HI,欢迎来到好期刊网!

无线网络安全论文

时间:2023-03-20 16:14:18

导语:在无线网络安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

无线网络安全论文

第1篇

无线网络安全隐患的存在是多种因素综合作用的结果,根据调查统计目前照成无线网安全防范缺失的主要原因有以下三种:

(一)用户对无线网的防范意识非常差,广大的无线网用户在臣服于无线网强大的便利性的同时严重忽略了无线网的安全性,对这种高科技新生事物缺乏足够的敬畏和防范是当前无线网被不法分子广泛利用的重要原因。由于缺乏对无线网的保护,在使用的时候也就逐步的养成了多种不好的使用习惯,如无线网络设备长期处于开启状态;无线网络访问密码和互联网接入密码一致,而且长期不尽兴密码更换;任意将自己的终端设备接入陌生的无线网信号。这些行为都是非常危险的,随时有可能给自己带来麻烦和损失,因此我们的广大用户要保护无线网安全,首先就是要要提高防范意识。

(二)加密设施过于简单易破解。作为802.11b无线网络的安全协议标准wiredequivalentprivacy(简称WEP),通过对数据信息进行加密来为无线网提供安全保护。而事实上,这种加密方式在今天的社会已经很难起到有效的保护,通过一些黑客软件即可以进行破解。其次,如前文提到的,部分无线网提供者将无线信号访问密码和互联网接入密码设为一致,甚至通过无线信号可以直接访问互联网,这种方法虽然具有便利性但安全性却比较低。如果能够使用双重密码,其安全保护就将会有较大提高。

(三)无线网络信号具有开放性。在使用线缆传输的年代里,访问局域网内的资料必须将终端设备连接到局域网的线路上,这就具有较大的地域性,安全性相对较高。而无线网则具有开放性,在信号覆盖范围内谁都能看得到,如果信号能够得到进一步加强,那么地域限制就相对较小,从而给不法分子留下更大的作案空间。

二、保护无线网络安全的主要措施

(一)手动改变无线路由原始数据无线路由器由厂家生产出来之后都有一套统一的或者是具有一定规律性的数据信息,比如无线网络信号名称和密码,这两项是无线网访问的关键点,尤其是对于那些原始密码都一样的路由器,更需要及时进行手动更改无线信号名称和密码,避免其他人根据名称来获取路由器型号进而较容易的破解密码。同时在进行密码设置的时候应当使用难度较高的,比如密码内容包含大小写字母、数字和特殊符号。如果是单独的数字排列,尤其是具有序列性和规律性的数字排列是非常容易破解的。这点需要我们的用户养成良好的使用习惯,最好能够经常性对密码进行变更,其安全性就更好了。

(二)使用无线网络安全监控通过对无线网络进行监控,可以无间断的了解网络的使用情况和接入情况,一旦发现恶意接入或者出现遭受攻击的情况,可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号,以此保护信息安全。

(三)对接入端口进行身份认证端口认证是一种无线局域网安全防范措施,当客户端需要访问无线网络时需要先进行802.1x进行认真,通过认证即可以利用接入点AP进入互联网,否则就无法接入到网络内部。这种方式增加了认真环节和破解难度,其目的在于阻止不合法的用户强行接入,能够对无线网起到较好的保护作用。

(四)将无线信号名设置为隐藏每一个无线网信号都可以设置名称,用户也是通过无线网卡扫描区域内的无线信号,然后根据对应的名称来选择接入点,但如果我们将自己的无线名称设置为隐藏,就只能通过手动添加网络名才能进行访问,这种情况下对陌生人来说,通过普通的扫描就接收不到该信号,也就不存在破解或者攻击的问题了。

(五)不要随意使用外界提供的无线网这一点主要是针对无线网使用者,当前许多被称为“低头族”的年轻人每到一个地方都习惯性的搜索无线网信号,希望有免费的Wi-Fi使用,事实上很多无线信号并不安全,当接入一个网络之后别人便可以通过网络信号窃取终端上的数据信息。这对用户来说是很不安全的,尤其是最新的技术显示网络病毒已经可以通过无线网进行传播,因此,我们的用户们最好养成良好的使用习惯,对陌生的无线网切忌盲目接入。

三、结语

第2篇

4G无线通信网络系统很好地实现了各种制式的网络之间的无缝互联的目的,其核心网是基于全IP网络体系而构成的,应用效果理想。4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。与上一代的3G网络相比较,4G无线通信系统当的分组交换以及全IP核心网分别取代了3G网络的电路交换以及蜂窝网络,即便是在快速移动的环境当中,4G网络依旧可以为用户提供2—100Mbit/s的数据传输速率,给予用户更加流畅的上网体验。

二、4G无线通信系统所存在的安全问题

4G无线通信系统当中所存在的安全问题集中体现在移动终端、无线网络、无线业务三个方面,具体如下:

2.1移动终端方面

①移动终端的硬件平台不具备完整而全面的验证保护机制,各个模块遭受攻击者随意篡改的风险非常高,再加上移动终端内部的各个通行接口没有机密性的保护措施,用户所传递的信息容易被窃听,访问控制机制有待完善。②移动终端的操作系统多种多样,各种操作系统多存在不同程度的安全隐患,在使用的过程当中,其所存在的安全漏洞会被无限放大。③伴随病毒种类的不断增加与更新,传统的防病毒软件的体积也在随之增大。但是,移动终端的计算能力、电池容量、数据储存能力均是有限的,难以长时间地支撑起大体积的防病毒软件的运行需求,两者的矛盾性非常明显。④移动终端所支持的无线应用非常多,包括电子邮件、电子商务等,其均是通过无线网络而实现的。大部分的无线应用其自身均存在固有的安全隐患,再加上相应的程序的安全漏洞,严重威胁着无线终端的网络安全。此外,木马、蠕虫等移动终端比较常见的感染性病毒也可通过这些无线应用而进入到移动终端当中,损坏或是窃取数据资源。

2.2无线网络方面

①无线网络的具体结构不同,非常容易导致相应的差错,所以要求无线网络必须要具备良好的容错性。②不同的无线网络,其安全机制、安全体系、安全协议也必定不同,导致4G无线通信系统容易受到来自各个方面的安全威胁。③一般而言,4G无线通信系统必须要与异构形式的非IP网络进行连接,同时依靠QoS实现高速网络速率传递。但是,在实际的操作过程当中,4G无线通信系统与异构形式的非IP网络连接,同样存在安全威胁。④无线网络用户习惯在各个不同的系统当中随意切换与漫游,这就对4G无线通信系统的移动性管理性能提出可更高的要求。但是,目前我国的4G无线通信系统尚不具备良好的移动性管理性能,容易出现各种安全问题。

2.3无线业务方面

①无线业务与衍生的增值业务均以电子商务为主,整体呈现持续增长的趋势。但是,目前的4G无线通信系统的安全机制很难适应高级别的安全需求。②目前的无线通信市场,利益争端因为多计费系统的参与而愈演愈烈,运营商欺诈以及用户抵赖等现象不乏存在。但是,目前的4G无线通信系统的安全方案无法出示绝对肯定性质的相关凭证。③4G无线通信业务支持用户的全球移动性,这是其优点,也是其安全隐患之一。因为一次无线业务无可避免会涉及到多个业务提供商以及网络运营商,容易出现安全问题。

三、提升4G无线通信系统网络安全性能的策略

提升4G无线通信系统网络安全性能,主要在于安全策略、效率策略、以及其他的一些策略,具体如下:

3.1安全策略

①加固操作系统。建议所采用的操作系统必须要满足TMP的实际需求。确保混合式访问控制、域隔离、远程验证等具备良好的兼容性能,以提高4G无线通信系统网络的安全性能。②加固硬件平台。应用“可信移动”的方案,添加可信启动的程序,对移动终端的数据储存实现有效的保护,提高检验机制的完整性。③加固应用程序。在进行应用程序下载的过程当中,必须要进行合法性与安全性检验才能进行安装,避免其受到攻击者的恶意篡改,同时降低可供用户选择的不安全配置选项的比例。④防护硬件物理。有针对性地提高移动平台硬件的集成程度,对遭受攻击的硬件接口的电压与电流,避免再次遭受物理性质的攻击。在必要的时候,允许将USIN以及TPM当中所储存的数据自动进行销毁,销毁的程度视安全级别而定。

3.2效率策略

①尽可能减少安全协议当中所要求的交互性消息的数量,同时尽量缩短单条消息的长度,要求简洁明了。②在进行预计算以及预认证的过程当中,要求在移动终端处于空闲状态之下进行,以期充分利用移动终端的空闲时间。③针对在较短的时间之内无法进行实质获取的无线业务,一般而言,可延缓提供服务的时间,采取滞后认证的措施,如果其可以顺利地通过认证,便向其按时提供服务,否则中止服务。④对称性是移动终端计算的必备特征,针对比较庞大的计算负担而言,建议促使其在服务网络端完成,以起到缓解移动终端负担的作用,同时注意密码算法的选用,在选用密码算法之时,需要遵循资源少、效率高两大基本原则,摒弃临时身份机制以及缓存机制的使用。

3.3其他策略

①多策略机制。为不同的场景提供具有针对性的安全策略,以先验知识节约开销,保证效率,确保切换认证的效率高于接入认证。②多安全级别策略。使用场合以及使用需求的不同,其安全级别也是不同的,因此需要实施多安全级别策略,在电子商务以及普通通话之间划分鲜明的安全级别界限。此外,无线网络切换也需要赋予其不同的安全级别,例如4G用户切换至3G网络,那么安全级别也应当随之下调,并不是固定不变的。

四、结语

第3篇

论文摘要:无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代校园中的应用更是大势所需,但是无线网络的安全性成为其在普及应用中的一大难题。本文经过深入分析无线网络的安全隐患,提出了相应的防范措施,并结合校园学习生活的特点,提出了在校园中的具体应用策略,望有助于相关人士的参考与借鉴。

1、常见的无线网络安全措施

无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障企业网线网络的安全性。

1.1 MAC地址过滤

MAC地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡MAC地址下发至每个AP中,或者在AP交换机端实行设置,或者直接存储于无线控制器中。

1.2 隐藏SSID

所谓SSID,即指用来区分不同网络的标识符,其类似于网络中的VLAN,计算机仅可和一个SSID网络连接并通信,因此SSID就被定为区别不同网络服务的标识。SSID最多由32个字符构成,当无线终端接入无线网络时须要有效的SIID,经匹配SSID后方可接入。通常无线AP会广播SSID,从而接入终端通过扫描即可获知附近存在的无线网络资源。比如windows XP系统自带扫描功能,检索附近的无线网络资源、罗列出SSID信息。然而,为了网络安全最好设置AP不广播SSID,同时将其名字设置成难以猜解的长字符串。通过这种手段便于隐藏SSID,避免接入端利用扫描功能获取到该无线网络名称,即使知道其存在也是难以通过输入其全称来接入此网络的。

2、无线网络安全措施的选择

网络的安全性和便捷性永远是相互矛盾的关系,安全性高的网络一定在使用前或使用中较为繁琐,然而,科技的进步就是为了便捷我们的生活,因此,在对无线网络进行设置时,需要兼顾安全性和便捷性这两个主要方面,使其均衡地发展使用。

接入无线AP时选取WAP加密模式的方法,此外,SSID即使被隐藏,也会被攻击者利用相关软件探测到,所以无需进行隐藏SSID,增强接入便捷性,在接入时实行一次性输入密码完成设置任务。

与此同时,采用强制Portal+802.1X的认证方式,两种方法的融合可以有效确保无线网络的安全。来访用户更关注的是使用时的便捷性,对其安全性没有过高要求。强制Portal认证方式免除安装额外的客户端软件,用户通过浏览器认证后即可获取网络资源。这种便捷的方法,其不足之处就是安全性较低。倘若花费一定资金用来购置无线网络入侵检测设备展开主动性防御,是可以在一定程度上保障无线网络安全性的。

其实,网络安全技术是人类发明的,并依靠人的使用而发挥作用,所以网络使用者是安全防线的最后一关,加强网络使用者的安全意识,是保障无线网络安全的根本。

3、校园无线网络的应用

(1)在校园网络建设中,无线网络作为一种流程趋势正在普及开来,同时其用户也在日益增多。当前在校园网络不同环境下,主要用户分为以下几类人群,第一类为固定用户群,包括机关办公、机房电脑、教学楼、试验室等众多使用者;第二类是活动用户群,主要包括教师的个人电脑和学生的自用电脑;第三类为临时用户群,特指在学术交流会时所使用电脑上网的群体。经过划分出三类用户群,便于无线网络在接入Internet网络时采取相应的安全策略,以保障整个校园无线网络的安全性。

(2)校园无线网络的安全措施除了进行WEP数据加密协议外,更要结合不同用户群特点,制定相应的安全防范措施。对于固定用户群可以实行绑定MAC地址,限制非法用户的访问,网络信息中心通过统一分配IP地址来配置MAC地址,进行这种过滤策略保障无线网络的安全运行;针对活动用户群实行端口访问控制,即连接工作站STA和访问点AP,再利用802.1x认证AP服务,一旦认证许可,AP便为STA开通了逻辑端口,不然接入被禁止执行。802.1x需要工作站安装802.1x的客户端软件,并在访问点内置802.1x的认证,再作为Radius的客户端把用户的认证信息转发至Radius服务器。802.1x不仅控制端口的访问,还为用户提供了认证系统及其计费功能。

AP隔离措施近似于有线网络的VLAN,对无线客户端进行全面隔离,仅可访问AP所连接的固定网络,进而增强接入Internet网络的安全性;最后一类临时用户群,可以通过设置密码限制访问,无密码者无法接入无线网络,利用此手段保障授权用户安全稳定的使用无线网络,避免他人肆意进入无线网络发生干扰,尤其适合于会议等临时性场所的使用。

4、结语

建设校园无线网络,可以为校园学习生活带来极大的便捷性,但与此同时,其中也潜在着安全隐患,无线网络技术需要不断研究、完善,方可保证校园无线网络的安全性、可靠性,实现校园的现代化网络建设。

无线网络中的威胁无处不在,不法分子利用网络技术手段可以窃取校园中传输的重要数据,截取或篡改教学数据,严重威胁着学校中重要资料的安全性。只有结合上述相应手段,才能有效控制非法用户侵入校园无线网络,维持校园无线网络的纯净度,实现健康资源的共享。其实,无线网络的安全防范措施还有很多,须要在科学技术的发展进步中,不断分析,进行完善,以共同打造美好的校园网络学习生活为目标。

参考文献

[1]孔雪莲.浅谈无线局域网中的安全及黑客防范[J].电脑知识与技术(学术交流),2007(13).

[2]芦艳芳,吴娜.浅谈威胁无线网络安全的途径与防范措施[J].计算机光盘软件与应用,2010(1).

第4篇

【关键词】无线网络,安全风险,控制机制

0 引言

1无线网络面临的安全风险

(1)开放性带来的威胁。无线网络会将网络延伸到无线信号所能覆盖到的范围,它能够穿过建筑物。在大多情况下没有传输障碍,因此在没有任何安全措施的情况下.只要在网络信号范围内.任何客户端都可与其建立连接。从而获得网络的使用权,为窃听、修改、伪造、盗取无线网络中传输的数据提供了条件.

(2)接入点带来的威胁。如果企业员工私自安装无线设备。该接人点可能将公司内部网络扩展.暴露给别有用心的攻击者.这将给企业内部网络造成一个后门.攻击者可通过后门对一个受到保护的网络进行访问。达到自己的目的。攻击者可以将无线设备安装到某个企业内部或附近,作为一种欺骗设备让合法用户掉进圈套。当合法用户试图连接到这个非法接入点时.它就能欺骗用户提供有价值的信息,例如身份验证、用户凭证等.入侵者记录下这些信息.以获得某个合法接入点的访问权限?。

(3)拒绝服务攻击(Denial of Service,Dos)。由于攻击者很容易入侵到网络.可以对网络中的某一台计算机持续地发送大量的数据包.使其资源耗尽从而造成网络性能下降甚至瘫痪.或者利用干扰无线信号的设备等手段干扰网络信号.使无线网络遭到拒绝服务攻击。

2无线网络安全的技术措施

由于无线网络更易遭到入侵、面临更多的威胁.因此必须采取更有效、更全面的技术措施,以维护无线网络免受侵扰.保证其正常运行。

(1)启用有线等效加密(Wired Equivalent Privacy.WEP)WEP是IEEE802.1 lb标准中最基本的用于无线网络安全的协议。它不仅可以对无线网络访问者的身份进行识别,防止未授权用户的访问,而且可以对网络传输的数据随机生成密钥进行加密.保护数据的安全。目前WEP已被发现有明显漏洞.是一个容易被攻击的协议,攻击者可以通过一些专业攻击工具将其轻易破密,但是对非专业人士而言要想攻破它也绝非易事.何况对于早期的无线网络设备只能使用WEP加密。

(2)启用Wi―Fi保护访问(Wi―Fi Protected Access。WPA)

由于WEP的弱点而研究产生了WPA。它包括WPA和WPA2两个标准。WPA采用的是一种基于TKIP方法对密钥进行加密.并包括了可扩展身份验证协议(EAP)以保证只有授权客户端才能访问;WPA2采用了更高级的AES加密方法和动态改变的密钥.让密钥更难于攻克。

(3)设置独特的SSID(Service Set Identifier,SSID服务集标识符)

通常每个无线网络都有一个SSID.它是无线接入的身份标识。无线客户端只有知道这个SSID才能进入该网络。如果接入点使用的是默认的SSID.那么任何客户端都可以与该接人点连接:如果接入点使用的SSID太简单或普通,也容易让攻击者推测出而进行攻击。因此对一个无线网络应该采取的最基本措施就是设置一个独特的SSID。

(4)防火墙(Firewall)技术

防火墙是指隔离在本地网络与外界网络之间的一道执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查.以决定通信是否被允许.对外屏蔽内部网络的信息、结构和运行状况.并提供单一的安全和审计的安装控制点.从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。目前防火墙技术主要包括包过滤技术、应用技术和状态检测技术.可以实现对输入进行筛选、防止内部信息的外泄、限制内部用户活动、对网络使用情况进行记录、监控等。但是它仍然存在缺陷,例如它不能防范不经过它的攻击:不能防范来自内部网络的攻击;只能识别与特征数据匹配的信息.如果攻击者使用恶意代码或攻击伪装。只要能成功避开特征匹配,就能成功通过防火墙等。

(5)入侵检测系统(Intrusion Detection System,IDS)

入侵检测.即对入侵行为的检测.目前也已经用于无线网络。它通过对网络流量进行收集与分析。并与IDS检测器中的攻击特征文件进行对比.从而寻找出违反安全策略的入侵行为并进行报警。由此可见IDS中的特征文件是尤为重要的.因此必须保证特征文件的灵活性并及时更新。IDS仍有其不足,例如它只能检测攻击,而不能阻止攻击:它不能在入侵行为发生之前预报警;它的特征文件的管理和维护较难。

3无线网络的物理控制及安全管理机制

(1)合理进行物理布局

进行网络布局时要考虑两方面的问题:一是限制信号的覆盖范嗣在指定范围内.二是保证在指定范嗣内的用户获得最佳信号。这样入侵者在范围外将搜寻不到信号.或者只能搜寻到微弱信号.不利于进行下一步的攻击行为。因此合理确定接人点的数量及位置是十分重要的.既要让其具有充分的覆盖范隔,又要尽量避免无线信号受到其他无线电的干扰而减小覆盖范围或减弱信号强度。

(2)加强用户安全意识

现在的无线设备比较便宜。而且安装简单.如果网内的用户私自安装无线设备.他们往往只采取了有限的安全措施.这样极有可能将网络的覆盖范围超出可控范围.将内部网络暴露给攻击者.而这些用户通常也没有意识到私自安装接入点带来的危险.因此必然要让用户清楚自己的行为可能会给整个网络带来的安全隐患。加强网络安全教育.提高用户的安全意识。

参考文献:

[1]赫尔利.等.杨青无线网络安全 2009

第5篇

关键词:无线网络;安全;技术研究

中图分类号:TP393.09 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

一、引言

21世纪是网络的时代,现在人们在很多方面越来越离不开网络,然而传统的有线网络连接越来越满足不了人们的需求,所以无线网络作为一种有效的信息产业解决方案,越来越得到人们的重视。在校园,教师和学生的流动性是非常强的,就连很多高校的教学场合也并不是完全固定的,而且现阶段随着笔记本电脑的普及还有Intemet接入需求的增长,无论是对于老师还是对于学生来说都非常希望能在校园各个地方可以上网,这样既可以满足老师随时可以进行网上教学互动活动,也可以满足学生可以方便上网以便查阅资料。但在得到便利的同时,由于无线网络本身有组网简单、安装容易、移动方便等诸多特点,同时也存在着一些安全隐患,比如信号的开放性和数据传播范围很难控制等这些特点。使用OmniPeek等抓包工具分析后,能够比较容易的免费上网甚至入侵学校的服务器[1]。2008 WPA加密首先已经被国外人员率先破解, Elcomsoft 推出ElcomSoft DistributedPassword Recovery分布式密码暴力破解工具,能够利用Nvidia显卡使WPA和WPA2无线密钥破解速度提高100倍左右。因此,我们要管理好校园无线网的安全性。

二、校园无线网络研究现状分析

2002年,国内高校的无线网络开始建设,北京大学对校本部进行了大范围的无线网络覆盖,同时上海交大、北航、清华大学、北医、复旦等大学也相继实现了大范围无线局域网的覆盖。并且经过近几年的努力,国内校园无线网已经得到了大量的应用,现如今的校园越来越多的教师和学生上网的重要手段逐渐由原来的有限网络变成无线网络,就连平时的教学活动也慢慢开始使用无线网络。可以看出,无线网络已经变成了师生随时随地获取网络资源的重要保障。

现如今无线网络技术相对来说比较成熟,各个学校的笔记本电脑及各种手持无线设备也是越来越多,所以就迫切需要一种功能强大的网络来支持,无线局域网(WirelessLAN WLAN) 比传统有线局域网(LAN)有优势,像建网较灵活、可扩展性比较好 支持终端的移动性,最主要的是它有支持无法或很难架设网线的应用。无线局域网(WLAN)不仅可以应用于学校,也可以在单位,公司内部和家用网络场所应用,虽然无线局域网(WLAN)具有很多优点但也正是由于无线局域网(WLAN)的传输媒介是无线电波,所以它发射的数据有可能会被预期范围之外的接收设备所利用,让入侵者有机可乘,他们可以利用由无线局域网(WLAN)广播的信号对网络进行攻击,这也是无线网络的一个缺点,它不如有限网络好保护,这就造成了校园无线局域网(WLAN)很多不安全因素的出现,比较常见的无线网线络攻击有非法的AP经授权使用服务、地址欺骗和会话拦截、流量分析与流量侦听和高级入侵等 [2]。

无线网络提供的较常用的安全机制包括基MAC地址的认证、共享密钥认证和802.1x认证。但是很多的校园无线网络的无线接入点并没有考虑无线接入的安全问题,就连基于MAC地址的认证和共享密钥认证都也还没有设置,那802.1 x认证的就更不用说了。如果你用笔记本电脑在校园的某个角落上网,可以搜索到很多的无线接入点,这些无线接入点没有太多的安全防范措施,可以说,这些安全性差的无线接入点能非常方便的接入,如果让一些不明身份的人进入校园网的话可能会对校园网造成威胁。

三、校园无线网络的安全防护策略

安全问题一直是制约无线局域网技术的推广的关键因素之一,越来多的决策者认为安全问题是影响他们做出无线局域网部署决定的首要因素。为了能进一步加强校园无线网的安全,确保师生能安全的使用无线网,我们可以采取下面几种安全防护策略来进一步提高校园无线网络的安全性。

(一)加强控制校园无线网络信号的覆盖范围。为了有效的来保护校园无线网络的安全,我们一定要更合理的放置访问点的天线,将校园无线访问点严格控制在校园范围内,来更好的减少覆盖区以外的范围传输,用可移动的无线设备来准确的勘测信号覆盖情况也是很有必要的。

(二)采用MAC过滤技术,AC过滤技术是指在路由设置中只允许特定的 MAC 网卡访问路由的一种方法,它可以直接拒绝由其他MAC 地址的设备所发来的连接请求,在一定程度上防止了外部的非法访问。禁止使用动态主机配置协议,使用这项措施可以提高无线网络的安全,可以有效的增加入侵的难度。

(三)对不同的群体采取不同的认证方法。充分考虑到校园群体的特殊性,为了有效保障校园无线网的安全,可以对不同的群体采用不同的认证方法。校园网主要分为两类不同的用户,一类是校内用户,另一类是来访用户。校内的用户主要是学校的教师和学生。为了能更好的工作和学习,他们要求能够可以随时随地接入无线网络,能够访问校园网内的资源和访问Internet。这些用户的数据,比如科研成果 、研究资料和论文等的安全性要求非常高。对于这种类型的用户,我们可以使用 802.1x认证方式对这类用户来进行认证。来访的用户主要是来学校参观、培训或者进行学术交流的一些用户[3]。这类用户对网络安全的需求并不是很高,对他们来说最重要的就是可以非常方便并快速地接入Intemet,以便浏览相关网站和收发邮件等。针对这类的用户,可采用DHCP+强制Portal认证的方式来接入校园无线网。

(四)提高校园无线网络技术水平。首先,校园网应先要选择用企业级AP或WLAN Gateway。企业级AP可以把安全策略推到AP进而达Client,并应该搭配802.1x/EAP。如果要用低阶AP搭配Gateway,那么就只能依靠Gateway的VPN,二层信息肯定会暴露。其次,为了能有效随时发现未授权的AP,应该定期的开展AP搜寻,并且要主动的来寻找和移除此类AP,这样可以有助于加强校园的安全性。

(五)提高加密技术水平。加密技术是网络安全的一项重要技术。IEEE为无线局域网提供了三种安全性保护协议:WEP、TKIP、CCMP。主要的方法有无线局域网EAP策略、无线局域网鉴别与保密基础架构WAPI以及IEEE802.11标准中的WPA等等。其中WAPI是我国自主研发的、拥有自主知识产权的无线网络安全标准而TKIP主要进行无线网络产品的互通性测试。

四、总结

随着信息技术的发展,这将进一步推进校园网内无线网络的建设。越来越多高校都已经实现了整个校园的无线覆盖范围。但在建设无线网络的同时,由于对无线网络的安全还不够重视,对校园网无线网络的安全考虑还不够。我们应该做好无线网的安全管理工作,确保无线网络的安全性,并能更好地为师生以及社会服务。

参考文献

[1]杨兵.WLAN无线局域网安全性分析与研究[D].昆明理工大学,2004

第6篇

本系统是一个基于javame平台的无线网络移动端的俄罗斯方块游戏,利用javamewirelesstoolkit(wtk)开发包工具在无线网络移动端上实现经典的俄罗斯方块游戏。论文开始部分对无线网络移动系统开发中常使用几种开发语言和环境作了比较,说明了选择javamewirelesstoolkit作为开发环境的的原因并对它作了相关的介绍。并展示了在wtk中打开一个项目、把源文件打包成jar包、产生混淆包的方法和过程。在系统设计时,遵循了无线网络移动端程序的startapp、pauseapp、destroyapp的开发生命周期。在设计与实现方面,分成难度选择、游戏规则、方块处理这几个模块进行实现。在开发与实现的同时也讲解了俄罗斯方块这款古老而经典游戏的游戏背景、规则以及相关特性。最终展示了无线网络移动端的游戏开发的基本开发过程和设计思路。

关键词:无线网络移动端;javame;俄罗斯方块;游戏开发

1.引言

1.1系统综述

综合运用以前所学专业知识,在javame开发平台上实现无线网络移动端的俄罗斯方块游戏。其研究主要包括以下内容:第一,克服有限的可视屏幕尺寸,使游戏正常显示;第二,解决有限的可用内存调用问题,实现游戏流畅运行;第三,俄罗斯方块游戏规则算法在javame平台的实现,保证游戏可玩性;第四,游戏开始、结束等逻辑在游戏进行中的判断。133229.cOm本系统在windowsxp的操作系统下,javamicroeditionwirelesstoolkit2.1为开发工具,用中文版ultraedit做为代码编辑器而实现的。

1.2javame游戏开发背景

游戏开发是艺术与编程技术相结合的完美表现。利用java的“writeonce,runanywhere”特性,可以真正达到程序只写一次,在任何平台都可以执行。同时java语言对面向对象的良好支持,使开发具有高效性。所以javame(javamicroedition)是广大无线网络移动端游戏开发厂商和游戏开发爱好者的首选平台。

1.3无线网络移动端游戏发展现状

纵观it产业的历史,计算机游戏已经成为技术创新背后的动力之一。计算机游戏者渴望更加强大的硬件计算能力,渴望不受不同的软件的限制——无论是将图形强制在人工智能(ai)上还是网络安全性。而无线网络移动端游戏已成为it产业中增长最快的部分之一。

第7篇

(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识; 有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识; 有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如: A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLAN的划分

·IP地址规划

·接入Internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1) A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

(2 ) A 地区GSM数字蜂窝移动通信系统网络优化设计方案

一,A 地区GSM数字蜂窝移动通信现状

1,A地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,A 地区GSM数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3 ) A 市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,A 市通信网络发展情况

2,IPAS网络特点

二,A 市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,A 市自然概况介绍

2,总体话务预测计算

3,IPAS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧 2M 链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4 )A 市 GSM无线网络优化

一,GSM网络概述

二,A市GSM网络情况介绍

2.1 网络结构

2.2 网元配置

2.3 现网突出问题表现

三,GSM网络优化工作分类及流程

3. 1 GSM网络优化工作分类

3.2 交换网络优化流程

3.3 无线网络优化流程

3.3.1 无线网络优化流程

3.3.2 无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6 其它

五,无线网络优化设计及调整

5.1 网络运行质量数据收集

5.2 网络质量优化及参数调整

第8篇

关键词:电力 无线网络 漏洞 自动化 解决方案

中图分类号:TN915 文献标识码:A 文章编号:1672-3791(2014)10(c)-0084-02

1 研究背景

近年来,全球的数据网络正以令人惊奇的速度发展,为信息的交流和经济的发展提供了高效的工具和便利的平台。随着电力建设的飞速发展,电力自动化数据网络也迅速扩大,正在向全面覆盖所有的电力企业迈进,电力系统数字化已是大势所趋。电力调度自动化系统、配电自动化系统、电量计费系统、电力市场技术支持系统及交易系统、电力客户服务中心系统、变电站自动化系统、发电厂监控系统、MIS 系统等,无一不是以高速的数据传输与交换为基本手段而建设的。电力自动化数据通信网络利用因特网、无线网等的工具和平台,在提高数据传输效率、减少开发维护工作量的同时,也带来了新的问题,这就是内部机密信息在网络上的泄密、以及被攻击破坏等。

随着计算机运算性能的提高,通信技术的不断发展,电力通信协议也在不断的改进,以适应通信数据类别、流量和实时性的要求。IEC60870规约系列规定了电力远动、继电保护数据、电能计费等多个方面的通信协议,甚至出现了104网络通信规约,以适应网络RTU在电力系统中的应用。各项信息安全技术也开始得到广泛的应用,但是仍然是以以下观点为基础开展的,电力数据网络的信息安全研究应该有所突破:

(1)电力通信网络的两个隔离。物理隔离作为国家的明文规定是建立在网络条件不如人意,网络威胁依然严重的情况下的,需要看到电力信息系统的开放性将是主流方向,基础研究应该突破这个框架开展一些前瞻性的工作。(2)重点防护监控系统,对通信数据网络的信息安全重视不足。虽然通信网络的安全威胁相比而言较小,但是由于电力通信对实时性和可靠性的要求,使得通信数据网络与电力监控系统的信息安全同等重要。(3)认为电力自动化通信没有安全问题,或者认为还不值得深入研究,电力信息使得任何安全研究都不能不重视其实时性的要求,因此自动化通信的信息安全研究开展不多,还需要进行大量的研究。

2 电力系统无线通信对于信息安全的需求

电力自动化管理系统无线网络中传输的数据非常混杂,从加密的技术角度来区分,可分为实时数据和非实时数据两类。

2.1 实时数据的数据特点

无线网络中传输的实时数据,其通信规约对时间的要求很严格,不允许较大的传输延迟;另一方面,实时数据的数据量相对较小,且数据流量比较稳定。主要包括:

(1)下行数据。包括遥控、遥调和保护装置及其他自动装置的整定值信息等。这类数据与设备状态相关,直接影响到电网的安全运行。安全要求和实时要求都很高。(2)上行数据。包括遥信、重要遥测、事件顺序记录(SOE)信息等。这类数据是电网稳定运行的判据,也是调度决策的依据,实时性要求很高。管理数据。如负荷管理、停电计划等管理信息系统(MIS)的重要管理数据。这类数据对保密性有一定要求。实时数据其数据流量稳定且时效性快,但是要求实时性高、可靠性高,其保密性和数据完整性的要求也高,因此对实时数据加密必须慎之又慎。

2.2 非实时数据的数据特点

无线网络中传输的非实时数据,其数据量一般较大,但时效性不高,可以允许一定的传输延迟。它主要包括电力设备的维护日志、电力用户的电能质量信息等。非实时数据实时性要求不高,但是对数据完整性和保密性有一定的要求,在数据加密中要注意选择合适的算法。

3 电力自动化系统的安全漏洞及解决方案

电力自动化应用系统,不论是电力负荷管理系统、电能量管理系统或是其它的应用系统,它的网络结构框图都可以归纳成图1所示。

3.1 中心站的安全隐患及解决方法

应用系统都有一个中心站,它包括前置机、服务器等硬件设备及配套的管理软件,它负责接收各个子站上传的数据并通过管理软件对数据进行分析、归纳和管理;另一方面,它也维护各个子站正常运行,并以下发命令的方式对子站进行操作管理;而且中心站还是本应用系统与其它的电力自动化应用系统进行数据共享和管理的一个数据接口。一般来说,中心站和子站之间以及中心站和其它应用系统之间的数据传输都是通过有线传输(如光纤)进行的。

中心站既是内部通信子站数据集中的一个节点,也是应用系统与外部进行数据收发的一个接口。只要攻击者侵入了该节点,整个系统的数据就相当于暴露在了入侵者的面前。而且一旦中心站出现了故障,即使其它的通信子站均运行正常,整个系统也无法正常工作了。正由于它的重要性和脆弱性,因此对于中心站就更是要进行重点防护。防火墙就是一种有效的网络安全保护措施,它可以按照用户事先规定好的方案控制信息的流入和流出,监督和控制使用者的操作。防火墙大量的应用于企业中,它可以作为不同网络或网络安全域之间的信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它能有效地监控内部网和 Internet之间的任何活动,保证内部网络的安全。

防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet 等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。可见,防火墙处于可信网络和不可信网络边界的位置,是可信网络和不可信网络数据交换的“门户”,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略,其性能、可用性、可靠性、安全性等指标在很大程度上决定了网络的传输效率和传输安全。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,从总体上来看,防火墙的基本功能有两个:一是隔离,使内部网络不与外部网络进行物理直接连接;二是访问控制,是进出内部网络的数据包按照安全策略有选择地转发。围绕这两个基本功能,大量与安全有关的网络技术和安全技术被综合进防火墙设备中,使防火墙地功能不断扩展,性能不断提高。概括地说,功能较完善的防火墙采用了以下安全技术:

3.1.1 多级的过滤控制技术

一般采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

3.1.2 网络地址转换技术(NAT)

利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的拓扑信息,同时允许内部网络使用自己编的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

3.1.3 用户鉴别与加密

为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。

3.1.4 审计和告警

对网络事件进行审计,如果发现入侵行为将以发出邮件、声响等多种方式报警。为了加强自动化应用系统的安全水平,需要在系统与其它网络的接口之间设置一套防火墙设备。这样既能防止外来的访问者攻击系统,窃取或者篡改系统数据;同时也能防止内部数据未经允许流向外部网络。如图1所示,在公网通信中,除了自动化系统与其它应用系统的接口外,子站采集自终端的数据要发送到中心站,也要通过 Internet网络进行传输,这就给攻击者提供了一个侵入的端口。因此要在这两处均安装防火墙设备,来保证系统的安全运行。在专网通信中,由于整个通信网络是一个相对独立的网络,因此中心站了通信子站之间就不必加装防火墙了。

3.2 无线终端的安全防护手段

无论是哪种无线网络,都有若干数量的无线终端,它们是通信系统的最基本的组成结构,通过通信子站与中心站进行通信。因为无线终端的数据众多,也使它们往往成为系统安全漏洞所在。对于应用系统而言,保护系统信息安全与保护系统业务正常是同等重要的。保护系统信息安全首先必须保证信息访问的安全性,要让不该看到信息的人不能看到,不该操作信息的人不能操作。这方面,一是要依靠身份认证技术来给信息的访问加上一把锁,二是要通过适当的访问控制模型显式地准许或限制访问能力及范围。这就引出了两种信息安全技术:身份认证技术及访问控制技术。通过这两种技术手段,就能有效的解决以上的两个安全问题。对于自动化应用系统来说,系统内的终端用户只是采集电力用户数据并上传给服务器,并不存在越权访问系统信息的问题。因此采用身份认证技术就足以解决无线终端的信息保护问题了。

身份认证是指被认证对象向系统出示自己身份证明的过程,通常是获得系统服务所必须的第一道关卡。身份认证需要证实的是实体本身,而不是象消息认证那样证实其合法性、完整性。身份认证的过程一般会涉及到两方面的内容识别和验证。识别,就是要对系统中的每个合法注册的用户具有识别能力,要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符。验证是指访问者声明自己的身份后,系统还必须对它声称的身份进行验证。标识符可以是非秘密的,而验证信息必须是秘密的。

身份认证系统有两方认证和三方认证两种形式两方认证系统由被认证对象和认证方组成,被认证对象出示证件,提出操作要求,认证方检验被认证对象所提供证件的合法性和有效性三方认证系统除了被认证对象和认证方外,还有一个仲裁者,由双方都信任的人充当仲裁和调节。建立一个身份认证系统的应满足的是:1)可识别率最大化:认证方正确识别合法被认证对象身份的概率最大化;2)可欺骗率最小化:攻击者伪装被认证对象欺骗认证方的成功率最小化;3)不可传递性:认证方不可以用被认证对象提供的信息来伪装被认证对象;4)计算有效性:实现身份认证所需的计算量要小;5)安全存储:实现身份认证所需的参数能够安全的存储;6)第三方可信赖性:在三方认证的系统中,第三方必须是双方都信任的人或组织或可信安全性身份认证系统所使用的算法的安全性是可证明和可信任的。

电力自动化系统内部使用身份认证技术,在每一个无线终端的实体上增加了一道安全防护,如图2 所示。在进行数据传输之前,验证对方是否是系统内的合法用户。可以防止入侵者伪装成内部用户,获取系统数据。

3.3 保护系统信息安全的常用方案-算法加密

除了以上的信息安全技术之外,算法加密技术是一种被普遍应用的安全技术。它在发送方将要发送的数据根据一定的算法进行加密,变成不可识别的密文;而在接收方通过对应的解密算法再将密文转化为明文。从而保证数据在传输过程中的保密性。

4 结论

该文研究了电力自动化无线通信系统中的信息安全问题。随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,要求的安全解决方案也与其他不同。需要既保证无线信道的带宽,又要有效地提高系统的安全防护强度。

参考文献

[1] 孙毅,唐良瑞,杜丹.配电自动化中的通信网解决方案[J].燕山大学学报,2004,5(28):423-426.

[2] 宋磊,罗其亮,罗毅,等.电力系统实时数据通信加密方案[J].电力系统自动化,2004,28(14):76-81.

第9篇

论文摘要:作为专业性及技术性很强的一门课程,如何开设能同步当前市场及网络环境的课程内容,给当前“计算机网络”课程的教学提出了新的要求。在阐述了当前“计算机网络”教学存在若干问题的基础上,提出了一种基于市场导向的“计算机网络”课程内容规划,并对课程实施提出了相关看法。

“计算机网络”课程是高等学校计算机与信息技术相关专业的专业主干课程,该课程讲解以较成熟的网络技术为主,系统介绍了有关“计算机网络”的概念、基本原理及其应用技术。通过该课程的学习使学生系统了解“计算机网络”的基本概念,掌握局域网技术和因特网技术、实用网络技术与网络安全等内容,学会跟踪目前成熟的网络实用新技术,了解网络发展前沿,为日后继续学习打下一定的基础。

伴随着当前教学以实用性、市场导向为目的的改革趋势,对当前的“计算机网络”课程教学提出了更高要求,为此“计算机网络”课程的教学内容创新构建及规划极其重要。

一、当前教学现状问题分析

1.教学体系不完整

就目前说来,“计算机网络”课程的教学体系不很完整,受到课程的限制,很多学校的“计算机网络”课程仅仅作为一门72学时的理论课程开设,部分学校开设了实验课程,可是也非常短暂。部分学校仅仅以突出理论引导为中心,而部分学校淡化了理论教学,“计算机网络”课程的教学基本上就是简单的路由和交换技术,课程开设中对于无线网络技术、网络安全模块、网络维护和管理模块、网络编程模块基本上很少问津,这样的教学体系很难满足当前“计算机网络”教学的要求。

2.教材体系构建存在问题

就目前说来,“计算机网络”课程的教学用书层出不穷,然而作为一整套的教学体系教材,一方面,当前“计算机网络”课程的教学课时具体规划难以满足,是开设1个学期,按照72学时走,还是按照128学时走?实验教学的比例占多少?实验和理论是同步开设还是分开?是否要开设2学期,是否按照通信原理-》“计算机网络”-》“计算机网络”技术-》“计算机网络”安全和管理这个步骤开设?这样做需要多少课时?这些都是问题。

3.实验课程的教学平台存在落后性

由于“计算机网络”的时代性很强,开设的实验课程要体现和新技术的同步,对“计算机网络”实验室的要求很高,比如路由器和交换机,可能要使用相对较新颖的设备型号,这样才能同步教学,过老的设备可能不支持新的技术,另外学生也难以达到学以致用的目的。升级软件系统可以做到一定的扩充,但是部分硬件系统用软件还是难以替代的。所以这对“计算机网络”实验室的更新提出了要求。

4.相关网络平台及其软件的选择问题

由于存在学生的就业选择及其就业导向问题,需要面对如下问题进行选择:构建的“计算机网络”课程教学环境是基于微软的.NET平台作为网络编程开发还是基于SUN的JAVA进行?基于UNIX构建服务器还是Windows Server服务器来构建平台?数据库服务器的构建怎么做等等?

5.相关新技术的引入滞后和过时技术未能及时淘汰之间存在问题

“计算机网络”实际教学上存在的问题是,新技术往往不能很快引入实际教学环境,而已经过时的技术依然占用大量的篇幅,这样对“计算机网络”课程教学的导向性造成了障碍,目前本着以就业和市场需求为导向的教学要求,实际上没有做到同步。

该课程设计的教学内容基本上以TCP/IP网络模型进行组织,涉及的内容广泛,部分知识点跟随Internet上出现的新技术展开,如无线局域网等相关技术。另外,随着硬件技术的飞速发展,很多网络技术目前已不再使用,例如早期的共享式以太网、无盘工作站等在当前网络环境下讲述,基本上已经没有意义。组网模块中的平台问题也需要跟随市场潮流进行更换。例如服务器操作系统不再以Windows 2000 Server或者Netware为中心,客户机平台如果再以Windows 98为核心进行阐述,明显则跟不上时代潮流的要求。部分软件在后续版本上也出现了较大变化,增加了更多先进的网络和管理功能,例如数据库服务器等。

二、“计算机网络”课程的教学内容规划

为此,笔者认为重新规划“计算机网络”课程的教学内容,使该课程的教学体现先进性和市场的同步性,体现结构的完整性就尤为重要。“计算机网络”课程的教学内容规划中,基于TCP/IP模型为主线,以OSI模型为理论向导,重新规划的教学内容从如下几个模块展开。

1.概论模块

阐述网络和计算机网络的基本概念,计算机网络的发展,计算机网络的拓扑结构,计算机网络的基本模型,相关体系结构如OSI参考模型和TCP/IP模型,协议的基本概念,网络的分类方式,网络的现状和展望,计算机网络相关领域的权威组织机构和论坛等。

本模块附带的实验模块包括对相关网络组织站点的查询,掌握查询相关资料的方式,如查询RFC文档,ITU-T相关技术标准,实际网络的考察等。

2.物理层和数据链路层模块

以TCP/IP模型的主机至互联网层和OSI模型的物理层,数据链路层为核心实现展开,描述物理层的基本功能和数据链路层的基本功能,阐述IEEE802.3关于数据链路层划分为MAC层和LLC的基本要求。阐述数据通信的基本模型和一般方式。常见的数字数据数据编码方式,常见的频带传输技术及其编码方式,差错控制和流量控制技术,多路复用技术如FDM、WDM、TDM等。

本模块附带的实验模块包括数据帧的分析,差错控制和流量控制的一般算法及其语言代码实现。

3.局域网和以太网技术模块

在阐述完物理层和数据链路层的基础上,探讨局域网的基本概念、局域网的特点、拓扑结构等。阐述局域网的基本组网技术,以太网的基本概念,以太网的发展历史,常见的数据交换技术如电路交换、报文交换和分组交换等。以太网的常见技术标准,IEEE802模型及其相关标准。

实验模块包括相关物理层设备概述,如网卡等,相关数据链路层设备功能描述,如交换机——交换机的基本配置,交换机的使用、分类,交换机的配置途径及其方法。交换机构建以太网的基本过程,虚拟局域网的基本划分,Trunk技术的使用等。

常见的传输媒介及其分类:有线传输媒介,双绞线,同轴电缆,光纤等。双绞线的基本分类:UTP,STP等,双绞线的制作方法:如交叉线,直通线,反转线等。同轴电缆的基本结构,同轴电缆的分类,同轴电缆的制作方法及其测试等。

光纤的通信原理,光纤的分类,多模和单模光纤,光纤的基本认识,打磨和焊接等。无线传输媒介如红外线,无线电波,激光等相关知识点的介绍。

4.网络层模块

阐述网络层的基本概念,网络层的基本数据单位,分组的基本概念,路由的基本概念,路由协议和被路由协议。常见的路由协议及其算法步骤,如OSPF,RIP等。网络层的拥塞控制算法,如漏桶技术和令牌桶技术等。网络层的核心协议如IP,ARP,icmp,RARP,IGMP等。IP地址的规划方式,IPV4的地址构成方式,位数,IPV4地址的分类。IPV4地址的分配,子网划分和超网聚合,相关的VLSM和CIDR技术。IP数据包的结构及其特点分析。IPV6地址的构成及其特点等。IPv4地址和IPv6地址的配置方式等。

实验模块包括路由器的基本配置,如端口的IP配置,速率配置等,基本路由协议的配置,如静态路由的配置,浮动静态路由的配置,RIP路由协议的配置,OSPF路由协议的配置,IGRP、BGP、EIGRP等相关路由协议的配置等。

5.广域网模块

阐述广域网的基本概念,广域网的基本构成,ATM异步传输模式及其特点,ATM的信元,PPP网络,FR帧中继网络,X.25分组交换网络,基本的数据格式等。广域网的构造,广域网的基本配置,广域网交换机的基本配置,广域网相关协议的配置,PPP协议的使用,ATM网络的基本配置,X.25的基本配置,FR的基本配置等。 转贴于

本模块涉及的实验部分应该以相关的模拟器软件进行演示,例如基于boson或者cisco的tracer或者华为的相关模拟器进行,实际模拟器的选择以当前采用的实验硬件系统为准进行。另外考虑到和当前市场流行技术和硬件产品同步的特征,采用的模拟器要体现先进性、真实性。另外实际的试验系统能升级的考虑升级或者扩充。

6.网络服务的配置模块

作为网络服务的终结点,服务的配置十分关键,作为应用层服务的最高体现,构建相关的网络服务对于“计算机网络”课程教学是至关重要的,网络服务的配置主要涉及相关服务器平台的构建。

实验模块包括服务器操作系统平台的基本构件、安装、基本的系统配置,如unix,windows server 2008等,系统平台的服务使用,如web服务器,FTP服务器,E-MAIL服务器,数据库服务器,远程登录和打印服务器,还有诸如域和活动目录服务,文件服务等相关服务的构建,群集服务的构建,相关的磁盘管理和文件管理服务,视频点播VOD,流媒体服务器的构建等。由于涉及到的平台不一,比如WEB服务器可能在不同版本下的服务特征不同,例如构建iis6.0和IIS7.0搭建asp.net站点环境的配置,比如在linux平台下,构建apache服务器平台,或者搭建相关的php,jsp等服务环境,这样要根据实际情况对应讲授。

考虑到实际教学环境的要求,本模块的构建应该在虚拟机平台进行,这样可以方便构建,减少实际教学环境的投资和管理成本。目前采用vmware或者virtual pc均可方便进行。

7.无线网络技术模块

随着网络新技术的增加,无线网络技术增加到“计算机网络”课程中是大势所趋。介绍无线网络的基本概念,常见的无线通信技术。无线局域网的基本概念,无线局域网的相关协议标准,如IEEE802.11a,IEEE802.11b,IEEE802.11g,IEEE802.11n等。无线局域网的相关设备,如无线AP,无线路由器,天线等。实验模块,包括无线网络的组网技术,常见的组网方案等。

8.网络编程技术

编程是网络教学的非常重要的一个模块,随着市场技术的发展变化,网络编程的范围在不断产生变化,给学生一个清晰的编程方向和编程方式极其关键。本模块应该介绍网络编程的基本概念,网络软件的基本模型,C/S和B/S的基本架构。基于客户端/服务器方式面向应用的网络编程,基于浏览器/服务器的面向应用的网络编程。编程语言的选择,相关技术的选择,如c,c++,java,c#,vb,delphi,python等,应该以当前市场趋势详细阐述技术的选择。一般说来当前c++,c#,java较为流行,另外关于面向手机等微终端平台的开发,一般选择J2ME;面向游戏的开发,选择adobe的flex等;面向浏览器的站点类应用开发格式就更多了,基本的HTML,xml,xhtml,p+css、javascript,vbscript必不可少,相关的数据库语言SQL,数据库概念及其数据库软件SQL SERVER、oracle、mysql等也在介绍的范围内。网页类开发的asp,asp.net,jsp,php,cgi等也要适当介绍。

笔者认为,实际上本章节并不是杂乱无章,以市场流行平台和语言出发,以客户端方式,浏览器方式,手机等微平台方式,游戏等处理出发组织教学内容,知识结构容易理顺。

网络编程的模块非常庞大,应该作为计算机及信息技术相关专业的一门课程来介绍,相对说来,目前缺少一门概论式的网络编程教材来介绍相关内容,学生很难明白到底该选择什么样的编程平台,什么是网络编程,选择什么平台,该章节就是要起这样一个抛砖引玉的功能。

9.网络安全模块

本模块应该以网络安全基本概念出发,涉及的内容包括网络安全的基本架构,相关安全框架,密码学和数据加密技术,访问控制技术和防火墙,黑客,病毒及其处理技术,攻击及其防范技术,vpn,数字证书,签名,SSL,SSH等。涉及的硬件系统及其配置主要包括防火墙的基本配置,NAT地址转换,ACL的配置,VPN及其配置等。实际上网络安全已经成为网络课程的一个非常重要的方向,在后续课程中可能涉及,作为知识点的扩充和延伸,应该附带该模块。

10.网络维护和管理模块

网络维护和管理是网络技术中非常关键的一个部分,涉及网络维护和管理的内容主要包括网络管理和维护的基本概念,网络管理的基本框架和基本模型,管理的基本内容,SNMP网络管理协议,网络故障及其派出技术,常见硬件和软件故障,设备故障,相关的网络管理软件,路由器,交换机的网络管理功能的配置等。

三、小结

综上所述,当前“计算机网络”课程的理论及其实验教学应该从如下几个方面进行改进:规划教学内容,对“计算机网络”课程的理论和实验教学内容进行系统规划;规划课时和课程设置安排,便于课程的详细展开;完善该课程的实验室整改,做到实验教学和理论教学同步,做到新颖性、实用性、真实性、可操作性。

参考文献

[1]王相林.分层次的计算机网络课程体系建设[J].计算机教育,2011,(6).

[2]刘东梅.计算机网络教学分析[J].科技创新导报,2011,(7).

[3]庞周.浅谈计算机网络教学[J].内江科技,2010,(12).

[4]肖建良,敖磊.计算机网络教学改革与实践[J].中国电力教育,2010,(35).