| 但应该知道,实际上MAC是很容易被假冒的。   (5)注意对AP的管理,修改缺省的AP密码,各种主流AP产品的默认管理密码已为人们熟知,应修改缺省的密码,以防非法闯入。 7 结束语 无线网络在很大程度上突破了统有线网络的限制,使用户获得了可移动性和方便性,但正因如此无线网络也面临更大的安全威胁,要求我们有更高一级的安全防范意识和防范措施,不可掉以轻心。当然也没有必要“谈无线而色变”,因为其安全上的风险而不敢采用,事实上,根据不同的安全需要,对无线网络的固有物理特性和组网结构进行透彻的分析,在不同的层面采取恰当的措施,保障无线网络的安全可用是完全可行的。 参考文献[1]蔡一郎. Windows 2000 Server 网络技术与构架管理[M]北京:清华大学出版社,2002 :302 - 378
 [2]何军.无线通信与网络.北京:清华大学出版社,2004,6
 [3]孙利民,李建中.无线局域网络.北京:清华大学出版社,2005:4~22
 [4] Aspinwall J . Installing, Troubleshooting and Repairing Wireless Networks[M].北京:电子工业出版社,2004
 [5]湛成伟.网络安全技术发展趋势浅析[J ].重庆工学院学报,2006,20(8):119 - 121
 [6] Computer Engineering September 2006
 [7]张平,蒋凡,一种改进的网络安全扫描工具,《计算机工程》2001
  2/2   首页 上一页 1 2 |