您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

只需要四步就可以保护你的路由器不受攻击,保护你的个人电脑安全

时间:2023-07-06 11:15:12  来源:  作者:IT新观点

今天在网上看到这么一篇文章,里面主要给大家分享了一些通过设置路由器的操作而确保电脑不受黑客攻击的方法,很有用,而且操作简单,相信大家可以一看就会,小白也能自己动手设置,保护自己的电脑安全。

之前网上的一篇有关黑客可以通过个人主机风扇转速来窃取你的个人电脑信息的文章爆火整个网络,这个技术的研究者是以斯列本.古里安大学的一位牛人所发表的一篇学术论文,该论文结果表明,只需借助电脑内部的风扇振动就能够窃取信息。怎么样?是不是感到很震惊,不得不说牛人就是硬核,大佬的境界果然深不可测。

所以说没有绝对的安全,只有不断地加强防护手段与意识才是正道。以下就是我们此次所分享的电脑安全保护技术。【注,由于每个人的路由器不同,所以展示图片就不再放出,只会分享操作步骤,该步骤适用于大部分路由器,只要你的路由器有这些功能,就可以进行设置,所以请大家放心!】

第一步:局域网WEB管理

大家都知道,只要黑客知道你的路由器管理页面的用户名与密码,就可以轻而易举地进入到你的路由器管理后台,对哪些连接路由器的电脑发动攻击,所以我们必须要设置好局域网WEB管理。

首先进入路由器管理界面,然后点击“安全功能”下面的局域网WEB管理。

然后在右边我们将仅允许列表中的mac地址访问本WEB管理界面前的勾点上。再点击下面的添加当前管理PC的MAC地址。

成功后就只有你这台操作的电脑才能进入路由器WEB管理界面,其他PC是不能进入的,如果你还想要让其他PC也可以进入,那么你再到上面的MAC地址后面填写好MAC,再点击添加就可以。

虽然进入管理界面需要输入密码,但是由于这个密码容易被破解,因此,最好还是设置下局域网WEB管理。

第二步:MAC地址绑定

MAC地址绑定虽然比较麻烦,但是在却非常有效,为了安全,进行MAC地址绑定是非常重要的。

MAC地址绑定就是将局域网里面PC的网卡物理地址也就是MAC地址和虚拟地址IP绑定起来,绑定后就只有这些绑定了MAC地址的PC才能上网。

因此,每次要有新的PC加入都需要进入路由管理去添加,这样就有些麻烦,但是只要将这些电脑开启,然后通过MAC地址扫描就可以一次性添加进去就可以了。

如何进行MAC地址绑定:

进入路由WEB管理,然后点击IP与MAC绑定。

只要绑定大范围的电脑和手机,那么可以点击下面的ARP映射表,先将所有PC连接到该路由下面的网络并且开启,然后点击全部导入就可以。

如果已经绑定好一部分后手动添加的话,可以点击静态ARP绑定设置,然后点击后面的启用,添加单个条目。

在到添加单个条目后面将MAC地址和IP地址输入进去即可。

第三步:隐藏SSID名

如果是无线路由器的话,为了安全最好还隐藏下SSID名,这样别人就无法看到你的wifi名字,因此也无法连接了。

进入路由WEB管理,然后点击无线设置,将开启无线SSID广播前面的勾去掉,再点击保存即可,自己需要连接的话就手动添加WIFI名字和输入密码。

第四步:防范冲击波病毒,禁止来自WAN口和LAN口的ping包

进入路由WEB管理,点击安全功能——高级安全设置,然后将后面的Dos攻击防范开启,并将下面的:忽略来自WAN口的Ping以及禁止来自LAN口的Ping包通过路由器后面的勾都打上。



Tags:路由器   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
什么是网络中的路由器?核心功能解释
路由器是互联网连接的核心元素,是一种允许多个设备连接到互联网,并促进将数据包转发到各自的目标地址的设备。使用动态路由技术,路由器检查数据并在各种可用路径中选择最有效的...【详细内容】
2024-03-07  Search: 路由器  点击:(31)  评论:(0)  加入收藏
有线连接两个路由器的方法,关键时候可能会发挥不小的作用
路由器网桥连接两个或多个路由器,以扩展网络范围,提供额外的以太网端口和无线接入点。但在开始之前,你必须首先决定如何使用每个路由器。因此,你需要知道你想要实现什么,并清楚地...【详细内容】
2024-01-08  Search: 路由器  点击:(86)  评论:(0)  加入收藏
三层交换机与路由器:功能强大能否一统江湖?
在网络设备领域,三层交换机和路由器无疑是核心角色。它们各自具备独特的功能和优势,但能否以一己之力统领整个江湖呢?让我们来探讨一下。首先,我们来认识一下这两种设备的基本功...【详细内容】
2023-12-19  Search: 路由器  点击:(71)  评论:(0)  加入收藏
路由器使用五大注意事项,让你上网更安心!
路由器已经成为我们生活中不可或缺的一部分,无论是家庭还是办公室,都需要它来连接网络。然而,很多人对于路由器的使用并不了解,导致出现各种问题。下面,我们就来谈谈使用路由器要...【详细内容】
2023-12-13  Search: 路由器  点击:(106)  评论:(0)  加入收藏
无线路由器发生故障后常见维修小技巧
和其它设备一样,路由器也有可能发生故障。现在市场上有许多型号的无线路由器,且这些路由器已经成为了家庭和办公场所的重要部件,为我们用户分配无线互联网,并且允许我们通过本地...【详细内容】
2023-12-07  Search: 路由器  点击:(157)  评论:(0)  加入收藏
路由器常用技术LXC简介
Part 01、 LXC是什么 Linux Containers (LXC)是一种操作系统级虚拟化方法,用于使用单个Linux内核在控制主机上运行多个独立的Linux系统(容器)。 Part 02、 逻辑管线执行LXC...【详细内容】
2023-11-20  Search: 路由器  点击:(168)  评论:(0)  加入收藏
路由器配置NAT/UPNP/DMZ方法
常见路由器配置NAT(网络地址转换)、UPnP(通用即插即用)和DMZ(区域暴露)的方法可以根据不同的路由器品牌和型号有所不同,但通常会在路由器的管理界面中找到相关设置。以下是一般步骤...【详细内容】
2023-10-11  Search: 路由器  点击:(415)  评论:(0)  加入收藏
路由器如何正确安装?后台设置一步即可接入宽带
现在的路由器不论安装还是后台设置都非常方便,但一些网友可能是没有详细了解过相关的知识,所以每次想要更换路由器或者新装路由器的时候并不知道如何安装路由器接入自家宽带,这...【详细内容】
2023-09-21  Search: 路由器  点击:(292)  评论:(0)  加入收藏
你知道什么是虚拟交换机和虚拟路由器吗?
虚拟交换机和虚拟路由器是现代计算机网络中的两个重要概念之一,它们是虚拟化技术的一种应用,旨在提高网络的灵活性和可扩展性。虚拟化技术可以将物理资源划分为虚拟资源,以提高...【详细内容】
2023-08-24  Search: 路由器  点击:(218)  评论:(0)  加入收藏
路由器ID的选择方法
在现代社会中,网络已经成为了我们生活中不可或缺的一部分,而路由器作为网络的核心设备之一,起着承载和传输数据的重要作用。然而,在构建网络时,选择适当的路由器ID是确保网络通信...【详细内容】
2023-08-21  Search: 路由器  点击:(142)  评论:(0)  加入收藏
▌简易百科推荐
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(25)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(49)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(108)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(52)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(65)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(80)  评论:(0)  加入收藏
十四部门开展网络安全技术应用试点示范工作 面向13个重点方向
央广网北京12月18日消息 据工业和信息化部网站消息,工业和信息化部等十四部门印发通知,开展网络安全技术应用试点示范工作,试点示范内容面向13个重点方向。通知指出,适应数字产...【详细内容】
2023-12-18    央广网  Tags:网络安全   点击:(56)  评论:(0)  加入收藏
站内最新
站内热门
站内头条