导航:首页 > 网络连接 > 计算机网络与技术论文

计算机网络与技术论文

发布时间:2022-01-07 21:53:09

计算机网络技术毕业论文 5000字

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004

❷ 计算机网络论文

摘要:无线局域网的覆盖范围为几百米,在这样一个范围内,无线设备可以自由移动,其适合于低移动性的应用环境。而且无线局域网的载频为公用频段,无需另外付费,因而使用无线局域网的成本很低。无线局域网带宽更会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安个问题。本文在阐述无线局域网安全发展概况的基础上,分析了无线局域网的安全必要性,并从不同方面总结了无线局域网遇到的安全风险,同时重点分析了IEEE802. 11 b标准的安全性、影响因素及其解决方案,最后对无线局域网的安全技术发展趋势进行了展望。

关键词:无线局域网;标准;安全;趋势

前言 无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。
1. 无线局域网安全发展概况
无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。
我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。
增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。
2.无线局域网的安全必要性
WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。
这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。
除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务,数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
3.无线局域网安全风险
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。
3.1 无线信道上传输的数据所面临的威胁
由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。
另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。
因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
3.2 无线局域网中主机面临的威胁
无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。
这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
4.无线局域网安全性
无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
4.1 IEEE802. 11 b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。
4.1.1认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2 影响安全的因素[9][10]
4. 2. 1硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
4.2.2虚假接入点
IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
4.2.3其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3 完整的安全解决方案
无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。
5.无线局域网安全技术的发展趋势
目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事[13]。
无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。
无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(Wireless lnterworking Grouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。
不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3 GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。
对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。
对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的代理找到用户所注册的归属网络。
在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。
上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。
无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
参考文献:
[1] 郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997
[2] 冯锡生,朱荣,《无线数据通信》1997
[3] 你震亚,《现代计算机网络教程》,电子工业出版社,1999
[4] 刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000
[5] 吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000
[6] 张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000
[7] 牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003
[8] Jeffrey Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002
[9] Gil Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002
[10] Christian Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003
[11] Juha Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003
[12] Eric Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003
参考下 需要原创的找我说明

❸ 求一篇计算机网络相关的论文,8000字左右的。

012 计算机网络故障的诊断与解决方法
030网络 校园网络工程综合布线方案
057机房 二十一音电子琴的设计
ADSL论文录像
ARP病毒的原理与防范(定做)
JSS9620门禁系统
New-三变科技有限公司局域网规划设计
XXX公寓智能化系统
XXX小学校园网方案论文
X高校现代化远程开放教育网建设方案
中小企业无线局域网的设计与应用
中小企业无线局域网设计(定做)
企业单位的网络工程的设计方案(原创)
企业无线局域网设计(新)
企业网站建设探讨
企业网组建设计与实施(独家)
企业网设计方案
北京万霖广场智能楼宇监控系统
医院网络综合布线
垫江县医院内部网络规划
基于IPv6的下一代校园网设计
子网机子网掩码在网络中的作用(定做)
学生新建宿舍公寓及教学楼网络系统设计(定做)
安徽新桥技术公司网络安全系统的设计(交工)
安徽财贸技术学院校园网络系统的设计与实现
密码管理器的设计
局域网规划设计
嵌入式系统在多点温度控制中的应用
嵌入式系统开发要素的选择分析
无线多功能家庭安全系统
无线网络技术论文(二稿)
智能小区安全防范系统
智能楼宇&智能小区
智能楼宇安全防范系统
木马的原理及其防范
某市宽带接入网规划设计完稿
校园数据中心网络安全防范体系研究
校园网的规划与设计.pdf
校园网组网论文
校园网络工程综合布线方案
校园网络工程综合布线方案(录像)
校园网络设计与管理1
楼宇专业智能写字楼综合布线投标方案的设计

以上课题来源于:biyenet论文网,你去biyenet论文网看看吧,朋友在哪里定做的,效果很好,你说的这些东西说明书+开题报告+中期检查表+论文+程序+答辩演示他们都有的,东西很全,最主要的是信誉好,售后服务好,所以网上才有这么多的人推荐他们的东西,你可以去看看!直接网络“biyenet论文”或“biyenet论文网”就OK了

❹ 求一篇3000字以上关于计算机网络技术的大专毕业论文。不要太深奥~发我邮箱即可~

Abstract :With the warmth of the natural environment and the increasing of the natural disasters in s ociety , there is a necessity of in2creasing the keeping away cost dev otion. The author thinks that it can bring wealth and happiness to our country and people from the analy2sis on s ome s ocial phenomenon , in order to realize the wealthy and harmonious s ociety. K ey words :Environmental pollution ; K eeping away cost ; Instrial structure ; Trading bulwark 目前,世界人口总数在增加 ,人们对资源的索取不加限制 ,南北极冰层融化快 ,海洋面上升 ,人类和动物赖以生存的环境有恶劣化的趋势。因此各种突事件常有发生 ,而各级政府因准备不充分会给人们生活带来不便。所以 ,增加防范成本可以降低由于各种突发事件造成的损失,为民造福。 一、 防范成本的内涵界定和作用 《财务管理》 中有关于资金成本的表述 ,认为资金成本是企业为筹集和使用资金所付出的代价。由此可以类比 ,防范成本是社会和个人为防止突发性、 灾害性的事件的出现所付出的代价。防范成本应包括各级各类防灾机构建立的费用、 人员费用 ,为防灾、 减灾而购置的设备费用、 消除突发事件的成本费用等。防范成本可以用绝对数表示 ,也可以用相对数表示。一般可以用防范成本率来表示 ,它是防范成本与实际节约额(或实际收益额)的比率。计算公式为:防范成本率 =每年投入的防范成本额 ÷ 实际节约额(或实际收益额) 。如农民冬天种大棚蔬菜或种反季节蔬菜 ,得架大棚 ,那么若架大棚耗资两万元 ,年收益额为六十万元 ,则防范成本率约为3. 3 %。防范成本对社会和个人有什么作用呢 ? 我们认为它主要有以下作用: (一)防范成本是财政预算支出的重要形式之一。按照我国 《预算法》 的规定 ,预算支出包括经济建设支出 ,教育科学等事业发展支出;国家管理费用支出 ,国防支出 ,各项补贴支出和其他支出。其中国防支出属防范成本 ,是预算法中必须予以保证的一个重要项目。国防是维护国家主权的最有力保障。因为目前是战争与和平并存的时代 ,无防范成本的投入 ,国家则不安全 ,人民则不安居。 (二)防范成本会增大企业的成本总额。在企业成本总额中有销售总成本等 ,如果企业不增加防范成本的投入 ,如不买各类保险及环保投入 ,则销售总成本会降低。所以防范成本是企业利润的抵减因素。从短期看起负作用 ,但从长期和全社会看则是效益。 (三)防范成本是防止和减少灾害的必要支出额。如我国西北和华北地区沙漠面积的扩大 ,若不增加治沙、 资金 ,则会出现满天黄沙飞、 不见人和物、 沙进人退的可怕现象。 二、 增加防范成本投入的必要性随着全球变暖现象的出现 ,不用说人不能适应 ,就连植物也不知道何时开花、 何时结果。二 00 七年秋季 ,武汉大学种植的樱花本应在二00八年春天开花的 ,结果提前到二00 七年秋天就开了花。而且 ,冷暖变化快 ,气候恶劣的天气多 ,年温差大 ,人、 动植物就易患病和被虫害所侵蚀。 (一)增加防范成本 发展绿色技术有利于调整传统产业结构。传统产业发展模式 ,是以资源开发和破坏环境为代价的 ,产生片面追求发展而忽视治理的短视行为。传统工业文明的生产方式本质是反生态的 ,是不可持续的。绿色技术扬弃工业文明的发展模式 ,实施清洁生产 ,把传统的夕阳产业向绿色产业革命转变。从目前来看 ,制约我国经济发展的结构性矛盾日趋突出。因为我国还是一个传统产业占主导的国家 ,传统产业存在两大问题:一是难以做到可持续发展;二是全面过剩。解决这两个问题 ,并满足社会经济的可持续发展要求 ,发展绿色技术是调整我国产业结构的必然选择。如传统的人造纤维生产 ,不仅经济效益低下 ,同时也造成环境污染。目前美、 日、 西欧发达国家已越来越多地采用绿色纺织技术 ,该技术将从纺丝和洗涤工序流出的溶液脱水后进行回收 ,整个工艺过程形成一个封闭的循环系统 ,这样获得的绿色纺织纤维不仅在减少环境污染、 节约原材料的资源方面优于传统的纺织纤维 ,而且纤维性能和织物性能也大大优于传统的纺织纤维 ,降低了生产成本 ,提高了企业的经济效益。因此 ,推广绿色技术是企业走向集约化经营方式的最有效的途径 ,通过绿色技术达到节约能源 ,降低能耗的目的。实践证明 ,凡是实施绿色技术好的项目 ,都取得了良好的经济和社会效益。 (二)增加防范成本发展绿色技术有利于打破绿色贸易壁垒 绿色贸易壁垒是国际贸易保护主义的新形式并且盛行 ,其根本原因在于 ,工业化的加速 ,全球环境污染日趋恶化 ,已威胁到人类自身的生存和发展。人们的环境保护意识逐渐增强 ,思维方式、 价值观乃至消费心理和行为发生了很大的变化 ,一股强大的绿色消费热潮正在兴起。人们开始钟情于从自然界获取原料的服装、 无污染的绿色包装、 绿色食品和其他产品。人们不仅愿意到自然风光的农村旅游、 建造住房 ,而且房间的装饰也开始选择绿色建材。与此同时 ,绿色产品开始成为世界市场发展的潮流。当然 ,国家贸易保护主义除了利用 “绿色潮流” 中人们环境保护意识外 ,还由于国际贸易组织尚未产生公平、 合理的相关国际公约等原因 ,其核心是借保护环境为名 ,实行限制国外产品进口之实。诚然 ,绿色壁垒是一把双刃剑 ,任何一项环保措施 ,在有利于环境保护的同时都有可能成为绿色壁垒。对我国来说 ,既是挑战 ,又是机遇。因此 ,我们要抵制发达国家绿色壁垒的同时 ,要顺应国际绿色消费潮流 ,努力开拓环保市场 ,大力开发绿色产品。然而 ,开拓环保市场、 绿色产品 ,需要以绿色技术为后盾 ,改造传统产品设计包装 ,提高产品质量 ,增加环保因素 ,降低因进口国借保护环境为名拒收中国产品所造成的经济损失 ,实现防范成本的目的。 (三)增加防范成本利国利民 建立和谐富裕的社会离不开每个公民的努力 ,其中有很大一部分就是要增加防范成本 ,减少和防止灾害的出现本论文由无忧论文网 www.51lunwen.com 整理提供

❺ 求计算机网络论文3000字

1

计算机网络学习总结

摘要:

本门课程主要讲述了计算机网络的形成与发展,计算机网络的层次结构,重点讲解了计算机各个层次
的体系结构和相关协议。

通过本课程,我们系统的学习了
TCP/IP
的五个层次:物理层、数据链路层、网络互连层、运输层、
应用层。而且,我们也较为深入学习了每一层的相关协议及其应用。

通过学习本课程,
我们对计算机网络的形成发展,
网络的层次结构及相关协议有了个大致的基本了解,
并且对计算机网络的基本原理,及工作方法有了初步的认识。

正文


1


网络概述

1.1
计算机网络形成与发展的四大阶段:

第一阶段:
20
世纪
50
年代
--
数据通信技术的研究与发展

第二阶段:
20
世纪
60
年代
--ARPANET
与分组交换技术的研究与发展

第三阶段:
20
世纪
70
年代
--
网络体系结构与协议标准化的研究

广域网、
局域网与公用分组交换网的研究与应用

第四阶段:
20
世纪
90
年代
--Internet
技术的广泛应用

1.2
分组交换技术

分组交换是采用存储转发技术。
分组交换的特征是基于标记的。
分组交换网
由若干个结点交换机和连接这些交换机的链路组成。
当某段链路的通信量太大或
中断时,
结点交换机中运行的路由选择协议能自动找到其他路径转发分组。
采用
存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽
的策略。

1.3
网络体系结构

ISO/OIS
参考模型:

应用层、表示层、会话层、传输层网络层、数据链路层、物理层

TCP/IP
参考模型

应用层、运输层、网络互连层、数据链路层、物理层

1.4
局域网相关技术

2

参考模型:
IEEE 802
参考模型

2


物理层

物理层位于
OSI
参与模型的最低层,它直接面向实际承担数据传输的物理
媒体
(
即信道
)

物理层的传输单位为比特。
物理层是指在物理媒体之上为数据链
路层提供一个原始比特流的物理连接。

物理层协议规定了与建立、
维持及断开物理信道所需的机械的、
电气的、

能性的和规和程性的特性。其作用是确保比特流能在物理信道上传输。

相关协议举例:

EIA RS-232C
接口标准

EIA RS-449

RS-422

RS-423
接口标准

EIA RS-449

RS-422

RS-423
接口标准

传输介质举例:

双绞线、同轴电缆、光纤、无线传输媒介等。

3


数据链路层

数据链路层最基本的服务是将源机网络层来的数据可靠的传输到相邻节点
的目标机网络层。
为达到这一目的,
数据链路层必须具备一系列相应的功能,

们主要有:
如何将数据组合成数据块,
在数据链路层中将这种数据块称为帧,

是数据链路层的传送单位;
如何控制帧在物理信道上的传输,
包括如何处理传输
差错,
如何调节发送速率以使之与接收方相匹配;
在两个网路实体之间提供数据
链路通路的建立、维持和释放管理。

链路管理功能:

链路管理功能主要用于面向连接的服务。
在链路两端的节点要进行通信前,
必须
首先确认对方已处于就绪状态,
并交换一些必要的信息以对帧序号初始化,
然后
才能建立连接。
在传输过程中则要维持该连接。
如果出现差错,
需要重新初始化,
重新自动建立连接。
传输完毕后则要释放连接。
数据链路层连接的建立,
维持和
释放就称做链路管理。

在多个站点共享同一物理信道的情况下
(例如在局域网中)

如何在要求通信的
站点间分配和管理信道也属于数据层链路管理的范畴。

帧同步功能:

3

(1)
字节计数法;
(2)
使用字符填充的首尾定界符法;

(3)
使用比特填充的首尾定界符法;
(4)
违法编码法;

数据链路控制协议举例:

异步协议以字符为独立的信息传输单位,
在每个字符的起始处开始对字符内
的比特实现同步,但字符与字符之间的间隔时间是不固定的
(
即字符之间是异步

)
。由于发送器和接收器中近似于同一频率的两个约定时钟,能够在一段较短
的时间内保持同步,所以可以用字符起始处同步的时钟来采样该字符中的各比
特,
而不需要每个比特再用其他方法同步。
前面介绍过的“起—止”式通信规程
便是异步协议的典型,它是靠起始为
(
逻辑
0)
和停止位
(
逻辑
1)
来实现字符的定
界及字符内比特的同步的。异步协议中由于每个传输字符都要添加诸如起始位、
校验位、停止位等冗余位,故信道利用率很低,一般用于数据速率较低的场合。

同步协议是以许多字符或许多比特组织成的数据块——帧为传输单位,
在帧
的起始处同步,
使帧内维持固定的时钟。
由于采用帧为传输单位,
所以同步协议
能更有效地利用信道,也便于实现差错控制、流量控制等功能。

4


网络互连层

网络层是
OSI
参考模型中的第三层
,
介于运输层和数据链中路层之间。它在
数据路层提供的两个相邻端点之间的数据帧的传送功能上,
进一步管理网络中的
数据通信,
将数据设法从源端经过若干个中间节点传送到目的端,
从而向运输层
提供最基本的端到端的数据传送服务。
网络层关系到通信子网的运行控制,
体现
了网络应用环境中资源子网访问通信子网的方式,

OSI
模型中面向数据通信的
低三层
(
也即通信子网
)
中最为复杂、关键的一层。

网络层的目的是实现两个端系统之间的数据透明传送,
具体功能包括路由选
择、阻塞控制和网际互连等。

数据报操作方式

在数据报操作方式中,
每个分组被称为一个数据报,
若干个数据报构成一次要传
送的报文或数据块。
每个数据报自身携带有足够的信息,
它的传送是被单独处理
的。
一个节点接收到一个数据报后,
根据数据报中的地址信息和节点所存储的路
由信息,找出一个合适的出路,把数据报原样地发送到下一个节点。

4

当端系统要发送一个报文时,
将报文拆成若干个带有序号和地址信息的数据
报,依次发给网络节点。此后,各个数据报所走的路径就可能不同了,因为各个
节点在随时根据网络的流量、
故障等情况选择路由。
由于名行其道,
各数据报不
能保证按顺序到达目的节点,
有些数据报甚至还可能在途中丢失。
在整个数据报
传送过程中,不需要建立虚电路,但网络节点要为每个数据报做路由选择。

通信子网为网络源节点和目的节点提供了多条传输路径的可能性。
网络节点
在收到一个分组后后,
要确定向下一节点传送的路径,
这就是路由选择。
在数据
报方式中,
网络节点要为每个分组路由做出选择;
而在虚电路方式中,
只需在连
接建立时确定路由。确定路由选择的策略称路由算法。

设计路由算法时要考虑诸多技术要素。
首先,
考虑是选择最短路由还是选择
最佳路由;其次,要考虑通信子网是采用虚电路的还是采用数据报的操作方式;
其三,
是采用分布式路由算法,
即每节点均为到达的分组选择下一步的路由,

是采用集中式路由算法,
即由中央节点或始发节点来决定整个路由;
其四,
要考
虑关于网络拓朴、
流量和延迟等网络信息的来源;
最后,
确定是采用静态路由选
择策略,还是动态路由选择策略。

5


运输层

OSI
七层模型中的物理层、数据链路层和网络层是面向网络通信的低三层
协议。
运输层负责端到端的通信,
既是七层模型中负责数据通信的最高层,
又是
面向网络通信的低三层和面向信息处里的高三层之间的中间层。
运输层位于网络
层之上、会话层之下,它利用网络层子系统提供给它的服务区开发本层的功能,
并实现本层对会话层的服务。

运输层是
OSI
七层模型中最重要、最关键的一层,是唯一负责总体数据传
输和控制的一层。运输层的两个主要目的是:第一,提供可靠的端到端的通信;
第二,向会话层提供独立于网络的运输服务。

根据运输层在七层模型中的目的和单位,它的主要功能是:对一个进行的
对话或连接提供可靠的运输服务,
在通向网络的单一物理连接上实现该连接的复
用,在单一连接上提供端到端的序号与流量控制端到端的差错控制及恢复等服
务。

❻ 计算机网络的组网技术论文

目前,在2G移动通信网络中逐步引入分层体系结构的软交换设备组网,可提高传输效率与组网的灵活性,减少设备占地面积,降低运营成本,以实现移动网络向3G网络的平滑演进。...www.wsdxs.cn/html/network

❼ 求一篇3000字的关于计算机网络的论文,起末考试要用!拜托了!

【摘要】:当现代社会逐渐变为具有高度的相互依赖的巨大网络时,我们所生活的世界无法不变成一个被计算机网络紧密联结起来的世界。计算机网络从技术角度来说,是作为一种布局,将经有关联但相距遥远的事物通过通信线路连接起来,但是对网络的思考决不是传统的二维平面思维甚至三维的球面思维所能达到的。因此,计算机网络的可靠性便成为一项关键的技术指标。本文在介绍了网络可靠性的概况后,详细阐述了计算机网络可靠性优化的技术分析。

【关键词】:计算机网络;可靠性;实施;关于计算机网络论文

在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。

一、计算机可靠性模型研究

计算机网络可靠性作为一门系统工程科学,经过5 0多年的发展,己经形成了较为完整和健全的体系。我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。

计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。计算机网络模型的概率图,是对图的各边以及结点的正常运行状态赋予一定的概率值以后所得到的图。图的可靠性问题包含两个方面的内容:一是分析问题,即计算一个给定图的可靠度;二是设计问题,即在给定所有元素后,设计具有最大可靠度的图。图的可靠度不方便求解时,可先求其失效度(可靠度+失效度=1),然后再求其可靠度。图的结点和链路失效模型可分为链路失效模型、结点失效模型、结点和链路混合失效模型等三种类型,其中“结点和链路混合失效模型”最为常用。

二、计算机网络可靠性的设计原则

在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则:

遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。

先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、已经成熟的网络操作系统软件和网络应用软件。计算机网络可靠性设计的性价比应尽可能高。

三、计算机网络可靠性主要优化设计方法分析

提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术(增大备用链路条数)一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述:

(一)计算机网络的容错性设计策略

计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点:

采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路、多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。

计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。

网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。
在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。

(二)计算机网络的双网络冗余设计策略

计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后,另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。

(三)采用多层网络结构体系

计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。另外,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。计算机网络的多层模式让计算机网络的移植变得更为简单易行,因为它保留了基于路由器和集线器的网络寻址方案,对以往的计算机网络有很好的兼容性。计算机网络的多层网络结构包含三个层次结构:

接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。

分布层:计算机网络的分布层是计算机网络接入层和核心层之间的分界点。分布层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。在局域网环境中,分布层执行最多的功能有:V L A N的聚合;部门级或工作组在计算机网络中的接入;广播域网或多点广播域网在计算机网络中的联网方式的确定;

(四)核心层

计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。

纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。

【参考文献】:

[1]叶明凤,计算机网络可靠性的研究,电脑开发与应用,2001
[2]张红宇,计算机网络优化探讨,嘉兴学院学报,2006
[3]龚波,张文,杨红霞,网络基础,北京:电子工业出版社,2003

❽ 关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。

❾ 计算机网络5000字论文

5000字? 那也叫论文吗? 你直接在网络就能搜到你要的论文了!

阅读全文

与计算机网络与技术论文相关的资料

热点内容
中国移动网络wifi怎么设置黑名单 浏览:253
计算机网络第二十三节教程 浏览:436
登录希沃总是显示网络异常 浏览:793
网络信号很好为什么没有网速 浏览:673
用云闪付乘车显示无线网络 浏览:754
计算机网络技术学习图 浏览:710
工厂ip网络中心软件经销 浏览:418
网络营销落地地图 浏览:70
摄像头网络不稳定如何处理 浏览:916
电脑上怎么连接网络打印机 浏览:13
移动网络通用是什么意思 浏览:523
网络安全微课的视频 浏览:343
手机怎么在网络上注册 浏览:149
电脑网络断开禁用后怎么再连接 浏览:419
网络营销视频课程 浏览:889
手机老是没有网络 浏览:903
长虹32d2000网络设置密码 浏览:468
网络状态没有wifi只有以太网 浏览:317
网络上如何找买房的客户 浏览:534
火影一直显示网络链接异常 浏览:565

友情链接