導航:首頁 > 網路連接 > 計算機網路最新前沿技術論文

計算機網路最新前沿技術論文

發布時間:2022-05-02 16:46:03

❶ 求計算機網路新技術論文

中國知網上面有,很多類似的

❷ 求一篇計算機網路的論文

計算機網路安全1 緒論隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來實現。2 方案目標本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。3 安全需求通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段
訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏4 風險分析網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。5 解決方案5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統的安全性和保密性;
2.保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
3.易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
4.盡量不影響原網路拓撲結構,同時便於系統及系統功能的擴展;
5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
6.安全與密碼產品具有合法性,及經過國家有關管理部門的認可或認證;
7.分步實施原則:分級管理 分步實施。
5.2 安全策略
針對上述分析,我們採取以下安全策略:
1.採用漏洞掃描技術,對重要網路設備進行風險評估,保證信息系統盡量在最優的狀況下運行。
2.採用各種安全技術,構築防禦系統,主要有:
(1) 防火牆技術:在網路的對外介面,採用防火牆技術,在網路層進行訪問控制。
(2) NAT技術:隱藏內部網路信息。
(3) VPN:虛擬專用網(VPN)是企業網在網際網路等公共網路上的延伸,通過一個私有的通道在公共網路上創建一個安全的私有連接。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務夥伴等與公司的企業網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網路的存在,彷彿所有的機器都處於一個網路之中。公共網路似乎只由本網路在獨占使用,而事實上並非如此。
(4)網路加密技術(Ipsec) :採用網路加密技術,對公網中傳輸的IP包進行加密和封裝,實現數據傳輸的保密性、完整性。它可解決網路在公網的數據傳輸安全性問題,也可解決遠程用戶訪問內網的安全問題。
(5) 認證:提供基於身份的認證,並在各種認證機制中可選擇使用。
(6) 多層次多級別的企業級的防病毒系統:採用多層次多級別的企業級的防病毒系統,對病毒實現全面的防護。
(7)網路的實時監測:採用入侵檢測系統,對主機和網路進行監測和預警,進一步提高網路防禦外來攻擊的能力。
3.實時響應與恢復:制定和完善安全管理制度,提高對網路攻擊等實時響應與恢復能力。
4.建立分層管理和各級安全管理中心。
5.3 防禦系統
我們採用防火牆技術、NAT技術、VPN技術、網路加密技術(Ipsec)、身份認證技術、多層次多級別的防病毒系統、入侵檢測技術,構成網路安全的防禦系統。
5.3.1 物理安全
物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。
為保證信息網路系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。這是政府、軍隊、金融機構在興建信息中心時首要的設置的條件。
為保證網路的正常運行,在物理安全方面應採取如下措施:
1.產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。
2.運行安全方面:網路中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。
3.防電磁輻射方面:所有重要涉密的設備都需安裝防電磁輻射產品,如輻射干擾機。
4.保安方面:主要是防盜、防火等,還包括網路系統所有網路設備、計算機、安全設備的安全防護。
5.3.2 防火牆技術
防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網路的許可權,並迫使所有的連接都經過這樣的檢查,防止一個需要保護的網路遭外界因素的干擾和破壞。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間地任何活動,保證了內部網路地安全;在物理實現上,防火牆是位於網路特殊位置地以組硬體設備――路由器、計算機或其他特製地硬體設備。防火牆可以是獨立地系統,也可以在一個進行網路互連地路由器上實現防火牆。用防火牆來實現網路安全必須考慮防火牆的網路拓撲結構:
(1)屏蔽路由器:又稱包過濾防火牆。
(2)雙穴主機:雙穴主機是包過濾網關的一種替代。
(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。
(4)屏蔽子網結構:這種防火牆是雙穴主機和被屏蔽主機的變形。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
5.3.2.1 包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。 包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。 但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
5.3.2.2 網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
5.3.2.3 代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。 代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
以上回答來自: http://www.lwtxw.com/html/96-3/3486.htm
求採納為滿意回答。

❸ 計算機網路技術畢業論文 5000字

計算機論文

計算機網路在電子商務中的應用

摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術

一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。

二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。

三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。

參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004

❹ 關於計算機網路的論文2000字

網路安全遭遇攻擊的手段及相應的對策

計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。
關鍵詞:計算機網路,攻擊手段,對策
一 、計算機網路及安全的概念
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。論文參考網。
計算機網路安全主要是指網路系統的硬體、軟體、運行服務及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。論文參考網。
二、計算機網路遭攻擊的手段
(1)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如Windows NT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
(2)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客就是使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能使得郵件系統造成正常的計算機網路反映緩慢,甚至癱瘓。
(3)解密攻擊
在計算機網路上使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認「密碼」不認「人」,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一種重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。這種手法一般運用於區域網,一旦攻擊成功將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體會嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那麼只需一眨眼的功夫就可解密。
(4)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和用戶端,當黑客准備攻擊時,會使用用戶端程序登陸已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
(5)拒絕服務攻擊
計算機網路上許多大網站都遭受過拒絕伺服器攻擊。雖然實施拒絕服務攻擊(DOS)的難度比較小,但是它的破壞力相當很大。它的具體手法就是向目標伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使伺服器無法對正常的服務請求進行處理,進而導致網站響應速度變慢、網站無法進入甚至伺服器癱瘓。現在常見的蠕蟲病毒或與者其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。論文參考網。這些病毒的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,從而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
三 、計算機網路安全的對策
(1) 建立入網訪問功能模塊
入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。計算機網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。計算機網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。計算機網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
(2)建立計算機網路的許可權控制模塊
計算機網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權,許可權控制可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶(系統管理員根據他們的實際需要為他們分配操作許可權);審計用戶(負責計算機網路的安全控制與資源使用情況的審計)。
(3)建立屬性安全服務控制模塊
屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全控制在許可權安全的基礎上提供更進一步的安全性。計算機網路屬性控制可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
(4)建立計算機網路伺服器安全設置模塊
計算機網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。其中安裝非法防問裝置最有效的設施是安裝防火牆。防火牆是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立檔案信息加密制度
保密性是計算機網路安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
(6)建立網路智能型日誌系統
日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日後審計核查之用。
(7)建立完善的備份及恢復機制
為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
三、結束語
由於計算機網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的計算機網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析透網路系統的各個不安全環節,找到計算機網路安全漏洞,做到有的放矢。

❺ 計算機網路的最新發展趨勢

計算機的發展歷史

一、第一台計算機的誕生

第一台計算機(ENIAC)於1946年2月,在美國誕生。

ENIAC PC機
耗資 100萬美圓 600美圓
重量 30噸 10kg
佔地 150平方米 0.25平方米
電子器件 1.9萬只電子管 100塊集成電路
運算速度 5000次/秒 500萬次/秒

二、計算機發展歷史

1、第一代計算機(1946~1958)

電子管為基本電子器件;使用機器語言和匯編語言;主要應用於國防和科學計算;運算速度每秒幾千次至幾萬次。

2、第二代計算機(1958~1964)

晶體管為主要器件;軟體上出現了操作系統和演算法語言;運算速度每秒幾萬次至幾十萬次。

3、第三代計算機(1964~1971)

普遍採用集成電路;體積縮小;運算速度每秒幾十萬次至幾百萬次。

4、第四代計算機(1971~ )

以大規模集成電路為主要器件;運算速度每秒幾百萬次至上億次。

三、我國計算機發展歷史

從1953年開始研究,到1958年研製出了我國第一台計算機

在1982年我國研製出了運算速度1億次的銀河I、II型等小型系列機。
計算機的歷史

計算機是新技術革命的一支主力,也是推動社會向現代化邁進的活躍因素。計算機科學與技術是第二次世界大戰以來發展最快、影響最為深遠的新興學科之一。計算機產業已在世界范圍內發展成為一種極富生命力的戰略產業。

現代計算機是一種按程序自動進行信息處理的通用工具,它的處理對象是信息,處理結果也是信息。利用計算機解決科學計算、工程設計、經營管理、過程式控制制或人工智慧等各種問題的方法,都是按照一定的演算法進行的。這種演算法是定義精確的一系列規則,它指出怎樣以給定的輸入信息經過有限的步驟產生所需要的輸出信息。

信息處理的一般過程,是計算機使用者針對待解抉的問題,事先編製程序並存入計算機內,然後利用存儲程序指揮、控制計算機自動進行各種基本操作,直至獲得預期的處理結果。計算機自動工作的基礎在於這種存儲程序方式,其通用性的基礎則在於利用計算機進行信息處理的共性方法。

計算機的歷史

現代計算機的誕生和發展 現代計算機問世之前,計算機的發展經歷了機械式計算機、機電式計算機和萌芽期的電子計算機三個階段。

早在17世紀,歐洲一批數學家就已開始設計和製造以數字形式進行基本運算的數字計算機。1642年,法國數學家帕斯卡採用與鍾表類似的齒輪傳動裝置,製成了最早的十進制加法器。1678年,德國數學家萊布尼茲製成的計算機,進一步解決了十進制數的乘、除運算。

英國數學家巴貝奇在1822年製作差分機模型時提出一個設想,每次完成一次算術運算將發展為自動完成某個特定的完整運算過程。1884年,巴貝奇設計了一種程序控制的通用分析機。這台分析機雖然已經描繪出有關程序控制方式計算機的雛型,但限於當時的技術條件而未能實現。

巴貝奇的設想提出以後的一百多年期間,電磁學、電工學、電子學不斷取得重大進展,在元件、器件方面接連發明了真空二極體和真空三極體;在系統技術方面,相繼發明了無線電報、電視和雷達……。所有這些成就為現代計算機的發展准備了技術和物質條件。

與此同時,數學、物理也相應地蓬勃發展。到了20世紀30年代,物理學的各個領域經歷著定量化的階段,描述各種物理過程的數學方程,其中有的用經典的分析方法已根難解決。於是,數值分析受到了重視,研究出各種數值積分,數值微分,以及微分方程數值解法,把計算過程歸結為巨量的基本運算,從而奠定了現代計算機的數值演算法基礎。

社會上對先進計算工具多方面迫切的需要,是促使現代計算機誕生的根本動力。20世紀以後,各個科學領域和技術部門的計算困難堆積如山,已經阻礙了學科的繼續發展。特別是第二次世界大戰爆發前後,軍事科學技術對高速計算工具的需要尤為迫切。在此期間,德國、美國、英國部在進行計算機的開拓工作,幾乎同時開始了機電式計算機和電子計算機的研究。

德國的朱賽最先採用電氣元件製造計算機。他在1941年製成的全自動繼電器計算機Z-3,已具備浮點記數、二進制運算、數字存儲地址的指令形式等現代計算機的特徵。在美國,1940~1947年期間也相繼製成了繼電器計算機MARK-1、MARK-2、Model-1、Model-5等。不過,繼電器的開關速度大約為百分之一秒,使計算機的運算速度受到很大限制。

電子計算機的開拓過程,經歷了從製作部件到整機從專用機到通用機、從「外加式程序」到「存儲程序」的演變。1938年,美籍保加利亞學者阿塔納索夫首先製成了電子計算機的運算部件。1943年,英國外交部通信處製成了「巨人」電子計算機。這是一種專用的密碼分析機,在第二次世界大戰中得到了應用。

1946年2月美國賓夕法尼亞大學莫爾學院製成的大型電子數字積分計算機(ENIAC),最初也專門用於火炮彈道計算,後經多次改進而成為能進行各種科學計算的通用計算機。這台完全採用電子線路執行算術運算、邏輯運算和信息存儲的計算機,運算速度比繼電器計算機快1000倍。這就是人們常常提到的世界上第一台電子計算機。但是,這種計算機的程序仍然是外加式的,存儲容量也太小,尚未完全具備現代計算機的主要特徵。

新的重大突破是由數學家馮·諾伊曼領導的設計小組完成的。1945年3月他們發表了一個全新的存儲程序式通用電子計算機方案—電子離散變數自動計算機(EDVAC)。隨後於1946年6月,馮·諾伊曼等人提出了更為完善的設計報告《電子計算機裝置邏輯結構初探》。同年7~8月間,他們又在莫爾學院為美國和英國二十多個機構的專家講授了專門課程《電子計算機設計的理論和技術》,推動了存儲程序式計算機的設計與製造。

1949年,英國劍橋大學數學實驗室率先製成電子離散時序自動計算機(EDSAC);美國則於1950年製成了東部標准自動計算機(SFAC)等。至此,電子計算機發展的萌芽時期遂告結束,開始了現代計算機的發展時期。

在創制數字計算機的同時,還研製了另一類重要的計算工具——模擬計算機。物理學家在總結自然規律時,常用數學方程描述某一過程;相反,解數學方程的過程,也有可能採用物理過程模擬方法,對數發明以後,1620年製成的計算尺,己把乘法、除法化為加法、減法進行計算。麥克斯韋巧妙地把積分(面積)的計算轉變為長度的測量,於1855年製成了積分儀。

19世紀數學物理的另一項重大成就——傅里葉分析,對模擬機的發展起到了直接的推動作用。19世紀後期和20世紀前期,相繼製成了多種計算傅里葉系數的分析機和解微分方程的微分分析機等。但是當試圖推廣微分分析機解偏微分方程和用模擬機解決一般科學計算問題時,人們逐漸認識到模擬機在通用性和精確度等方面的局限性,並將主要精力轉向了數字計算機。

電子數字計算機問世以後,模擬計算機仍然繼續有所發展,並且與數字計算機相結合而產生了混合式計算機。模擬機和混合機已發展成為現代計算機的特殊品種,即用在特定領域的高效信息處理工具或模擬工具。

20世紀中期以來,計算機一直處於高速度發展時期,計算機由僅包含硬體發展到包含硬體、軟體和固件三類子系統的計算機系統。計算機系統的性能—價格比,平均每10年提高兩個數量級。計算機種類也一再分化,發展成微型計算機、小型計算機、通用計算機(包括巨型、大型和中型計算機),以及各種專用機(如各種控制計算機、模擬—數字混合計算機)等。

計算機器件從電子管到晶體管,再從分立元件到集成電路以至微處理器,促使計算機的發展出現了三次飛躍。

在電子管計算機時期(1946~1959),計算機主要用於科學計算。主存儲器是決定計算機技術面貌的主要因素。當時,主存儲器有水銀延遲線存儲器、陰極射線示波管靜電存儲器、磁鼓和磁心存儲器等類型,通常按此對計算機進行分類。

到了晶體管計算機時期(1959~1964),主存儲器均採用磁心存儲器,磁鼓和磁碟開始用作主要的輔助存儲器。不僅科學計算用計算機繼續發展,而且中、小型計算機,特別是廉價的小型數據處理用計算機開始大量生產。

1964年,在集成電路計算機發展的同時,計算機也進入了產品系列化的發展時期。半導體存儲器逐步取代了磁心存儲器的主存儲器地位,磁碟成了不可缺少的輔助存儲器,並且開始普遍採用虛擬存儲技術。隨著各種半導體只讀存儲器和可改寫的只讀存儲器的迅速發展,以及微程序技術的發展和應用,計算機系統中開始出現固件子系統。

20世紀70年代以後,計算機用集成電路的集成度迅速從中小規模發展到大規模、超大規模的水平,微處理器和微型計算機應運而生,各類計算機的性能迅速提高。隨著字長4位、8位、16位、32位和64位的微型計算機相繼問世和廣泛應用,對小型計算機、通用計算機和專用計算機的需求量也相應增長了。

微型計算機在社會上大量應用後,一座辦公樓、一所學校、一個倉庫常常擁有數十台以至數百台計算機。實現它們互連的局部網隨即興起,進一步推動了計算機應用系統從集中式系統向分布式系統的發展。

在電子管計算機時期,一些計算機配置了匯編語言和子程序庫,科學計算用的高級語言FORTRAN初露頭角。在晶體管計算機階段,事務處理的COBOL語言、科學計算機用的ALGOL語言,和符號處理用的LISP等高級語言開始進入實用階段。操作系統初步成型,使計算機的使用方式由手工操作改變為自動作業管理。

進入集成電路計算機發展時期以後,在計算機中形成了相當規模的軟體子系統,高級語言種類進一步增加,操作系統日趨完善,具備批量處理、分時處理、實時處理等多種功能。資料庫管理系統、通信處理程序、網路軟體等也不斷增添到軟體子系統中。軟體子系統的功能不斷增強,明顯地改變了計算機的使用屬性,使用效率顯著提高。

在現代計算機中,外圍設備的價值一般已超過計算機硬體子系統的一半以上,其技術水平在很大程度上決定著計算機的技術面貌。外圍設備技術的綜合性很強,既依賴於電子學、機械學、光學、磁學等多門學科知識的綜合,又取決於精密機械工藝、電氣和電子加工工藝以及計量的技術和工藝水平等。

外圍設備包括輔助存儲器和輸入輸出設備兩大類。輔助存儲器包括磁碟、磁鼓、磁帶、激光存儲器、海量存儲器和縮微存儲器等;輸入輸出設備又分為輸入、輸出、轉換、、模式信息處理設備和終端設備。在這些品種繁多的設備中,對計算機技術面貌影響最大的是磁碟、終端設備、模式信息處理設備和轉換設備等。

新一代計算機是把信息採集存儲處理、通信和人工智慧結合在一起的智能計算機系統。它不僅能進行一般信息處理,而且能面向知識處理,具有形式化推理、聯想、學習和解釋的能力,將能幫助人類開拓未知的領域和獲得新的知識。

計算技術在中國的發展 在人類文明發展的歷史上中國曾經在早期計算工具的發明創造方面寫過光輝的一頁。遠在商代,中國就創造了十進制記數方法,領先於世界千餘年。到了周代,發明了當時最先進的計算工具——算籌。這是一種用竹、木或骨製成的顏色不同的小棍。計算每一個數學問題時,通常編出一套歌訣形式的演算法,一邊計算,一邊不斷地重新布棍。中國古代數學家祖沖之,就是用算籌計算出圓周率在3.1415926和3.1415927之間。這一結果比西方早一千年。

珠算盤是中國的又一獨創,也是計算工具發展史上的第一項重大發明。這種輕巧靈活、攜帶方便、與人民生活關系密切的計算工具,最初大約出現於漢朝,到元朝時漸趨成熟。珠算盤不僅對中國經濟的發展起過有益的作用,而且傳到日本、朝鮮、東南亞等地區,經受了歷史的考驗,至今仍在使用。

中國發明創造指南車、水運渾象儀、記里鼓車、提花機等,不僅對自動控制機械的發展有卓越的貢獻,而且對計算工具的演進產生了直接或間接的影響。例如,張衡製作的水運渾象儀,可以自動地與地球運轉同步,後經唐、宋兩代的改進,遂成為世界上最早的天文鍾。

記里鼓車則是世界上最早的自動計數裝置。提花機原理劉計算機程序控制的發展有過間接的影響。中國古代用陽、陰兩爻構成八卦,也對計算技術的發展有過直接的影響。萊布尼茲寫過研究八卦的論文,系統地提出了二進制算術運演算法則。他認為,世界上最早的二進製表示法就是中國的八卦。

經過漫長的沉寂,新中國成立後,中國計算技術邁入了新的發展時期,先後建立了研究機構,在高等院校建立了計算技術與裝置專業和計算數學專業,並且著手創建中國計算機製造業。

1958年和1959年,中國先後製成第一台小型和大型電子管計算機。60年代中期,中國研製成功一批晶體管計算機,並配製了ALGOL等語言的編譯程序和其他系統軟體。60年代後期,中國開始研究集成電路計算機。70年代,中國已批量生產小型集成電路計算機。80年代以後,中國開始重點研製微型計算機系統並推廣應用;在大型計算機、特別是巨型計算機技術方面也取得了重要進展;建立了計算機服務業,逐步健全了計算機產業結構。

在計算機科學與技術的研究方面,中國在有限元計算方法、數學定理的機器證明、漢字信息處理、計算機系統結構和軟體等方面都有所建樹。在計算機應用方面,中國在科學計算與工程設計領域取得了顯著成就。在有關經營管理和過程式控制制等方面,計算機應用研究和實踐也日益活躍。

計算機科學與技術

計算機科學與技術是一門實用性很強、發展極其迅速的面向廣大社會的技術學科,它建立在數學、電子學 (特別是微電子學)、磁學、光學、精密機械等多門學科的基礎之上。但是,它並不是簡單地應用某些學科的知識,而是經過高度綜合形成一整套有關信息表示、變換、存儲、處理、控制和利用的理論、方法和技術。

計算機科學是研究計算機及其周圍各種現象與規模的科學,主要包括理論計算機科學、計算機系統結構、軟體和人工智慧等。計算機技術則泛指計算機領域中所應用的技術方法和技術手段,包括計算機的系統技術、軟體技術、部件技術、器件技術和組裝技術等。計算機科學與技術包括五個分支學科,即理論計算機科學、計算機系統結構、計算機組織與實現、計算機軟體和計算機應用。

理論計算機學 是研究計算機基本理論的學科。在幾千年的數學發展中,人們研究了各式各樣的計算,創立了許多演算法。但是,以計算或演算法本身的性質為研究對象的數學理論,卻是在20世紀30年代才發展起來的。

當時,由幾位數理邏輯學者建立的演算法理論,即可計算性理論或稱遞歸函數論,對20世紀40年代現代計算機設計思想的形成產生過影響。此後,關於現實計算機及其程序的數學模型性質的研究,以及計算復雜性的研究等不斷有所發展。

理論計算機科學包括自動機論、形式語言理論、程序理論、演算法分析,以及計算復雜性理論等。自動機是現實自動計算機的數學模型,或者說是現實計算機程序的模型,自動機理論的任務就在於研究這種抽象機器的模型;程序設計語言是一種形式語言,形式語言理論根據語言表達能力的強弱分為O~3型語言,與圖靈機等四類自動機逐一對應;程序理論是研究程序邏輯、程序復雜性、程序正確性證明、程序驗證、程序綜合、形式語言學,以及程序設計方法的理論基礎;演算法分析研究各種特定演算法的性質。計算復雜性理論研究演算法復雜性的一般性質。

計算機系統結構 程序設計者所見的計算機屬性,著重於計算機的概念結構和功能特性,硬體、軟體和固件子系統的功能分配及其界面的確定。使用高級語言的程序設計者所見到的計算機屬性,主要是軟體子系統和固件子系統的屬性,包括程序語言以及操作系統、資料庫管理系統、網路軟體等的用戶界面。使用機器語言的程序設計者所見到的計算機屬性,則是硬體子系統的概念結構(硬體子系統結構)及其功能特性,包括指令系統(機器語言),以及寄存器定義、中斷機構、輸入輸出方式、機器工作狀態等。

硬體子系統的典型結構是馮·諾伊曼結構,它由運算器控制器、存儲器和輸入、輸出設備組成,採用「指令驅動」方式。當初,它是為解非線性、微分方程而設計的,並未預見到高級語言、操作系統等的出現,以及適應其他應用環境的特殊要求。在相當長的一段時間內,軟體子系統都是以這種馮·諾伊曼結構為基礎而發展的。但是,其間不相適應的情況逐漸暴露出來,從而推動了計算機系統結構的變革。

計算機組織與實現 是研究組成計算機的功能、部件間的相互連接和相互作用,以及有關計算機實現的技術,均屬於計算機組織與實現的任務。

在計算機系統結構確定分配給硬子系統的功能及其概念結構之後,計算機組織的任務就是研究各組成部分的內部構造和相互聯系,以實現機器指令級的各種功能和特性。這種相互聯系包括各功能部件的布置、相互連接和相互作用。

隨著計算機功能的擴展和性能的提高,計算機包含的功能部件也日益增多,其間的互連結構日趨復雜。現代已有三類互連方式,分別以中央處理器、存儲器或通信子系統為中心,與其他部件互連。以通信子系統為中心的組織方式,使計算機技術與通信技術緊密結合,形成了計算機網路、分布計算機系統等重要的計算機研究與應用領域。

與計算實現有關的技術范圍相當廣泛,包括計算機的元件、器件技術,數字電路技術,組裝技術以及有關的製造技術和工藝等。

軟體 軟體的研究領域主要包括程序設計、基礎軟體、軟體工程三個方面。程序設計指設計和編製程序的過程,是軟體研究和發展的基礎環節。程序設計研究的內容,包括有關的基本概念、規范、工具、方法以及方法學等。這個領域發展的特點是:從順序程序設計過渡到並發程序設計和分幣程序設計;從非結構程序設計方法過渡到結構程序設計方法;從低級語言工具過渡到高級語言工具;從具體方法過渡到方法學。

基礎軟體指計算機系統中起基礎作用的軟體。計算機的軟體子系統可以分為兩層:靠近硬體子系統的一層稱為系統軟體,使用頻繁,但與具體應用領域無關;另一層則與具體應用領域直接有關,稱為應用軟體;此外還有支援其他軟體的研究與維護的軟體,專門稱為支援軟體。

軟體工程是採用工程方法研究和維護軟體的過程,以及有關的技術。軟體研究和維護的全過程,包括概念形成、要求定義、設計、實現、調試、交付使用,以及有關校正性、適應性、完善性等三層意義的維護。軟體工程的研究內容涉及上述全過程有關的對象、結構、方法、工具和管理等方面。

軟體目動研究系統的任務是:在軟體工程中採用形式方法:使軟體研究與維護過程中的各種工作盡可能多地由計算機自動完成;創造一種適應軟體發展的軟體、固件與硬體高度綜合的高效能計算機。

計算機產業

計算機產業包括兩大部門,即計算機製造業和計算機服務業。後者又稱為信息處理產業或信息服務業。計算機產業是一種省能源、省資源、附加價值高、知識和技術密集的產業,對於國民經濟的發展、國防實力和社會進步均有巨大影響。因此,不少國家採取促進計算機產業興旺發達的政策。

計算機製造業包括生產各種計算機系統、外圍設備終端設備,以及有關裝置、元件、器件和材料的製造。計算機作為工業產品,要求產品有繼承性,有很高的性能-價格比和綜合性能。計算機的繼承性特別體現在軟體兼容性方面,這能使用戶和廠家把過去研製的軟體用在新產品上,使價格很高的軟體財富繼續發揮作用,減少用戶再次研製軟體的時間和費用。提高性能-價格比是計算機產品更新的目標和動力。

計算機製造業提供的計算機產品,一般僅包括硬體子系統和部分軟體子系統。通常,軟體子系統中缺少適應各種特定應用環境的應用軟體。為了使計算機在特定環境中發揮效能,還需要設計應用系統和研製應用軟體此外,計算機的運行和維護,需要有掌握專業知識的技術人員,這常常是一股用戶所作不到的。

針對這些社會需要,一些計算機製造廠家十分重視向用戶提供各種技術服務和銷售服務。一些獨立於計算機製造廠家的計算機服務機構,也在50年代開始出現。到60年代末期,計算機服務業在世界范圍內已形成為獨立的行業。

計算機的發展與應用

計算機科學與技術的各門學科相結合,改進了研究工具和研究方法,促進了各門學科的發展。過去,人們主要通過實驗和理論兩種途徑進行科學技術研究。現在,計算和模擬已成為研究工作的第三條途徑。

計算機與有關的實驗觀測儀器相結合,可對實驗數據進行現場記錄、整理、加工、分析和繪制圖表,顯著地提高實驗工作的質量和效率。計算機輔助設計已成為工程設計優質化、自動化的重要手段。在理論研究方面,計算機是人類大腦的延伸,可代替人腦的若干功能並加以強化。古老的數學靠紙和筆運算,現在計算機成了新的工具,數學定理證明之類的繁重腦力勞動,已可能由計算機來完成或部分完成。

計算和模擬作為一種新的研究手段,常使一些學科衍生出新的分支學科。例如,空氣動力學、氣象學、彈性結構力學和應用分析等所面臨的「計算障礙」,在有了高速計算機和有關的計算方法之後開始有所突破,並衍生出計算空氣動力學、氣象數值預報等邊緣分支學科。利用計算機進行定量研究,不僅在自然科學中發揮了重大的作用,在社會科學和人文學科中也是如此。例如,在人口普查、社會調查和自然語言研究方面,計算機就是一種很得力的工具。

計算機在各行各業中的廣泛應用,常常產生顯著的經濟效益和社會效益,從而引起產業結構、產品結構、經營管理和服務方式等方面的重大變革。在產業結構中已出觀了計算機製造業和計算機服務業,以及知識產業等新的行業。

微處理器和微計算機已嵌入機電設備、電子設備、通信設備、儀器儀表和家用電器中,使這些產品向智能化方向發展。計算機被引入各種生產過程系統中,使化工、石油、鋼鐵、電力、機械、造紙、水泥等生產過程的自動化水平大大提高,勞動生產率上升、質量提高、成本下降。計算機嵌入各種武器裝備和武器系統干,可顯著提高其作戰效果。

經營管理方面,計算機可用於完成統計、計劃、查詢、庫存管理、市場分析、輔助決策等,使經營管理工作科學化和高效化,從而加速資金周轉,降低庫存水準,改善服務質量,縮短新產品研製周期,提高勞動生產率。在辦公室自動化方面,計算機可用於文件的起草、檢索和管理等,顯著提高辦公效率。

計算機還是人們的學習工具和生活工具。藉助家用計算機、個人計算機、計算機網、資料庫系統和各種終端設備,人們可以學習各種課程,獲取各種情報和知識,處理各種生活事務(如訂票、購物、存取款等),甚至可以居家辦公。越來越多的人的工作、學習和生活中將與計算機發生直接的或間接的聯系。普及計算機教育已成為一個重要的問題。

總之,計算機的發展和應用已不僅是一種技術現象而且是一種政治、經濟、軍事和社會現象。世界各國都力圖主動地駕馭這種社會計算機化和信息化的進程,克服計算機化過程中可能出現的消極因素,更順利地向高

時代的車輪即將駛進21世紀的大門。人們將怎樣面向未來?無論你從事什麼工作,也不論你生活在什麼地方,都會認識到我們所面臨的世紀是科技高度發展的信息時代。計算機是信息處理的主要工具,掌握計算機知識已成為當代人類文化不可缺少的重要組成部分,計算機技能則是人們工作和生活必不可少的基本手段。
基於這樣的認識,近年來我國掀起了一個全國范圍的學習計算機熱潮,各行各業的人都迫切地要求學習計算機知識和掌握計算機技能。對於廣大的非計算機專業的人們,學習計算機的目的是應用,希望學以致用,立竿見影,而無須從系統理論學起。
掌握計算機技能關鍵是實踐,只有通過大量的實踐應用才能真正深入地掌握它。光靠看書是難以真正掌握計算機應用的。正如同在陸地上是無法學會游泳一樣,要學游泳必須下到水中去。同樣,要學習計算機應用,必須坐到計算機旁,經常地、反復地操作計算機,熟能生巧。只要得法,你在計算機上花的時間愈多,收獲就愈大......

❻ 計算機網路主題論文 不少於2500字 網路相關主題,新技術,新應用,新方法 自選題目

計算機網路。不少於2500字的
新技術,新應用,新方法

❼ 求一篇3000字的關於計算機網路的論文,起末考試要用!拜託了!

【摘要】:當現代社會逐漸變為具有高度的相互依賴的巨大網路時,我們所生活的世界無法不變成一個被計算機網路緊密聯結起來的世界。計算機網路從技術角度來說,是作為一種布局,將經有關聯但相距遙遠的事物通過通信線路連接起來,但是對網路的思考決不是傳統的二維平面思維甚至三維的球面思維所能達到的。因此,計算機網路的可靠性便成為一項關鍵的技術指標。本文在介紹了網路可靠性的概況後,詳細闡述了計算機網路可靠性優化的技術分析。

【關鍵詞】:計算機網路;可靠性;實施;關於計算機網路論文

在信息時代,網路的生命在於其安全性和可靠性。計算機網路最重要的方面是它向用戶所提供的信息服務及其所擁有的信息資源,網路連接在給用戶帶來方便的同時,也給網路入侵者帶來了方便。因此,未來的計算機網路應該具有很高的安全性和可靠性,可以抵禦高智商的網路入侵者,使用戶更加可靠、更加方便地擁有大量各式各樣的個性化客戶服務。

一、計算機可靠性模型研究

計算機網路可靠性作為一門系統工程科學,經過5 0多年的發展,己經形成了較為完整和健全的體系。我們對計算機網路可靠性定義為:計算機網路在規定的條件下,規定的時間內,網路保持連通和滿足通信要求的能力,稱之為計算機網路可靠性。它反映了計算機網路拓撲結構支持計算機網路正常運行的能力。

計算機網路可靠性問題可以模型化為圖的可靠性問題。計算機網路模型採用概率圖G(V,E)來表示,其中結點集合v表示計算機網路的用戶終端,主機或伺服器等,邊集合E表示計算機網路的鏈路。計算機網路模型的概率圖,是對圖的各邊以及結點的正常運行狀態賦予一定的概率值以後所得到的圖。圖的可靠性問題包含兩個方面的內容:一是分析問題,即計算一個給定圖的可靠度;二是設計問題,即在給定所有元素後,設計具有最大可靠度的圖。圖的可靠度不方便求解時,可先求其失效度(可靠度+失效度=1),然後再求其可靠度。圖的結點和鏈路失效模型可分為鏈路失效模型、結點失效模型、結點和鏈路混合失效模型等三種類型,其中「結點和鏈路混合失效模型」最為常用。

二、計算機網路可靠性的設計原則

在計算機網路設計和建設的工程實踐中,科研人員總結了不少具體的設計經驗和原則,對計算機網路可靠性的優化設計起到了較好的規范和指導作用。在構建計算機網路時應遵循以下幾點原則:

遵循國際標准,採用開放式的計算機網路體系結構,從而能支持異構系統和異種設備的有效互連,具有較強的擴展與升級能力。

先進性與成熟性、實用性、通用性相結合,選擇先進而成熟的計算機網路技術,選擇實用和通用的計算機網路拓撲結構。計算機網路要具有較強的互聯能力,能夠支持多種通信協議。計算機網路的安全性、可靠性要高,具有較強的冗餘能力和容錯能力。計算機網路的可管理性要強,應選擇先進的網路管理軟體和支持SNMP及CMIP的網路設備。應選擇較好的計算機網路鏈路的介質,保證主幹網具有足夠的帶寬,使整個網路具有較快的響應速度。充分利用現有的計算機網路資源,合理地調配現有的硬體設施、網路布線、已經成熟的網路操作系統軟體和網路應用軟體。計算機網路可靠性設計的性價比應盡可能高。

三、計算機網路可靠性主要優化設計方法分析

提高計算機網路相關部件的可靠性與附加相應的冗餘部件是改善計算機網路可靠性的兩條主要途徑。在滿足計算機網路預期功能的前提下,採用冗餘技術(增大備用鏈路條數)一方面可以提高計算機網路的局域片斷的可靠性;另一方面也提高了計算機網路的建設成本。由於每條計算機網路鏈路均有可靠性和成本,故計算機網路中的鏈路的數目越少,相應地,計算機網路的可靠性就越高。下面我們從以下幾方面來加以論述:

(一)計算機網路的容錯性設計策略

計算機網路容錯性設計的一般指導原則為:並行主幹,雙網路中心。計算機網路容錯性設計的具體設計方案的原則,可以參照以下幾點:

採用並行計算機網路以及冗餘計算機網路中心的方法,將每個用戶終端和伺服器同時連到兩個計算機網路中心上。數據鏈路、路由器在廣域網范圍內的互聯。計算機網路中的邊界網路至網路中心採用多數據鏈路、多路由的連接方式,這樣可以保證任一數據鏈路的故障並不影響局部網路用戶的正常使用。

計算機網路設計時,應採用具有模塊化結構、熱插熱撥功能的網路設備。這不僅可以擁有靈活的組網方式,而且在不切斷電源的情況下能及時更換故障模塊,以提高計算機網路系統長時間連續工作的能力,從而可以大大提高整個計算機網路系統的容錯能力。

網路伺服器應採用新技術,如採用雙機熱備份、雙機鏡像和容錯存儲等技術來增強伺服器的容錯性、可靠性。
在進行網路管理軟體容錯設計時,應採用多處理器和特別設計的具有容錯功能的網路操作系統來實現,提供以檢查點為基本的故障恢復機能。

(二)計算機網路的雙網路冗餘設計策略

計算機網路的雙網路冗餘性設計是在單一計算機網路的基礎上再增加一種備用網路,形成雙網路結構,以計算機網路的冗餘來實現計算機網路的容錯。在計算機網路的雙網路結構中,各個網路結點之間通過雙網路相連。當某個結點需要向其它結點傳送消息時,能夠通過雙網路中的一個網路發送過去在正常情況下,雙網路可同時傳送數據,也可以採用主備用的方式來作為計算機網路系統的備份。當由於某些原因所造成一個網路斷開後,另一個計算機網路能夠迅速替代出錯網路的工作,這樣保證了數據的可靠傳輸,從而在計算機網路的物理硬體設施上保證了計算機網路整體的可靠性。

(三)採用多層網路結構體系

計算機網路的多層網路結構能夠最有效地利用網路第3層的業務功能,例如網路業務量的分段、負載分擔、故障恢復、減少因配置不當或故障設備引起的一般網路問題。另外,計算機網路的多層網路結構也能夠對網路的故障進行很好的隔離並可以支持所有常用的網路協議。計算機網路的多層模式讓計算機網路的移植變得更為簡單易行,因為它保留了基於路由器和集線器的網路定址方案,對以往的計算機網路有很好的兼容性。計算機網路的多層網路結構包含三個層次結構:

接入層:計算機網路的接入層是最終用戶被許可接入計算機網路的起點。接入層能夠通過過濾或訪問控制列表提供對用戶流量的進一步控制。在區域網絡環境中,接入層主要側重於通過低成本,高埠密度的設備提供服務功能,接入層的主要功能如下:為最終網路用戶提供計算機網路的接入埠;為計算機網路提供交換的帶寬;提供計算機網路的第二層服務,如基於介面或Mac地址的Vlan成員資格和數據流過濾。

分布層:計算機網路的分布層是計算機網路接入層和核心層之間的分界點。分布層也幫助定義和區分計算機網路的核心層。該分層提供了邊界定義,並在該處對潛在的費力的數據包操作進行預處理。在區域網環境中,分布層執行最多的功能有:V L A N的聚合;部門級或工作組在計算機網路中的接入;廣播域網或多點廣播域網在計算機網路中的聯網方式的確定;

(四)核心層

計算機核心層是計算機網路的主幹部分。核心層的主要功能是盡可能快速地交換數據。計算機網路的這個分層結構不應該被牽扯到費力的數據包操作或者任何減慢數據交換的處理。在劃分計算機網路邏輯功能時,應該避免在核心層中使用像訪問控制列表和數據包過濾這類的功能。對於計算機網路的層次結構而言,核心層主要負責以下的工作:提供交換區塊之間的連接;提供到其他區塊(如伺服器區塊)的訪問;盡可能快地交換數據幀或者數據包。

縱觀未來計算機網路的發展,人們對待網路的要求將越來越高。他們希望創造一個「點擊到一切」的世界,盡管這個簡單的想法讓它成為現實並不是一件很容易的事情,但是一旦認識到計算機網路美好的發展前景,憑借人類的智慧,我們有理由相信我們的世界將由此得到它前所未有的自由。

【參考文獻】:

[1]葉明鳳,計算機網路可靠性的研究,電腦開發與應用,2001
[2]張紅宇,計算機網路優化探討,嘉興學院學報,2006
[3]龔波,張文,楊紅霞,網路基礎,北京:電子工業出版社,2003

❽ 計算機網路新技術

計算機網路技術論文2008-06-07 20:55 網格的變化,可謂日新月異,相應的網格的標准、框架、實施和相應應用也飛速向前發展。現在,網格計算的應用情形也正如web服務的早期情況,又或者是XML,表面上看來是緩慢發展,但是,一旦出現統一的標准和工具,將會出現爆炸式的發展。 1)什麼是網格計算,網格計算是一項逐漸形成的技術,不同的人會給出不同的定義。實際上,網格計算的定義很簡單:使用網格計算技術,可以將一組伺服器、存儲系統和網路組合成一套大的系統,並提供高質量的服務。對終端用戶或者應用,網格計算象一個巨大的虛擬計算系統。 再進一步的分析,網格技術允許組織、使用無數的計算機共享計算資源,來解決問題。被解決的問題可能會涉及到數據處理、網路或者數據存儲。這個由網格技術結合在一起的系統,可能是在同一個房間,也可能是分布在世界各地,運行在不同的硬體平台,不同的操作系統,隸屬於不同的組織。基本的思想是賦予某些用戶執行一些特定的任務,網格技術將平衡這些巨大的IT資源,來完成任務。本質上,所有的網格用戶使用一個巨大的虛擬系統工作。 這聽起來,非常的美好,但問題是如何讓它們成為現實,這需要標准,開放的,目標統一的協議和介面。現在標准正在制定中,並逐漸的顯現出來。 反過來講,為什麼集群,連接存儲設備的網路,科學的設施,網路不是網格呢?這其中的每一個都可能是網格的重要的組成部分,但他自己,卻不能建立網格。 有下面幾種網格類型 a)計算網格,這些機器將處理數據,及其他繁重的工作。 b)抽取網格,一般情況下是從空閑的伺服器和台式機上抽取CPU時間片,用作資源密集型的任務。 c)數據網格,為某一組織的數據知識庫提供統一的介面,通過介面,可以查詢、管理和保護數據。 計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。 簡單地說,計算機網路就是通過電纜、電話線或無線通訊將兩台以上的計算機互連起來的集合。 計算機網路的發展經歷了面向終端的單級計算機網路、計算機網路對計算機網路和開放式標准化計算機網路三個階段。 計算機網路通俗地講就是由多台計算機(或其它計算機網路設備)通過傳輸介質和軟體物理(或邏輯)連接在一起組成的。總的來說計算機網路的組成基本上包括:計算機、網路操作系統、傳輸介質(可以是有形的,也可以是無形的,如無線網路的傳輸介質就是空氣)以及相應的應用軟體四部分。 在定義上非常簡單:網路就是一群通過一定形式連接起來的計算機。 一個網路可以由兩台計算機組成,也可以擁有在同一大樓裡面的上千台計算機和使用者。我們通常指這樣的網路為區域網(LAN, Local Area Network),由LAN再延伸出去更大的范圍,比如整個城市甚至整個國家,這樣的網路我們稱為廣域網(WAN, Wide Area Network),當然您如果要再仔細劃分的話,還可以有MAN(Metropolitan Area Network) 和 CAN(Citywide Area Network),這些網路都需要有專門的管理人員進行維護。 而我們最常觸的Internet則是由這些無數的LAN和WAN共同組成的。Internet僅是提供了它們之間的連接,但卻沒有專門的人進行管理(除了維護連接和制定使用標准外),可以說Internet是最自由和最沒王管的地方了。在Internet上面是沒有國界種族之分的,只要連上去,在地球另一邊的計算機和您室友的計算機其實沒有什麼兩樣的。 http://hi..com/lovemyself999/blog/item/b6ac312422e04236c8955908.html

❾ 求一篇關於計算機網路前沿技術的論文

握包括C/S模式和B/S模式的網路編程技術、基於網路的MIS系統的設計與開發技術、Web系統與技術、網路多媒體技術、網路分布處理技術、網格計算與雲計算技術、網路備份與恢復技術、P2P網路技術、.NET技術、J2EE技術等在內的網路應用系統..
www.wsdxs.cn/html/network

❿ 計算機網路論文

摘要:無線區域網的覆蓋范圍為幾百米,在這樣一個范圍內,無線設備可以自由移動,其適合於低移動性的應用環境。而且無線區域網的載頻為公用頻段,無需另外付費,因而使用無線區域網的成本很低。無線區域網帶寬更會發展到上百兆的帶寬,能夠滿足絕大多數用戶的帶寬要求。基於以上原因,無線區域網在市場贏得熱烈的反響,並迅速發展成為一種重要的無線接入互聯網的技術。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安個問題。本文在闡述無線區域網安全發展概況的基礎上,分析了無線區域網的安全必要性,並從不同方面總結了無線區域網遇到的安全風險,同時重點分析了IEEE802. 11 b標準的安全性、影響因素及其解決方案,最後對無線區域網的安全技術發展趨勢進行了展望。

關鍵詞:無線區域網;標准;安全;趨勢

前言 無線區域網本質上是一種網路互連技術。無線區域網使用無線電波代替雙絞線、同軸電纜等設備,省去了布線的麻煩,組網靈活。無線區域網(WLAN)是計算機網路與無線通信技術相結合的產物。它既可滿足各類便攜機的入網要求,也可實現計算機區域網遠端接入、圖文傳真、電子郵件等功能。無線區域網技術作為一種網路接入手段,能迅速地應用於需要在移動中聯網和在網間漫遊的場合,並在不易架設有線的地力和遠沖離的數據處理節點提供強大的網路支持。因此,WLAN已在軍隊、石化、醫護管理、工廠車間、庫存控制、展覽和會議、金融服務、旅遊服務、移動辦公系統等行業中得到了應用,受到了廣泛的青睞,已成為無線通信與Internet技術相結合的新興發展力向之一。WLAN的最大優點就是實現了網路互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安全問題。
1. 無線區域網安全發展概況
無線區域網802.11b公布之後,迅速成為事實標准。遺憾的是,從它的誕生開始,其安全協議WEP就受到人們的質疑。美國加州大學伯克利分校的Borisov,Goldberg和Wagner最早發表論文指出了WEP協議中存在的設計失誤,接下來信息安全研究人員發表了大量論文詳細討論了WEP協議中的安全缺陷,並與工程技術人員協作,在實驗中破譯了經WEP協議加密的無線傳輸數據。現在,能夠截獲無線傳輸數據的硬體設備己經能夠在市場上買到,能夠對所截獲數據進行解密的黑客軟體也已經能夠在網際網路上下載。WEP不安全己經成一個廣為人知的事情,人們期待WEP在安全性方面有質的變化,新的增強的無線區域網安全標准應運而生[1]。
我國從2001年開始著手制定無線區域網安全標准,經過西安電子科技大學、西安郵電學院、西電捷通無線網路通信有限公司等院校和企業的聯合攻關,歷時兩年多制定了無線認證和保密基礎設施WAPI,並成為國家標准,於2003年12月執行。WAPI使用公鑰技術,在可信第三方存在的條件下,由其驗證移動終端和接入點是否持有合法的證書,以期完成雙向認證、接入控制、會話密鑰生成等目標,達到安全通信的目的。WAPI在基本結構上由移動終端、接入點和認證服務單元三部分組成,類似於802.11工作組制定的安全草案中的基本認證結構。同時我國的密碼演算法一般是不公開的,WAPI標准雖然是公開發布的,然而對其安全性的討論在學術界和工程界目前還沒有展開[2]。
增強的安全草案也是歷經兩年多時間定下了基本的安全框架。其間每個月至少召開一次會議,會議的文檔可以從互聯網上下載,從中可以看到一些有趣的現象,例如AES-OCB演算法,開始工作組決定使用該演算法作為無線區域網未來的安全演算法,一年後提議另外一種演算法CCMP作為候選,AES-OSB作為預設,半年後又提議CCMP作為預設,AES-OCB作為候選,又過了幾個月,乾脆把AES-OCB演算法完全刪除,只使用CCMP演算法作為預設的未來無線區域網的演算法。其它的例子還有很多。從這樣的發展過程中,我們能夠更加清楚地認識到無線區域網安全標準的方方面面,有利於無線區域網安全的研究[3][4]。
2.無線區域網的安全必要性
WLAN在為用戶帶來巨大便利的同時,也存在著許多安全上的問題。由於WLAN 通過無線電波在空中傳輸數據,不能採用類似有線網路那樣的通過保護通信線路的方式來保護通信安全,所以在數據發射機覆蓋區域內的幾乎任何一個WLAN用戶都能接觸到這些數據,要將WLAN發射的數據僅僅傳送給一名目標接收者是不可能的。而防火牆對通過無線電波進行的網路通訊起不了作用,任何人在視距范圍之內都可以截獲和插入數據。因此,雖然無線網路和WLAN的應用擴展了網路用戶的自由,它安裝時間短,增加用戶或更改網路結構時靈活、經濟,可提供無線覆蓋范圍內的全功能漫遊服務。然而,這種自由也同時帶來了新的挑戰,這些挑戰其中就包括安全性。WLAN 必須考慮的安全要素有三個:信息保密、身份驗證和訪問控制。如果這三個要素都沒有問題了,就不僅能保護傳輸中的信息免受危害,還能保護網路和移動設備免受危害。難就難在如何使用一個簡單易用的解決方案,同時獲得這三個安全要素。國外一些最新的技術研究報告指出,針對目前應用最廣泛的802.11bWLAN 標準的攻擊和竊聽事件正越來越頻繁[5],故對WLAN安全性研究,特別是廣泛使用的IEEE802.11WLAN的安全性研究,發現其可能存在的安全缺陷,研究相應的改進措施,提出新的改進方案,對 WLAN 技術的使用、研究和發展都有著深遠的影響。
同有線網路相比,無線區域網無線傳輸的天然特性使得其物理安全脆弱得多,所以首先要加強這一方面的安全性。
無線區域網中的設備在實際通信時是逐跳的方式,要麼是用戶設備發數據給接入設備,飯由接入設備轉發,要麼是兩台用戶設備直接通信,每一種通信方式都可以用鏈路層加密的方法來實現至少與有線連接同等的安全性。無線信號可能被偵聽,但是,如果把無線信號承載的數據變成密文,並且,如果加密強度夠高的話,偵聽者獲得有用數據的可能性很小。另外,無線信號可能被修改或者偽造,但是,如果對無線信號承載的數據增加一部分由該數據和用戶掌握的某種秘密生成的冗餘數據,以使得接收方可以檢測到數據是杏被更改,那麼,對於無線信號的更改將會徒勞無功。而秘密的獨有性也將使得偽造數據被誤認為是合法數據的可能性極小。
這樣,通過數據加密和數據完整性校驗就可以為無線區域網提供一個類似有線網的物理安全的保護。對於無線區域網中的主機,面臨病毒威脅時,可以用最先進的防毒措施和最新的殺毒工具來給系統增加安全外殼,比如安裝硬體形式的病毒卡預防病毒,或者安裝軟體用來時實檢測系統異常。PC機和筆記本電腦等設備己經和病毒進行了若千年的對抗,接下來的無線設備如何與病毒對抗還是一個待開發領域。
對於DOS攻擊或者DDOS攻擊,可以增加一個網關,使用數據包過濾或其它路由設置,將惡意數據攔截在網路外部;通過對外部網路隱藏接入設備的IP地址,可以減小風險。對於內部的惡意用戶,則要通過審計分析,網路安全檢測等手段找出惡意用戶,並輔以其它管理手段來杜絕來自內部的攻擊。硬體丟失的威脅要求必須能通過某種秘密或者生物特徵等方式來綁定硬體設備和用戶,並且對於用戶的認證也必須基於用戶的身份而不是硬體來完成。例如,用MAC地址來認證用戶是不適當的[5]。
除了以上的可能需求之外,根據不同的使用者,還會有不同的安全需求,對於安全性要求很高的用戶,可能對於傳輸的數據要求有不可抵賴性,對於進出無線區域網的數據要求有防泄密措施,要求無線區域網癱瘓後能夠迅速恢復等等。所以,無線區域網的安全系統不可能提供所有的安全保證,只能結合用戶的具體需求,結合其它的安全系統來一起提供安全服務,構建安全的網路。
當考慮與其它安全系統的合作時,無線區域網的安全將限於提供數據的機密性服務,數據的完整性服務,提供身份識別框架和接入控制框架,完成用戶的認證授權,信息的傳輸安全等安全業務。對於防病毒,防泄密,數據傳輸的不可抵賴,降低DoS攻擊的風險等都將在具體的網路配置中與其它安全系統合作來實現。
3.無線區域網安全風險
安全風險是指無線區域網中的資源面臨的威脅。無線區域網的資源,包括了在無線信道上傳輸的數據和無線區域網中的主機。
3.1 無線信道上傳輸的數據所面臨的威脅
由於無線電波可以繞過障礙物向外傳播,因此,無線區域網中的信號是可以在一定覆蓋范圍內接聽到而不被察覺的。這如用收音機收聽廣播的情況一樣,人們在電台發射塔的覆蓋范圍內總可以用收音機收聽廣播,如果收音機的靈敏度高一些,就可以收聽到遠一些的發射台發出的信號。當然,無線區域網的無線信號的接收並不像收音機那麼簡單,但只要有相應的設備,總是可以接收到無線區域網的信號,並可以按照信號的封裝格式打開數據包,讀取數據的內容[6]。
另外,只要按照無線區域網規定的格式封裝數據包,把數據放到網路上發送時也可以被其它的設備讀取,並且,如果使用一些信號截獲技術,還可以把某個數據包攔截、修改,然後重新發送,而數據包的接收者並不能察覺。
因此,無線信道上傳輸的數據可能會被偵聽、修改、偽造,對無線網路的正常通信產生了極大的干擾,並有可能造成經濟損失。
3.2 無線區域網中主機面臨的威脅
無線區域網是用無線技術把多台主機聯系在一起構成的網路。對於主機的攻擊可能會以病毒的形式出現,除了目前有線網路上流行的病毒之外,還可能會出現專門針對無線區域網移動設備,比如手機或者PDA的無線病毒。當無線區域網與無線廣域網或者有線的國際互聯網連接之後,無線病毒的威脅可能會加劇。
對於無線區域網中的接入設備,可能會遭受來自外部網或者內部網的拒絕服務攻擊。當無線區域網和外部網接通後,如果把IP地址直接暴露給外部網,那麼針對該IP的Dog或者DDoS會使得接入設備無法完成正常服務,造成網路癱瘓。當某個惡意用戶接入網路後,通過持續的發送垃圾數據或者利用IP層協議的一些漏洞會造成接入設備工作緩慢或者因資源耗盡而崩潰,造成系統混亂。無線區域網中的用戶設備具有一定的可移動性和通常比較高的價值,這造成的一個負面影響是用戶設備容易丟失。硬體設備的丟失會使得基於硬體的身份識別失效,同時硬體設備中的所有數據都可能會泄漏。
這樣,無線區域網中主機的操作系統面臨著病毒的挑戰,接入設備面臨著拒絕服務攻擊的威脅,用戶設備則要考慮丟失的後果。
4.無線區域網安全性
無線區域網與有線區域網緊密地結合在一起,並且己經成為市場的主流產品。在無線區域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線區域網終端接收。安裝一套無線區域網就好象在任何地方都放置了乙太網介面。因此,無線區域網的用戶主要關心的是網路的安全性,主要包括接入控制和加密兩個方面。除非無線區域網能夠提供等同於有線區域網的安全性和管理能力,否則人們還是對使用無線區域網存在顧慮。
4.1 IEEE802. 11 b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)[7][8]。
4.1.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。IEEE 802.11b標准詳細定義了兩種認證服務:一開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。一共享密鑰認證(Shared Key Authentication ):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是:接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享一包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
4.2 影響安全的因素[9][10]
4. 2. 1硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
4.2.2虛假接入點
IEEE802. 1 1b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
4.2.3其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。通過監測工EEE802. 11 b控制信道和數據信道,黑客可以得到如下信息:客戶端和接入點MAC地址,內部主機MAC地址,上網時間。黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
4.3 完整的安全解決方案
無線區域網完整的安全方案以IEEE802.11b比為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:一個站點要與一個接入點連接。除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。用IEEE802. lx協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
網路安全性指的是防止信息和資源的丟失、破壞和不適當的使用。無論有線絡還是無線網路都必須防止物理上的損害、竊聽、非法接入和各種內部(合法用戶)的攻擊。
無線網路傳播數據所覆蓋的區域可能會超出一個組織物理上控制的區域,這樣就存在電子破壞(或干擾)的可能性。無線網路具有各種內在的安全機制,其代碼清理和模式跳躍是隨機的。在整個傳輸過程中,頻率波段和調制不斷變化,計時和解碼採用不規則技術。
正是可選擇的加密運演算法則和IEEE 802.11的規定要求無線網路至少要和有線網路(不使用加密技術)一樣安全。其中,認證提供接入控制,減少網路的非法使用,加密則可以減少破壞和竊聽。目前,在基本的WEP安全機制之外,更多的安全機制正在出現和發展之中[12]。
5.無線區域網安全技術的發展趨勢
目前無線區域網的發展勢頭十分強勁,但是起真正的應用前景還不是十分的明朗。主要表現在:一是真正的安全保障;二個是將來的技術發展方向;三是WLAN有什麼比較好的應用模式;四是WLAN的終端除PCMCIA卡、PDA有沒有其他更好的形式;五是WLAN的市場規模。看來無線區域網真正的騰飛並非一己之事[13]。
無線區域網同樣需要與其他已經成熟的網路進行互動,達到互利互惠的目的。歐洲是GSM網的天下,而WLAN的崛起使得他們開始考慮WLAN和3G的互通,兩者之間的優勢互補性必將使得WLAN與廣域網的融合迅速發展。現在國內中興通訊己經實現了WLAN和CI}IVIA系統的互通,而對於使用中興設備的WLAN與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
互通中的安全問題也必然首當其沖,IEEE的無線區域網工作組己經決定將EAP-SIIVI納入無線區域網安全標准系列裡面,並且與3G互通的認證標准EAP-AID也成為討論的焦點。
無線網路的互通,現在是一個趨勢。802.11工作組新成立了WIG(Wireless lnterworking Grouq),該工作組的目的在於使現存的符合ETSI,IEEE,MMAC所制訂的標準的無線域網之間實現互通。另外3GPP也給出了無線區域網和3G互通的兩個草案,定義了互通的基本需求,基本模型和基本框架。還有就是愛立信公司的一份文檔給出了在現有的網路基礎上,實現無線區域網和G1VIS/GPRS的互通。
不同類型無線區域網互通標準的制定,使得用戶可以使用同一設備接入無線區域網。3G和無線區域網的互通者可以使用戶在一個運營商那裡注冊,就可以在各地接入。當然,用戶享用上述方便的同時,必然會使運營商或製造商獲得利潤,而利潤的驅動,則是這個互通風潮的根本動力。為了達到互通的安全,有以下需求:支持傳統的無線區域網設備,對用戶端設備,比如客戶端軟體,影響要最小,對經營者管理和維護客戶端SW的要求要盡量少,應該支持現存的UICC卡,不應該要求該卡有任何改動,敏感數據,比如存在UICC卡中的長期密鑰不能傳輸。對於UICC卡的認證介面應該是基於該密鑰的Challenge-, Response模式。用戶對無線區域網接入的安全級別應該和3GPP接入一樣,應該支持雙向認證,所選的認證方案應該顧及到授權服務,應該支持無線區域網接入NW的密鑰分配方法,無線區域網與3GPP互通所選擇的認證機制至少要提供3 GPP系統認證的安全級別,無線區域網的重連接不應該危及3GPP系統重連接的安全,所選擇的無線區域網認證機制應該支持會話密鑰素材的協商,所選擇的無線區域網密鑰協商和密鑰分配機制應該能防止中間人攻擊。也就是說中間人不能得到會話密鑰素材,無線區域網技術應當保證無線區域網UE和無線區域網AN的特定的認證後建立的連接可以使用生成的密鑰素材來保證完整性。所有的用於用戶和網路進行認證的長期的安全要素應該可以在一張UICC卡中存下[14]。
對於非漫遊情況的互通時,這種情況是指當用戶接入的熱點地區是在3GPP的歸屬網路范圍內。簡單地說,就是用戶在運營商那裡注冊,然後在該運營商的本地網路范圍內的熱點地區接入時的一種情況。無線區域網與3G網路安全單元功能如下:UE(用戶設備)、3G-AAA(移動網路的認證、授權和計帳伺服器)、HSS(歸屬業務伺服器)、CG/CCF(支付網關/支付採集功能)、OCS(在線計帳系統)。
對於漫遊的互通情況時,3G網路是個全域性網路藉助3G網路的全域性也可以實現無線區域網的漫遊。在漫遊情況下,一種常用的方法是將歸屬網路和訪問網路分開,歸屬網路AAA服務作為認證的代理找到用戶所注冊的歸屬網路。
在無線區域網與3G互通中有如下認證要求:該認證流程從用戶設備到無線區域網連接開始。使用EAP方法,順次封裝基於USIM的用戶ID,AKA-Challenge消息。具體的認證在用戶設備和3GPAAA伺服器之間展開。走的是AKA過程,有一點不同在於在認證伺服器要檢查用戶是否有接入無線區域網的許可權。
上述互通方案要求客戶端有能夠接入無線區域網的網卡,同時還要實現USIM或者SIM的功能。服務網路要求修改用戶許可權表,增加對於無線區域網的接入許可權的判斷。
無線區域網的崛起使得人們開始考慮無線區域網和3G的互通,兩者之間的優勢互補性必將使得無線區域網與廣域網的融合迅速發展。現在國內中興通訊已經實現了無線區域網和CDMA系統的互通,而對於使用中興設備的無線區域網與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
參考文獻:
[1] 郭峰,曾興雯,劉乃安,《無線區域網》,電子工業出版杜,1997
[2] 馮錫生,朱榮,《無線數據通信》1997
[3] 你震亞,《現代計算機網路教程》,電子工業出版社,1999
[4] 劉元安,《寬頻無線接入和無線區域網》,北京郵電大學出版社,2000
[5] 吳偉陵,《移動通信中的關鍵技術》,北京郵電大學出版社,2000
[6] 張公忠,陳錦章,《當代組網技術》,清華大學出版社,2000
[7] 牛偉,郭世澤,吳志軍等,《無線區域網》,人民郵電出版社,2003
[8] Jeffrey Wheat,《無線網路設計》,莫蓉蓉等譯,機械工業出版社,2002
[9] Gil Held,《構建無線區域網》,沈金龍等澤,人民郵電出版社,2002
[10] Christian Barnes等,《無線網路安全防護》,林生等譯,機械工業出版社.2003
[11] Juha Heiskala等,《OFDM無線區域網》,暢曉春等譯,電子工業出版社,2003
[12] Eric Ouellet等,《構建Cisco無線區域網》,張穎譯,科學出版社,2003
參考下 需要原創的找我說明

閱讀全文

與計算機網路最新前沿技術論文相關的資料

熱點內容
中國網路壟斷市場有哪些 瀏覽:3
賓館裝網路機頂盒多少兆 瀏覽:67
荊門好的網路推廣多少錢 瀏覽:147
網路戀愛小說如何構思 瀏覽:909
香港的手機網路接入點哪個快 瀏覽:412
網路詞沒眼看是什麼意思 瀏覽:749
現在的情況哪個網路信號好 瀏覽:895
ios145網路信號 瀏覽:363
鴻蒙系統設置3g網路 瀏覽:914
網路電視如何看籃球賽 瀏覽:109
手機連接wifi沒網路電腦也沒網路 瀏覽:545
免費連接網路的軟體排行 瀏覽:681
怎麼樣才能導致網路異常電話中斷 瀏覽:527
網路音頻錄制軟體 瀏覽:368
杭州中國移動網路公司 瀏覽:680
網路信息安全指哪些問題 瀏覽:87
兩個網路插口互換路由器 瀏覽:35
電腦上的網路適配器怎麼安裝 瀏覽:361
網路工程軟考高級考哪個好 瀏覽:284
海島上網路信號怎麼解決 瀏覽:975

友情鏈接