可检索词: (英文)题名=T 作者=A 关键词=K 摘要=R 机构=O 主题=S 刊名=M 分类号=N
检索规则说明: [&]代表"并且";[|]代表"或者";[!]代表"不包含" (运算符两边不需要空格)
检索范例: 范例一:(k=科技[|]k=技术)[&]t=范并思 范例二:t=计算机应用与软件[&](R=C++[|]R=Basic)[!]t=西华师范大学
主办单位:
出版地:
ISSN:
主编:
邮发代号:
中图分类号: 选择
作 者: (刘建臣);
机构地区: 河南
出 处: 《网络安全和信息化》 2017年第8期115-116,共2页
摘 要: 黑客为了入侵和破坏无线网络,会使用各种各样的手段。除了常规方法外,黑客还会采用搭建伪造的AP接入点执行另类的无线攻击。在一些安全性较高的单位,通常严格执行内外网隔离措施,一旦有内部不法用户在其中连接AP设备,就可以轻松对内网进行渗透等。
关 键 词: 排查 清除 无线网络 隔离措施 接入点 安全性 内外网