網路技術,日新月異!
B. 求計算機網路新技術論文
中國知網上面有,很多類似的
C. 計算機網路技術畢業論文 5000字
計算機論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004
D. 求一篇計算機網路相關的論文,8000字左右的。
012 計算機網路故障的診斷與解決方法
030網路 校園網路工程綜合布線方案
057機房 二十一音電子琴的設計
ADSL論文錄像
ARP病毒的原理與防範(定做)
JSS9620門禁系統
New-三變科技有限公司區域網規劃設計
XXX公寓智能化系統
XXX小學校園網方案論文
X高校現代化遠程開放教育網建設方案
中小企業無線區域網的設計與應用
中小企業無線區域網設計(定做)
企業單位的網路工程的設計方案(原創)
企業無線區域網設計(新)
企業網站建設探討
企業網組建設計與實施(獨家)
企業網設計方案
北京萬霖廣場智能樓宇監控系統
醫院網路綜合布線
墊江縣醫院內部網路規劃
基於IPv6的下一代校園網設計
子網機子網掩碼在網路中的作用(定做)
學生新建宿舍公寓及教學樓網路系統設計(定做)
安徽新橋技術公司網路安全系統的設計(交工)
安徽財貿技術學院校園網路系統的設計與實現
密碼管理器的設計
區域網規劃設計
嵌入式系統在多點溫度控制中的應用
嵌入式系統開發要素的選擇分析
無線多功能家庭安全系統
無線網路技術論文(二稿)
智能小區安全防範系統
智能樓宇&智能小區
智能樓宇安全防範系統
木馬的原理及其防範
某市寬頻接入網規劃設計完稿
校園數據中心網路安全防範體系研究
校園網的規劃與設計.pdf
校園網組網論文
校園網路工程綜合布線方案
校園網路工程綜合布線方案(錄像)
校園網路設計與管理1
樓宇專業智能寫字樓綜合布線投標方案的設計
以上課題來源於:biyenet論文網,你去biyenet論文網看看吧,朋友在哪裡定做的,效果很好,你說的這些東西說明書+開題報告+中期檢查表+論文+程序+答辯演示他們都有的,東西很全,最主要的是信譽好,售後服務好,所以網上才有這么多的人推薦他們的東西,你可以去看看!直接網路「biyenet論文」或「biyenet論文網」就OK了
E. 以計算機網路在現實中的應用為主題,題目自擬寫兩篇論文
摘要:分析了我國現階段中小企業辦公區域網建設的現狀,對區域網組建的目的、原則及網路結構設計等做了闡述,重點對中小型企業辦公區域網組建的幾種形式進行了探討。
關鍵詞:中小企業;辦公區域網;網路建設;組網方案;網路協議;伺服器;防火牆
自己從網上找一些說計算機網路介紹替換上邊內容然後翻譯成英語!英語可以用在先翻譯翻譯過來寫到這!
引 言
目前,我國中小企業數量已超過1 000萬家。在國民經濟中,6o% 的總產值來自於中小企業,並為社會提供了7O% 以上的就業機會。然而,在中國國民經濟和社會發展中一直占據著至關重要的戰略地位的中小企業,其信息化程度卻十分落後。今後如何應對瞬息萬變、競爭激烈的國內外市場環境以及如何利用網路技術迅速提升企業核心競爭力就成為企業成敗的關鍵。
這里也自己找點內容替換上面話
第一部分 需求分析
1.1沈陽四海旅遊有限公司網路需求描述 把公司名稱自己替換掉
公司背景:公司成立與2008年2月21日,位於沈陽太原街商業區,現有員工18人,主要經營業務是省內國內游,業務范圍中國大陸、香港地區。
公司管理結構:
公司現有計算機情況:外聯客戶是本公司的主要業務部門,所有員工每人一台計算機,接待部2台,省內導游3台省外導游3台財務部每人1台。
1.2網路系統建設目標
根據對四海公司總經理及業務部門的調研,確定四海公司網路設要實現的目標如下
目標分類 目標描述 實現方法
綜合布線 綜合布線是公司計算機網路的基礎物理通信平台,應重點考慮網路帶寬,使之滿足當前文件傳輸的需要,兼顧未來開展電子商務、多媒體應用的需求。 布線系統採用國際標準的星型拓撲結構。
布線系統設計及安裝符合ISO/IEC 11801標准。
採用統一的線路規格和設備介面。
採用超五類雙絞線進行布線。
區域網絡 計算機區域網是公司辦公網路的基礎,設計時要考慮當前公司辦公網路應用最多的文件傳輸,兼顧未來開展電子商務、多媒體應用如網路會議等的需求。 伺服器採用性能穩定、I/O較好的PC級伺服器。
採用全交換網路,實現全部100M交換到桌面。
交換機、網卡採用性價比合理、兼容性好的品牌
列印服務 公司有一台列印設備HP2000C,它讓公司內的基層員工與總經理共同列印文件,但是規定要讓總經理的緊急文件能夠優先列印。
列印設備型號替換掉 利用共享列印機、列印優先順序設置來實現。
第二章 網路結構設計
2.1總體功能設計
四海旅遊有限公司的機構設計包括以下幾項:
1、 網路拓撲結構設計;
2、 系統綜合布線設計;
3、 網路設備的選擇;
2.2 網路拓撲結構設計
1、拓撲結構設計原則:
1)靈活性:當用戶需求時有變化,設計的拓撲結構應具有易於重新配置網路的特點;
2)可靠性:網路可靠性對信息系統的可靠運行至關重要,因此拓撲的設計要使網路故障的檢測和故障隔離較為方便;
3)費用低:根據管理信息系統建設的實際情況選擇相應的拓撲結構,以降低介質的安裝費用。
根據以上設計網路拓撲結構的原則及現在常用的匯流排型、星型、環型拓撲結構的特點,設計世紀紙業公司的網路結構時採用星型拓撲結構,
2、網路拓撲結構示意圖如下:
2.3 系統綜合布線設計
2.3.1 系統綜合布線的原則
依據綜合布線系統設計規范,綜合布線系統要遵循以下原則:
1、 按照綜合布線系統設計規范的有關標准進行綜合布線設計。
2、 布線要符合國際標准,充分保證計算機網路系統的高速運行和信息的可靠傳輸。
3、 布線既滿足目前的通信技術要求,又滿足未來需要,能夠實現數據通信和實時的語音通訊、圖象傳輸。
4、 布線的接插件都應是模塊化的標准件,以便於將來的發展。
5、 布線要具有高可靠性。
6、 要能滿足網路系統設計和通信系統設計的通用性和靈活性。
2.3.2、綜合布線子系統設計
四海旅行有限公司綜合布線包括工作區子系統、水平布線子系統、配線間子系統三部分。
工作區布線系統設計 工作區子系統是由終端設備連接到信息插座的連接線和信息插座組成,通過插座就可以引出數據信息介面。
信息插座分布及工作區設置完全按照用戶需求設置。
介質選型:根據各樓信息系統的情況和具體需要,選用超五類雙絞線和五類信息插座,以滿足高速傳輸數據的需要。它們可和雙孔面板一起,安裝固定在牆壁、地板或其他指定位置。
按增強型綜合布線系統標准,每個工作區設兩個雙口五類信息插座,共設計信息點44個。 在進行工作區系統的設計時,考慮到公司的實際需求,為公司選用了AMP模塊。此模塊美觀易於安裝。
水平布線系統設計 由信息插座至配線間的線纜部分稱之為水平子系統。
介質選型:為適應信息系統網路發展之需要,保證未來多媒體技術應用,線纜選用五類非屏蔽雙絞線,由放置在配線間的管理配線架引出,經牆面線槽引至用戶端的牆式信息插座。每一單孔插座拉1根五類UTP支持數據/話音傳輸。
在進行水平布線系統的設計時,考慮到公司的實際需求,為公司選用了AMP超五類雙絞線。
配線間子系統設計 每個配線間管理相應的區域,以確保每個信息點的水平線纜長度不超過90米。管理子系統由配線架、跳線組成。根據世紀紙業公司的辦公室分布情況,在會議室設一個配線間。
考慮到配線間盡量少佔用建築空間,我們用2.0米的19"機櫃作為配線櫃,櫃內可安放AMP超五類48口配線架。
2.3.3 綜合布線設計示意圖
2.3.4 綜合布線系統設備清單 把這些東西名稱修改一下
序號 設備名稱 規格 單位 數量 單價(元) 合價(元) 備注
1 機櫃 奇勝42U 個 1 2100 2100
2 雙絞線 AMP超五類 米 1500 1.6 2500
3 跳線 AMP超五類跳線 根 48 10 480
4 配線架 AMP超五類48口 個 1 1200 1200
5 RJ45頭 AMP超五類RJ45 個 100 1.5 150
6 RJ45模塊 AMP超五類模塊 個 50 23 1150
7 雙口面板 AMP雙口面板 塊 50 3 150
8 線盒 TCL 個 50 4.5 225
9 PVC線槽 根 40 15 600
總計 8555
2.4 網路設備選擇
2.4.1 網路設備選擇原則
四海旅遊有限公司的核心是計算機區域網,在計算機區域網的設計過程中我們將按如下原則進行設計。這些套話都沒有去網上找點替換下面的內容,自己找內容把下面的東西改掉!!!!!!
實用性與先進性:
在網路的設計中,首先要考慮的是實用性和易於操作性,易於管理和維護,易於用戶掌握和學習使用。採用技術成熟的網路技術和設備及通信技術,同時要考慮對現有設備和資源的充分利用。保護原有的投資。
當前網路技術發展迅速,新的設備不斷涌現並趨於成熟。在現實、實用和可行的基礎上 ,堅持高起點,盡量選用先進的網路技術及通信設施,將計算機網路應用的技術水平定位在一個較高的層次上,以適應未來發展的需要。
考慮公司的應用及滿足未來發展的需要,世紀紙業公司計算機區域網採用快速乙太網技術,實現100M全交換到桌面,能保證今後電子商務、網路會議應用帶寬。
開放性原則:
只有開放的,符合國際標準的網路才能夠實現多廠家產品的互連,也就是說,要使網路的硬體環境、通訊環境、軟體環境、操作平台之間的相互依賴減至最小,發揮各自優勢。同時,要保證網路的互聯,為信息的互通和應用的互操作創造有利的條件。快速乙太網技術已經成熟,被世界各國廣泛採用,各廠家設備(如Bay、3Com、Cisco、Intel)均能滿足設計要求,我們計劃採用Intel的網路設備來實現四海旅遊有限公司網路
可擴充性原則:
網路系統結構要能夠靈活的擴充,滿足用戶對網路需求的不斷增長。具有良好擴充性的網路系統能夠讓用戶以較小的代價,通過產品升級,採用新的技術來擴充現有網路設備的功能,有效地保護用戶的投資。
本系統採用星型的網路拓撲結構,完全可滿足擴充需求。網路中採用模塊化的交換機,便於系統升級。
可靠性原則:
對於實時性要求很嚴的用戶,網路系統必須具有一定的容錯能力,保障在意外情況下不中斷用戶的正常工作。本系統主要在網路結構上採用星型結構,保證系統的可靠性。
選擇著名廠家的產品:
選擇著名廠家的產品可以保護用戶的投資:滿足網路系統不斷擴展、升級的需求。
2.4.2 網路設備選型
根據前面網路建設原則的要求,通過綜合比較,我們認為選擇Intel的網路產品具有合理的性能價格比、技術成熟、用戶群廣泛、產品系列全面的特點,各類交換機應有盡有,能滿足各種服務需求,下面就該系統所涉及的網路設備進行逐一介紹。
1、 Intel Express 460T交換機你把所有機器設備型號和名稱全部給替換掉,要不你的論文就是抄襲過來的! 自己上網找不同的交換機廠商交換機和網卡把下面表格內容替換了!
將快速乙太網性能擴展至桌面,利用可選模塊,該款16/24埠交換機可提供1000M的上連模塊。
特性 優勢
先進的流量控制(802.3x) 減少擁塞並防止數據包丟失
鏈路集合 集合多個埠來支持更高帶寬的連接,並提供額外的網路伸縮能力。
IP多點廣播修整 當向多個台式機廣播通信時可減少擁塞。
冗餘電源 容錯、可靠。
2、 Intel系列網卡
PILA8460C3 PRO/100桌面網卡有遠程喚醒,遠程啟動
PILA8470C3 PRO/100 伺服器網卡
性能介紹 符合PCI局部匯流排規范版本2.0或者更高
PCI 32位Bus Master體系結構提供了CPU低佔用率前提下的高吞吐量
100Mbps方式下支持5類非屏蔽雙絞線
2.4.3 網路設備清單
序號 設備名稱 規格 單位 數量 單價(元) 合價(元) 備注
1 交換機 Intel Express 460T/24 台 2 8350 16700
2 網卡 PILA8470C3 塊 1 650 650
3 網卡 PILA8460C3 塊 14 250 3500
總計 20850
2.5 網路伺服器、用戶計算機選型
2.5.1 網路伺服器選擇
目前市場上的主流PC伺服器主要有HP、IBM和COMPAQ等廠家的產品,它們均針對不同的應用規模,提供了不同系列的產品,採用了高級系統體系結構和內存子系統,能夠提供強勁卓越的性能和有最佳的I/O帶寬。在沒有明顯的技術差別的情況下,良好售後服務體系、及時全面的技術支持便成為選型的一個重要標准。
我們建議選擇IBM NF1000系列產品,因為它具有革新的可用性特點,例如:智能熱交換、內置雙工裝置,以及選用的智能冗餘電源供應,能夠最大程度地保護數據和減低停機時間,並且包括管理工具,可以簡化網路和伺服器管理工作。更重要的是,IBM能夠提供及時和全面的支持,從而保護用戶所作出的珍貴投資。同時,由於伺服器已經適應INTEL公司最新的PentiumⅢ的晶元而推出新的性能優異的Pentium Ⅲ晶元機型,所以便成為進行文件共享、高速通信和資料庫應用的理想選擇。
品牌 IBM NF5000
性能介紹 Pentium Ⅲ 550MHz處理器,512KB Catch
IBM 128MB EDO DIMM
9.2GB,熱交換SCSI磁碟模塊
3.5 inch Hard Drive 安裝托盤(一套三件,非熱交換)
32CD
2.5.2 用戶計算機選擇
用戶計算機選擇經濟實惠的兼容機。為財務部、人事部各配置一台。其他部門及員工使用已有計算機接入網路。
從網上找一個列印伺服器配置的過程加到這里!
F. 計算機網路論文
摘要:無線區域網的覆蓋范圍為幾百米,在這樣一個范圍內,無線設備可以自由移動,其適合於低移動性的應用環境。而且無線區域網的載頻為公用頻段,無需另外付費,因而使用無線區域網的成本很低。無線區域網帶寬更會發展到上百兆的帶寬,能夠滿足絕大多數用戶的帶寬要求。基於以上原因,無線區域網在市場贏得熱烈的反響,並迅速發展成為一種重要的無線接入互聯網的技術。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安個問題。本文在闡述無線區域網安全發展概況的基礎上,分析了無線區域網的安全必要性,並從不同方面總結了無線區域網遇到的安全風險,同時重點分析了IEEE802. 11 b標準的安全性、影響因素及其解決方案,最後對無線區域網的安全技術發展趨勢進行了展望。
關鍵詞:無線區域網;標准;安全;趨勢
前言 無線區域網本質上是一種網路互連技術。無線區域網使用無線電波代替雙絞線、同軸電纜等設備,省去了布線的麻煩,組網靈活。無線區域網(WLAN)是計算機網路與無線通信技術相結合的產物。它既可滿足各類便攜機的入網要求,也可實現計算機區域網遠端接入、圖文傳真、電子郵件等功能。無線區域網技術作為一種網路接入手段,能迅速地應用於需要在移動中聯網和在網間漫遊的場合,並在不易架設有線的地力和遠沖離的數據處理節點提供強大的網路支持。因此,WLAN已在軍隊、石化、醫護管理、工廠車間、庫存控制、展覽和會議、金融服務、旅遊服務、移動辦公系統等行業中得到了應用,受到了廣泛的青睞,已成為無線通信與Internet技術相結合的新興發展力向之一。WLAN的最大優點就是實現了網路互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安全問題。
1. 無線區域網安全發展概況
無線區域網802.11b公布之後,迅速成為事實標准。遺憾的是,從它的誕生開始,其安全協議WEP就受到人們的質疑。美國加州大學伯克利分校的Borisov,Goldberg和Wagner最早發表論文指出了WEP協議中存在的設計失誤,接下來信息安全研究人員發表了大量論文詳細討論了WEP協議中的安全缺陷,並與工程技術人員協作,在實驗中破譯了經WEP協議加密的無線傳輸數據。現在,能夠截獲無線傳輸數據的硬體設備己經能夠在市場上買到,能夠對所截獲數據進行解密的黑客軟體也已經能夠在網際網路上下載。WEP不安全己經成一個廣為人知的事情,人們期待WEP在安全性方面有質的變化,新的增強的無線區域網安全標准應運而生[1]。
我國從2001年開始著手制定無線區域網安全標准,經過西安電子科技大學、西安郵電學院、西電捷通無線網路通信有限公司等院校和企業的聯合攻關,歷時兩年多制定了無線認證和保密基礎設施WAPI,並成為國家標准,於2003年12月執行。WAPI使用公鑰技術,在可信第三方存在的條件下,由其驗證移動終端和接入點是否持有合法的證書,以期完成雙向認證、接入控制、會話密鑰生成等目標,達到安全通信的目的。WAPI在基本結構上由移動終端、接入點和認證服務單元三部分組成,類似於802.11工作組制定的安全草案中的基本認證結構。同時我國的密碼演算法一般是不公開的,WAPI標准雖然是公開發布的,然而對其安全性的討論在學術界和工程界目前還沒有展開[2]。
增強的安全草案也是歷經兩年多時間定下了基本的安全框架。其間每個月至少召開一次會議,會議的文檔可以從互聯網上下載,從中可以看到一些有趣的現象,例如AES-OCB演算法,開始工作組決定使用該演算法作為無線區域網未來的安全演算法,一年後提議另外一種演算法CCMP作為候選,AES-OSB作為預設,半年後又提議CCMP作為預設,AES-OCB作為候選,又過了幾個月,乾脆把AES-OCB演算法完全刪除,只使用CCMP演算法作為預設的未來無線區域網的演算法。其它的例子還有很多。從這樣的發展過程中,我們能夠更加清楚地認識到無線區域網安全標準的方方面面,有利於無線區域網安全的研究[3][4]。
2.無線區域網的安全必要性
WLAN在為用戶帶來巨大便利的同時,也存在著許多安全上的問題。由於WLAN 通過無線電波在空中傳輸數據,不能採用類似有線網路那樣的通過保護通信線路的方式來保護通信安全,所以在數據發射機覆蓋區域內的幾乎任何一個WLAN用戶都能接觸到這些數據,要將WLAN發射的數據僅僅傳送給一名目標接收者是不可能的。而防火牆對通過無線電波進行的網路通訊起不了作用,任何人在視距范圍之內都可以截獲和插入數據。因此,雖然無線網路和WLAN的應用擴展了網路用戶的自由,它安裝時間短,增加用戶或更改網路結構時靈活、經濟,可提供無線覆蓋范圍內的全功能漫遊服務。然而,這種自由也同時帶來了新的挑戰,這些挑戰其中就包括安全性。WLAN 必須考慮的安全要素有三個:信息保密、身份驗證和訪問控制。如果這三個要素都沒有問題了,就不僅能保護傳輸中的信息免受危害,還能保護網路和移動設備免受危害。難就難在如何使用一個簡單易用的解決方案,同時獲得這三個安全要素。國外一些最新的技術研究報告指出,針對目前應用最廣泛的802.11bWLAN 標準的攻擊和竊聽事件正越來越頻繁[5],故對WLAN安全性研究,特別是廣泛使用的IEEE802.11WLAN的安全性研究,發現其可能存在的安全缺陷,研究相應的改進措施,提出新的改進方案,對 WLAN 技術的使用、研究和發展都有著深遠的影響。
同有線網路相比,無線區域網無線傳輸的天然特性使得其物理安全脆弱得多,所以首先要加強這一方面的安全性。
無線區域網中的設備在實際通信時是逐跳的方式,要麼是用戶設備發數據給接入設備,飯由接入設備轉發,要麼是兩台用戶設備直接通信,每一種通信方式都可以用鏈路層加密的方法來實現至少與有線連接同等的安全性。無線信號可能被偵聽,但是,如果把無線信號承載的數據變成密文,並且,如果加密強度夠高的話,偵聽者獲得有用數據的可能性很小。另外,無線信號可能被修改或者偽造,但是,如果對無線信號承載的數據增加一部分由該數據和用戶掌握的某種秘密生成的冗餘數據,以使得接收方可以檢測到數據是杏被更改,那麼,對於無線信號的更改將會徒勞無功。而秘密的獨有性也將使得偽造數據被誤認為是合法數據的可能性極小。
這樣,通過數據加密和數據完整性校驗就可以為無線區域網提供一個類似有線網的物理安全的保護。對於無線區域網中的主機,面臨病毒威脅時,可以用最先進的防毒措施和最新的殺毒工具來給系統增加安全外殼,比如安裝硬體形式的病毒卡預防病毒,或者安裝軟體用來時實檢測系統異常。PC機和筆記本電腦等設備己經和病毒進行了若千年的對抗,接下來的無線設備如何與病毒對抗還是一個待開發領域。
對於DOS攻擊或者DDOS攻擊,可以增加一個網關,使用數據包過濾或其它路由設置,將惡意數據攔截在網路外部;通過對外部網路隱藏接入設備的IP地址,可以減小風險。對於內部的惡意用戶,則要通過審計分析,網路安全檢測等手段找出惡意用戶,並輔以其它管理手段來杜絕來自內部的攻擊。硬體丟失的威脅要求必須能通過某種秘密或者生物特徵等方式來綁定硬體設備和用戶,並且對於用戶的認證也必須基於用戶的身份而不是硬體來完成。例如,用MAC地址來認證用戶是不適當的[5]。
除了以上的可能需求之外,根據不同的使用者,還會有不同的安全需求,對於安全性要求很高的用戶,可能對於傳輸的數據要求有不可抵賴性,對於進出無線區域網的數據要求有防泄密措施,要求無線區域網癱瘓後能夠迅速恢復等等。所以,無線區域網的安全系統不可能提供所有的安全保證,只能結合用戶的具體需求,結合其它的安全系統來一起提供安全服務,構建安全的網路。
當考慮與其它安全系統的合作時,無線區域網的安全將限於提供數據的機密性服務,數據的完整性服務,提供身份識別框架和接入控制框架,完成用戶的認證授權,信息的傳輸安全等安全業務。對於防病毒,防泄密,數據傳輸的不可抵賴,降低DoS攻擊的風險等都將在具體的網路配置中與其它安全系統合作來實現。
3.無線區域網安全風險
安全風險是指無線區域網中的資源面臨的威脅。無線區域網的資源,包括了在無線信道上傳輸的數據和無線區域網中的主機。
3.1 無線信道上傳輸的數據所面臨的威脅
由於無線電波可以繞過障礙物向外傳播,因此,無線區域網中的信號是可以在一定覆蓋范圍內接聽到而不被察覺的。這如用收音機收聽廣播的情況一樣,人們在電台發射塔的覆蓋范圍內總可以用收音機收聽廣播,如果收音機的靈敏度高一些,就可以收聽到遠一些的發射台發出的信號。當然,無線區域網的無線信號的接收並不像收音機那麼簡單,但只要有相應的設備,總是可以接收到無線區域網的信號,並可以按照信號的封裝格式打開數據包,讀取數據的內容[6]。
另外,只要按照無線區域網規定的格式封裝數據包,把數據放到網路上發送時也可以被其它的設備讀取,並且,如果使用一些信號截獲技術,還可以把某個數據包攔截、修改,然後重新發送,而數據包的接收者並不能察覺。
因此,無線信道上傳輸的數據可能會被偵聽、修改、偽造,對無線網路的正常通信產生了極大的干擾,並有可能造成經濟損失。
3.2 無線區域網中主機面臨的威脅
無線區域網是用無線技術把多台主機聯系在一起構成的網路。對於主機的攻擊可能會以病毒的形式出現,除了目前有線網路上流行的病毒之外,還可能會出現專門針對無線區域網移動設備,比如手機或者PDA的無線病毒。當無線區域網與無線廣域網或者有線的國際互聯網連接之後,無線病毒的威脅可能會加劇。
對於無線區域網中的接入設備,可能會遭受來自外部網或者內部網的拒絕服務攻擊。當無線區域網和外部網接通後,如果把IP地址直接暴露給外部網,那麼針對該IP的Dog或者DDoS會使得接入設備無法完成正常服務,造成網路癱瘓。當某個惡意用戶接入網路後,通過持續的發送垃圾數據或者利用IP層協議的一些漏洞會造成接入設備工作緩慢或者因資源耗盡而崩潰,造成系統混亂。無線區域網中的用戶設備具有一定的可移動性和通常比較高的價值,這造成的一個負面影響是用戶設備容易丟失。硬體設備的丟失會使得基於硬體的身份識別失效,同時硬體設備中的所有數據都可能會泄漏。
這樣,無線區域網中主機的操作系統面臨著病毒的挑戰,接入設備面臨著拒絕服務攻擊的威脅,用戶設備則要考慮丟失的後果。
4.無線區域網安全性
無線區域網與有線區域網緊密地結合在一起,並且己經成為市場的主流產品。在無線區域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線區域網終端接收。安裝一套無線區域網就好象在任何地方都放置了乙太網介面。因此,無線區域網的用戶主要關心的是網路的安全性,主要包括接入控制和加密兩個方面。除非無線區域網能夠提供等同於有線區域網的安全性和管理能力,否則人們還是對使用無線區域網存在顧慮。
4.1 IEEE802. 11 b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)[7][8]。
4.1.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。IEEE 802.11b標准詳細定義了兩種認證服務:一開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。一共享密鑰認證(Shared Key Authentication ):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是:接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享一包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
4.2 影響安全的因素[9][10]
4. 2. 1硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
4.2.2虛假接入點
IEEE802. 1 1b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
4.2.3其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。通過監測工EEE802. 11 b控制信道和數據信道,黑客可以得到如下信息:客戶端和接入點MAC地址,內部主機MAC地址,上網時間。黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
4.3 完整的安全解決方案
無線區域網完整的安全方案以IEEE802.11b比為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:一個站點要與一個接入點連接。除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。用IEEE802. lx協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
網路安全性指的是防止信息和資源的丟失、破壞和不適當的使用。無論有線絡還是無線網路都必須防止物理上的損害、竊聽、非法接入和各種內部(合法用戶)的攻擊。
無線網路傳播數據所覆蓋的區域可能會超出一個組織物理上控制的區域,這樣就存在電子破壞(或干擾)的可能性。無線網路具有各種內在的安全機制,其代碼清理和模式跳躍是隨機的。在整個傳輸過程中,頻率波段和調制不斷變化,計時和解碼採用不規則技術。
正是可選擇的加密運演算法則和IEEE 802.11的規定要求無線網路至少要和有線網路(不使用加密技術)一樣安全。其中,認證提供接入控制,減少網路的非法使用,加密則可以減少破壞和竊聽。目前,在基本的WEP安全機制之外,更多的安全機制正在出現和發展之中[12]。
5.無線區域網安全技術的發展趨勢
目前無線區域網的發展勢頭十分強勁,但是起真正的應用前景還不是十分的明朗。主要表現在:一是真正的安全保障;二個是將來的技術發展方向;三是WLAN有什麼比較好的應用模式;四是WLAN的終端除PCMCIA卡、PDA有沒有其他更好的形式;五是WLAN的市場規模。看來無線區域網真正的騰飛並非一己之事[13]。
無線區域網同樣需要與其他已經成熟的網路進行互動,達到互利互惠的目的。歐洲是GSM網的天下,而WLAN的崛起使得他們開始考慮WLAN和3G的互通,兩者之間的優勢互補性必將使得WLAN與廣域網的融合迅速發展。現在國內中興通訊己經實現了WLAN和CI}IVIA系統的互通,而對於使用中興設備的WLAN與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
互通中的安全問題也必然首當其沖,IEEE的無線區域網工作組己經決定將EAP-SIIVI納入無線區域網安全標准系列裡面,並且與3G互通的認證標准EAP-AID也成為討論的焦點。
無線網路的互通,現在是一個趨勢。802.11工作組新成立了WIG(Wireless lnterworking Grouq),該工作組的目的在於使現存的符合ETSI,IEEE,MMAC所制訂的標準的無線域網之間實現互通。另外3GPP也給出了無線區域網和3G互通的兩個草案,定義了互通的基本需求,基本模型和基本框架。還有就是愛立信公司的一份文檔給出了在現有的網路基礎上,實現無線區域網和G1VIS/GPRS的互通。
不同類型無線區域網互通標準的制定,使得用戶可以使用同一設備接入無線區域網。3G和無線區域網的互通者可以使用戶在一個運營商那裡注冊,就可以在各地接入。當然,用戶享用上述方便的同時,必然會使運營商或製造商獲得利潤,而利潤的驅動,則是這個互通風潮的根本動力。為了達到互通的安全,有以下需求:支持傳統的無線區域網設備,對用戶端設備,比如客戶端軟體,影響要最小,對經營者管理和維護客戶端SW的要求要盡量少,應該支持現存的UICC卡,不應該要求該卡有任何改動,敏感數據,比如存在UICC卡中的長期密鑰不能傳輸。對於UICC卡的認證介面應該是基於該密鑰的Challenge-, Response模式。用戶對無線區域網接入的安全級別應該和3GPP接入一樣,應該支持雙向認證,所選的認證方案應該顧及到授權服務,應該支持無線區域網接入NW的密鑰分配方法,無線區域網與3GPP互通所選擇的認證機制至少要提供3 GPP系統認證的安全級別,無線區域網的重連接不應該危及3GPP系統重連接的安全,所選擇的無線區域網認證機制應該支持會話密鑰素材的協商,所選擇的無線區域網密鑰協商和密鑰分配機制應該能防止中間人攻擊。也就是說中間人不能得到會話密鑰素材,無線區域網技術應當保證無線區域網UE和無線區域網AN的特定的認證後建立的連接可以使用生成的密鑰素材來保證完整性。所有的用於用戶和網路進行認證的長期的安全要素應該可以在一張UICC卡中存下[14]。
對於非漫遊情況的互通時,這種情況是指當用戶接入的熱點地區是在3GPP的歸屬網路范圍內。簡單地說,就是用戶在運營商那裡注冊,然後在該運營商的本地網路范圍內的熱點地區接入時的一種情況。無線區域網與3G網路安全單元功能如下:UE(用戶設備)、3G-AAA(移動網路的認證、授權和計帳伺服器)、HSS(歸屬業務伺服器)、CG/CCF(支付網關/支付採集功能)、OCS(在線計帳系統)。
對於漫遊的互通情況時,3G網路是個全域性網路藉助3G網路的全域性也可以實現無線區域網的漫遊。在漫遊情況下,一種常用的方法是將歸屬網路和訪問網路分開,歸屬網路AAA服務作為認證的代理找到用戶所注冊的歸屬網路。
在無線區域網與3G互通中有如下認證要求:該認證流程從用戶設備到無線區域網連接開始。使用EAP方法,順次封裝基於USIM的用戶ID,AKA-Challenge消息。具體的認證在用戶設備和3GPAAA伺服器之間展開。走的是AKA過程,有一點不同在於在認證伺服器要檢查用戶是否有接入無線區域網的許可權。
上述互通方案要求客戶端有能夠接入無線區域網的網卡,同時還要實現USIM或者SIM的功能。服務網路要求修改用戶許可權表,增加對於無線區域網的接入許可權的判斷。
無線區域網的崛起使得人們開始考慮無線區域網和3G的互通,兩者之間的優勢互補性必將使得無線區域網與廣域網的融合迅速發展。現在國內中興通訊已經實現了無線區域網和CDMA系統的互通,而對於使用中興設備的無線區域網與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
參考文獻:
[1] 郭峰,曾興雯,劉乃安,《無線區域網》,電子工業出版杜,1997
[2] 馮錫生,朱榮,《無線數據通信》1997
[3] 你震亞,《現代計算機網路教程》,電子工業出版社,1999
[4] 劉元安,《寬頻無線接入和無線區域網》,北京郵電大學出版社,2000
[5] 吳偉陵,《移動通信中的關鍵技術》,北京郵電大學出版社,2000
[6] 張公忠,陳錦章,《當代組網技術》,清華大學出版社,2000
[7] 牛偉,郭世澤,吳志軍等,《無線區域網》,人民郵電出版社,2003
[8] Jeffrey Wheat,《無線網路設計》,莫蓉蓉等譯,機械工業出版社,2002
[9] Gil Held,《構建無線區域網》,沈金龍等澤,人民郵電出版社,2002
[10] Christian Barnes等,《無線網路安全防護》,林生等譯,機械工業出版社.2003
[11] Juha Heiskala等,《OFDM無線區域網》,暢曉春等譯,電子工業出版社,2003
[12] Eric Ouellet等,《構建Cisco無線區域網》,張穎譯,科學出版社,2003
參考下 需要原創的找我說明
G. 計算機網路主題論文 不少於2500字 網路相關主題,新技術,新應用,新方法 自選題目
計算機網路。不少於2500字的
新技術,新應用,新方法
H. 求計算機網路論文3000字
1
計算機網路學習總結
摘要:
本門課程主要講述了計算機網路的形成與發展,計算機網路的層次結構,重點講解了計算機各個層次
的體系結構和相關協議。
通過本課程,我們系統的學習了
TCP/IP
的五個層次:物理層、數據鏈路層、網路互連層、運輸層、
應用層。而且,我們也較為深入學習了每一層的相關協議及其應用。
通過學習本課程,
我們對計算機網路的形成發展,
網路的層次結構及相關協議有了個大致的基本了解,
並且對計算機網路的基本原理,及工作方法有了初步的認識。
正文
:
1
.
網路概述
1.1
計算機網路形成與發展的四大階段:
第一階段:
20
世紀
50
年代
--
數據通信技術的研究與發展
第二階段:
20
世紀
60
年代
--ARPANET
與分組交換技術的研究與發展
第三階段:
20
世紀
70
年代
--
網路體系結構與協議標准化的研究
廣域網、
區域網與公用分組交換網的研究與應用
第四階段:
20
世紀
90
年代
--Internet
技術的廣泛應用
1.2
分組交換技術
分組交換是採用存儲轉發技術。
分組交換的特徵是基於標記的。
分組交換網
由若干個結點交換機和連接這些交換機的鏈路組成。
當某段鏈路的通信量太大或
中斷時,
結點交換機中運行的路由選擇協議能自動找到其他路徑轉發分組。
採用
存儲轉發的分組交換的實質上是採用了在數據通信的過程中動態分配傳輸帶寬
的策略。
1.3
網路體系結構
ISO/OIS
參考模型:
應用層、表示層、會話層、傳輸層網路層、數據鏈路層、物理層
TCP/IP
參考模型
應用層、運輸層、網路互連層、數據鏈路層、物理層
1.4
區域網相關技術
2
參考模型:
IEEE 802
參考模型
2
.
物理層
物理層位於
OSI
參與模型的最低層,它直接面向實際承擔數據傳輸的物理
媒體
(
即信道
)
。
物理層的傳輸單位為比特。
物理層是指在物理媒體之上為數據鏈
路層提供一個原始比特流的物理連接。
物理層協議規定了與建立、
維持及斷開物理信道所需的機械的、
電氣的、
功
能性的和規和程性的特性。其作用是確保比特流能在物理信道上傳輸。
相關協議舉例:
EIA RS-232C
介面標准
EIA RS-449
及
RS-422
與
RS-423
介面標准
EIA RS-449
及
RS-422
與
RS-423
介面標准
傳輸介質舉例:
雙絞線、同軸電纜、光纖、無線傳輸媒介等。
3
.
數據鏈路層
數據鏈路層最基本的服務是將源機網路層來的數據可靠的傳輸到相鄰節點
的目標機網路層。
為達到這一目的,
數據鏈路層必須具備一系列相應的功能,
它
們主要有:
如何將數據組合成數據塊,
在數據鏈路層中將這種數據塊稱為幀,
幀
是數據鏈路層的傳送單位;
如何控制幀在物理信道上的傳輸,
包括如何處理傳輸
差錯,
如何調節發送速率以使之與接收方相匹配;
在兩個網路實體之間提供數據
鏈路通路的建立、維持和釋放管理。
鏈路管理功能:
鏈路管理功能主要用於面向連接的服務。
在鏈路兩端的節點要進行通信前,
必須
首先確認對方已處於就緒狀態,
並交換一些必要的信息以對幀序號初始化,
然後
才能建立連接。
在傳輸過程中則要維持該連接。
如果出現差錯,
需要重新初始化,
重新自動建立連接。
傳輸完畢後則要釋放連接。
數據鏈路層連接的建立,
維持和
釋放就稱做鏈路管理。
在多個站點共享同一物理信道的情況下
(例如在區域網中)
,
如何在要求通信的
站點間分配和管理信道也屬於數據層鏈路管理的范疇。
幀同步功能:
3
(1)
位元組計數法;
(2)
使用字元填充的首尾定界符法;
(3)
使用比特填充的首尾定界符法;
(4)
違法編碼法;
數據鏈路控制協議舉例:
非同步協議以字元為獨立的信息傳輸單位,
在每個字元的起始處開始對字元內
的比特實現同步,但字元與字元之間的間隔時間是不固定的
(
即字元之間是非同步
的
)
。由於發送器和接收器中近似於同一頻率的兩個約定時鍾,能夠在一段較短
的時間內保持同步,所以可以用字元起始處同步的時鍾來采樣該字元中的各比
特,
而不需要每個比特再用其他方法同步。
前面介紹過的「起—止」式通信規程
便是非同步協議的典型,它是靠起始為
(
邏輯
0)
和停止位
(
邏輯
1)
來實現字元的定
界及字元內比特的同步的。非同步協議中由於每個傳輸字元都要添加諸如起始位、
校驗位、停止位等冗餘位,故信道利用率很低,一般用於數據速率較低的場合。
同步協議是以許多字元或許多比特組織成的數據塊——幀為傳輸單位,
在幀
的起始處同步,
使幀內維持固定的時鍾。
由於採用幀為傳輸單位,
所以同步協議
能更有效地利用信道,也便於實現差錯控制、流量控制等功能。
4
.
網路互連層
網路層是
OSI
參考模型中的第三層
,
介於運輸層和數據鏈中路層之間。它在
數據路層提供的兩個相鄰端點之間的數據幀的傳送功能上,
進一步管理網路中的
數據通信,
將數據設法從源端經過若干個中間節點傳送到目的端,
從而向運輸層
提供最基本的端到端的數據傳送服務。
網路層關繫到通信子網的運行控制,
體現
了網路應用環境中資源子網訪問通信子網的方式,
是
OSI
模型中面向數據通信的
低三層
(
也即通信子網
)
中最為復雜、關鍵的一層。
網路層的目的是實現兩個端系統之間的數據透明傳送,
具體功能包括路由選
擇、阻塞控制和網際互連等。
數據報操作方式
在數據報操作方式中,
每個分組被稱為一個數據報,
若干個數據報構成一次要傳
送的報文或數據塊。
每個數據報自身攜帶有足夠的信息,
它的傳送是被單獨處理
的。
一個節點接收到一個數據報後,
根據數據報中的地址信息和節點所存儲的路
由信息,找出一個合適的出路,把數據報原樣地發送到下一個節點。
4
當端系統要發送一個報文時,
將報文拆成若干個帶有序號和地址信息的數據
報,依次發給網路節點。此後,各個數據報所走的路徑就可能不同了,因為各個
節點在隨時根據網路的流量、
故障等情況選擇路由。
由於名行其道,
各數據報不
能保證按順序到達目的節點,
有些數據報甚至還可能在途中丟失。
在整個數據報
傳送過程中,不需要建立虛電路,但網路節點要為每個數據報做路由選擇。
通信子網為網路源節點和目的節點提供了多條傳輸路徑的可能性。
網路節點
在收到一個分組後後,
要確定向下一節點傳送的路徑,
這就是路由選擇。
在數據
報方式中,
網路節點要為每個分組路由做出選擇;
而在虛電路方式中,
只需在連
接建立時確定路由。確定路由選擇的策略稱路由演算法。
設計路由演算法時要考慮諸多技術要素。
首先,
考慮是選擇最短路由還是選擇
最佳路由;其次,要考慮通信子網是採用虛電路的還是採用數據報的操作方式;
其三,
是採用分布式路由演算法,
即每節點均為到達的分組選擇下一步的路由,
還
是採用集中式路由演算法,
即由中央節點或始發節點來決定整個路由;
其四,
要考
慮關於網路拓樸、
流量和延遲等網路信息的來源;
最後,
確定是採用靜態路由選
擇策略,還是動態路由選擇策略。
5
.
運輸層
OSI
七層模型中的物理層、數據鏈路層和網路層是面向網路通信的低三層
協議。
運輸層負責端到端的通信,
既是七層模型中負責數據通信的最高層,
又是
面向網路通信的低三層和面向信息處里的高三層之間的中間層。
運輸層位於網路
層之上、會話層之下,它利用網路層子系統提供給它的服務區開發本層的功能,
並實現本層對會話層的服務。
運輸層是
OSI
七層模型中最重要、最關鍵的一層,是唯一負責總體數據傳
輸和控制的一層。運輸層的兩個主要目的是:第一,提供可靠的端到端的通信;
第二,向會話層提供獨立於網路的運輸服務。
根據運輸層在七層模型中的目的和單位,它的主要功能是:對一個進行的
對話或連接提供可靠的運輸服務,
在通向網路的單一物理連接上實現該連接的復
用,在單一連接上提供端到端的序號與流量控制端到端的差錯控制及恢復等服
務。
I. 求一篇3000字的關於計算機網路的論文,起末考試要用!拜託了!
【摘要】:當現代社會逐漸變為具有高度的相互依賴的巨大網路時,我們所生活的世界無法不變成一個被計算機網路緊密聯結起來的世界。計算機網路從技術角度來說,是作為一種布局,將經有關聯但相距遙遠的事物通過通信線路連接起來,但是對網路的思考決不是傳統的二維平面思維甚至三維的球面思維所能達到的。因此,計算機網路的可靠性便成為一項關鍵的技術指標。本文在介紹了網路可靠性的概況後,詳細闡述了計算機網路可靠性優化的技術分析。
【關鍵詞】:計算機網路;可靠性;實施;關於計算機網路論文
在信息時代,網路的生命在於其安全性和可靠性。計算機網路最重要的方面是它向用戶所提供的信息服務及其所擁有的信息資源,網路連接在給用戶帶來方便的同時,也給網路入侵者帶來了方便。因此,未來的計算機網路應該具有很高的安全性和可靠性,可以抵禦高智商的網路入侵者,使用戶更加可靠、更加方便地擁有大量各式各樣的個性化客戶服務。
一、計算機可靠性模型研究
計算機網路可靠性作為一門系統工程科學,經過5 0多年的發展,己經形成了較為完整和健全的體系。我們對計算機網路可靠性定義為:計算機網路在規定的條件下,規定的時間內,網路保持連通和滿足通信要求的能力,稱之為計算機網路可靠性。它反映了計算機網路拓撲結構支持計算機網路正常運行的能力。
計算機網路可靠性問題可以模型化為圖的可靠性問題。計算機網路模型採用概率圖G(V,E)來表示,其中結點集合v表示計算機網路的用戶終端,主機或伺服器等,邊集合E表示計算機網路的鏈路。計算機網路模型的概率圖,是對圖的各邊以及結點的正常運行狀態賦予一定的概率值以後所得到的圖。圖的可靠性問題包含兩個方面的內容:一是分析問題,即計算一個給定圖的可靠度;二是設計問題,即在給定所有元素後,設計具有最大可靠度的圖。圖的可靠度不方便求解時,可先求其失效度(可靠度+失效度=1),然後再求其可靠度。圖的結點和鏈路失效模型可分為鏈路失效模型、結點失效模型、結點和鏈路混合失效模型等三種類型,其中「結點和鏈路混合失效模型」最為常用。
二、計算機網路可靠性的設計原則
在計算機網路設計和建設的工程實踐中,科研人員總結了不少具體的設計經驗和原則,對計算機網路可靠性的優化設計起到了較好的規范和指導作用。在構建計算機網路時應遵循以下幾點原則:
遵循國際標准,採用開放式的計算機網路體系結構,從而能支持異構系統和異種設備的有效互連,具有較強的擴展與升級能力。
先進性與成熟性、實用性、通用性相結合,選擇先進而成熟的計算機網路技術,選擇實用和通用的計算機網路拓撲結構。計算機網路要具有較強的互聯能力,能夠支持多種通信協議。計算機網路的安全性、可靠性要高,具有較強的冗餘能力和容錯能力。計算機網路的可管理性要強,應選擇先進的網路管理軟體和支持SNMP及CMIP的網路設備。應選擇較好的計算機網路鏈路的介質,保證主幹網具有足夠的帶寬,使整個網路具有較快的響應速度。充分利用現有的計算機網路資源,合理地調配現有的硬體設施、網路布線、已經成熟的網路操作系統軟體和網路應用軟體。計算機網路可靠性設計的性價比應盡可能高。
三、計算機網路可靠性主要優化設計方法分析
提高計算機網路相關部件的可靠性與附加相應的冗餘部件是改善計算機網路可靠性的兩條主要途徑。在滿足計算機網路預期功能的前提下,採用冗餘技術(增大備用鏈路條數)一方面可以提高計算機網路的局域片斷的可靠性;另一方面也提高了計算機網路的建設成本。由於每條計算機網路鏈路均有可靠性和成本,故計算機網路中的鏈路的數目越少,相應地,計算機網路的可靠性就越高。下面我們從以下幾方面來加以論述:
(一)計算機網路的容錯性設計策略
計算機網路容錯性設計的一般指導原則為:並行主幹,雙網路中心。計算機網路容錯性設計的具體設計方案的原則,可以參照以下幾點:
採用並行計算機網路以及冗餘計算機網路中心的方法,將每個用戶終端和伺服器同時連到兩個計算機網路中心上。數據鏈路、路由器在廣域網范圍內的互聯。計算機網路中的邊界網路至網路中心採用多數據鏈路、多路由的連接方式,這樣可以保證任一數據鏈路的故障並不影響局部網路用戶的正常使用。
計算機網路設計時,應採用具有模塊化結構、熱插熱撥功能的網路設備。這不僅可以擁有靈活的組網方式,而且在不切斷電源的情況下能及時更換故障模塊,以提高計算機網路系統長時間連續工作的能力,從而可以大大提高整個計算機網路系統的容錯能力。
網路伺服器應採用新技術,如採用雙機熱備份、雙機鏡像和容錯存儲等技術來增強伺服器的容錯性、可靠性。
在進行網路管理軟體容錯設計時,應採用多處理器和特別設計的具有容錯功能的網路操作系統來實現,提供以檢查點為基本的故障恢復機能。
(二)計算機網路的雙網路冗餘設計策略
計算機網路的雙網路冗餘性設計是在單一計算機網路的基礎上再增加一種備用網路,形成雙網路結構,以計算機網路的冗餘來實現計算機網路的容錯。在計算機網路的雙網路結構中,各個網路結點之間通過雙網路相連。當某個結點需要向其它結點傳送消息時,能夠通過雙網路中的一個網路發送過去在正常情況下,雙網路可同時傳送數據,也可以採用主備用的方式來作為計算機網路系統的備份。當由於某些原因所造成一個網路斷開後,另一個計算機網路能夠迅速替代出錯網路的工作,這樣保證了數據的可靠傳輸,從而在計算機網路的物理硬體設施上保證了計算機網路整體的可靠性。
(三)採用多層網路結構體系
計算機網路的多層網路結構能夠最有效地利用網路第3層的業務功能,例如網路業務量的分段、負載分擔、故障恢復、減少因配置不當或故障設備引起的一般網路問題。另外,計算機網路的多層網路結構也能夠對網路的故障進行很好的隔離並可以支持所有常用的網路協議。計算機網路的多層模式讓計算機網路的移植變得更為簡單易行,因為它保留了基於路由器和集線器的網路定址方案,對以往的計算機網路有很好的兼容性。計算機網路的多層網路結構包含三個層次結構:
接入層:計算機網路的接入層是最終用戶被許可接入計算機網路的起點。接入層能夠通過過濾或訪問控制列表提供對用戶流量的進一步控制。在區域網絡環境中,接入層主要側重於通過低成本,高埠密度的設備提供服務功能,接入層的主要功能如下:為最終網路用戶提供計算機網路的接入埠;為計算機網路提供交換的帶寬;提供計算機網路的第二層服務,如基於介面或Mac地址的Vlan成員資格和數據流過濾。
分布層:計算機網路的分布層是計算機網路接入層和核心層之間的分界點。分布層也幫助定義和區分計算機網路的核心層。該分層提供了邊界定義,並在該處對潛在的費力的數據包操作進行預處理。在區域網環境中,分布層執行最多的功能有:V L A N的聚合;部門級或工作組在計算機網路中的接入;廣播域網或多點廣播域網在計算機網路中的聯網方式的確定;
(四)核心層
計算機核心層是計算機網路的主幹部分。核心層的主要功能是盡可能快速地交換數據。計算機網路的這個分層結構不應該被牽扯到費力的數據包操作或者任何減慢數據交換的處理。在劃分計算機網路邏輯功能時,應該避免在核心層中使用像訪問控制列表和數據包過濾這類的功能。對於計算機網路的層次結構而言,核心層主要負責以下的工作:提供交換區塊之間的連接;提供到其他區塊(如伺服器區塊)的訪問;盡可能快地交換數據幀或者數據包。
縱觀未來計算機網路的發展,人們對待網路的要求將越來越高。他們希望創造一個「點擊到一切」的世界,盡管這個簡單的想法讓它成為現實並不是一件很容易的事情,但是一旦認識到計算機網路美好的發展前景,憑借人類的智慧,我們有理由相信我們的世界將由此得到它前所未有的自由。
【參考文獻】:
[1]葉明鳳,計算機網路可靠性的研究,電腦開發與應用,2001
[2]張紅宇,計算機網路優化探討,嘉興學院學報,2006
[3]龔波,張文,楊紅霞,網路基礎,北京:電子工業出版社,2003
J. 計算機網路新技術
計算機網路技術論文2008-06-07 20:55 網格的變化,可謂日新月異,相應的網格的標准、框架、實施和相應應用也飛速向前發展。現在,網格計算的應用情形也正如web服務的早期情況,又或者是XML,表面上看來是緩慢發展,但是,一旦出現統一的標准和工具,將會出現爆炸式的發展。 1)什麼是網格計算,網格計算是一項逐漸形成的技術,不同的人會給出不同的定義。實際上,網格計算的定義很簡單:使用網格計算技術,可以將一組伺服器、存儲系統和網路組合成一套大的系統,並提供高質量的服務。對終端用戶或者應用,網格計算象一個巨大的虛擬計算系統。 再進一步的分析,網格技術允許組織、使用無數的計算機共享計算資源,來解決問題。被解決的問題可能會涉及到數據處理、網路或者數據存儲。這個由網格技術結合在一起的系統,可能是在同一個房間,也可能是分布在世界各地,運行在不同的硬體平台,不同的操作系統,隸屬於不同的組織。基本的思想是賦予某些用戶執行一些特定的任務,網格技術將平衡這些巨大的IT資源,來完成任務。本質上,所有的網格用戶使用一個巨大的虛擬系統工作。 這聽起來,非常的美好,但問題是如何讓它們成為現實,這需要標准,開放的,目標統一的協議和介面。現在標准正在制定中,並逐漸的顯現出來。 反過來講,為什麼集群,連接存儲設備的網路,科學的設施,網路不是網格呢?這其中的每一個都可能是網格的重要的組成部分,但他自己,卻不能建立網格。 有下面幾種網格類型 a)計算網格,這些機器將處理數據,及其他繁重的工作。 b)抽取網格,一般情況下是從空閑的伺服器和台式機上抽取CPU時間片,用作資源密集型的任務。 c)數據網格,為某一組織的數據知識庫提供統一的介面,通過介面,可以查詢、管理和保護數據。 計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。 簡單地說,計算機網路就是通過電纜、電話線或無線通訊將兩台以上的計算機互連起來的集合。 計算機網路的發展經歷了面向終端的單級計算機網路、計算機網路對計算機網路和開放式標准化計算機網路三個階段。 計算機網路通俗地講就是由多台計算機(或其它計算機網路設備)通過傳輸介質和軟體物理(或邏輯)連接在一起組成的。總的來說計算機網路的組成基本上包括:計算機、網路操作系統、傳輸介質(可以是有形的,也可以是無形的,如無線網路的傳輸介質就是空氣)以及相應的應用軟體四部分。 在定義上非常簡單:網路就是一群通過一定形式連接起來的計算機。 一個網路可以由兩台計算機組成,也可以擁有在同一大樓裡面的上千台計算機和使用者。我們通常指這樣的網路為區域網(LAN, Local Area Network),由LAN再延伸出去更大的范圍,比如整個城市甚至整個國家,這樣的網路我們稱為廣域網(WAN, Wide Area Network),當然您如果要再仔細劃分的話,還可以有MAN(Metropolitan Area Network) 和 CAN(Citywide Area Network),這些網路都需要有專門的管理人員進行維護。 而我們最常觸的Internet則是由這些無數的LAN和WAN共同組成的。Internet僅是提供了它們之間的連接,但卻沒有專門的人進行管理(除了維護連接和制定使用標准外),可以說Internet是最自由和最沒王管的地方了。在Internet上面是沒有國界種族之分的,只要連上去,在地球另一邊的計算機和您室友的計算機其實沒有什麼兩樣的。 http://hi..com/lovemyself999/blog/item/b6ac312422e04236c8955908.html