当前课程知识点:网络安全技术(上海高校精品课程) > 第12章 网络安全新技术和解决方案 > 上海精品课程第12章[课件] > 实验2-1 无线网络安全的设置
返回《网络安全技术(上海高校精品课程)》慕课在线视频课程列表
2.6 实验2 无线网络安全设置
无线网络安全设置操作在实际应用中很重要,对于相关知识的理解和应用也很有帮助。
2.6.1 实验目的
在上述2.3无线网络安全基本知识、技术及应用的基础上,需要掌握常用无线网络安全的设置方法很重要,便于进一步了解无线网络的安全机制,理解以WEP算法为基础的身份验证服务和加密服务。
2.6.2 实验要求
1. 实验设备
本实验需要使用至少两台安装有无线网卡和Windows操作系统的连网计算机。
2. 注意事项
1) 预习准备。由于本实验内容是对Windows10操作系统进行无线网络安全配置,需要提前熟悉Windows操作系统的相关操作。
2) 注意理解具体实验内容、原理、方法和各步骤的含义。
对于操作步骤要着重理解其方法,对于无线网络安全机制要充分理解其作用和含义。
3) 实验学时:2学时(90-100分钟)
2.6.3. 实验内容及步骤
1. SSID和WEP设置
1) 在安装了无线网卡的计算机上,从“控制面板”中打开“网络和共享中心/网络连接/网络和Internet连接”窗口(不同版本略有差异),如图2-17所示。
2) 单击“查看网络状况和任务”,进入显示“查看基本网络信息并设置连接”界面,如图2-18所示。
3) 单击“设置新的连接或网络”链接,出现显示“设置新的连接或网络”对话框,如图2-19所示。
4) 可以“选择一个连接选项”,连接到Internet或设置新网络。
5) 单击“设置新网络”,打开“设置新网络”对话框,如图2-20所示。可以 “选择要配置的无线路由器或访问点”,选择后单击“下一步”按钮,设置新网络。
2. 运行无线网络安全向导
Windows提供了“无线网络安全向导”设置无线网络,可将其他计算机加入该网络。
1) 在“无线网络连接”窗口中单击“为家庭或小型办公室设置无线网络”,显示“无线网络安装向导”对话框,如图2-21所示。
2) 单击“下一步”按钮,显示“为您的无线网络创建名称”对话框,如图2-22所示。在“网络名(SSID)”文本框中为网络设置一个名称,如lab。然后选择网络密钥的分配方式。默认为“自动分配网络密钥”。
若希望用户手动输入密码才能加入网络,可选中“手动分配网络密钥”按钮,然后单击“下一步”,如图2-23所示的“输入无线网络的WEP密钥”对话框,可设置一个网络密钥。要求符合条件之一:5或13个字符;10或26个字符,并使用0-9和A-F之间字符。
3) 单击“下一步”按钮,如图2-24所示的“您想如何设置网络?”对话框,选择创建无线网络的方法。
4) 可选择使用USB闪存驱动器和手动设置两种方式。使用闪存方式比较方便,但如果没有闪存盘,则可选中“手动设置网络”单选按钮,自己动手将每一台计算机加入网络。单击“下一步”按钮,显示“向导成功地完成”对话框,如图2-25所示,单击“完成”按钮完成安装向导。
按上述步骤在其他电脑中运行“无线网络安装向导”并将其加入lab网络。不用无线AP也可将其加入该网络,多台电脑可组成一无线网络,可互相共享文件。
5) 单击“关闭”和“确定”按钮。
在其他电脑中进行同样设置(须使用同一服务名),然后在“无线网络配置”选项卡中重复单击“刷新”按钮,建立电脑之间无线连接,表示无线网连接已成功。
(注:拓展阅读及插图,详见指定教材)
-1.1 网络空间的安全威胁及态势
-1.1.1 网络空间安全威胁及现状分析
-1.1.2 网络安全威胁的种类及途径
--1.1 讨论思考
-1.2 网络安全相关概念、特点和内容
-1.3 网络安全主要常用技术
--1.3 讨论思考
-练习与实践1
-2.1 网络协议及无线网络的风险
--2.1 讨论思考
-2.2 网络协议安全防范
--2.2 讨论思考
-2.3 无线网络安全防范
--2.3 讨论思考
-练习与实践2
-3.1 网络空间安全战略意义
--3.1 讨论思考
-3.2 网络安全体系结构
--3.2 讨论思考
-3.3 网络安全相关法律法规
--3.3 讨论思考
-3.4 网络安全评估准则和方法
--3.4 讨论思考
-练习与实践3
-4.1 黑客威胁及发展态势
--4.1 讨论思考
-4.2 黑客相关概念及攻击途径
--4.2 讨论思考
-4.3 黑客攻击目的步骤及类型
--4.3 讨论思考
-4.4 黑客攻击常用方式
--4.4 讨论思考
-4.5 网络攻击防范策略和措施
--4.5 讨论思考
-练习与实践4
-5.1 密码及加密技术重要性
--5.1 讨论思考
-5.2 密码相关概念及密码体制
--5.2 讨论思考
-5.3 密码破译防范及密钥管理
--5.3 讨论思考
-5.4 常见实用加密防范及应用
--5.4 讨论思考
-练习与实践5
-6.1 身份认证和访问控制的作用
--6.1 讨论思考
-6.2 身份认证常用技术
--6.2 讨论思考
-6.3 数字签名常用技术
-6.4 访问控制常用技术
-练习与实践6
-7.1 计算机及手机病毒防范的意义
--7.1 讨论思考
-7.2 计算机及手机病毒症状及防范
--7.2 讨论思考
-7.3 病毒的构成与传播
--7.3 讨论思考
-7.4 病毒的检测清除与防范
--7.4 讨论思考
-练习与实践7
-8.1 防火墙的作用、概念和功能
--8.1 讨论思考
-8.2 防火墙的优缺点和特性
--8.2 讨论思考
-8.3 防火墙的分类和应用
--8.3 讨论思考
-练习与实践8
-9.1 操作系统的安全漏洞和隐患
--9.1 讨论思考
-9.2 Windows操作系统的安全
--9.2 讨论思考
-9.3 UNIX操作系统的安全
--9.3 讨论思考
-实验9 Windows Server2016安全配置与恢复
-练习与实践9
-10.1 数据库系统安全概念及风险
-10.2 数据库的安全措施及并发控制
-10.3 数据库的备份与恢复
-练习与实践10
-11.1 电子交易的安全风险
-11.2 电子交易安全的概念和体系结构
-11.3 电子交易安全防范
-11.4 电子交易安全协议和证书
-练习与实践11
-12.1 网络安全急需新技术和解决方案
-12.2 网络安全新技术概述
-12.3 网络安全解决方案分析设计
-12.4 网络安全解决方案应用
-练习与实践12