家庭網路安全設置
A. 如何確保家庭無線網路安全
家庭無線網路安全主要從路由器設置入手,主要方法有:
1、修改路由器的管理回賬號答和登錄密碼,大多數路由器默認的管理賬號和登錄密碼都是admin,很容易被黑客破解;所以可以通過修改路由器的管理賬號和登錄密碼來提高無線網路的安全性。
2、開啟無線網路安全設置,即應該設置WiFi密碼,加密方式採用WPA-PSK/WPA2-PSK,密碼應該設置得足夠復雜(中英文+數字+符號+無規律排序);這樣可以降低遭破解的風險。
3、關閉無線路由器的SSID廣播功能,即可隱藏WiFi信號名稱;這樣其他設備在連接WiFi信號時就無法通過搜索連接到該路由器發出的WiFi信號,只能手動輸入正確的WiFi名稱才能進行連接。
4、可以通過開啟路由器的MAC過濾功能來提高安全性,即將經常連接該路由器上網的設備的MAC地址都設置為允許連接;沒有經過允許的設備路由器將拒絕連接,這樣可以最大限度的阻止陌生設備連接該路由器,從而大大提高無線網路的安全性。
B. 家庭無線設置:如何保護自己的網路安全
IT管理員必須對他們使用的沒有受到保護的網路進行分析,並採取相關措施以減輕所帶來的風險。舉例來說,
管理員可以實施一個有效的遠程訪問策略來幫助用戶保護他們的網路不被攻擊。
在Time.com上發表的《一個無線網路竊賊的自白》一文中,列弗格羅斯曼介紹了如何免費使用別人的無線網路。格羅斯曼在文中寫道:當三年前搬進自己的新公寓時,我所做的第一件事就是坐在一個盒子上打開筆記本電腦尋找周圍的無線接入點。結果我發現公寓周圍充滿了各種各樣可以隨便使用的無線網路連接。……在未來的三年中,我沒有支付任何網路接入的費用,所有的數據都是來自鄰居們不安全的無線網路。
從倫理和道德的領域來討論是否支持或者反對盜用無線網路是另一個問題,格羅斯曼的文章提醒我們的是,我們周圍網路的薄弱環節往往存在於家庭辦公的最終用戶之中。
對於最終用戶來說,採用虛擬專用網路和功能強大的訪問控制和身份認證工具是確保自己無線網路安全的必要手段,IT部門也經常強調其重要性。並且,我們不僅僅是在信息方面應該給家庭用戶提供更多的幫助,設備方面也應該被包括在內。不過,我不建議手動配置每個用戶的家庭網路設備,這往往是不可能完成的任務。相反,我建議開展一場宣傳活動,以幫助用戶了解網路安全的重要性和配置家庭網路的常用方法。
建立,分配和執行一個有效的遠程訪問策略
首先應該建立的是一個有效的遠程訪問策略,每一個遠程用戶都應收到並簽名(手動或電子形式的)。在公司開始創建策略的時間,TechRepublic是一個不錯的地方,可以提供大量的相關資料。
提供關於通常無線網路安全的資料
不論是否屬於你的遠程訪問策略中的一部分,把它們發布在IT部門的內部網上或者通過電子郵件發送出去,下面關於無線網路安全的秘訣都是用戶開始了解無線網路安全的不錯的選擇:
使用無線網路保護訪問模式(WPA)或無線網路保護訪問2模式(WPA2)而不是動態有線等效保密模式(WEP)進行無線網路的加密。
嚴禁廣播服務集合標識符SSID 。
使用防火牆。
使用強力並且容易你記憶的密碼。
定期監測網路接入情況。育路網
C. 家庭區域網中路由器的安全設置方法
我是用tplink的路由的 因為也是無線所以設置的比較詳細
WAN是直連外網無貓我沒有用過我的WAN口沒有無線功能 你試試自動獲取好了
LAN就分3個ip地址出來直接連就好 ip自動獲取
wlan麻煩些 1.無線路由器安全認證開啟並加密
2.ip地址池范圍設定好 看看你一共有好多個無線設備 就開好多個ip地址
3.mac地址過濾開啟 把你自己的所有設備mac地址全部輸入,開啟過濾
4.ip地址和mac地址綁定
5.靜態ip地址分配對應mac地址開啟
6. 安全功能全部開啟
以上6點是我按照自己路由器來說你,可能路由器不一樣,根據你自己的路由器把你覺得有用的功能全部使用上好了。
區域網共享硬碟文件:自己在電腦系統上建立工作組就可以共享了
D. 請問如何設置無線網路密匙 使家庭無線網路安全
用瀏覽器打開192.168.0.1或者是192.168.1.1 不同的路由不一樣 ,你兩個都試一下,肯定有一個可以。用戶名和密碼都用admin,進去以後找到,無線設置,裡面有安全設置,就在裡面設密碼。
E. 家用無線網路怎樣設置才能更安全
我家用無線網,因為怕別人破解密碼,所以我就把密碼設置得非常的難,不允許共享。
F. 家庭無線設置:如何保護自己的網路安全
IT管理員必須對他們使用的沒有受到保護的網路進行分析,並採取相關措施以減輕所帶來的風險。舉例來說,管理員可以實施一個有效的遠程訪問策略來幫助用戶保護他們的網路不被攻擊。 在Time.com上發表的《一個無線網路竊賊的自白》一文中,列弗格羅斯曼介紹了如何免費使用別人的無線網路。格羅斯曼在文中寫道:當三年前搬進自己的新公寓時,我所做的第一件事就是坐在一個盒子上打開筆記本電腦尋找周圍的無線接入點。結果我發現公寓周圍充滿了各種各樣可以隨便使用的無線網路連接。……在未來的三年中,我沒有支付任何網路接入的費用,所有的數據都是來自鄰居們不安全的無線網路。 從倫理和道德的領域來討論是否支持或者反對盜用無線網路是另一個問題,格羅斯曼的文章提醒我們的是,我們周圍網路的薄弱環節往往存在於家庭辦公的最終用戶之中。 對於最終用戶來說,採用虛擬專用網路和功能強大的訪問控制和身份認證工具是確保自己無線網路安全的必要手段,IT部門也經常強調其重要性。並且,我們不僅僅是在信息方面應該給家庭用戶提供更多的幫助,設備方面也應該被包括在內。不過,我不建議手動配置每個用戶的家庭網路設備,這往往是不可能完成的任務。相反,我建議開展一場宣傳活動,以幫助用戶了解網路安全的重要性和配置家庭網路的常用方法。 建立,分配和執行一個有效的遠程訪問策略 首先應該建立的是一個有效的遠程訪問策略,每一個遠程用戶都應收到並簽名(手動或電子形式的)。在公司開始創建策略的時間,TechRepublic是一個不錯的地方,可以提供大量的相關資料。 提供關於通常無線網路安全的資料 不論是否屬於你的遠程訪問策略中的一部分,把它們發布在IT部門的內部網上或者通過電子郵件發送出去,下面關於無線網路安全的秘訣都是用戶開始了解無線網路安全的不錯的選擇: 使用無線網路保護訪問模式(WPA)或無線網路保護訪問2模式(WPA2)而不是動態有線等效保密模式(WEP)進行無線網路的加密。 嚴禁廣播服務集合標識符SSID 。 使用防火牆。 使用強力並且容易你記憶的密碼。 定期監測網路接入情況。
G. 關於家庭區域網防火牆的設置
暈啊,應該不是防火牆的問題。是你本身登陸不了另一台機子。看看你用什麼身份登陸另一台機子的。不行就添加用戶的許可權進去。實在不行就用管理員身份登陸。如果還不行,在聯系我。記得給分哦,要不沒動力給你解答了
H. 家庭網路的網路安全
家庭通過組建無線網路來訪問網際網路背後隱藏著網路安全問題。無線網路比有線網路更容易受到入侵,因為被攻擊端的電腦與攻擊端的電腦並不需要網線設備上的連接,他只要在你無線路由器或中繼器的有效范圍內,就可以進入你的內部網路,訪問的的資源,如果你在內部網路傳輸的數據並未加密的話,更有可能被人家窺探你的數據隱私。
1. 修改用戶名和密碼(不使用默認的用戶名和密碼)
一般的家庭無線網路都是通過通過一個無線路由器或中繼器來訪問外部網路。通常這些路由器或中繼器設備製造商為了便於用戶設置這些設備建立起無線網路,都提供了一個管理頁面工具。這個頁面工具可以用來設置該設備的網路地址以及帳號等信息。為了保證只有設備擁有者才能使用這個管理頁面工具,該設備通常也設有登陸界面,只有輸入正確的用戶名和密碼的用戶才能進入管理頁面。然而在設備出售時,製造商給每一個型號的設備提供的默認用戶名和密碼都是一樣,不幸的是,很多家庭用戶購買這些設備回來之後,都不會去修改設備的默認的用戶名和密碼。這就使得黑客們有機可乘。他們只要通過簡單的掃描工具很容易就能找出這些設備的地址並嘗試用默認的用戶名和密碼去登陸管理頁面,如果成功則立即取得該路由器/交換機的控制權。
2. 使用加密
所有的無線網路都提供某些形式的加密。之前我跟大家提過,攻擊端電腦只要在無線路由器/中繼器的有效范圍內的話,那麼它很大機會訪問到該無線網路,一旦它能訪問該內部網路時,該網路中所有是傳輸的數據對他來說都是透明的。如果這些數據都沒經過加密的話,黑客就可以通過一些數據包嗅探工具來抓包、分析並窺探到其中的隱私。開啟你的無線網路加密,這樣即使你在無線網路上傳輸的數據被截取了也沒辦法(或者是說沒那麼容易)被解讀。目前,無線網路中已經存在好幾種加密技術。通常我們選用能力最強的那種加密技術。此外要注意的是,如果你的網路中同時存在多個無線網路設備的話,這些設備的加密技術應該選取同一個。
3. 修改默認的服務區標識符(SSID)
通常每個無線網路都有一個服務區標識符(SSID),無線客戶端需要加入該網路的時候需要有一個相同的SSID,否則將被「拒之門外」。通常路由器/中繼器設備製造商都在他們的產品中設了一個默認的相同的SSID。例如linksys設備的SSID通常是「linksys」。如果一個網路,不為其指定一個SSID或者只使用默認SSID的話,那麼任何無線客戶端都可以進入該網路。無疑這為黑客的入侵網路打開了方便之門。
4. 禁止SSID廣播
在無線網路中,各路由設備有個很重要的功能,那就是服務區標識符廣播,即SSID廣播。最初,這個功能主要是為那些無線網路客戶端流動量特別大的商業無線網路而設計的。開啟了SSID廣播的無線網路,其路由設備會自動向其有效范圍內的無線網路客戶端廣播自己的SSID號,無線網路客戶端接收到這個SSID號後,利用這個SSID號才可以使用這個網路。但是,這個功能卻存在極大的安全隱患,就好象它自動地為想進入該網路的黑客打開了門戶。在商業網路里,由於為了滿足經常變動的無線網路接入端,必定要犧牲安全性來開啟這項功能,但是作為家庭無線網路來講,網路成員相對固定,所以沒必要開啟這項功能。
5. 設置MAC地址過濾
眾所周知,基本上每一個網路接點設備都有一個獨一無二的標識稱之為物理地址或MAC地址,當然無線網路設備也不例外。所有路由器/中繼器等路由設備都會跟蹤所有經過他們的數據包源MAC地址。通常,許多這類設備都提供對MAC地址的操作,這樣我們可以通過建立我們自己的准通過MAC地址列表,來防止非法設備(主機等)接入網路。但是值得一提的是,該方法並不是絕對的有效的,因為我們很容易修改自己電腦網卡的MAC地址,筆者就有一篇文章專門介紹如何修改MAC地址的。
6. 為網路設備分配靜態IP
由於DHCP服務越來越容易建立,很多家庭無線網路都使用DHCP服務來為網路中的客戶端動態分配IP。這導致了另外一個安全隱患,那就是接入網路的攻擊端很容易就通過DHCP服務來得到一個合法的IP。然而在成員很固定的家庭網路中,我們可以通過為網路成員設備分配固定的IP地址,然後再再路由器上設定允許接入設備IP地址列表,從而可以有效地防止非法入侵,保護你的網路。
7. 確定位置,隱藏好你的路由器或中繼器
無線網路路由器或中繼器等設備,都是通過無線電波的形式傳播數據,而且數據傳播都有一個有效的范圍。當你的設備覆蓋范圍,遠遠超出你家的范圍之外的話,那麼你就需要考慮一下你的網路安全性了,因為這樣的話,黑客可能很容易再你家外登陸到你的家庭無線網路。此外,如果你的鄰居也使用了無線網路,那麼你還需要考慮一下你的路由器或中繼器的覆蓋范圍是否會與鄰居的相重疊,如果重疊的話就會引起沖突,影響你的網路傳輸,一旦發生這種情況,你就需要為你的路由器或中繼器設置一個不同於鄰居網路的頻段(也稱Channel)。根據你自己的家庭,選擇好合適有效范圍的路由器或中繼器,並選擇好其安放的位置,一般來講,安置再家庭最中間的位置是最合適的。
家庭網路安全服務
家庭設備安全控制服務
從家庭外部網路訪問和控制家庭設備時,控制請求必須通過網際網路。但網際網路並不是一個安全的區域。因此我們設計了一套針對家庭設施的安全控制服務。這個服務在移動設備和家庭網關之間建立了一個安全信道。
Type欄位定義了信息包的類型。序列號(Sequence Number)和埠號(Port)用於防止MITM攻擊。Integrity用於檢查數據的完整性。操作程序如下:首先,客戶端向伺服器端發送認證包。伺服器收到後,認證用戶。如果該用戶是注冊的用戶,伺服器返回信息接受;否則拒絕。客戶端只有在收到接受信息後才能繼續與伺服器通信。
經過以上程序,所有家庭網關和PDA之間傳輸的信息將通過SEED block cipher Algorithm加密。除加密外,所有加密數據附帶Integrity值以確保數據的完整性。使用MD5 hash演算法計算Integrity值。
基於傳輸狀態的防火牆
基於傳輸狀態的防火牆能夠檢測並控制網路傳輸。它可以保護家庭網路免受拒絕服務(Denial of Service(DoS))的攻擊,同時還可以拒絕或接收來自特定IP地址和埠號的數據。
傳輸狀態信息收集器以狀態單元(State Unit)的形式收集通信信息並使用統計方法對其進行分析。狀態單元包括傳輸模式和相應的統計信息。安全策略管理器通過使用安全狀態圖表建立安全策略。它能反映所有出現在網路上的通信狀態。安全狀態圖表根據傳輸的狀態轉移來相應地改變安全策略。過濾規則發生器將新的安全策略轉換成過濾規則。傳輸控制器使用該規則控制傳輸。當狀態轉移信號發生器發送狀態轉移信息給狀態表時,代表傳輸狀態的S1狀態將檢測自身狀況,看是否能接受狀態轉移信號。這個引擎能有效進行網路安全管理以應對迅速變化的傳輸狀況。管理員可以保存並通過圖形界面分析傳輸信息和安全策略日誌。基於傳輸狀態的防火牆根據家庭網關中的IP地址列表來控制數據傳輸並能拒絕或允許來自用戶指定的特定IP地址和埠的信息包。
無線區域網安全服務
無線區域網安全服務[6]具備入侵檢測[7]和訪問控制的能力。入侵檢測系統包括代理搜集和入侵檢測伺服器。代理搜集監察和收集接入點信息以及通過無線網路傳送數據的移動站點。收集到的數據傳送給檢測引擎並被轉換成審計數據的格式。
使用802.11管理數據幀來監控無線網路[8]。MAC數據幀收集器負責收集管理幀,然後信息提取器負責提取狀態信息和統計信息。狀態信息用來表示站點和接入點的狀態。統計信息代表每一個信道的吞吐量和誤碼率,以及不同類型幀的數目和傳輸信息等。然後審計數據發生器使用審計數據格式重建這些數據。審計數據包括7個欄位。它們是MAC地址、當前狀態、請求計數、分離計數、非鑒定計數、當前序列號、序列號門限等等。探測引擎通過唯一身份(Organizationally Unique Identifiers(OUI))列表匹配模塊和序列號分析模塊來檢測入侵。
在入侵者攻擊無線區域網之前,他們需要偽造MAC地址。IEEE已經分配6 278個前綴給硬體生產商用於指定網卡的MAC地址。通過比較OUIs和分配列表,我們能夠檢測到通過偽造隨機的MAC地址前綴進行入侵的攻擊者。IEEE推薦了一種通過使用數據幀排序來容納碎片地址的方法。序列控制欄位中4 bits用於碎片地址,而12 bit用於序列號。序列號欄位是一個序列計數器,每產生一個非碎片數據幀,序列計數器就會加一。它從0開始,按4 096取模。除非數據幀是一個大數據包的碎片,否則碎片計數總是0。黑客在破解802.11數據幀的時候並沒有辦法將這個參數設置成任意值。當模塊接收到第一個管理數據幀時,它提取序列號並作為臨時變數保存。然後模塊接收第二幀時,會與第一幀的序列號做比較。如果第二幀的序列號不大於第一幀的序列號,它將認為這是攻擊。管理員能監測每個站點和接入點的狀態。它能注冊信任的接入點並使用MAC地址過濾器來管理那些家庭使用無線區域網資源的站點。
用戶管理服務
用戶管理服務向用戶提供認證和授權。我們使用基於以角色為訪問控制模型[9](RBAC)來實現,RBAC模型通過分配角色給訪問許可權和用戶來簡化授權管理;不是根據用戶來確定訪問許可權,用戶和許可都被賦予一個角色,用戶的許可權既是被賦予的角色的許可權。每個家庭網路用戶都會分配一個角色,例如用父親來代表管理員,孩子以及訪客。管理員能夠向訪客或孩子分配控制家庭設施和網路資源的許可權。每個希望從外部訪問家庭網路的用戶必須有ID和口令。管理員通過使用綜合管理界面來向每個用戶分配使用家庭設施的許可權。
I. 家裡的無線網安全怎麼設置好
路由器地址進去
路由器說明上面有地址
進到裡面
設置向導
開啟無線安全
需要密碼的
設置復雜一點的
路由器用戶名名字和初始密碼都改掉