久久久91-久久久91精品国产一区二区-久久久91精品国产一区二区三区-久久久999国产精品-久久久999久久久精品

ABB
關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
橫河電機25年9月
工業(yè)智能邊緣計算2025年會
2025工業(yè)安全大會
CAIAC 2025
OICT公益講堂
當前位置:首頁 >> 案例 >> 案例首頁

案例頻道

工業(yè)以太網(wǎng)的安裝,調(diào)試和診斷技術(shù)(六)
  • 企業(yè):控制網(wǎng)     領(lǐng)域:工業(yè)以太網(wǎng)     行業(yè):建筑樓宇    
  • 點擊數(shù):2182     發(fā)布時間:2007-10-28 10:43:41
  • 分享到:
工業(yè)以太網(wǎng)的安全和診斷技術(shù)




    馬玉敏(1971-)
女,江蘇省丹陽市人,同濟大學(xué)CIMS研究中心博士,研究方向為網(wǎng)絡(luò)控制技術(shù)、數(shù)字化制造技術(shù)。

6.1   網(wǎng)絡(luò)中的安全性

    信息安全、網(wǎng)絡(luò)可用性和可靠的通信是確保一個公司商業(yè)成功的三個主要特征。針對自動化網(wǎng)絡(luò)的攻擊,或者從互聯(lián)網(wǎng)對自動化網(wǎng)絡(luò)未經(jīng)授權(quán)的接入嘗試,自動化系統(tǒng)的管理員都應(yīng)該給予高度警惕。除此之外,在系統(tǒng)網(wǎng)絡(luò)中由公司職員或外部服務(wù)人員造成的有意或無意的安全威脅,同樣威脅到自動化生產(chǎn)過程。信息、生產(chǎn)過程以及操作過程的安全比以往任何時候都更為重要。

    安全并非是一個靜態(tài)過程,而是一個動態(tài)過程。在這個過程中,很難對“虛擬”風險進行評估。然而,人們必須針對風險進行有效的防衛(wèi),并且根據(jù)最新的技術(shù)檢測這些防衛(wèi)的有效性并進一步加以改進。對于安全等級的改進應(yīng)當從風險的定義和評估開始。充分認識風險有助于適當?shù)膽?yīng)對風險。

    風險或者威脅總是在薄弱環(huán)節(jié)出現(xiàn)。在每個案例中,必須為具有潛在高風險的薄弱環(huán)節(jié)確定相應(yīng)的優(yōu)先級,并根據(jù)不同的優(yōu)先級采取防范措施。區(qū)分優(yōu)先次序涉及從經(jīng)濟角度衡量風險,并且與相應(yīng)的安全措施的代價進行平衡。

6.2   應(yīng)急規(guī)劃

    關(guān)于災(zāi)難準備的全面性安全概念不僅包括如何防止病毒和黑客,也包括自然災(zāi)害、硬件錯誤、人為錯誤等預(yù)防計劃。為了保護系統(tǒng)免受可能出現(xiàn)的災(zāi)難,所有與安全相關(guān)的方面都應(yīng)被考慮,并且應(yīng)建立全面的防護墻。該防護墻將承受攻擊,并且有時可能因為一些因素而遭到破壞。用于維持防護墻功能的防范措施被概括地稱為IT安全。



圖1   全面的EDP防護墻


    IT安全是一個針對整個公司的全面安全策略,包括常規(guī)目標和質(zhì)量目標。其中,

    ●    常規(guī)目標,包括:①保護所有的IT系統(tǒng);②防止破壞;③系統(tǒng)遭到破壞后的恢復(fù)工作。

    ●    質(zhì)量目標,包括有效性、機密性、真實性和完整性。

    6.2.1 安全漏洞和措施

    為了達到一個能接受的安全等級,大約97%的公司采用病毒掃描,70%的公司采用接入控制工具,60%的公司采用防火墻。然而數(shù)據(jù)流的編碼措施卻很少采用,只有不到10%的公司采用這種措施。

    根據(jù)調(diào)查,73%的公司的系統(tǒng)受到過病毒的感染,同時有31%的被調(diào)查者抱怨網(wǎng)絡(luò)可用性問題,其中一小部分安全漏洞是由工業(yè)間諜引起的,有4%是由DDoS(Distributed Denial of Service,分布式拒絕服務(wù))攻擊平臺所引起的,它通過使系統(tǒng)過載來對系統(tǒng)形成破壞。

    由于自動化網(wǎng)絡(luò)并不會存在電子郵件問題,因此其風險主要是來自于網(wǎng)絡(luò)的可用性,工業(yè)間諜和DDoS攻擊。

    6.2.2 自動化中的安全性

    機器和系統(tǒng)的實用自動化是基于強大的通信。廣泛使用的總線系統(tǒng)正是為其而開發(fā)的,而現(xiàn)在正逐漸被以太網(wǎng)代替。在現(xiàn)場層中使用主流的以太網(wǎng)技術(shù)有利于成本的節(jié)省,同時也能通過消除技術(shù)屏障來簡化工程設(shè)計。這些都是眾所周知的使用以太網(wǎng)所能帶來的優(yōu)點。但是,在安裝、操作和維護方面,基于以太網(wǎng)的自動化解決方案也決不會是一個退步。

    關(guān)于有效的基礎(chǔ)組件,目前已經(jīng)有多種類型的產(chǎn)品可供使用,如工業(yè)交換機。它們的使用無需專門知識,且有足夠的魯棒性能安裝在機器附近使用。合適的工業(yè)組件的有效性對以太網(wǎng)的成功起了很大的作用,由于RJ45端口本身的性質(zhì),即它提供了快速擴展可能性的同時,也提供了不可控制訪問性,因此人們必須考慮自動化的安全性方面的問題。由于簡單遠程訪問選項和無線LAN的使用,安全方面的討論將變得更加迫切。

    與自動化技術(shù)的安裝方法和基礎(chǔ)結(jié)構(gòu)同樣,安全措施也不能直接采用IT界的,而不作適當?shù)男薷摹R环N提高安全性而不增加復(fù)雜性的方法就是從機械上封鎖自由端口和插線電纜,如圖2所示。圖3是在工業(yè)交換機中建立訪問控制表,過濾訪問節(jié)點。一些制造商提供了專門設(shè)計的安全產(chǎn)品,它們使用加密技術(shù)建立VPN(Virtual Private Network,虛擬專用網(wǎng))與防火墻相連接。然而,這些解決方案仍然過于昂貴,并且在實時能力上會起到副作用,而且參數(shù)化復(fù)雜。



圖2   自動化組件中的機械安全解決方案



圖3   在工業(yè)交換機中建立訪問控制表

6.3   網(wǎng)絡(luò)攻擊的檢測與處理

    人們總是期望能從自己的桌面上自由地接入互聯(lián)網(wǎng),也希望能從辦公環(huán)境接入自動化網(wǎng)絡(luò),因此互聯(lián)網(wǎng)和自動化網(wǎng)絡(luò)能直接或者間接的相互連接(例如遠程診斷/監(jiān)控)。由于自動化網(wǎng)絡(luò)至少使用一些與辦公環(huán)境網(wǎng)絡(luò)相同或者相似的協(xié)議,因此它極有可能具有通過互聯(lián)網(wǎng)被攻擊的風險。遺憾的是,這些不同的網(wǎng)絡(luò)間幾乎沒有采取保護內(nèi)部網(wǎng)絡(luò)的措施,這就意味著滲透進公司網(wǎng)絡(luò)獲取敏感數(shù)據(jù)或者破壞重要的操作過程的核心功能是有可能的。
因此防護概念的一個重要部分就是偵查與處理網(wǎng)絡(luò)攻擊。即時響應(yīng)通常能夠避免進一步破壞。

    6.3.1 網(wǎng)絡(luò)攻擊

    為了滲透進一個網(wǎng)絡(luò),必須具有基本現(xiàn)狀知識,它能夠使攻擊獲得成功。現(xiàn)狀知識可以通過自動化生產(chǎn)過程(掃描)或者通過非技術(shù)(社會工程或廢品)手段獲得,包括連接掃描和穿越防火墻兩種。
(1)連接掃描—確定公共可訪問服務(wù)



圖4   連接掃描

    如圖4所示,使用簡單的建立連接嘗試以及確認(端口或者返回的數(shù)據(jù)格式),就能判定目標計算機的服務(wù)類型,這樣,這些服務(wù)的弱點就會被利用。為了使掃描不被記錄,攻擊者不將應(yīng)答信息返還給目標系統(tǒng),因此建立連接嘗試失敗。如果在短時間內(nèi)多次嘗試失敗,這就表明一次攻擊,或者至少是一次攻擊的準備。
(2)穿越防火墻—確定網(wǎng)絡(luò)拓撲



圖5   穿越防火墻

    如圖5所示,在穿越防火墻中,數(shù)據(jù)包與起始值為1的TTL(Time to Live,生存期)一起發(fā)送到合法端口。第一個接收器(路由,交換機等等)將TTL減至0并拒絕該數(shù)據(jù)包。然而,數(shù)據(jù)包的被拒并不是不留痕跡的;拒絕數(shù)據(jù)包的接收器會對發(fā)送者返還一個回饋“超時,拒絕數(shù)據(jù)包,我的IP地址是…”。下一個數(shù)據(jù)包與值為2的TTL一起,重復(fù)著該過程。這樣攻擊者就能獲得網(wǎng)絡(luò)的拓撲結(jié)構(gòu),而不會使NAT路由器崩潰。

    網(wǎng)絡(luò)攻擊的類型主要有:

    (1)不安全的中繼點

    如果一個攻擊者訪問了一個不安全的中繼點,那么它就可以偽裝成一個交換機,并對數(shù)據(jù)包相應(yīng)地加以標識(標簽),而真正的交換機將提供所有的網(wǎng)絡(luò)資源的訪問權(quán)。

    (2)含無效參數(shù)的IP數(shù)據(jù)包

    這種攻擊經(jīng)常被用來中斷目標系統(tǒng)的操作(拒絕服務(wù))。由于其無效參數(shù),這些IP數(shù)據(jù)包易于識別。如果出現(xiàn)多次這樣的數(shù)據(jù)包表明系統(tǒng)遭到了攻擊。例如,如果源地址或目標地址,以及源端口和目標端口相同,則多數(shù)計算機會因為某種執(zhí)行錯誤而崩潰。

    (3)SYN 泛濫

    在SYN泛濫情況下,攻擊者不停地發(fā)送同步數(shù)據(jù)包以啟動一個連接建立。這些數(shù)據(jù)包被發(fā)送到目標系統(tǒng)以打開其端口,并能不停地改變源端口。目標計算機便會建立一個TCP連接并發(fā)送帶有SYN和ACK標記的確認信息,并等待通信連接的確認,但是攻擊者并不會發(fā)送。這樣,建立了大量的“半”連接,這最終將耗盡目標系統(tǒng)的大量資源,使它再也無法完成實際任務(wù)。

    (4)IP欺詐

    在IP欺詐的情況下,操作數(shù)據(jù)包的發(fā)送者IP地址,使其看上去像是來自于另一臺計算機。IP欺詐經(jīng)常被用來通過防火墻或是在進行攻擊的情況下隱藏攻擊者的身份。

    (5)登錄攻擊

    在登錄攻擊情況下,發(fā)送至目標計算機的TCP數(shù)據(jù)包具有以下屬性:

    ●    SYN標志被置位;

    ●    發(fā)送地址與目標計算機的地址是相同的。

    目標計算機便會將它本身的ACK標志當作是新建立連接的SYN標志。這種無限循環(huán)將導(dǎo)致目標系統(tǒng)的崩潰。

    (6)MAC(地址)泛濫/人為干擾

    諸如“disniff”或“macof”這種軟件,會產(chǎn)生帶有不同MAC地址的數(shù)據(jù)包。如果在網(wǎng)絡(luò)攻擊中,一個交換機面對帶有成千上萬的不同的MAC發(fā)送地址的數(shù)據(jù)包,其內(nèi)部的MAC列表(ARP列表)便會超出限度。交換機因此無法為特殊的數(shù)據(jù)包轉(zhuǎn)發(fā)使用其分配選項。結(jié)果,交換機就變成了集線器。這意味著它將所有接收到的數(shù)據(jù)包發(fā)送到所有端口,由此攻擊者便能記錄所要的數(shù)據(jù)包。

    其它的攻擊方式還有:數(shù)據(jù)泛濫、SYN發(fā)送者無法找到、ICMP回復(fù)請求、緩沖器溢出、Smurf攻擊和整數(shù)溢出等。

    6.3.2 Rootkit

    Rootkit是在系統(tǒng)中隱藏運行的程序,它最早出現(xiàn)于2000年左右,鑒于其結(jié)構(gòu),功能和操作方法,是最復(fù)雜的一種攻擊形式,它威脅著網(wǎng)絡(luò)以及自動控制系統(tǒng)的安全。為了不被識破,Rootkit隱藏了它的過程、注冊表信息、相關(guān)文件和網(wǎng)絡(luò)連接。Rootkit截取了所有與硬盤空間相關(guān)的請求、運行過程以及注冊表信息,并操縱它們使自己不被發(fā)現(xiàn)并刪除。Rootkit可以無需交換文件就可以隱藏目標。它也可以在網(wǎng)絡(luò)掃描下隱藏自身的網(wǎng)絡(luò)連接信息,并使自己不被包括在連接列表窗體(網(wǎng)絡(luò)統(tǒng)計)中。它們和正在運行的服務(wù)使用同一端口,這樣它們就可以順利通過防火墻了。

    要保護系統(tǒng)不受Rootkit的侵害非常困難,因為系統(tǒng)的源代碼一般都是公開的,也就是說要編譯一個新的不被防毒系統(tǒng)所識破的Rootkit是一件十分容易的事情。由于Rootkit一般都在系統(tǒng)的核心活動,它們擁有與操作系統(tǒng)本身相同的權(quán)限。它們操縱防火墻和病毒掃描器的驅(qū)動程序。

    Rootkit的應(yīng)用范圍很廣,包括:

    ●    可以隱藏鍵盤記錄程序和其它間諜軟件,這些軟件可以獲取密碼或用于工業(yè)間諜活動;

    ●    可以在不需要服務(wù)器操作知識的情況下通過網(wǎng)絡(luò)或FTP服務(wù)器散布非法的內(nèi)容;

    ●    可以用來建立后門,為了DDoS攻擊和其它網(wǎng)絡(luò)攻擊提供方便;

    ●    可以用來操縱簽名和樣本文件,它們被用來偵測垃圾郵件、病毒、蠕蟲病毒、特洛伊木馬等。

6.4 防范機制

    信息安全包括了保護數(shù)據(jù)/文件不被誤操作、盜竊、間諜以及操縱的所有合適的措施。為了防止機密數(shù)據(jù)的丟失越來越多地使用了防火墻,入侵檢測/響應(yīng)和防入侵系統(tǒng)。這些系統(tǒng)也可以結(jié)合在一起使用,其目的就是將公司網(wǎng)絡(luò)屏蔽于外網(wǎng)之外。

    6.4.1 分級保護機制

    一個結(jié)合安全措施的解決方法主要針對于它的最薄弱的連接,所以,所有可能的薄弱環(huán)節(jié)都必須考慮周到。所需要的安全措施一般應(yīng)該提供相同的防護等級,因為攻擊總是對準那些最薄弱的點。為了使過程更為簡單,可將可能的保護機制劃分等級。表1顯示了所達到的保護程度。

    表1   分級安全機制
   

  等 級 

 功能/設(shè)備

 保  護

 努力/知識

 費  用

 0  設(shè)備不含密碼保護
-使用集線器
-可自由訪問的設(shè)備,連接和電纜
     
 1  從機械方面保護的電纜,設(shè)備和連接(控制柜,安全罩等)
-無自由連接的電纜。
 提供保護,防止環(huán)路的無意形成,電纜中斷,和非授權(quán)的網(wǎng)絡(luò)連接   最小
 2 等級一
-不使用網(wǎng)絡(luò)集線器
-使用非管理交換機
 通過數(shù)據(jù)的專門轉(zhuǎn)發(fā),防止數(shù)據(jù)和信息的被動記錄。   非常低
 3  等級一
-使用管理交換機
-無默認密碼;
獨立強效密碼
 提供更強的保護,防止對配置的篡改,配置的篡改會使數(shù)據(jù)和信息訪問簡單,并能夠?qū)ζ溥M行操作。 極低   低
 4  等級一,三
-不使用DHCP(動態(tài)主機配置協(xié)議)
-激活訪問控制
(限制IP地址)
 -第二層屏障防止對配置的篡改
-不會為了與網(wǎng)絡(luò)連接,而“公開發(fā)送”所需的配置設(shè)定(第三層屏障防止數(shù)據(jù)間諜,第二層屏障防止數(shù)據(jù)操作)
  低   低
 5  等級一,三,四和五
-使用VLAN
-開啟冗余機制
 -第二層屏障防止機械上的配置錯誤
-第四/三層屏障防止數(shù)據(jù)間諜和操作
-如果接入非授權(quán)的端口,開啟附加的自動冗余報警(本地/遠程)來通知人員。
 中   低
 6  從機械方面保護的電纜,設(shè)備和連接(控制柜,安全罩等)
-無自由連接的電纜。
 -第五/四層屏障防止數(shù)據(jù)間諜和操作
-通過邏輯沖突區(qū)增強其有效性
-如果接入非授權(quán)的端口,開啟附加的自動冗余報警(本地/遠程)來通知人員。
-如果非法接入端口,開啟不可中斷的遠程報警。
-如果某個被使用的端口在機械上有所改變(例如:斷開連接器,為一個非法的筆記本獲取一個空閑的端口),則開啟附加的報警(其它的遠程/本地)
中/高   低
 7  等級一,三,四,五和六
使用附加的設(shè)備來保護每一個獨立的網(wǎng)絡(luò)島(防火墻,數(shù)據(jù)包過濾器,病毒掃描器,入侵檢測)
 -只適用于被批準的服務(wù)
-只使用被批準的硬件
-病毒保護
-在邏輯層檢測攻擊
-高性能需求
-與實時應(yīng)用相結(jié)合的問題
 高  高
 8  等級一,三,四,五,六和七
-授權(quán)機制的集成(RADIUS服務(wù)器)
-入侵響應(yīng)/回避 PKI系統(tǒng)(公開密鑰基礎(chǔ)結(jié)構(gòu))
-加密(帶IPSec的VPN)
-登錄
-生物學(xué)方法(指紋,虹膜,簽名,聲音,等)
-智能卡
 -只允許授權(quán)的人員(授權(quán)系統(tǒng)不可被操縱)
-在邏輯層對攻擊進行防御與響應(yīng)(反擊)
-可以對攻擊的類型進行跟蹤,檢測到薄弱環(huán)節(jié),
-數(shù)據(jù)與信息保護,通過加密防止操縱與間諜
非常高 非常高
 9  等級一,三,四,五,六,七,八
-證書
-一次性密碼
-tempest(抑制和防止電磁泄漏)系統(tǒng)
-異常檢測機制
 最高安全等級,被用于ABC武器或智能服務(wù)  極高 極高


    6.4.2 防火墻

    防火墻的任務(wù)可以分成兩個主要部分:

    ●    檢查數(shù)據(jù)包

    ●    日志和報警生成

    在檢查數(shù)據(jù)包時,每個數(shù)據(jù)包都會被調(diào)查,以確定是否允許它在期望的方向上通過防火墻。該檢查遵循預(yù)定的準則,也就是規(guī)則。每個輸入輸出的數(shù)據(jù)包都必須通過防火墻。環(huán)繞防火墻的各條其它的路徑都會削弱檢查的效果,甚至可能完全消除防火墻的作用。因此,識別和消除其它路徑是非常重要的。

    這些其它路徑可能是私有的調(diào)制解調(diào)器,來自于這些調(diào)制解調(diào)器的數(shù)據(jù)流繞開每個防火墻,直接進入網(wǎng)絡(luò),建議調(diào)制解調(diào)器安裝在防火墻外部“非安全”一側(cè)。

    因此,建議將防火墻安裝在公司網(wǎng)絡(luò)與外界網(wǎng)絡(luò)中間連接點的位置上。這樣能夠通過簡單的配置就可以得到高等級的安全性。

    日志和報警的生成能使管理人員對攻擊作出快速而準確地響應(yīng)。日志能有助于重建攻擊,并確定被利用的薄弱點,從而優(yōu)化防火墻的配置。

    6.4.3 數(shù)據(jù)包過濾器

    根據(jù)每個數(shù)據(jù)包頭部的相關(guān)信息,數(shù)據(jù)包過濾器確定這個數(shù)據(jù)包是否被繼續(xù)轉(zhuǎn)發(fā)還是被拒絕。被評估的信息包括來源和目的IP地址,所使用的傳輸協(xié)議,相關(guān)端口號,涉及到的設(shè)備的MAC地址。

    數(shù)據(jù)包過濾器被用來限制和防止特定計算機或網(wǎng)絡(luò)之間的通信,并限制和防止特定設(shè)備的使用。由于對計算性能的要求極低,數(shù)據(jù)包過濾器常被直接應(yīng)用在路由器或接入點上。

    數(shù)據(jù)包過濾器的配置非常簡單,但經(jīng)過長時間的使用后,其規(guī)則將變得模糊。另一方面,服務(wù)與被所使用的端口進行動態(tài)協(xié)商,這也將帶來問題。為了確保非限制操作,所有可能被使用的的端口都必須打開。很顯然,這與大多數(shù)安全概念相沖突。

    6.4.4 入侵檢測/響應(yīng)

    入侵檢測是指一個系統(tǒng),它可以自動檢測出對網(wǎng)絡(luò)的試圖攻擊,并且對相關(guān)管理人員觸發(fā)報警。入侵響應(yīng)則是指一個系統(tǒng),當它受到試圖攻擊時將自動采取適當?shù)膶Σ摺?BR>
6.5 藍牙安全性

    在藍牙規(guī)范中來提供的密碼安全機制有兩個主要目的:防止未授權(quán)的藍牙設(shè)備干擾通信,并徹底禁止活動的未授權(quán)的通信。除了傳輸錯誤檢測和消除的非密碼的方式,規(guī)范還詳細定義了密碼的授權(quán)和加密算法。由于它們已經(jīng)在芯片層實現(xiàn)了,所以在鏈路層,他們可以以標準化的形式提供。

    鏈接密鑰是其所使用的加密方法的基礎(chǔ)。在配對時,兩個藍牙設(shè)備將統(tǒng)一鏈接密鑰。

    藍牙的定義中介紹了三種安全模式:
   
    ●    安全模式1:藍牙設(shè)備自己不啟動任何有效的安全機制,只是響應(yīng)其它設(shè)備的認證請求;

    ●    安全模式2:根據(jù)藍牙設(shè)備和所使用的服務(wù),由用戶對安全機制加以選擇和使用。設(shè)備只有當已經(jīng)接受了建立連接的請求時才啟動安全機制;

    ●    安全模式3:在建立連接時,認證總是必需的。但可以選擇對傳輸?shù)臄?shù)據(jù)進行加密。
另外,下列的查詢模式用于發(fā)現(xiàn)藍牙設(shè)備:
   
    ●    不可發(fā)現(xiàn)的:對其它設(shè)備的查詢,設(shè)備不作響應(yīng);

    ●    有限的可發(fā)現(xiàn):設(shè)備只在用戶發(fā)出指令時,才對其它設(shè)備的查詢作出響應(yīng);

    ●    一般可發(fā)現(xiàn):設(shè)備自動對其它設(shè)備的查詢作出響應(yīng)。

    其它操作模式有“不可連接模式”(不響應(yīng)頁面請求)或“可連接模式”,“不可配對模式”(不可能配對)或“可配對模式”。

6.6無線局域網(wǎng)的安全性

    2003年6月,《ZDNet》有一則下面的消息:

    ●    德國慕尼黑在4.5個小時中發(fā)現(xiàn)了356個接入點;

    ●    60%的無線局域網(wǎng)完全沒有受保護;

    ●    219個局域網(wǎng)沒有WEP加密;

    ●    72個局域網(wǎng)使用默認的SSID;

    ●    在2004年6月,無安全保護的無線局域網(wǎng)占50%(總共調(diào)查了1400個接入點)。

    無線局域網(wǎng)(WLAN)技術(shù)給我們帶來了很多方便和可移動性,節(jié)約了網(wǎng)絡(luò)電纜的安裝,并在網(wǎng)絡(luò)中接入其它設(shè)備不存在任何問題等等,但是無線局域網(wǎng)有其自身的缺點。與有線網(wǎng)絡(luò)不同,任何一個在接入點有效區(qū)域內(nèi)的無線網(wǎng)用戶都可以接收到所有的數(shù)據(jù)包并加以評估。這就意味著在操作WLAN時,除了有線網(wǎng)絡(luò)中所用到的安全機制外,還必須添加其它的安全機制。需要其它機制的主要原因就是傳輸介質(zhì)(共享媒介)缺少物理保護。

    在規(guī)劃和創(chuàng)建一個WLAN時,正確的規(guī)劃無線系統(tǒng)能有效地阻止無授權(quán)的訪問及相關(guān)損失。這些措施包括:

    ●    適當?shù)奶炀€選址,以確保良好的覆蓋;

    ●    選擇合適性能的天線以及天線運行時的合適發(fā)送功率;

    ●   選擇合適的頻率實現(xiàn)理想的覆蓋(2.4 GHz和/或5GHz);

    ●    信道選擇不要重疊;

    ●    負載平衡;

    ●    使用無線指令探測;

    ●    使用無線傳感器探測干擾源和非授權(quán)的接入點;
   
    ●    檢測驗證系統(tǒng)中的邏輯DoS攻擊和EAP泛濫;。

    ●    定期的更新設(shè)備固件,并檢查制造商網(wǎng)站支持網(wǎng)頁上的有關(guān)故障和安全問題信息,及時獲取制造商關(guān)于修補漏洞的支持。

作者信息: 

    馬玉敏(同濟大學(xué)CIMS中心)   

    張 龍(菲尼克斯亞太電氣(南京) 有限公司) 

熱點新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 一级毛片日韩| 日韩欧美91| 国产成人亚洲欧美激情| 欧美日韩视频精品一区二区| 久久精品一区二区国产| 在线观看视频黄| 国产成人黄色| 成人国产网站| 精品免费在线观看| 亚洲欧美另类自拍第一页| 日韩中文字幕精品久久| 青青热久久国产久精品| 黄片毛片在线免费看| 国产成人精品免费午夜| 久久久在线视频精品免费观看| 亚久久| 91sao在线看片水片| 久久青娱乐| 日本美女a级片| 伊人久久综合影院首页| 欧美成人免费毛片| 美国一级大黄大色毛片视频一| 99热精品国产三级在线观看| 女性潮高免费高清视频| 91亚洲精品成人一区| 久久久久久99精品| 亚洲国产精品一区二区不卡| 国内精品久久久久影院嫩草| 美国免费黄色片| 精品久久久日韩精品成人| 久久精品99| 美女的下部隐私网站99| 亚洲精品国产电影午夜| 5c5c5c精品视频在线观看| 日本韩国中文字幕| 中文字幕在线播| 中文字幕乱码二三区免费 | 丁香午夜婷婷| 国产精品视频1区| 国产欧美一区二区三区久久 | 日本免费不卡视频一区二区三区|