1. 帮忙翻译论文摘要(计算机网络方向)
With the popularization of computers, computer networks more and more widely used in national defense, scientific research, ecation and instrial and agricultural proction and other fields. As a computer science one of the most important areas in the information society of today, its importance is self-evident, its technical grasp of the general theoretical basis to learn from the practice of hands, this easy-to-digest design of a number of network engineering experiments, aimed at Let's have a better network infrastructure and in-depth study of network technology.
The first part is the network infrastructure, to achieve the two-story network. The second part is based router and switch configurations, including routers, switches and the initial basic configuration. The third part is the allocation of IP routing protocols, including static / dynamic routing protocols and routing protocol BGP configuration. The fourth part is Network Address Translation NAT configuration.
2. 计算机网络论文摘要
你是研究网络哪个方面的??光是计算机网络这个范围太广了,详细点。。
在新的信息潮流中,计算机网络的功能主要包括:信息的大量传输、高速处理、安全控制。传输信息的电信网、移动网、有线电视网与计算机网络的融合,促成了可存储的信息采用异步传输模式(ATM)的计算机网络,方便人们随时接收信息。计算机网络构成了信息网络体系的核心。在传统的通信网络中,计算机(交换机)处于信息控制的中心地位。在新的信息网络潮流中,计算机网络的功能主要包括:信息的大量传输、高速处理、安全控制。传输的多信道如蓝牙技术、无线电波、双绞线与同轴电缆、光纤、卫星等传输信息的电信网、移动网、有线电视网与计算机网络的融。。。。。可以谈谈计算机网络的发展,一般摘要就是写这些的
3. 翻译计算机网络论文摘要
The computer ecation prepares in the various countries is taken, the computer knowledge and ability have become one of 21st century talented person quality basic essential factors. The computer ecation also its in the specialty, cultural and the social scope change is affecting. The computer discipline has become broader, the content is richer, its application domain rapidly grows unceasingly. Therefore, regardless of in the teaching system, the course content or the teaching method, the teaching method all must carry on the deepened reform, keeps pace with the times.
Tests in the engine room in the computer, requests each kind of information accurately, comprehensive, the fast dissemination. The local area network has become in the computer experiment teaching the important constituent. It including the local area network equipment, the local area network wiring technology, founds and manages the FTP server, the network maintenance and the management and so on. These work all is quite arous, is backward with the traditional way processing management method, the work load is big, the efficiency is low, the repetition work are many, the accuracy lowered, cannot meet the teaching need, reced the management and the maintenance effect and the function.
Therefore sets up the local area network, carries on the entire process, the omni-directional assistance and the support with the aid of the computer method to the computer laboratory supervisory work, will certainly to enhance the laboratory management greatly the efficiency and the quality, fundamentally changes the former management way, the promotion management thought and the idea renewal, improves administrative personnel's quality rapidly. The administrative personnel concentrates the energy in the ponder and the judgment, causes the work to become is simple and direct, is accurate, faces systematized, standardized, the scientific direction is developing. At the same time, taught, the student for the teacher studies has provided conveniently, enable the management level to have a qualitative leap, to sped up the ecation to reform the very big promoter action.
4. 计算机网络论文摘要翻译
Along with the computer network unceasing development and the popularization, the computer network and the system safety construction becomes very much important.This article in the author to the local area network understanding and in the actual management foundation, first introced the local area network security and the threat, then has analyzed the local area network security specifications, realized has guarded against the safe threat, the common virus's technology from various aspects which mentioned in view of this article, strengthened the local area network security.Finally, this article mentioned specially the wireless local area network security, has the vital role in the local area network security domain.This research for solved the local area network network security to provide the feasible reference plan.
5. 计算机网络论文7000字
题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。
论文题目是一篇论文给出的涉及论文范围与水平的第一个重要信息,也是必须考虑到有助于选定关键词不达意和编制题录、索引等二次文献可以提供检索的特定实用信息。论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一句话:“论文题目是文章的一半”。对论文题目的要求是:准确得体:简短精炼:外延和内涵恰如其分:醒目。
(二)作者姓名和单位(Authoranddepartment)
这一项属于论文署名问题。署名一是为了表明文责自负,二是记录作用的劳动成果,三是便于读者与作者的联系及文献检索(作者索引)。大致分为二种情形,即:单个作者论文和多作者论文。后者按署名顺序列为第一作者、第二作者……。重要的是坚持实事求是的态度,对研究工作与论文撰写实际贡献最大的列为第一作者,贡献次之的,列为第二作者,余类推。注明作者所在单位同样是为了便于读者与作者的联系。
(三)摘要(Abstract)
论文一般应有摘要,有些为了国际交流,还有外文(多用英文)摘要。它是论文内容不加注释和评论的简短陈述。其他用是不阅读论文全文即能获得必要的信息。摘要应包含以下内容:
①从事这一研究的目的和重要性;
②研究的主要内容,指明完成了哪些工作;
③获得的基本结论和研究成果,突出论文的新见解;
④结论或结果的意义。
(四)关键词(Keywords)
关键词属于主题词中的一类。主题词除关键词外,还包含有单元词、标题词的叙词。
主题词是用来描述文献资料主题和给出检索文献资料的一种新型的情报检索语言词汇,正是由于它的出现和发展,才使得情报检索计算机化(计算机检索)成为可能。主题词是指以概念的特性关系来区分事物,用自然语言来表达,并且具有组配功能,用以准确显示词与词之间的语义概念关系的动态性的词或词组。
6. 简述计算机网络的功能
计算机网络的主要功能有四个方面,最基本功能资源共享和实现数据通信。
(1)资源共享
资源共享是人们建立计算机网络的主要目的之一。计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置。
(2)数据通讯
数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(E-Mail)发送和接收信息,使用IP电话进行相互交谈等。
(3)均衡负荷与分布处理
是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等。
(4)综合信息服务
在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。
7. 计算机网络论文
摘要:无线局域网的覆盖范围为几百米,在这样一个范围内,无线设备可以自由移动,其适合于低移动性的应用环境。而且无线局域网的载频为公用频段,无需另外付费,因而使用无线局域网的成本很低。无线局域网带宽更会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安个问题。本文在阐述无线局域网安全发展概况的基础上,分析了无线局域网的安全必要性,并从不同方面总结了无线局域网遇到的安全风险,同时重点分析了IEEE802. 11 b标准的安全性、影响因素及其解决方案,最后对无线局域网的安全技术发展趋势进行了展望。
关键词:无线局域网;标准;安全;趋势
前言 无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。
1. 无线局域网安全发展概况
无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。
我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。
增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。
2.无线局域网的安全必要性
WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。
这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。
除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务,数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
3.无线局域网安全风险
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。
3.1 无线信道上传输的数据所面临的威胁
由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。
另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。
因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
3.2 无线局域网中主机面临的威胁
无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。
这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
4.无线局域网安全性
无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
4.1 IEEE802. 11 b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。
4.1.1认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2 影响安全的因素[9][10]
4. 2. 1硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
4.2.2虚假接入点
IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
4.2.3其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3 完整的安全解决方案
无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。
5.无线局域网安全技术的发展趋势
目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事[13]。
无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。
无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(Wireless lnterworking Grouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。
不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3 GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。
对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。
对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的代理找到用户所注册的归属网络。
在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。
上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。
无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
参考文献:
[1] 郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997
[2] 冯锡生,朱荣,《无线数据通信》1997
[3] 你震亚,《现代计算机网络教程》,电子工业出版社,1999
[4] 刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000
[5] 吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000
[6] 张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000
[7] 牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003
[8] Jeffrey Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002
[9] Gil Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002
[10] Christian Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003
[11] Juha Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003
[12] Eric Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003
参考下 需要原创的找我说明
8. 计算机网络的目录
第1章概论
1.1计算机网络概述
1.1.1计算机网络的基本概念
1.1.2计算机网络的功能
1.1.3计算机网络的发展和现状
1.1.4计算机网络的标准化工作及相关组织
1.1.5计算机网络的组成
1.2计算机网络的分类
1.2.1按网络的覆盖范围分类
1.2.2按传输媒体分类
1.2.3按使用范围分类
1.2.4按拓扑结构分类
1.2.5根据网络的通信方式分类
1.3计算机网络的体系结构
1.3.1基本概念
1.3.2ISO/OSI参考模型
1.3.3OSI通信原理
1.3.4OSI/RM的缺点
1.3.5TCP/IP的体系结构
1.3.6OSI与TCP/IP参考模型的比较
1.3.7五层协议的体系结构
小结
习题
第2章数据通信和物理层
2.1数据通信的基本概念
2.1.1数据通信系统的基本模型
2.1.2信息、数据与信号
2.1.3模拟与数字
2.1.4DTE和DCE
2.2数据通信系统的性能指标
2.2.1数据传输速率
2.2.2带宽
2.2.3波特率
2.2.4时延
2.2.5时延带宽积
2.2.6利用率
2.2.7误码率
2.3信道容量
2.3.1奈奎斯特准则
2.3.2香农定理
2.4数据传输方式
2.4.1单工模式、半双工模式和全双工模式
2.4.2并行传输和串行传输
2.4.3同步传输和异步传输
2.4.4基带传输和频带传输
2.5数据编码与数据调制
2.5.1数字数据的数字信号编码
2.5.2数字数据的模拟信号编码
2.5.3模拟数据的数字信号编码
2.6信道复用技术
2.6.1频分多路复用
2.6.2时分多路复用
2.6.3波分多路复用
2.6.4码分多路复用
2.7数字传输系统
2.7.1准同步数字系列
2.7.2同步光纤网和同步数字系列
2.8物理层的传输介质
2.8.1导向传输介质
2.8.2非导向传输介质
2.9物理层的功能、模型与特性
2.9.1物理层的功能
2.9.2物理层的特性
2.9.3物理层接口标准举例
2.9.4RS-232串行接口标准
小结
习题
第3章数据链路层
3.1数据链路层概述
3.1.1数据链路层的基本功能
3.1.2数据链路层的服务
3.2帧同步功能
3.2.1字符计数法
3.2.2字符填充的首尾定界符法
3.2.3比特填充的首尾定界符法
3.3流量控制功能
3.3.1停等协议
3.3.2后退N帧ARQ协议
3.3.3选择重发ARQ协议
3.3.4滑动窗口协议
3.4差错控制功能
3.4.1差错的特性
3.4.2检错及纠错原理
3.4.3检错码
3.4.4纠错码
3.5数据链路层协议
3.5.1高级数据链路控制规程
3.5.2Internet数据链路控制协议PPP
小结
习题
第4章局域网技术
4.1局域网概述
4.2局域网体系结构
4.2.1IEEE 802局域网参考模型
4.2.2介质访问控制子层
4.2.3逻辑链路控制子层
4.3以太网介质访问控制技术
4.3.1ALOHA
4.3.2CSMA
4.3.3CSMA/CD
4.4以太网帧格式和数据封装
4.4.1以太网帧格式
4.4.2以太网数据封装
4.4.3以太网中地址
4.5常见以太网
4.5.1传统以太网
4.5.2100Mbit/s Ethernet
4.5.3Gigabit Ethernet
4.5.410 Gigabit Ethernet
4.6交换式以太网
4.6.1交换机
4.6.2交换式以太网及其特点
4.7虚拟局域网
4.7.1虚拟局域网的概念
4.7.2VLAN对传统局域网的优势
4.7.3虚拟局域网的类型
4.7.4虚拟局域网的协议标准
4.7.5虚拟局域网中的链路类型
4.8其他局域网
4.8.1令牌环
4.8.2令牌总线
4.8.3FDDI网
4.9无线局域网
4.9.1无线局域网的概念和特点
4.9.2主要无线局域网的标准
4.9.3无线局域网的体系结构
4.9.4无线局域网的介质访问控制方式
4.9.5无线局域网的组建
4.9.6无线局域网的安全
小结
习题
第5章广域网
5.1广域网概述
5.2计算机网络的数据交换技术
5.2.1电路交换
5.2.2存储转发交换
5.3广域网接入技术
5.3.1DSL接入技术
5.3.2帧中继网
5.3.3ATM网
小结
习题
第6章网络层
6.1网络层概述
6.1.1网络层的功能
6.1.2网络层提供的服务
6.2IPv4协议
6.2.1IPv4协议简介
6.2.2IPv4地址及子网划分
6.2.3IP数据报格式
6.2.4IP数据报分片与重组
6.2.5IP数据报转发
6.2.6无类别域间路由
6.2.7网络地址转换
6.3网络层的协议
6.3.1ARP和RARP
6.3.2ICMP
6.4路由算法和路由协议
6.4.1路由协议的分类
6.4.2路由信息协议
6.4.3最短路由优先路由算法(SPF)
6.4.5开放最短路径优先算法(OSPF)
6.4.6边界网关协议
6.5网络层设备
6.5.1路由器的组成和功能
6.5.2路由表
6.5.3路由转发
6.6IPv6协议
6.6.1IPv4协议的设计缺陷
6.6.2IPv6数据报格式
6.6.3IPv6地址结构
6.6.4IPv4到IPv6的过渡技术
小结
习题
第7章传输层
7.1概述
7.1.1传输层功能
7.1.2传输层服务
7.2传输协议的要素
7.2.1传输层编址
7.2.2建立传输连接
7.2.3释放传输连接
7.2.4流量控制和缓存
7.3TCP/IP的运输层
7.3.1用户数据报协议UDP
7.3.2用户数据报格式
7.4传输控制协议TCP
7.4.1TCP概述
7.4.2TCP报文段的首部
7.4.3TCP数据编号与确认
7.4.4TCP可靠性保证
7.4.5TCP流量控制
7.4.6TCP拥塞控制
7.4.7TCP运输连接管理
小结
习题
第8章应用层
8.1应用层的基本概念
8.1.1主要的应用层协议
8.1.2网络应用模式
8.2域名系统
8.2.1Internet的域名结构
8.2.2域名服务器
8.2.3域名解析过程
8.2.4DNS的报文格式
8.3文件传送协议
8.3.1FTP的工作原理
8.3.2FTP的数据格式
8.3.3FTP的命令和应答
8.3.4简单文件传输协议
8.4远程登录协议Telnet
8.4.1Telnet工作原理
8.4.2Telnet语法与远程登录实现
8.5电子邮件
8.5.1电子邮件系统的组成结构
8.5.2电子邮件格式与MIME
8.5.3SMTP与POP3
8.6万维网
8.6.1万维网工作原理
8.6.2统一资源定位符
8.6.3超文本传送协议
8.7动态主机配置协议
8.7.1DHCP的常用术语
8.7.2DHCP的工作过程
8.8简单网络管理协议
8.8.1SNMP网络管理系统组成
8.8.2SNMP
8.8.3管理信息结构
8.8.4管理信息库
小结
习题
第9章网络安全
9.1网络安全概述
9.1.1常见的网络攻击方法
9.1.2网络安全服务
9.1.3网络安全机制
9.2数据加密技术
9.2.1对称密钥密码体制与DES算法
9.2.2公开密钥密码体制与RSA算法
9.3数字签名和报文摘要
9.3.1数字签名
9.3.2报文摘要
9.4计算机病毒
9.4.1计算机病毒的概念
9.4.2计算机病毒的特征
9.4.3计算机病毒的分类
9.4.4计算机病毒的防治
9.5防火墙技术
9.5.1防火墙基本概念
9.5.2防火墙体系结构
9.5.3防火墙的局限性
小结
习题
参考文献
9. 计算机网络安全论文的摘要,要怎么写
计算机网络安全论文摘要怎么写?学术堂来告诉你:
1.首先摘要内容要忠实于原文
摘要的内容应该是概括地、不加解释地简要陈述论文研究的目的与对象特征、观点、方法以及最后得出的结论。因此,摘要必须客观、如实地反映全文的内容,切忌空泛议论、模棱两可,或是对研究工作本身之优劣进行自我评述;不可加进原文内容以外的解释或评论,也不应与论文的引言或结论雷同。
2.其次论文摘要用第三人称
作为一种可供阅读和检索的独立使用的文体,摘要只宜用第三人称而不用其他人称来写。有的摘要中出现了“我们”、“笔者”作主语的句子,一般讲,这会减弱摘要表述的客观性;不少摘要中还以“本文”作句子的主语,这在人称上倒是可以,但有时逻辑上讲不通。例如:
摘要:本文对铸铁的抗汽蚀性能及其关联因素进行了实验研究,认为石墨是铸铁汽蚀的破坏源……
这个句子用“本文”作主语,在逻辑上讲不通,因为“进行实验研究”和“认为…”的施动者是论文的作者,而不是“本文”。与此类似的错误写法还有“本文对……进行了调查”,“本文提出了……方法等,其中的“本文”都应删去。而“本文介绍了…”,“本文报道了…”中的“本文”作主语,从语法和逻辑上看都是对的,但是按GB 6447—86的要求,“本文”亦应删去。实际上,以上的“本文”删去之后,原来的句子成了泛指句(一种无主语句),读者在阅读时若需要,可以自行补充出主语——或者是“本文”,或者是“本文作者”。
3.论文摘要内容要简洁明了
摘要是对全文核心内容的高度归纳和概括,篇幅要求较短(视摘要的类型而定,一般要求50~300字)。因此,为了使有限的篇幅能够容纳最多的信息,应开门见山、突出重点地叙述论文中定性或定量的信息。除了要求措词确切外,还应特别注意表达句子的精炼和简洁。
4.最后论文章法、文法要规范
摘要应独立成章,结构紧凑,一气呵成,不分或少分段落。对众所周知的国家、机构、专用术语等尽量用简称和缩写。对第一次出现的生僻缩略语应该用括号注释。除了实在无法变通以外,一般不出现插图、表格、参考文献序号,以及数学公式和化学结构式。
在文字表达上应符合“语句通顺、结构严谨、标点符号准确”的要求。只有符合现代汉语的语法规则、修辞规则、逻辑规则的语句才是通顺的、简洁的、合理的,这样表达出来的摘要才能准确明了地表达论文的主要观点和内容。
10. 关于计算机网络的摘要翻译
Today flown to develop soon in the Internet, the Internet becomes people to obtain,release and deliver the important outlet of[with] information quickly, it is political at people,economy,live etc. each aspect develop an important function.The campus net is the school inner part management and correspondence that makes use of establishments, such as modern network technique,multi-media technique and the INTERNET technique...etc. to get up to apply a network.The information-based campus is to take the information service equipments of the campus net and the necessity as to carry a body, there are abundant share software and the convenient tool support, and include the ecation information resources of have the equal quantity, gather to teach,learn,manage,amuse for the integral whole of new work,study information-basedly,the network environment of the life.
This design point elaborated the design of the campus calculator network system and carry out a method, including a system design principle,the network technique choice,comprehensive cloth line system,the network 拓 to rush toward the structure and equipments to choose a type, this design can carry out each basic function of the mold piece, satisfying internal and each section of campus of need, the end design become a simple and direct,cost a little and effective practical type a campus net.