⑴ 解決有分!wep,wpa這些都是什麼附圖
WEP WPA/WPA2 WPA-PSK/WPA2-PSK的相互關系 在無線區域網中,移動終端和AP採用靜態WEP加密,AP和它所聯系的所有移動終端都使用相同的加密密鑰,這便帶來如下問題:一旦其中一個用戶的密鑰泄漏,其他用戶的密鑰也無法保密了。為了改善WEP的這些安全性缺陷,Wi-Fi聯盟提出一種新的方法——WPA,用以改善網路的安全性。WPA的出現給用戶暫時提供了一個完整的認證機制。 在802.11中有一個對數據基於共享密鑰的加密機制,稱為「有線對等保密WEP」(Wired Equivalent Privacy)的技術, WEP/WEP2是一種基於RC4演算法的40bit、128bit、256bit加密技術。移動終端和AP採用靜態WEP加密。AP和它所聯系的所有移動終端都使用相同的加密密鑰,因此帶來如下問題: 一旦其中一個用戶的密鑰泄漏,其他用戶的密鑰也無法保密了。 為了改善WEP的這些安全性缺陷,0rVzxUQSXeZ,$fP@Wi -Fi聯盟提出一種新的方法——WPA,用以改善網路的安全性。WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸數據包的多少、用戶接入網路的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。 圖1所示為WEP到WPA的轉變內容。 三大部分組成WPA WPA系統一般由三部分構成,即用戶認證、密鑰管理、數據完整性保證。 1.認證 WEP是數據加密演算法,它不完全等同於用戶的認證機制,WPA用戶認證是使用802.1x和擴展認證協議(Extensible Authentication Protocol,EAP)來實現的。 WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽 Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式。 ● 企業模式:通過使用認證伺服器和復雜的安全認證機制,來保護無線網路通信安全。 ● 家庭模式(包括小型辦公室):在AP(或者無線路由器)以及連接無線網路的無線終端上輸入共享密鑰,以保護無線鏈路的通信安全。 根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+ EAP」的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「WPA預共享密鑰(WPA-PSK)」,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。 這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。 2.加密 WPA使用RC4進行數據加密,國G件(]Kg件cC8;f@pX\)59up9u8b["1ho用臨時密鑰完整性協議(TKIP)進行密鑰管理和更新。TKIP通過由認證伺服器動態生成分發的密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,m'q\^`&T3件:eYTKIP利用了802.1x/EAP構架。認證伺服器在接受了用戶身份後,使用802.1x產生一個惟一的主密鑰處理會話。 然後,TKIP把這個密鑰通過安全通道分發到AP和客戶端,並建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個惟一的數據加密密鑰,來加密每一個無線通信數據報文。TKIP的密鑰構架使WEP單一的靜態密鑰變成了500萬億個可用密鑰。雖然WPA採用的還是和WEP一樣的RC4加密演算法,但其動態密鑰的特性很難被攻破。 3.保持數據完整性 TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),?s0t"網中c無Xw$r件u"來確保信息不會被「哄騙」。MIC是為了防止攻擊者從中間截獲數據報文、篡改後重發而設置的。除了和802.11一樣繼續保留對每個數據分段(MPDU)進行CRC校驗外,WPA為802.11的每個數據分組(MSDU)都增加了一個8個位元組的消息完整性校驗值,這和802.11對每個數據分段(MPDU) 進行ICV校驗的目的不同。 ICV的目的是為了保證數據在傳輸途中不會因為雜訊等物理因素導致報文出錯,因此採用相對簡單高效的CRC演算法,但是黑客可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全的功能。 而WPA中的MIC則是為了防止黑客的篡改而定製的,它採用Michael演算法,具有很高的安全特性。當MIC發生錯誤時,數據很可能已經被篡改,系統很可能正在受到攻擊。此時,WPA會採取一系列的對策,比如立刻更換組密鑰、暫停活動60秒等,來阻止黑客的攻擊。 WPA如何進行安全認證 WPA是如何對無線區域網進行安全認證的呢? ● 客戶端STA(Supplicant)利用WLAN無線模塊關聯一個無線接入點(AP/Authenticator); ● 在客戶端通過身份認證之前,AP對該STA的數據埠是關閉的,只允許STA的EAP認證消息通過,所以STA在通過認證之前是無法訪問網路的; ● 客戶端STA利用EAP(如MD5/TLS/MSCHAP2等)協議,wnee]*=_q%AD_通過AP的非受控埠向認證伺服器提交身份憑證,認證伺服器負責對STA進行身份驗證; ● 如果STA未通過認證,客戶端將一直被阻止訪問網路;如果認證成功,則認證伺服器(Authentication Server)通知AP向該STA打開受控埠,N,}ox^15_IFF繼續以下流程; ● 身份認證伺服器利用TKIP協議自動將主配對密鑰分發給AP和客戶端STA,主配對密鑰基於每用戶、每個802.1x的認證進程是惟一的; ● STA與AP再利用主配對密鑰動態生成基於每數據包惟一的數據加密密鑰; ● 利用該密鑰對STA與AP之間的數據流進行加密,f育d絡cl@,I.zn就好象在兩者之間建立了一條加密隧道,保證了空中數據傳輸的高安全性; STA與AP之間的數據傳輸還可以利用MIC進行消息完整性檢查,從而有效抵禦消息篡改攻擊。 WPA存在的問題 WPA只是在802.11i正式推出之前的Wi-Fi企業聯盟的安全標准,!垠網;2yA0lgu[業B*!:8 由於它仍然是採用比較薄弱的RC4加密演算法,所以黑客只要監聽到足夠的數據包,藉助強大的計算設備,即使在TKIP的保護下,同樣可能破解網路。因此,WPA是無線區域網安全領域的一個過客。 今年6月,IEEE標准委員會終於通過了期待已久的最新無線區域網安全標准—802.11i,該標准通過使用CCM (Counter-Mode/CBC-MAC)認證方式和AES(Advanced Encryption Standard)加密演算法,更進一步加強了無線區域網的安全和對用戶信息的保護。
⑵ 有人接入到了我的區域網,用的無線路由器,已經設置密碼,如何踢出他
到底是怎麼回事?他用電腦通過你的無線路由器進入你的網路?
還是拿無線路由器接入到你的網路?
如果是前者那就進入到無線路由器管理界面,把他限制一下,就是acl了,找到他的mac地址把他給屏蔽了。具體設置要看路由器型號,自己進去看看就知道了,現在都傻瓜型的。
⑶ 安防工程資質是哪個部門發的證書
http://ke..com/link?url=_QPgYj2kyBABn_gu_e0Fq2KUlREHiuDQ6YZhw_IK中國安全防範產品行業協會 地方的一般都是 >>>>>估計大家都有懂吧 呵呵 本人幹了十幾年了也沒資質 幹了不少大單都是掛靠方式做分包
⑷ 中國公民去巴西需要簽證嗎
根據中巴兩國協議,中國內地公民持外交、公務護照可免簽入境巴西並停留30天,持其他種類護照需申辦簽證,不能在巴西辦理落地簽證。辦理巴西簽證所需材料如下:
一、護照:
1、有效期在6個月以上的因私護照原件。
2、持換發護照者,請提供所有舊護照原件(必須)。
二、照片:
1、近6個月內拍攝的兩寸白底彩色近照3張。
2、照片尺寸35×45mm(護照照片大小)。
三、簽證申請表查看簽證個人資料表模版:
在中國簽證資訊網下載簽證個人資料表,並完整填寫
四、身份證:
身份證正反兩面復印件。
五、戶口本:
1、全家戶口本復印件(包含戶主頁)。
2、如配偶戶口不在一起,需提供配偶全家戶口本復印件。
六、單位準假信查看單位準假信模版:
單位準假信公證書,大致內容為:證明申請人的職務以及同意其去巴西旅遊並保留其職務,並說明申請人的工作年限和月薪等情況。
七、營業執照需要做中英文公證:
1、申請人所在公司或機構的營業執照或組織機構代碼證復印件(蓋公章)。
2、不同單位的每人一份,同一單位的可共用同一份。
八、其他必備資料:
申請人名下銀行存款證明原件(人民幣7萬以上)。
(4)icv證書擴展閱讀
入境巴西的注意事項::
一、3個月至6歲兒童需要提供預防小兒麻痹症疫苗接種證書。如果該兒童無法接種此疫苗,必須提供經公證的由醫生出具的證明文件。
二、自2010年5月起,不再要求入境巴西的旅客提供國際黃熱病疫苗接種或預防證書。但計劃前往巴西以下州農村地區的旅客建議接種黃熱病疫苗:阿克里州,亞馬孫州,朗多尼亞州,羅賴馬州,阿馬帕州,帕拉州,托坎廷斯州,馬托格羅索州,南馬托格羅索州,戈亞斯州,巴西利亞聯邦區;
馬臘尼昂州,米納斯吉拉斯州,皮奧伊州南部,巴伊亞州西部和南部,埃斯皮里托桑多州北部,聖保羅州西北部,以及巴拉那州、聖卡塔林納州和南里約格朗德州西部。建議前往伊瓜蘇瀑布的旅客接種黃熱病疫苗。需注意,必須在出發前至少10天接種黃熱病疫苗。
三、在入境巴西前90天之內到訪過以下任何一個國家和地區的旅客建議辦理國際黃熱病疫苗接種證明(ICV),即「黃皮書」:安哥拉,貝南,幾內亞比索,玻利維亞,布基那法索,蒲隆地,維德角,喀麥隆,中非共和國,哥倫比亞,剛果(布),剛果(金),厄瓜多,赤道幾內亞;
衣索比亞,法屬蓋亞那,加彭,甘比亞,迦納,蓋亞那,幾內亞,象牙海岸,肯亞,賴比瑞亞,馬里,茅利塔尼亞,尼日,奈及利亞,巴拿馬,秘魯,盧安達,聖多美和普林西比,塞內加爾,獅子山,索馬里,蘇丹,蘇利南,坦尚尼亞,多哥,特立尼達和多巴哥,烏干達,委內瑞拉。
⑸ WEP WPA WPA2 WPA-PSK WPA2-PSK 的區別是什麼呢對速度有影響嗎
無線網路最初採用的安全機制是WEP(有線等效私密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標准,也就是後來的802.11i協議。但是標準的制定到最後的發布需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標准推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-Fi Procted Access)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密演算法還是WEP中使用的加密演算法RC4,所以不需要修改原來無線設備的硬體,WPA針對WEP中存在的問題:IV過短、密鑰管理過於簡單、對消息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。
WPA系統一般由三部分構成,即用戶認證、密鑰管理、數據完整性保證。
1.認證
WEP是數據加密演算法,它不完全等同於用戶的認證機制,WPA用戶認證是使用802.1x和擴展認證協議(Extensible Authentication Protocol,EAP)來實現的。
WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽 Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式。
● 企業模式:通過使用認證伺服器和復雜的安全認證機制,來保護無線網路通信安全。
● 家庭模式(包括小型辦公室):在AP(或者無線路由器)以及連接無線網路的無線終端上輸入共享密鑰,以保護無線鏈路的通信安全。
根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+ EAP」的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「WPA預共享密鑰(WPA-PSK)」,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。
這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。
2.加密
WPA使用RC4進行數據加密,國G件(]Kg件cC8;f@pX\)59up9u8b["1ho用臨時密鑰完整性協議(TKIP)進行密鑰管理和更新。TKIP通過由認證伺服器動態生成分發的密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,
m'q\^`&T3件:eY
TKIP利用了802.1x/EAP構架。認證伺服器在接受了用戶身份後,使用802.1x產生一個惟一的主密鑰處理會話。
然後,TKIP把這個密鑰通過安全通道分發到AP和客戶端,並建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個惟一的數據加密密鑰,來加密每一個無線通信數據報文。TKIP的密鑰構架使WEP單一的靜態密鑰變成了500萬億個可用密鑰。雖然WPA採用的還是和WEP一樣的RC4加密演算法,但其動態密鑰的特性很難被攻破。
3.保持數據完整性
TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),
?s0t"網中c無Xw$r件u"
來確保信息不會被「哄騙」。MIC是為了防止攻擊者從中間截獲數據報文、篡改後重發而設置的。除了和802.11一樣繼續保留對每個數據分段(MPDU)進行CRC校驗外,WPA為802.11的每個數據分組(MSDU)都增加了一個8個位元組的消息完整性校驗值,這和802.11對每個數據分段(MPDU) 進行ICV校驗的目的不同。
ICV的目的是為了保證數據在傳輸途中不會因為雜訊等物理因素導致報文出錯,因此採用相對簡單高效的CRC演算法,但是黑客可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全的功能。
而WPA中的MIC則是為了防止黑客的篡改而定製的,它採用Michael演算法,具有很高的安全特性。當MIC發生錯誤時,數據很可能已經被篡改,系統很可能正在受到攻擊。此時,WPA會採取一系列的對策,比如立刻更換組密鑰、暫停活動60秒等,來阻止黑客的攻擊。
WPA如何進行安全認證
WPA是如何對無線區域網進行安全認證的呢?
● 客戶端STA(Supplicant)利用WLAN無線模塊關聯一個無線接入點(AP/Authenticator);
● 在客戶端通過身份認證之前,AP對該STA的數據埠是關閉的,只允許STA的EAP認證消息通過,所以STA在通過認證之前是無法訪問網路的;
● 客戶端STA利用EAP(如MD5/TLS/MSCHAP2等)協議,
wnee]*=_q%AD_
通過AP的非受控埠向認證伺服器提交身份憑證,認證伺服器負責對STA進行身份驗證;
● 如果STA未通過認證,客戶端將一直被阻止訪問網路;如果認證成功,則認證伺服器(Authentication Server)通知AP向該STA打開受控埠,
N,}ox^15_IFF
繼續以下流程;
● 身份認證伺服器利用TKIP協議自動將主配對密鑰分發給AP和客戶端STA,主配對密鑰基於每用戶、每個802.1x的認證進程是惟一的;
● STA與AP再利用主配對密鑰動態生成基於每數據包惟一的數據加密密鑰;
● 利用該密鑰對STA與AP之間的數據流進行加密,
f育d絡cl@,I.zn
就好象在兩者之間建立了一條加密隧道,保證了空中數據傳輸的高安全性;
STA與AP之間的數據傳輸還可以利用MIC進行消息完整性檢查,從而有效抵禦消息篡改攻擊。
WPA存在的問題
WPA只是在802.11i正式推出之前的Wi-Fi企業聯盟的安全標准,
!垠網;2yA0lgu[業B*!:8
由於它仍然是採用比較薄弱的RC4加密演算法,所以黑客只要監聽到足夠的數據包,藉助強大的計算設備,即使在TKIP的保護下,同樣可能破解網路。因此,WPA是無線區域網安全領域的一個過客。
今年6月,IEEE標准委員會終於通過了期待已久的最新無線區域網安全標准—802.11i,該標准通過使用CCM (Counter-Mode/CBC-MAC)認證方式和AES(Advanced Encryption Standard)加密演算法,更進一步加強了無線區域網的安全和對用戶信息的保護。
⑹ IPSec 是什麼服務
IPv4缺乏對通信雙方真實身份的驗證能力,缺乏對網上傳輸的數據的完整性和機密性保護,並且由於IP地址可軟體配置等靈活性以及基於源IP地址的認證機制,使得IP層存在著網路業務流易被監聽和捕獲、IP地址欺騙、信息泄露和數據項被篡改等攻擊,而IP是很難抵抗這些攻擊的。為了實現安全IP,Internet工程任務組IETF於1994年開始了一項IP安全工程,專門成立了IP安全協議工作組IPSEC,來制定和推動一套稱為IPSec(IP Security)的IP安全協議標准。其目標就是把安全特徵集成到IP層,以便對Internet的安全業務提供低層的支持。IETF於1995年8月公布了一系列關於IPSec的RFC建議標准。
完整的IPsec核心文檔集處在提議標准階段。包括:
下面是這些域的說明: