园无线局域网所需要的主要设备有:无线AP、无线控制器、三层交换机设备。无线AP(Access Point)即无线接入点,通过双绞线连接在中心路由器或交换机上,交换机为AP分配IP地址,终端设备通过无线网卡从AP获得IP地址。从而实现有线局域网和无线局域网之间互相访问;无线控制器(Wireless Access Point Controller)用于统一管理无线网络中的无线AP设备,包括AP自动发现、AP状态查看、AP统一配置,以及修改AP相关配置参数、接入安全控制等。它能够提高无线网络的性能及可靠性,便于无线网络的管理维护;三层交换机既实现了数据包的高速转发,又实现了网络的路由功能,与传统的二层交换机相比,性能得到了大幅度的提升。无线控制器通过线缆与核心交换机相连,不同位置的无线AP可以通过线缆与最近的交换机相连,最终实现校园无线网络的覆盖。而要想实现无线漫游,就必须通过多个AP进行校园内的无线覆盖,从而保证保持不间断的无盲区网络连接。

2.2无线校园网的架设

无线校园网的架设,必须要解决三个问题:一是要以最少数量的AP实现校园内无线网络的覆盖;二是校园内不出现网络死角;三是相邻AP必须设置为不同的频段,且要相距5个频段以上,避免相互干扰,如使用1、6、11频段。三个问题的解决是相辅相成,缺一不可。

要做到AP数量的最优化,应考虑到校园内原有有线网络的部署情况,建筑物的特点、距离等问题,每个无线AP都有一定的覆盖范围,在布置AP位置时,各个AP范围之间适当重叠,减少信号盲区,保证校园内任何一个地方都可访问到网络。对于用户多的区域,如教室,会议室,宿舍等区域,可适当增加单位面积内AP数量,为用户提供稳定的网络环境。而对于操场等区域,可用少量的AP实现无线覆盖。

3 无线校园网的安全防范措施

无线网络给学校师生带来方便的同时,也会出现一些安全隐患,所以需要采取一些必要的防范措施:(1)更改无线AP的管理员登录初始口令和初始SSID;(2)要隐藏SSID,禁止广播SSID;(3)要采用比WEP更安全的WPA或WPA2进行加密。为防止非法用户利用捕捉数据包软件破解出WEP无线加密协议密钥,不能设置如ADMIN123、12345678这样容易被猜中的简单密钥,设置复杂的密码组合还是比较安全的。而WPA2是WPA的第二代,它支持更高级的AES加密,因此能够更好地解决无线网络的安全问题。(4)MAC地址访问控制列表。每一块无线网卡都有一个唯一的MAC地址,我们可以在无线网络接入点设备中建立一张MAC访问控制表,将合法的MAC地址录入到表中,并启动MAC地址过滤功能,不在控制列表中的MAC地址就无法连接到网络中,从而防止非法用户对无线网络的入侵。

4结语

随着校园信息化进程的飞速发展,无线网络扮演的角色越来越重要,我们在构建无线网络时可以借鉴其他学校成熟的无线网络,根据本校的特征,因地制宜,采用比较合适的构建模式,确保无线网络的稳定性、可扩展性、安全性。

参考文献

[1]应海盛.无线局域网的安全隐患与对策思考[J].浙江海洋学院学报(自然科学版),2008.(01).

[2](美)John Ross 著,王海涛,汤平杨译.Wi-Fi 安装、配置和使用 802.11b 无线网络.清华大学出版社《校园无线网络的构建与安全分析》.

[3]周航,朱秀丽.《校园无线网络的安全分析与防范策略》[J].周口师范学院学报,2012,29(5):104-106.