前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的局域網技術論文主題范文,僅供參考,歡迎閱讀并收藏。
“數據通信與計算機通信網”課程的內容知識點有些零散,但可以圍繞計算機網絡分層體系結構將其整合。民航系統中存在大量的地—空和地—地數據傳輸,擁有許多類型的通信網絡。如:X.25數據業務網、衛星通信系統、飛機通信尋址報告系統(ACARS)以及航空電信網(ATN)等。如果將其引入課程教學,抽象的理論知識就可以具體化、形象化,再結合實際科研項目將其實現方法與步驟展示給學生,就可以很好地實現理論教學與行業應用的無縫銜接。基于此,筆者設計的課程教學過程如圖1所示。
2課程教學實例
ACARS系統是目前國際民航廣泛應用的地空數據鏈通信系統,通常工作在甚高頻波段,用機與地面之間的實時雙向數據傳輸,可實現航空公司、空管部門等地面用戶對飛機的運行管理與控制。由于ACARS系統報文中含有許多重要的數據信息,所以該系統是當前民航領域在用的重要通信系統。這里以ACARS引入課堂教學為例,闡述課程教學的具體實施過程。(1)基本知識點的講述及分層歸納“數據通信與計算機通信網”課程包含數據通信基礎部分的教學內容,具體包括信號傳輸特性、傳輸介質、數據編碼、差錯檢測與控制、接口特性以及多路復用等。這些內容分布在不同的章節,比較分散,初學者不容易整體把控。如果我們將其與網絡層次體系相對應,就可實現知識點分層歸納和對比講解,如差錯控制屬于數據鏈路層實現的功能,而編碼與調制、接口特性屬于物理層實現的功能等。(2)引入ACARS系統學生有了數據通信基礎部分相關知識之后,教師立即將ACARS系統引入課堂教學。在簡單介紹ACARS系統功能及在民航中的應用之后,重點說明ACARS系統中所包括的課程所學知識點。比如,ACARS數字信號采用MSK調制方式,上下行報文按照字符形式裝配,其中的接收地址與發送地址由飛機標識碼表示[5],差錯檢測方式為循環冗余校驗碼(CRC),多路訪問采用非堅持-載波偵聽多路訪問(CSMA)機制。為了實現數據的可靠傳輸,ACARS系統采用停等ARQ方式。表1給出了兩者部分知識點的對應關系。結合實際民航數據通信系統,學生對于所學的抽象的理論知識不再感到遙不可及,而是實實在在存在于應用系統之中。(3)科研項目引入教學教師隨后可將相關的科研項目介紹給學生。筆者曾參與完成ACARS系統仿真項目,教學過程中除了通過圖片、圖形或者動畫等形式介紹項目背景,展示相關的研究成果外,還將部分實現方法和開發流程介紹給學生。比如,該項目仿真軟件編程語言采用C#,開發平臺為VisualStudio2008。模擬ACARS系統手動發送報文功能的流程以及相應的功能函數說明如圖2所示。除了課堂教學外,部分小的功能模塊(如CRC碼的實現)可直接讓學生參與實踐,課后再讓學生參觀實驗室和研究基地。通過了解科研項目,學生對知識點的理解會更加透徹,不僅明白所學知識用在哪里,如何重要,而且也知道在工程上如何實現,這很容易激發他們對科研工作的興趣。
3結語
[論文摘要]對無線局域網的安全研究進行分析,首先對安全性的問題作出簡介,并在接下來的內容中描述其研究的進展和研究的必要性。最后給對無線局域網的安全缺陷和相應的保障策略進行分析。
一、簡介
無線局域網[1]是在有線網絡上發展起來的,是無線傳輸技術在局域網技術上的運用,而其大部分應用也是有線局域網的體現。由于無線局域網在諸多領域體現出的巨大優勢,因此對無線局域網絡技術的研究成為了廣大學者研究的熱點。無線局域網具有組網靈活、接入簡便和適用范圍廣泛的特點,但由于其基于無線路徑進行傳播,因此傳播方式的開放性特性給無線局域網的安全設計和實現帶來了很大的問題。目前無線局域網的主流標準為IEEE802.11,但其存在設計缺陷,缺少密鑰管理,存在很多安全漏洞。本文針對IEEE802.11的安全性缺陷問題進行分析,并在此基礎上對無線局域網的安全研究做出分析。
二、無線局域網安全研究的發展與研究必要性
無線局域網在帶來巨大應用便利的同時,也存在許多安全上的問題。由于局域網通過開放性的無線傳輸線路傳輸高速數據,很多有線網絡中的安全策略在無線方式下不再適用,在無線發射裝置功率覆蓋的范圍內任何接入用戶均可接收到數據信息,而將發射功率對準某一特定用戶在實際中難以實現。這種開放性的數據傳輸方式在帶來靈便的同時也帶來了安全性方面的新的挑戰[3]。
IEEE標準化組織在802.11標準之后,也已經意識到其固有的安全性缺陷,并針對性的提出了加密協議(如WEP)來實現對數據的加密和完整性保護。通過此協議保證數據的保密性、完整性和提供對無線局域網的接入控制。但隨后的研究表明,WEP協議同樣存在致命性的弱點。為了解決802.11中安全機制存在的嚴重缺陷,IEEE802.11工作組提出了新的安全體系,并開發了新的安全標準IEEE802.11i,其針對WEP機密機制的各種缺陷作了多方面的改進,并定義了RSN(Robust Security Network)的概念,增強了無線局域網的數據加密和認證性能。IEEE802.11i建立了新的認證機制,重新規定了基于802.1x的認證機制,主要包括TKIP(Temporal Key Integri
ty Protoco1),CCMP(Counter CBCMAC Protoco1)和WRAP(Wireless RobustAuthenticated Protoco1)等3種加密機制,同時引入了新的密鑰管理機制,也提供了密鑰緩存、預認證機制來支持用戶的漫游功能,從而大幅度提升了網絡的安全性。
三、無線局域網的安全現狀及安全性缺陷
由于無線局域網采用公共的電磁波作為載體,傳輸信息的覆蓋范圍不好控制,因此對越權存取和竊聽的行為也更不容易防備。具體分析,無線局域網存在如下兩種主要的安全性缺陷[3]:
(一)靜態密鑰的缺陷
靜態分配的WEP密鑰一般保存在適配卡的非易失性存儲器中,因此當適配卡丟失或者被盜用后,非法用戶都可以利用此卡非法訪問網絡。除非用戶及時告知管理員,否則將產生嚴重的安全問題。及時的更新共同使用的密鑰并重新新的密鑰可以避免此問題,但當用戶少時,管理員可以定期更新這個靜態配置的密鑰,而且工作量也不大。但是在用戶數量可觀時,即便可以通過某些方法對所有AP(接入點)上的密鑰一起更新以減輕管理員的配置任務,管理員及時更新這些密鑰的工作量也是難以想像的。
(二)訪問控制機制的安全缺陷
1.封閉網絡訪問控制機制:幾個管理消息中都包括網絡名稱或SSID,并且這些消息被接入點和用戶在網絡中廣播,并不受到任何阻礙。結果是攻擊者可以很容易地嗅探到網絡名稱,獲得共享密鑰,從而連接到“受保護”的網絡上。
2.以太網MAC地址訪問控制表:MAC地址很容易的就會被攻擊者嗅探到,如激活了WEP,MAC地址也必須暴露在外;而且大多數的無線網卡可以用軟件來改變MAC地址。因此,攻擊者可以竊聽到有效的MAC地址,然后進行編程將有效地址寫到無線網卡中,從而偽裝一個有效地址,越過訪問控制。
四、無線局域網安全保障策略
(一)SSID訪問控制
通過對多個無線接人點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接人,并對資源訪問的權限進行區別限制。 轉貼于
(二)MAC地址過濾
每個無線客戶端網卡都有唯一的一個物理地址,因此可以通過手工的方式在在AP中設置一組允許訪問的MAC地址列表,實現物理地址過濾。
(三)使用移動管理器
使用移動管理器可以用來增強無線局域網的安全性能,實現接入點的安全特性。移動管理器可以提高無線網絡的清晰度,當網絡出現問題時,它能產生告警信號通知網絡管理員,使其能迅速確定受到攻擊的接入點的位置。而且其降低接入點受到DOS攻擊和竊聽的危險,網絡管理員設置一個網絡行為的門限,這個門限在很大程度上減小了DOS攻擊的影響。通過控制接入點的配置,可以防止入侵者通過改變接入點配置而連接到網絡上。
(四)運用VPN技術
VPN技術的運用可以為無線網絡的安全性能提供保障。VPN技術通過三級安全保障:用戶認證、加密和數據認證來實現無線網絡的安全性保證。用戶認證確保只有已被授權的用戶才能夠進行無線網絡連接、發送和接收數據。加密確保即使攻擊者攔截竊聽到傳輸信號,沒有充足的時間和精力他也不能將這些信息解密。數據認證確保在無線網絡上傳輸的數據的完整性,保證所有業務流都是來自已經得到認證的設備。
五、結論
從本文的分析來看,在無線局域網的未來發展中,安全問題仍將是一個最重要的、迫切需要解決的問題。但這并不能限制無線局域網的迅猛發展。針對無線局域網的安全性研究仍將是一個熱點。我們有理由相信,隨著技術的成熟和無線網絡應用商業化進程的加快,工業界和研究者都將對無線局域網安全投入更多的關注,為用戶提供速率更快、安全性更高、應用更方便的無線局域網技術標準。
參考文獻:
[1]王慕東、宋承志,無線局域網的發展現狀及應用[J].中國現代教育裝備,2002,(12).
[2]陳鶴、曹科,無線局域網技術研究與安全管理[J].現代機械, 2006,(04).
[3]萬泉、冉春玉、祁明龍、陳建軍,無線局域網技術[J].國外建材科技,2002,(03).
論文摘要:伴隨著Internet的日益普及,網絡技術的高速發展,網絡信息資源的安全備受各應用行業的關注。人口計生網網絡中的主機可能會受到來自各方面非法入侵者的攻擊,網絡中的敏感數據有可能泄露或被修改。保證網絡系統的保密性、完整性、可用性、可控性、可審查性方面就具有其重要意義。通過網絡拓撲結構和網組技術等方面對人口計生網網絡進行搭建,通過物理、數據等方面的設計對網絡安全進行完善是解決上述問題的有效措施。
以Internet廣域網為代表的信息化應用的浪潮席卷全球,各類信息網絡技術的應用日益普及和深入,伴隨著網絡技術的高速發展,各種各樣的安全問題也相繼出現,人口計生網被“黑”或被病毒破壞的事件屢有發生,造成了極壞的社會影響和巨大的經濟損失。維護人口計生網網絡安全需要從網絡的搭建及網絡安全設計方面著手。
一、基本網絡的搭建
由于人口計生網網絡特性(數據流量大,穩定性強,經濟性和擴充性)和各個部門的要求(統計部門和辦公部門間的訪問控制),我們采用下列方案:
(一)網絡拓撲結構選擇:網絡采用星型拓撲結構。它是目前使用最多,最為普遍的局域網拓撲結構。節點具有高度的獨立性,并且適合在中央位置放置網絡診斷設備。
(二)組網技術選擇:目前,常用的主干網的組網技術有快速以太網(100Mbps)、FDDI、千兆以太網(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太網是一種非常成熟的組網技術,它的造價很低,性能價格比很高;FDDI也是一種成熟的組網技術,但技術復雜、造價高,難以升級;ATM技術成熟,是多媒體應用系統的理想網絡平臺,但它的網絡帶寬的實際利用率很低;目前千兆以太網已成為一種成熟的組網技術,造價低于ATM網,它的有效帶寬比622Mbps的ATM還高。考慮的計生網絡系統的應用特性,因此,個人推薦采用千兆以太網為骨干,快速以太網交換到桌面組建計算機播控網絡。
二、網絡安全設計
(一)物理安全設計。為保證人口計生網信息網絡系統的物理安全,除在網絡物理連接規劃和布置場地、地理環境等要求之外,還要防止系統信息在空間的擴散。計算機網絡系統通過電磁輻射可能使的信息、敏感數據被截獲而失密的案例已經有很多了,在理論和技術支持下的驗證工作也證實這種截取距離在幾百甚至更遠的數據復原顯示技術給計算機網絡系統信息的保密工作帶來了極大的危害。為了防止系統中的信息在空間上的擴散,通常是在物理設計上采取進一步的防護措施,來避免或干擾擴散出去的空間信號。
(二)網絡共享資源和數據信息安全設計。針對這個問題,我們決定使用VLAN技術和計算機網絡物理隔離來實現。VLAN(Virtual Local Area Network)即虛擬局域網,是一種通過將局域網內的設備邏輯地而不是物理地劃分成一個個網段從而實現虛擬工作組的新興技術。 轉貼于
VLAN是為解決以太網的廣播問題和安全性而提出的,它在以太網幀的基礎上增加了VLAN頭,用VLANID把用戶劃分為更小的工作組,限制不同工作組間的用戶二層互訪,每個工作組就是一個虛擬局域網。虛擬局域網的好處是可以限制廣播范圍,并能夠形成虛擬工作組,動態管理網絡。從目前來看,根據端口來劃分VLAN的方式是最常用的一種方式。許多VLAN廠商都利用交換機的端口來劃分VLAN成員,被設定的端口都在同一個廣播域中。
(三)計算機病毒、黑客以及電子郵件應用風險防控設計。我們采用防病毒技術,防火墻技術和入侵檢測技術來解決相關的問題。防火墻和入侵檢測還對信息的安全性、訪問控制方面起到很大的作用。
第一,防病毒技術。病毒伴隨著計算機信息系統一起發展了十幾年,目前其形態和入侵方式已經發生了巨大的變化,幾乎每天都有新的病毒出現在INTERNET上,并且借助INTERNET上的信息往來,尤其是網絡、EMAIL進行傳播,傳播速度極其快。計算機黑客常用病毒夾帶惡意的程序進行攻擊。
第二,防火墻技術。企業級防火墻一般是軟硬件一體的網絡安全專用設備,專門用于TCP/IP體系的網絡層提供鑒別,訪問控制,安全審計,網絡地址轉換(NAT),IDS,VPN,應用等功能,保護內部局域網安全接入INTERNET或者公共網絡,解決內部計算機信息網絡出入口的安全問題。
內部各個安全子網是連接到整個內部使用的工作站或個人計算機,包括整個VLAN及內部服務器,該網段與外界是分開的,禁止外部非法入侵和攻擊,并控制合法的對外訪問,實現內部各個子網的安全性。共享安全子網連接對外提供的WEB,電子郵箱(EMAIL),FTP等服務的計算機和服務器,通過映射達到端口級安全。外部用戶只能訪問安全規則允許的對外開放的服務器,隱藏服務器的其它服務,減少系統漏洞。
參考文獻:
[1]Andrew S.Tanenbaum.計算機網絡(第4版)[M].北京:清華大學出版社,2008,8
關鍵詞:無線局域網;標準;安全;趨勢
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)34-1891-03
1 引言
無線局域網本質上是一種網絡互連技術,它是計算機網絡與無線通信技術相結合的產物。其作為一種網絡接入手段,能迅速地應用于需要在移動中聯網和在網間漫游的場合,并在不易架設有線的地力和遠沖離的數據處理節點提供強大的網絡支持。因此,WLAN得到了廣泛的應用,已成為無線通信與Internet技術相結合的新興發展力向之一。WLAN的最大優點就是實現了網絡互連的可移動性,但由于無線局域網應用具有很大的開放性,很難控制數據傳播范圍,因此無線局域網將面臨著嚴峻的安全問題。
2 無線局域網安全發展概況
無線局域網802.11b公布之后,迅速成為事實標準,但其安全協議WEP始終受到人們的質疑。美國加州大學伯克利分校的Borisov,Goldberg和Wagner最早指出了WEP協議中存在的設計失誤,接下來信息安全研究人員發表了大量論文詳細討論了WEP協議中的安全缺陷,并與工程技術人員協作,在實驗中破譯了經WEP協議加密的無線傳輸數據。現在,能夠截獲無線傳輸數據的硬件設備己經能夠在市場上買到,能夠對所截獲數據進行解密的黑客軟件也已經能夠在因特網上下載。WEP不安全己經成一個廣為人知的事情,人們期待WEP在安全性方面有質的變化。
3 無線局域網安全風險
安全風險是指無線局域網中的資源面臨的威脅。無線局域網的資源,包括了在無線信道上傳輸的數據和無線局域網中的主機。
3.1 無線信道上傳輸的數據所面臨的威脅
由于無線電波可以繞過障礙物向外傳播,因此,無線局域網中的信號是可以在一定覆蓋范圍內接聽到而不被察覺的 。另外,只要按照無線局域網規定的格式封裝數據包,把數據放到網絡上發送時也可以被其它的設備讀取,并且,如果使用一些信號截獲技術,還可以把某個數據包攔截、修改,然后重新發送,而數據包的接收者并不能察覺。
因此,無線信道上傳輸的數據可能會被偵聽、修改、偽造,對無線網絡的正常通信產生了極大的干擾,并有可能造成經濟損失。
3.2 無線局域網中主機面臨的威脅
無線局域網是用無線技術把多臺主機聯系在一起構成的網絡。對于主機的攻擊可能會以病毒的形式出現,除了目前有線網絡上流行的病毒之外,還可能會出現專門針對無線局域網移動設備,比如手機或者PDA的無線病毒。當無線局域網與無線廣域網或者有線的國際互聯網連接之后,無線病毒的威脅可能會加劇。
對于無線局域網中的接入設備,可能會遭受來自外部網或者內部網的拒絕服務攻擊。當無線局域網和外部網接通后,如果把IP地址直接暴露給外部網,那么針對該IP的Dog或者DoS會使得接入設備無法完成正常服務,造成網絡癱瘓。當某個惡意用戶接入網絡后,通過持續的發送垃圾數據或者利用IP層協議的一些漏洞會造成接入設備工作緩慢或者因資源耗盡而崩潰,造成系統混亂。無線局域網中的用戶設備具有一定的可移動性和通常比較高的價值,這造成的一個負面影響是用戶設備容易丟失。硬件設備的丟失會使得基于硬件的身份識別失效,同時硬件設備中的所有數據都可能會泄漏。
這樣,無線局域網中主機的操作系統面臨著病毒的挑戰,接入設備面臨著拒絕服務攻擊的威脅,用戶設備則要考慮丟失的后果。
4 無線局域網安全性
無線局域網與有線局域網緊密地結合在一起,并且己經成為市場的主流產品。在無線局域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線局域網終端接收。安裝一套無線局域網就好象在任何地方都放置了以太網接口。因此,無線局域網的用戶主要關心的是網絡的安全性,主要包括接入控制和加密兩個方面。除非無線局域網能夠提供等同于有線局域網的安全性和管理能力,否則人們還是對使用無線局域網存在顧慮。
4.1 IEEE802.11b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線局域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
4.1.1 認證
當一個站點與另一個站點建立網絡連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。IEEE 802.11b標準詳細定義了兩種認證服務:一、開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然后,接收站發回一個提醒它是否識別認證站點身份的幀;二、共享密鑰認證(Shared Key Authentication ):這種認證先假定每個站點通過一個獨立于802.11網絡的安全信道,已經接收到一個秘密共享密鑰,然后這些站點通過共享密鑰的加密認證,加密算法是有線等價加密(WEP)。
4.1.2 WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線局域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及算法相同。WEP的目標是接入控制,防止未授權用戶接入網絡,沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標準提供了兩種用于無線局域網的WEP加密方案。第一種方案可提供四個缺省密鑰以供所有的終端共享一包括一個子系統內的所有接入點和客戶適配器。當用戶得到缺省密鑰以后,就可以與子系統內所有用戶安全地通信。缺省密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
4.2 影響安全的因素
4.2.1 硬件設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁盤上或者存儲在無線局域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰并可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網絡管理系統不可能檢測到這種問題,因此用戶必須立即通知網絡管理員。接到通知后,網絡管理員必須改變接入到MAC地址的安全表和WEP密鑰,并給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
4.2.2 虛假接入點
IEEE802.11b共享密鑰認證表采用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線局域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證服務器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證服務器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
4.2.3 其它安全問題
標準WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。通過監測工EEE802.11b控制信道和數據信道,黑客可以得到如下信息:客戶端和接入點MAC地址,內部主機MAC地址,上網時間。黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
4.3 完整的安全解決方案
無線局域網完整的安全方案以IEEE802.11b比為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS服務器通信。
當無線局域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以后才能與接入點結合。當站點在網絡登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS服務器(或其它認證服務器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然后RADIUS服務器和用戶服務器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免于攻擊。
這種方案認證的過程是:一個站點要與一個接入點連接。除非站點成功登錄到網絡,否則接入點將禁止站點使用網絡資源。用戶在網絡登錄對話框和類似的結構中輸入用戶名和密碼。用IEEE802.lx協議,站點和RADIUS服務器在有線局域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。
相互認證成功完成后,RADIUS服務器和用戶確定一個WEP密鑰來區分用戶并提供給用戶適當等級的網絡接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶加載這個密鑰并在該登錄期內使用。
RADIUS服務器發送給用戶的WEP密鑰,稱為時期密鑰。接入點用時期密鑰加密它的廣播密鑰并把加密密鑰發送給用戶,用戶用時期密鑰來解密。用戶和接入點激活WEP,在這時期剩余的時間內用時期密鑰和廣播密鑰通信。
網絡安全性指的是防止信息和資源的丟失、破壞和不適當的使用。無論有線絡還是無線網絡都必須防止物理上的損害、竊聽、非法接入和各種內部(合法用戶)的攻擊。
無線網絡傳播數據所覆蓋的區域可能會超出一個組織物理上控制的區域,這樣就存在電子破壞(或干擾)的可能性。無線網絡具有各種內在的安全機制,其代碼清理和模式跳躍是隨機的。在整個傳輸過程中,頻率波段和調制不斷變化,計時和解碼采用不規則技術。
正是可選擇的加密運算法則和IEEE 802.11的規定要求無線網絡至少要和有線網絡(不使用加密技術)一樣安全。其中,認證提供接入控制,減少網絡的非法使用,加密則可以減少破壞和竊聽。目前,在基本的WEP安全機制之外,更多的安全機制正在出現和發展之中。
5 無線局域網安全技術的發展趨勢
目前無線局域網的發展勢頭十分強勁,但是起真正的應用前景還不是十分的明朗。主要表現在:1) 是真正的安全保障;2)將來的技術發展方向;3) WLAN有什么比較好的應用模式;4) WLAN的終端除PCMCIA卡、PDA有沒有其他更好的形式;5) WLAN的市場規模。看來無線局域網真正的騰飛并非一己之事。
無線局域網同樣需要與其他已經成熟的網絡進行互動,達到互利互惠的目的。歐洲是GSM網的天下,而WLAN的崛起使得他們開始考慮WLAN和3G的互通,兩者之間的優勢互補性必將使得WLAN與廣域網的融合迅速發展。現在國內中興通訊己經實現了WLAN和CI}IVIA系統的互通,而對于使用中興設備的WLAN與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
互通中的安全問題也必然首當其沖,IEEE的無線局域網工作組己經決定將EAP-SIIVI納入無線局域網安全標準系列里面,并且與3G互通的認證標準EAP-AID也成為討論的焦點。
無線網絡的互通,現在是一個趨勢。802.11工作組新成立了WIG(Wireless lnterworking Grouq),該工作組的目的在于使現存的符合ETSI,IEEE,MMAC所制訂的標準的無線域網之間實現互通。另外3GPP也給出了無線局域網和3G互通的兩個草案,定義了互通的基本需求,基本模型和基本框架。還有就是愛立信公司的一份文檔給出了在現有的網絡基礎上,實現無線局域網和G1VIS/GPRS的互通。
不同類型無線局域網互通標準的制定,使得用戶可以使用同一設備接入無線局域網。3G和無線局域網的互通者可以使用戶在一個運營商那里注冊,就可以在各地接入。當然,用戶享用上述方便的同時,必然會使運營商或制造商獲得利潤,而利潤的驅動,則是這個互通風潮的根本動力。為了達到互通的安全,有以下需求:支持傳統的無線局域網設備,對用戶端設備,比如客戶端軟件,影響要最小,對經營者管理和維護客戶端SW的要求要盡量少,應該支持現存的UICC卡,不應該要求該卡有任何改動,敏感數據,比如存在UICC卡中的長期密鑰不能傳輸。對于UICC卡的認證接口應該是基于該密鑰的Challenge, Response模式。用戶對無線局域網接入的安全級別應該和3GPP接入一樣,應該支持雙向認證,所選的認證方案應該顧及到授權服務,應該支持無線局域網接入NW的密鑰分配方法,無線局域網與3GPP互通所選擇的認證機制至少要提供3GPP系統認證的安全級別,無線局域網的重連接不應該危及3GPP系統重連接的安全,所選擇的無線局域網認證機制應該支持會話密鑰素材的協商,所選擇的無線局域網密鑰協商和密鑰分配機制應該能防止中間人攻擊。也就是說中間人不能得到會話密鑰素材,無線局域網技術應當保證無線局域網UE和無線局域網AN的特定的認證后建立的連接可以使用生成的密鑰素材來保證完整性。所有的用于用戶和網絡進行認證的長期的安全要素應該可以在一張UICC卡中存下。
對于非漫游情況的互通時,這種情況是指當用戶接入的熱點地區是在3GPP的歸屬網絡范圍內。簡單地說,就是用戶在運營商那里注冊,然后在該運營商的本地網絡范圍內的熱點地區接入時的一種情況。無線局域網與3G網絡安全單元功能如下:UE(用戶設備)、3G-AAA(移動網絡的認證、授權和計帳服務器)、HSS(歸屬業務服務器)、CG/CCF(支付網關/支付采集功能)、OCS(在線計帳系統)。
對于漫游的互通情況時,3G網絡是個全域性網絡借助3G網絡的全域性也可以實現無線局域網的漫游。在漫游情況下,一種常用的方法是將歸屬網絡和訪問網絡分開,歸屬網絡AAA服務作為認證的找到用戶所注冊的歸屬網絡。
在無線局域網與3G互通中有如下認證要求:該認證流程從用戶設備到無線局域網連接開始。使用EAP方法,順次封裝基于USIM的用戶ID,AKA-Challenge消息。具體的認證在用戶設備和3GP-AAA服務器之間展開。走的是AKA過程,有一點不同在于在認證服務器要檢查用戶是否有接入無線局域網的權限。
上述互通方案要求客戶端有能夠接入無線局域網的網卡,同時還要實現USIM或者SIM的功能。服務網絡要求修改用戶權限表,增加對于無線局域網的接入權限的判斷。
無線局域網的崛起使得人們開始考慮無線局域網和3G的互通,兩者之間的優勢互補性必將使得無線局域網與廣域網的融合迅速發展。現在國內中興通訊已經實現了無線局域網和CDMA系統的互通,而對于使用中興設備的無線局域網與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
參考文獻:
[1] 郭峰,曾興雯,劉乃安.無線局域網[M].北京:電子工業出版杜,1997.
[2] 馮錫生,朱榮.無線數據通信[M].北京:中國鐵道出版社,1997.
[3] 你震亞.現代計算機網絡教程[M].北京:電子工業出版社,1999.
[4] 劉元安.寬帶無線接入和無線局域網[M].北京:北京郵電大學出版社,2000.
[5] 吳偉陵.移動通信中的關鍵技術[M].北京:北京郵電大學出版社,2000.
[6] 張公忠,陳錦章.當代組網技術[M].北京:清華大學出版社,2000.
[7] 牛偉,郭世澤,吳志軍,等.無線局域網[M].北京:人民郵電出版社,2003.
[8] Wheat J.無線網絡設計[M].莫蓉蓉,譯.北京:機械工業出版社,2002.
[9] Held G.構建無線局域網[M].沈金龍,澤.北京:人民郵電出版社,2002.
[10] Barnes C.無線網絡安全防護[M].林生,譯.北京:機械工業出版社,2003.
[11] Heiskala J.OFDM無線局域網[M].暢曉春,譯.北京:電子工業出版社,2003.
[12] Ouellet E.構建Cisco無線局域網[M].張穎,譯.北京:科學出版社,2003.
[13] Ciampa M.無線周域網設計一與實現[M].王順滿,譯.北京:科學出版社,2003 .
關鍵詞:無線局域網;有線對等保密協議;RC4;漏洞;加密
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)15-3531-03
Analysis of the Vulnerability of WLAN Based on WEP
WANG Xiao-geng1, HAN Shao-jun2
(1.Xi'an Institute of Posts and Telecommunications, Xi'an 710121, China; 2. Agricultural Bank of Shaanxi Province, Xi'an 710068, China)
Abstract: WLAN has become a hot application in the field of telecommunication in both domestic and abroad. WLAN technique is becoming more and more well rounded. People are more and more aware of its security. This article makes a brief introduction to the principle of WEP and RC4. Discussion of several major vulnerability on WEP protocol. Current researches in the method of attacking WEP protocol including FMS attack and Korek attack are described. The attack principles are discussed respectively, and pointed out that the improvement measures.
Key words: WLAN; WEP; RC4; vulnerability; encryption
隨著計算機網絡在信息時代的迅猛發展,采用無線局域網技術也在許多領域中被廣泛采用,特別是近些年來隨著個人數據通信的發展,功能強大的便攜式數據終端以及多媒體終端得到了廣泛的應用。為了實現使用戶能夠在任何時間、任何地點均能實現數據通信的目標,要求傳統的計算機網絡由有線向無線、由固定向移動、由單一業務向多媒體發展,由此無線局域網技術得到了快速的發展。 在互聯網高速發展的今天,可以認為無線局域網將是未來發展的趨勢。但是無線局域網的安全問題,成為當今一個非常重要的研究課題,無線網絡在未來將得到怎樣的應用和發展,很大程度上取決于它的安全性。WEP協議作為無線網絡目前主要的安全協議,它的安全性備受關注。
1 WEP安全協議簡介
目前,隨著網絡技術的飛速發展,無線網絡由于其簡單方便、價格低廉的特性,使無線局域網技術在人們的生活中被越來越廣泛的采用。在城市中許多單位和小區都可以搜索到無線熱點AP(Access Point,無線接入點)發射出的信號,由于無線信道的開放特性,使得對無線信道的監聽、入侵和篡改變得更容易,無線網絡的安全性是制約無線網絡發展的關鍵因素。目前在無線局域網中廣泛被采用的加密技術就是WEP協議和WPA協議(Wi-Fi Protected Access),WEP(Wired Equivalent Privacy)協議是IEEE 802.11無線局域網標準中的數據加密協議[1],WEP協議通過定義一系列的指令和操作規范來保障無線傳輸數據的保密性。在其誕生之初,許多人認為 WEP 是一種安全的加密算法能保證無線網絡的通信安全,隨著 WEP 技術被廣泛使用,一些專家學者研究發現了WEP協議在設計上存在的安全漏洞,并且發現了一系列針對WEP協議的攻擊方法。
1.1 WEP協議工作過程
1) WEP協議工作在MAC層,從上層獲得需要傳輸的明文數據后,首先利用CRC循環冗余校驗序列進行計算,利用CRC算法將生成32位的ICV完整性效驗值,將明文和ICV組合在一起,作為將要被加密的數據。使用CRC的目的是為了使接收方可以發現在傳輸的過程中有沒有差錯產生。
2) WEP協議利用RC4的算法產生偽隨機序列流,用偽隨機序列流和要傳輸的明文進行異或運算,產生密文。RC4加密密鑰分成兩部分,一部分是24位的初始化向量IV,另一部分就是用戶密鑰。由于相同的密鑰生成的偽隨機序列流是一樣的,所以使用不同的IV來確保生成的偽隨機序列流不同,從而可用于加密不同的需要被傳輸的幀。
3) 逐字節生成的偽隨機序列流和被加密內容的進行異或運算,生成密文,將初始向量IV和密文一起傳輸給接收方。WEP協議加密的過程如圖1所示。
4) 解密的時候,接收方使用和發送方相反的過程,但使用的算法都是相同的。先進行幀的完整性效驗,然后從中取出IV和使用的密碼編號,將IV和對應的密鑰組合成解密密鑰流,再通過RC4算法計算出偽隨機序列流,進行異或運算,計算出載荷以及ICV內容。對解密出的內容再用步驟1)的方法生成ICV' ,比較ICV' 和ICV,如果兩者相同,即認為數據正確。WEP協議解密的過程如圖2所示。[2]
1.2 RC4 算法
通信加密的歷史可以說是源遠流長,各種加密算法、各種加密方式也是層出不窮,從電子時代以來,基于移位寄存器的流密碼就被廣泛應用于軍事密碼中。很多的流密碼算法都是基于線性反饋移位寄存器(LinearFeedbaekShiftRegister,LFSR)而設計的。但這種結構相對復雜,不利于用軟件實現,基于這種情況,RonRivest在 1987年設計了一種流密碼,在實際應用中被廣泛采用,這種算法就是RC4算法,它克服了LFSR算法的不足,RC4 算法易于軟件實現,內部狀態比較大,每次狀態更新后輸出8 bit 作為密鑰流,它具有良好的隨機性和抵抗各種分析的能力。當時,RC4算法作為RSA公司的重要機密并沒有公開,在1994年9月,RC4算法才通過互聯網匿名地公開。在網絡安全中傳輸層重要的安全協議標準SSL/TLS(安全套接字協議/傳輸層安全協議)中,就是RC4算法保護互聯網傳輸中的保密性。在作為IEEE802.ll無線局域網標準的WEP協議中,利用RC4算法進行數據間的加密。自從 RC4 算法被公布以來,人們一直在對它進行安全性分析。[3]
RC4算法的原理很簡單,可以利用摸球模型來闡述 RC4 算法。設有口袋中放有 256 個一樣的球,依次從0,1,2到255進行編號,然后把它們充分混合后,隨機取出一個球并記下它的編號,再放回口袋,重復足夠多次后,每個球出現的概率應該是相等的,這樣得到的序號系列應該是由0,1,2,…,255 這些數字組成的隨機序列,并且,各個數出現的概率應該是大致相同的。RC4 算法正是這一思想的具體實現。
RC4 算法可分為兩個階段,第一個階段是對一個擁有 256 個字節的狀態矢量S的初始化階段,相當于把編號后的球充分混合。第二個階段是密鑰流的生成階段,相當于從袋中重復隨機取球。[4]
RC4在實現時主要依靠兩個算法:密鑰安排算法KSA(Key Scheduling Algorithm)和偽隨機生成算法PRGA(Pseudo Random Generator Algorithm) 。KSA算法也叫初始化算法,它的主要目的是利用密鑰對S數組進行初始化,使0-255這256個數值在S數組里進行充分的混合,KSA 算法描述: 形成初始排列S[0]~S[255] ,S[i]=i(i=0,1,...,255);j=0;循環(i 從0 到255),每次循環計算j=j+S[i]+K[i mod len(K)] mod 256,然后交換S[i]和S[j];i、j置零。其中,K 為密鑰。PRGA 算法描述:i=i+1 mod 256,j=j+S[i] mod 256,交換S[i]和S[j],返回S[S[i]+S[j] mod 256]。[5]
2 WEP漏洞分析
2.1 密鑰流重用
在采用流密碼加密的系統中,始終面臨一個安全問題就是密鑰的重用,如果使用兩個相同的密鑰流加密兩個不同的明文,可以利用對兩個截獲的密文的異或,來抵消密鑰流,兩個密文異或后,得到的就是兩個明文的異或,其原理如下:
設有消息P1、P2,采用相同的IV(初始向量)進行加密,密文為C1、C2。有:
C1C2 = RC4(IV,K)< P1,CRC32(P1)>RC4(IV,K)< P2,CRC32(P2)>
= < P1,CRC32(P1)>< P2,CRC32(P2)>
= < P1P2,CRC32(P1)CRC32(P2)>
= < P1P2,CRC32(P1P2)>
由上面的推導我們可以看出,只要將兩個密文(C1C2 ) 做異或運算,就可以將密鑰流取消掉,得到兩個明文的異或(P1P2),而在無線網絡中傳輸的數據幀有固定的幀頭格式,也就是說有些明文的內容是確定的,而且由于在RC4中密鑰是由兩部分構成,一部分是用戶約定好的密鑰K,這個一般是輕易不會變化,除非用戶手動更改,另外一部分就是系統隨機分配的初始向量IV,IV是在明文的傳送,攻擊者也可以輕易獲取,RC4中密鑰流的不同,依靠于初始向量IV,IV的空間是有限的,在密鑰為64位的算法中,IV為24比特,很容易重復,所以密鑰流重用會招致大量的攻擊: 當得知原文的某一部分后, 攻擊者就能很快得到全部的原文信息,攻擊者還可以有意向無線網絡中注入數據,加快IV向量的重復,使WEP加密系統在短時間內就遭到破壞。[6]
2.2 信息修改攻擊
CRC-32校驗和作為一種完整性校驗方式,是一種非常有效的校驗方式,它主要的目的是檢查隨機錯誤,用它來發現數據在傳輸過程中的偶發錯誤是十分有用(如由于傳輸信道噪聲而導致的錯誤),CRC-32校驗和一般用于檢查非惡意的突發性錯誤,也就是說它的設計初衷并不是用于抵抗蓄謀惡意的攻擊。CRC-32的算法是線性的,即CRC32(xy)=CRC32(x)CRC32(y)。利用這個性質,惡意的攻擊者可篡改原文P的內容。
若攻擊者知道明文P,密文C,要想將內容篡改為S,作以下推導:
RC4(IV,K)< P,CRC32(P)> = C
PS = T
PT = S
RC4(IV,K)< S,CRC32(S)> = RC4(IV,K)< PT, CRC32(PT)>
= RC4(IV,K)< P,CRC32(P)>
= C
C已知,P、S已知可求出T,CRC32(T)也就可求出。最后得到明文為S的加密好的消息。
3 WEP破解
3.1 FMS攻擊
WEP的攻擊中采用FMS攻擊的非常流行,它利用了RC4的密鑰排列算法和IV使用上的弱點。因為有弱IV值的存在,它會泄漏密鑰流的第一個字節中的密鑰信息。由于相同的密鑰與不同的IV一起被反復使用,所以如果收集到了足夠多的具有弱IV的數據包,且密鑰流的第一個字節是已知的,就可以確定密鑰。而在802.11b進行數據包封裝時,第一個字節是snap頭,它幾乎總是0xAA。這樣就可以通過用0xAA與密文中第一個加密字節進行異或,就會很輕松的得到密鑰流的第一個字節。下面的問題就是如何定位弱IV。WEP的IV采用24比特,對應共3個字節,也就是說弱IV是以(A+3,N-1,X)形式存在,A是被攻擊的密鑰的字節,N是256,X可以是任意值。那么,若密鑰流的第0個字節被攻擊,將會有256個弱IV具有(3,255,X)的形式,這里X的范圍是0~255。必須順序攻擊密鑰流的字節,所以在不知道第0個字節之前,不能攻擊第一個字節。算法思路如下:首先計算KSA算法的前A+3步。這可以在不知道密鑰的情況下完成,因為IV將占用K數組的前3個字節,如果已知密鑰的第0個字節,且A=1,那么KSA可以運算到第4步,因為會知道K數組的前4個字節。如果S[0]和S[1]已被最后一步打亂,應當放棄整個嘗試。如果用足夠的弱IV完成該項工作,就可以確定正確的密鑰字節。[7]
3.2 Korek攻擊
FMS攻擊只利用一少部分的弱IV來生成的密鑰流,而后來的Korek Attack則用到了更多的弱IV, 并且在計算中不只用到了密鑰流的第一個字節,他還是用第二個字節,發現并總結了額外的16種RC4密鑰前i個字節、中間生產的密鑰流的前兩個字節和下一個密鑰K[i]之間的關系。Korek給這些攻擊命名為A_u15、A_s13等等。原始的FMS攻擊在這里被稱為A_s5_1。這樣就使捕獲包的利用率被大大提高了,攻擊效率也有了很大的提高。
4 結論
本文詳細分析了WEP協議的加密、解密原理,RC4算法的工作過程,探討了WEP協議所面臨的主要幾種安全漏洞,并針對WEP協議的FMS攻擊和Korek攻擊進行了分析研究,表明WEP協議在網絡攻擊中已經變得十分脆弱,在使用無線網絡的時候應該盡可能減少使用,而改用其他的安全協議。
參考文獻:
[1] 羅惜民.WEP協議安全性分析及改進研究[D].碩士學位論文,電子科技大學,2010.
[2] 劉辛酉.WiFi通信的安全分析[J].信息網絡,2009,4:50-55.
[3] 黃少青.RC4算法的安全性分析[D].碩士學位論文,北京郵電大學,2009.
[4] 王昭.流密碼算法RC4的教學設計[J].教學培養,2010,11:80-82.
[5] 劉永磊,金志剛.WEP協議攻擊方法研究[J].計算機工程,2010,11:153-157.
[6] 劉楊,李臘元.基于WEP協議的無線局域網安全性分析與測試[J].武漢理工大學學報,2006:60-62.
[7] Jon Erickson. 黑客之道-漏洞發掘的藝術[M].田玉敏,范書義,譯.北京:中國水利水電出版社,2005.
論文摘要:作為專業性及技術性很強的一門課程,如何開設能同步當前市場及網絡環境的課程內容,給當前“計算機網絡”課程的教學提出了新的要求。在闡述了當前“計算機網絡”教學存在若干問題的基礎上,提出了一種基于市場導向的“計算機網絡”課程內容規劃,并對課程實施提出了相關看法。
“計算機網絡”課程是高等學校計算機與信息技術相關專業的專業主干課程,該課程講解以較成熟的網絡技術為主,系統介紹了有關“計算機網絡”的概念、基本原理及其應用技術。通過該課程的學習使學生系統了解“計算機網絡”的基本概念,掌握局域網技術和因特網技術、實用網絡技術與網絡安全等內容,學會跟蹤目前成熟的網絡實用新技術,了解網絡發展前沿,為日后繼續學習打下一定的基礎。
伴隨著當前教學以實用性、市場導向為目的的改革趨勢,對當前的“計算機網絡”課程教學提出了更高要求,為此“計算機網絡”課程的教學內容創新構建及規劃極其重要。
一、當前教學現狀問題分析
1.教學體系不完整
就目前說來,“計算機網絡”課程的教學體系不很完整,受到課程的限制,很多學校的“計算機網絡”課程僅僅作為一門72學時的理論課程開設,部分學校開設了實驗課程,可是也非常短暫。部分學校僅僅以突出理論引導為中心,而部分學校淡化了理論教學,“計算機網絡”課程的教學基本上就是簡單的路由和交換技術,課程開設中對于無線網絡技術、網絡安全模塊、網絡維護和管理模塊、網絡編程模塊基本上很少問津,這樣的教學體系很難滿足當前“計算機網絡”教學的要求。
2.教材體系構建存在問題
就目前說來,“計算機網絡”課程的教學用書層出不窮,然而作為一整套的教學體系教材,一方面,當前“計算機網絡”課程的教學課時具體規劃難以滿足,是開設1個學期,按照72學時走,還是按照128學時走?實驗教學的比例占多少?實驗和理論是同步開設還是分開?是否要開設2學期,是否按照通信原理-》“計算機網絡”-》“計算機網絡”技術-》“計算機網絡”安全和管理這個步驟開設?這樣做需要多少課時?這些都是問題。
3.實驗課程的教學平臺存在落后性
由于“計算機網絡”的時代性很強,開設的實驗課程要體現和新技術的同步,對“計算機網絡”實驗室的要求很高,比如路由器和交換機,可能要使用相對較新穎的設備型號,這樣才能同步教學,過老的設備可能不支持新的技術,另外學生也難以達到學以致用的目的。升級軟件系統可以做到一定的擴充,但是部分硬件系統用軟件還是難以替代的。所以這對“計算機網絡”實驗室的更新提出了要求。
4.相關網絡平臺及其軟件的選擇問題
由于存在學生的就業選擇及其就業導向問題,需要面對如下問題進行選擇:構建的“計算機網絡”課程教學環境是基于微軟的.NET平臺作為網絡編程開發還是基于SUN的JAVA進行?基于UNIX構建服務器還是Windows Server服務器來構建平臺?數據庫服務器的構建怎么做等等?
5.相關新技術的引入滯后和過時技術未能及時淘汰之間存在問題
“計算機網絡”實際教學上存在的問題是,新技術往往不能很快引入實際教學環境,而已經過時的技術依然占用大量的篇幅,這樣對“計算機網絡”課程教學的導向性造成了障礙,目前本著以就業和市場需求為導向的教學要求,實際上沒有做到同步。
該課程設計的教學內容基本上以TCP/IP網絡模型進行組織,涉及的內容廣泛,部分知識點跟隨Internet上出現的新技術展開,如無線局域網等相關技術。另外,隨著硬件技術的飛速發展,很多網絡技術目前已不再使用,例如早期的共享式以太網、無盤工作站等在當前網絡環境下講述,基本上已經沒有意義。組網模塊中的平臺問題也需要跟隨市場潮流進行更換。例如服務器操作系統不再以Windows 2000 Server或者Netware為中心,客戶機平臺如果再以Windows 98為核心進行闡述,明顯則跟不上時代潮流的要求。部分軟件在后續版本上也出現了較大變化,增加了更多先進的網絡和管理功能,例如數據庫服務器等。
二、“計算機網絡”課程的教學內容規劃
為此,筆者認為重新規劃“計算機網絡”課程的教學內容,使該課程的教學體現先進性和市場的同步性,體現結構的完整性就尤為重要。“計算機網絡”課程的教學內容規劃中,基于TCP/IP模型為主線,以OSI模型為理論向導,重新規劃的教學內容從如下幾個模塊展開。
1.概論模塊
闡述網絡和計算機網絡的基本概念,計算機網絡的發展,計算機網絡的拓撲結構,計算機網絡的基本模型,相關體系結構如OSI參考模型和TCP/IP模型,協議的基本概念,網絡的分類方式,網絡的現狀和展望,計算機網絡相關領域的權威組織機構和論壇等。
本模塊附帶的實驗模塊包括對相關網絡組織站點的查詢,掌握查詢相關資料的方式,如查詢RFC文檔,ITU-T相關技術標準,實際網絡的考察等。
2.物理層和數據鏈路層模塊
以TCP/IP模型的主機至互聯網層和OSI模型的物理層,數據鏈路層為核心實現展開,描述物理層的基本功能和數據鏈路層的基本功能,闡述IEEE802.3關于數據鏈路層劃分為MAC層和LLC的基本要求。闡述數據通信的基本模型和一般方式。常見的數字數據數據編碼方式,常見的頻帶傳輸技術及其編碼方式,差錯控制和流量控制技術,多路復用技術如FDM、WDM、TDM等。
本模塊附帶的實驗模塊包括數據幀的分析,差錯控制和流量控制的一般算法及其語言代碼實現。
3.局域網和以太網技術模塊
在闡述完物理層和數據鏈路層的基礎上,探討局域網的基本概念、局域網的特點、拓撲結構等。闡述局域網的基本組網技術,以太網的基本概念,以太網的發展歷史,常見的數據交換技術如電路交換、報文交換和分組交換等。以太網的常見技術標準,IEEE802模型及其相關標準。
實驗模塊包括相關物理層設備概述,如網卡等,相關數據鏈路層設備功能描述,如交換機——交換機的基本配置,交換機的使用、分類,交換機的配置途徑及其方法。交換機構建以太網的基本過程,虛擬局域網的基本劃分,Trunk技術的使用等。
常見的傳輸媒介及其分類:有線傳輸媒介,雙絞線,同軸電纜,光纖等。雙絞線的基本分類:UTP,STP等,雙絞線的制作方法:如交叉線,直通線,反轉線等。同軸電纜的基本結構,同軸電纜的分類,同軸電纜的制作方法及其測試等。
光纖的通信原理,光纖的分類,多模和單模光纖,光纖的基本認識,打磨和焊接等。無線傳輸媒介如紅外線,無線電波,激光等相關知識點的介紹。
4.網絡層模塊
闡述網絡層的基本概念,網絡層的基本數據單位,分組的基本概念,路由的基本概念,路由協議和被路由協議。常見的路由協議及其算法步驟,如OSPF,RIP等。網絡層的擁塞控制算法,如漏桶技術和令牌桶技術等。網絡層的核心協議如IP,ARP,icmp,RARP,IGMP等。IP地址的規劃方式,IPV4的地址構成方式,位數,IPV4地址的分類。IPV4地址的分配,子網劃分和超網聚合,相關的VLSM和CIDR技術。IP數據包的結構及其特點分析。IPV6地址的構成及其特點等。IPv4地址和IPv6地址的配置方式等。
實驗模塊包括路由器的基本配置,如端口的IP配置,速率配置等,基本路由協議的配置,如靜態路由的配置,浮動靜態路由的配置,RIP路由協議的配置,OSPF路由協議的配置,IGRP、BGP、EIGRP等相關路由協議的配置等。
5.廣域網模塊
闡述廣域網的基本概念,廣域網的基本構成,ATM異步傳輸模式及其特點,ATM的信元,PPP網絡,FR幀中繼網絡,X.25分組交換網絡,基本的數據格式等。廣域網的構造,廣域網的基本配置,廣域網交換機的基本配置,廣域網相關協議的配置,PPP協議的使用,ATM網絡的基本配置,X.25的基本配置,FR的基本配置等。 轉貼于
本模塊涉及的實驗部分應該以相關的模擬器軟件進行演示,例如基于boson或者cisco的tracer或者華為的相關模擬器進行,實際模擬器的選擇以當前采用的實驗硬件系統為準進行。另外考慮到和當前市場流行技術和硬件產品同步的特征,采用的模擬器要體現先進性、真實性。另外實際的試驗系統能升級的考慮升級或者擴充。
6.網絡服務的配置模塊
作為網絡服務的終結點,服務的配置十分關鍵,作為應用層服務的最高體現,構建相關的網絡服務對于“計算機網絡”課程教學是至關重要的,網絡服務的配置主要涉及相關服務器平臺的構建。
實驗模塊包括服務器操作系統平臺的基本構件、安裝、基本的系統配置,如unix,windows server 2008等,系統平臺的服務使用,如web服務器,FTP服務器,E-MAIL服務器,數據庫服務器,遠程登錄和打印服務器,還有諸如域和活動目錄服務,文件服務等相關服務的構建,群集服務的構建,相關的磁盤管理和文件管理服務,視頻點播VOD,流媒體服務器的構建等。由于涉及到的平臺不一,比如WEB服務器可能在不同版本下的服務特征不同,例如構建iis6.0和IIS7.0搭建asp.net站點環境的配置,比如在linux平臺下,構建apache服務器平臺,或者搭建相關的php,jsp等服務環境,這樣要根據實際情況對應講授。
考慮到實際教學環境的要求,本模塊的構建應該在虛擬機平臺進行,這樣可以方便構建,減少實際教學環境的投資和管理成本。目前采用vmware或者virtual pc均可方便進行。
7.無線網絡技術模塊
隨著網絡新技術的增加,無線網絡技術增加到“計算機網絡”課程中是大勢所趨。介紹無線網絡的基本概念,常見的無線通信技術。無線局域網的基本概念,無線局域網的相關協議標準,如IEEE802.11a,IEEE802.11b,IEEE802.11g,IEEE802.11n等。無線局域網的相關設備,如無線AP,無線路由器,天線等。實驗模塊,包括無線網絡的組網技術,常見的組網方案等。
8.網絡編程技術
編程是網絡教學的非常重要的一個模塊,隨著市場技術的發展變化,網絡編程的范圍在不斷產生變化,給學生一個清晰的編程方向和編程方式極其關鍵。本模塊應該介紹網絡編程的基本概念,網絡軟件的基本模型,C/S和B/S的基本架構。基于客戶端/服務器方式面向應用的網絡編程,基于瀏覽器/服務器的面向應用的網絡編程。編程語言的選擇,相關技術的選擇,如c,c++,java,c#,vb,delphi,python等,應該以當前市場趨勢詳細闡述技術的選擇。一般說來當前c++,c#,java較為流行,另外關于面向手機等微終端平臺的開發,一般選擇J2ME;面向游戲的開發,選擇adobe的flex等;面向瀏覽器的站點類應用開發格式就更多了,基本的HTML,xml,xhtml,p+css、javascript,vbscript必不可少,相關的數據庫語言SQL,數據庫概念及其數據庫軟件SQL SERVER、oracle、mysql等也在介紹的范圍內。網頁類開發的asp,asp.net,jsp,php,cgi等也要適當介紹。
筆者認為,實際上本章節并不是雜亂無章,以市場流行平臺和語言出發,以客戶端方式,瀏覽器方式,手機等微平臺方式,游戲等處理出發組織教學內容,知識結構容易理順。
網絡編程的模塊非常龐大,應該作為計算機及信息技術相關專業的一門課程來介紹,相對說來,目前缺少一門概論式的網絡編程教材來介紹相關內容,學生很難明白到底該選擇什么樣的編程平臺,什么是網絡編程,選擇什么平臺,該章節就是要起這樣一個拋磚引玉的功能。
9.網絡安全模塊
本模塊應該以網絡安全基本概念出發,涉及的內容包括網絡安全的基本架構,相關安全框架,密碼學和數據加密技術,訪問控制技術和防火墻,黑客,病毒及其處理技術,攻擊及其防范技術,vpn,數字證書,簽名,SSL,SSH等。涉及的硬件系統及其配置主要包括防火墻的基本配置,NAT地址轉換,ACL的配置,VPN及其配置等。實際上網絡安全已經成為網絡課程的一個非常重要的方向,在后續課程中可能涉及,作為知識點的擴充和延伸,應該附帶該模塊。
10.網絡維護和管理模塊
網絡維護和管理是網絡技術中非常關鍵的一個部分,涉及網絡維護和管理的內容主要包括網絡管理和維護的基本概念,網絡管理的基本框架和基本模型,管理的基本內容,SNMP網絡管理協議,網絡故障及其派出技術,常見硬件和軟件故障,設備故障,相關的網絡管理軟件,路由器,交換機的網絡管理功能的配置等。
三、小結
綜上所述,當前“計算機網絡”課程的理論及其實驗教學應該從如下幾個方面進行改進:規劃教學內容,對“計算機網絡”課程的理論和實驗教學內容進行系統規劃;規劃課時和課程設置安排,便于課程的詳細展開;完善該課程的實驗室整改,做到實驗教學和理論教學同步,做到新穎性、實用性、真實性、可操作性。
參考文獻
[1]王相林.分層次的計算機網絡課程體系建設[J].計算機教育,2011,(6).
[2]劉東梅.計算機網絡教學分析[J].科技創新導報,2011,(7).
[3]龐周.淺談計算機網絡教學[J].內江科技,2010,(12).
[4]肖建良,敖磊.計算機網絡教學改革與實踐[J].中國電力教育,2010,(35).
論文摘要:在介紹網絡安全概念及其產生原因的基礎上,介紹了各種信息技術及其在局域網信息安全中的作用和地位。
論文關鍵詞:網絡安全信息技術信息安全局域網
隨著現代網絡通信技術的應用和發展,互聯網迅速發展起來,國家逐步進入到網絡化、共享化,我國已經進入到信息化的新世紀。在整個互聯網體系巾,局域網是其巾最重要的部分,公司網、企業網、銀行金融機構網、政府、學校、社區網都屬于局域網的范疇。局域網實現了信息的傳輸和共享,為用戶方便訪問互聯網、提升業務效率和效益提供了有效途徑。但是由于網絡的開放性,黑客攻擊、病毒肆虐、木馬猖狂都給局域網的信息安全帶來了嚴重威脅。
信息技術是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論和信息論諸多學科的技術。信息技術的應用就是確保信息安全,使網絡信息免遭黑客破壞、病毒入侵、數據被盜或更改。網絡已經成為現代人生活的一部分,局域網的安全問題也閑此變得更為重要,信息技術的應用必不可少。
1網絡安全的概念及產生的原因
1.1網絡安全的概念
計算機網絡安全是指保護計算機、網絡系統硬件、軟件以及系統中的數據不因偶然的或惡意的原因而遭到破壞、更改和泄密,確保系統能連續和可靠地運行,使網絡服務不巾斷。從本質上來講,網絡安全就是網絡上的信息安全。網絡系統的安全威脅主要表現在主機可能會受到非法入侵者的攻擊,網絡中的敏感信息有可能泄露或被修改。從內部網向公共網傳送的信息可能被他人竊聽或篡改等等。典型的網絡安全威脅主要有竊聽、重傳、偽造、篡改、非授權訪問、拒絕服務攻擊、行為否認、旁路控制、電磁/射頻截獲、人員疏忽。
網絡安全包括安全的操作系統、應用系統以及防病毒、防火墻、入侵檢測、網絡監控、信息審計、通信加密、災難恢復和完全掃描等。它涉及的領域相當廣泛,這是因為目前的各種通信網絡中存在著各種各樣的安全漏洞和威脅。從廣義上講,凡是涉及網絡上信息的保密性、完整性、可性、真實性和可控性的相關技術和理論,都是網絡安全所要研究的領域。網絡安全歸納起來就是信息的存儲安全和傳輸安全。
1.2網絡安全產生的原因
1.2.1操作系統存在安全漏洞
任何操作系統都不是無法摧毀的“饅壘”。操作系統設計者留下的微小破綻都給網絡安全留下了許多隱患,網絡攻擊者以這些“后門”作為通道對網絡實施攻擊。局域網中使用的操作系統雖然都經過大量的測試與改進,但仍有漏洞與缺陷存在,入侵者利用各種工具掃描網絡及系統巾的安全漏洞,通過一些攻擊程序對網絡進行惡意攻擊,嚴重時造成網絡的癱瘓、系統的拒絕服務、信息的被竊取或篡改等。
1.2.2TCP/lP協議的脆弱性
當前特網部是基于TCP/IP協議,但是陔協議對于網絡的安全性考慮得并不多。且,南于TCtVIP協議在網絡上公布于眾,如果人們對TCP/IP很熟悉,就可以利川它的安全缺陷來實施網絡攻擊。
1.2.3網絡的開放性和廣域性設計
網絡的開放性和廣域性設計加大了信息的保密難度.這其巾還包括網絡身的布線以及通信質量而引起的安全問題。互聯網的全開放性使網絡可能面臨來自物理傳輸線路或者對網絡通信協議以及對軟件和硬件實施的攻擊;互聯網的同際性給網絡攻擊者在世界上任何一個角落利州互聯網上的任何一個機器對網絡發起攻擊提供機會,這也使得網絡信息保護更加難。
1.2.4計算機病毒的存在
計算機病毒是編制或者存計箅機程序巾插入的一組旨在破壞計箅機功能或數據,嚴重影響汁算機軟件、硬件的正常運行,并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性幾大特點。大量涌現的病毒在網上傳播極快,給全球地嗣的網絡安全帶來了巨大災難。
1.2.5網絡結構的不安全性
特網是一個南無數個局域網連成的大網絡,它是一種網問網技術。當l主機與另一局域網的主機進行通信時,它們之間互相傳送的數據流要經過很多機器重重轉發,這樣攻擊者只要利用l臺處于用戶的數據流傳輸路徑上的主機就有可能劫持用戶的數據包。
2信息技術在互聯網中的應用
2.1信息技術的發展現狀和研究背景
信息網絡安全研究在經歷了通信保密、數據保護后進入網絡信息安全研究階段,當前已經…現了一些比較成熟的軟件和技術,如:防火墻、安全路由器、安全網關、黑客人侵檢測、系統脆弱性掃描軟件等。信息網絡安全是一個綜合、交叉的學科,應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統等方面綜合開展研究,使各部分相互協同,共同維護網絡安全。
國外的信息安全研究起步較早,早在20世紀70年代美國就在網絡安全技術基礎理論研究成果“計算機保密模型(Beu&Lapaduh模型)”的基礎上,提出了“可信計箅機系統安全評估準則(TESEC)”以及后來的關于網絡系統數據庫方面的相關解釋,彤成了安全信息系統體系結構的準則。安全協議作為信息安全的重要內容,處于發展提高階段,仍存在局限性和漏洞。密碼學作為信息安全的關鍵技術,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。自從美國學者于1976年提出了公開密鑰密碼體制后,成為當前研究的熱點,克服了網絡信息系統密鑰管理的閑舴,同時解決了數字簽名問題。另外南于計箅機運算速度的不斷提高和網絡安全要求的不斷提升,各種安全技術不斷發展,網絡安全技術存21世紀將成為信息安全的關鍵技術。
2.2信息技術的應用
2.2.1網絡防病毒軟件
存網絡環境下,病毒的傳播擴散越來越快,必須有適合于局域網的全方位防病毒產品。針對局域網的渚多特性,應該有一個基于服務器操作系統平的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果局域網和互聯網相連,則川到網大防病毒軟件來加強上網計算機的安全。如果使用郵件存網絡內部進行信息交換.則需要安裝基于郵件服務器平的郵件防病毒軟件,用于識別出隱藏在電子郵件和附件巾的病毒最好的策略是使川全方位的防病毒產品,針對網絡巾所有可能的病毒攻擊點設置對應的防病毒軟件。通過全方位、多層次的防病毒系統的配置,定期或不定期地動升級,保護局域網免受病毒的侵襲。
2.2.2防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎;上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境巾,尤其以接入lnlernel網絡的局域網為典型。防火墻是網絡安全的屏障:一個防火墻能檄大地提高一個內部網絡的安全性,通過過濾不安全的服務而降低風險。南于只有經過精心選擇的應州協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件如口令、加密、身份認證、審計等配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。
防火墻技術是企業內外部網絡問非常有效的一種實施訪問控制的手段,邏輯上處于內外部網之問,確保內部網絡正常安全運行的一組軟硬件的有機組合,川來提供存取控制和保密服務。存引人防火墻之后,局域網內網和外部網之問的通信必須經過防火墻進行,某局域網根據網絡決策者及網絡擘家共同決定的局域網的安全策略來設置防火墻,確定什么類型的信息可以通過防火墻。可見防火墻的職責就是根據規定的安全策略,對通過外部網絡與內部網絡的信息進行檢企,符合安全策略的予以放行,不符合的不予通過。
防火墻是一種有效的安全工具,它對外屏蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是它仍有身的缺陷,對于內部網絡之問的入侵行為和內外勾結的入侵行為很難發覺和防范,對于內部網絡之間的訪問和侵害,防火墻則得無能為力。
2.2.3漏洞掃描技術
漏洞掃描技術是要弄清楚網絡巾存在哪些安全隱患、脆弱點,解決網絡層安全問題。各種大型網絡不僅復雜而且不斷變化,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估得很不現實。要解決這一問題,必須尋找一種能金找網絡安全漏洞、評估并提…修改建議的網絡安全掃描工具,利刖優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。存網絡安全程度要水不高的情況下,可以利用各種黑客工具對網絡實施模擬攻擊,暴露出:網絡的漏洞,冉通過相關技術進行改善。
2.2.4密碼技術
密碼技術是信息安全的核心與關鍵。密碼體制按密鑰可以分為對稱密碼、非對稱密碼、混合密碼3種體制。另外采用加密技術的網絡系統不僅不需要特殊網絡拓撲結構的支持,而且在數據傳輸過程巾也不會對所經過網絡路徑的安全程度做出要求,真正實現了網絡通信過程端到端的安全保障。非對稱密碼和混合密碼是當前網絡信息加密使川的主要技術。
信息加密技術的功能主要是保護計算機網絡系統內的數據、文件、口令和控制信息等網絡資源的安全。信息加密的方法有3種,一是網絡鏈路加密方法:目的是保護網絡系統節點之間的鏈路信息安全;二是網絡端點加密方法:目的是保護網絡源端川戶到口的川戶的數據安全;二是網絡節點加密方法:目的是對源節點到目的節點之間的傳輸鏈路提供保護川戶可以根據實際要求采川不同的加密技術。
2.2.5入侵檢測技術。
入侵檢測系統對計算機和網絡資源上的惡意使川行為進行識別和響應。入侵檢測技術同時監測來自內部和外部的人侵行為和內部剛戶的未授權活動,并且對網絡入侵事件及其過程做fIj實時響應,是維護網絡動態安全的核心技術。入侵檢測技術根據不同的分類標準分為基于行為的入侵檢測和基于知識的人侵檢測兩類。根據使用者的行為或資源使狀況的正常程度來判斷是否發生入侵的稱為基于行為的入侵檢測,運用已知的攻擊方法通過分析入侵跡象來加以判斷是否發生入侵行為稱為基于知識的入侵檢測。通過對跡象的分析能對已發生的入侵行為有幫助,并對即將發生的入侵產生警戒作用
為了適應網絡發展和傳輸流量提高的需求,傳輸系統供應商都在技術開發上不懈努力。富士通公司在150km、1.3μm零色散光纖上進行了55x20Gbit/s傳輸的研究,實現了1.1Tbit/s的傳輸。NEC公司進行了132x20Gbit/s、120km傳輸的研究,實現了2.64Thit/s的傳輸。NTT公司實現了3Thit/s的傳輸。目前,以日本為代表的發達國家,在光纖傳輸方面實現了10.96Thit/s(274xGbit/s)的實驗系統,對超長距離的傳輸已達到4000km無電中繼的技術水平。在光網絡方面,光網技術合作計劃(ONTC)、多波長光網絡(MONET)、泛歐光子傳送重疊網(PHOTON)、泛歐光網絡(OPEN)、光通信網管理(MOON)、光城域通信網(MTON)、波長捷變光傳送和接入網(WOTAN)等一系列研究項目的相繼啟動、實施與完成,為下一代寬帶信息網絡,尤其為承載未來IP業務的下一代光通信網絡奠定了良好的基礎。
(一)復用技術
光傳輸系統中,要提高光纖帶寬的利用率,必須依靠多信道系統。常用的復用方式有:時分復用(TDM)、波分復用(WDM)、頻分復用(FDM)、空分復用(SDM)和碼分復用(CDM)。目前的光通信領域中,WDM技術比較成熟,它能幾十倍上百倍地提高傳輸容量。
(二)寬帶放大器技術
摻餌光纖放大器(EDFA)是WDM技術實用化的關鍵,它具有對偏振不敏感、無串擾、噪聲接近量子噪聲極限等優點。但是普通的EDFA放大帶寬較窄,約有35nm(1530~1565nm),這就限制了能容納的波長信道數。進一步提高傳輸容量、增大光放大器帶寬的方法有:(1)摻餌氟化物光纖放大器(EDFFA),它可實現75nm的放大帶寬;(2)碲化物光纖放大器,它可實現76nm的放大帶寬;(3)控制摻餌光纖放大器與普通的EDFA組合起來,可放大帶寬約80nm;(4)拉曼光纖放大器(RFA),它可在任何波長處提供增益,將拉曼放大器與EDFA結合起來,可放大帶寬大于100nm。
(三)色散補償技術
對高速信道來說,在1550nm波段約18ps(mmokm)的色散將導致脈沖展寬而引起誤碼,限制高速信號長距離傳輸。對采用常規光纖的10Gbit/s系統來說,色散限制僅僅為50km。因此,長距離傳輸中必須采用色散補償技術。
(四)孤子WDM傳輸技術
超大容量傳輸系統中,色散是限制傳輸距離和容量的一個主要因素。在高速光纖通信系統中,使用孤子傳輸技術的好處是可以利用光纖本身的非線性來平衡光纖的色散,因而可以顯著增加無中繼傳輸距離。孤子還有抗干擾能力強、能抑制極化模色散等優點。色散管理和孤子技術的結合,凸出了以往孤子只在長距離傳輸上具有的優勢,繼而向高速、寬帶、長距離方向發展。
(五)光纖接入技術
隨著通信業務量的增加,業務種類更加豐富。人們不僅需要語音業務,而且高速數據、高保真音樂、互動視頻等多媒體業務也已得到用戶青睞。這些業務不僅要有寬帶的主干傳輸網絡,用戶接人部分更是關鍵。傳統的接入方式已經滿足不了需求,只有帶寬能力強的光纖接人才能將瓶頸打開,核心網和城域網的容量潛力才能真正發揮出來。光纖接入中極有優勢的PON技術早就出現了,它可與多種技術相結合,例如ATM、SDH、以太網等,分別產生APON、GPON和EPON。由于ATM技術受到IP技術的挑戰等問題,APON發展基本上停滯不前,甚至走下坡路。但有報道指出由于ATM交換在美國廣泛應用,APON將用于實現FITH方案。GPON對電路交換性的業務支持最有優勢,又可充分利用現有的SDH,但是技術比較復雜,成本偏高。EPON繼承了以太網的優勢,成本相對較低,但對TDM類業務的支持難度相對較大。所謂EPON就是把全部數據裝在以太網幀內傳送的網絡技術。現今95%的局域網都使用以太網,所以選擇以太網技術應用于對IP數據最佳的接入網是很合乎邏輯的,并且原有的以太網只限于局域網,而且MAC技術是點對點的連接,在和光傳輸技術相結合后的EPON不再只限于局域網,還可擴展到城域網,甚至廣域網,EPON眾多的MAC技術是點對多點的連接。另外光纖到戶也采用EPON技術。
二、光纖通信技術的發展趨勢
對光纖通信而言,超高速度、超大容量、超長距離一直都是人們追求的目標,光纖到戶和全光網絡也是人們追求的夢想。
(一)光纖到戶
現在移動通信發展速度驚人,因其帶寬有限,終端體積不可能太大,顯示屏幕受限等因素,人們依然追求陸能相對占優的固定終端,希望實現光纖到戶。光纖到戶的魅力在于它有極大的帶寬,它是解決從互聯網主干網到用戶桌面的“最后一公里”瓶頸現象的最佳方案。隨著技術的更新換代,光纖到戶的成本大大降低,不久可降到與DSL和HFC網相當,這使FITH的實用化成為可能。據報道,1997年日本NTT公司就開始發展FTTH,2000年后由于成本降低而使用戶數量大增。美國在2002年前后的12個月中,FTTH的安裝數量增加了200%以上。在我國,光纖到戶也是勢在必行,光纖到戶的實驗網已在武漢、成都等市開展,預計2012年前后,我國從沿海到內地將興起光纖到戶建設。可以說光纖到戶是光纖通信的一個亮點,伴隨著相應技術的成熟與實用化,成本降低到能承受的水平時,FTTH的大趨勢是不可阻擋的。
(二)全光網絡
傳統的光網絡實現了節點間的全光化,但在網絡結點處仍用電器件,限制了目前通信網干線總容量的提高,因此真正的全光網絡成為非常重要的課題。全光網絡以光節點代替電節點,節點之間也是全光化,信息始終以光的形式進行傳輸與交換,交換機對用戶信息的處理不再按比特進行,而是根據其波長來決定路由。全光網絡具有良好的透明性、開放性、兼容性、可靠性、可擴展性,并能提供巨大的帶寬、超大容量、極高的處理速度、較低的誤碼率,網絡結構簡單,組網非常靈活,可以隨時增加新節點而不必安裝信號的交換和處理設備。當然全光網絡的發展并不可能獨立于眾多通信技術,它必須要與因特網、ATM網、移動通信網等相融合。目前全光網絡的發展仍處于初期階段,但已顯示出良好的發展前景。從發展趨勢上看,形成一個真正的、以WDM技術與光交換技術為主的光網絡層,建立純粹的全光網絡,消除電光瓶頸已成未來光通信發展的必然趨勢,更是未來信息網絡的核心,也是通信技術發展的最高級別,更是理想級別。
三、結語
一、課題目的和意義
計算機網絡課程是計算機科學與技術專業的重要實踐課程,是培養學生理論聯系實踐的重要課程。由于計算機發展迅速,本課程知識更新太快,要求在學習中以教材為藍本,增加新的內容,以提高學生的適應和應變能力。精品課程的建設可以讓更優質的的教學在網絡中展示,本課題添加的動態題庫可以及時更新教學信息,適應時代的發展,知識的更新為貫徹落實黨的十六大精神,實踐"三個代表"重要思想,切實推進教育創新,深化教學改革,促進現代信息技術在教學中的應用,共享優質教學資源,進一步促進優秀資源共享,全面提高教育教學質量,造就數以千萬計的專門人才和一大批拔尖創新人才,提升我國高等教育的綜合實力和國際競爭能力。教育部規定精品課程是具有一流教師隊伍、一流教學內容、一流教學方法、一流教材、一流教學管理等特點的示范性課程。精品課程建設是高等學校教學質量與教學改革工程的重要組成部分。
精品課程建設是一項綜合系統工程,本課題其中包括以下十二方面內容:師資力量教學視頻,教學大綱,習題選編,bbs論壇,負責人,課程信息,教學課件,教學參考,友情鏈接,動態試題,和實驗教學。
國家精品課程資源的共享服務和可持續發展問題的解決,可以使教學資源建設和應用走向相互支持、相互促進的良性循環,從而為高等教育信息化提供豐富的資源基礎,促進高等教育在方法、模式等方面的改革和發展,提高高等教育質量,為高等教育大眾化提供有力的支撐本課程主要目的是使學生了解計算機網絡的基本知識,掌握計算機網絡的基本概念和應用技術。教學任務是通過學習能夠使學生對計算機網絡從整體上有一個全面、系統的了解,讓學生掌握計算機網絡的基礎知識。包括計算機網絡的組成分類,osi/iso模型、tc/ip模型,局域網標準及主流局域網技術,windows 2017 server組網技術internet網絡技術,廣域網技術,網絡安全知識等技術,初步培養學生對局域網的構建、管理、維護及應用的能力,并且了解網絡新技術的最新發展。
隨著教育信息化進程的加快,精品課程網站如雨后春筍般涌現,構成了網絡教育信息資源的重要組成部分。然而,作為一個相對嶄新的領域,目前的精品課程網站建設還處于起步階段,網站數量多、種類雜,質量參差不齊,因此,對精品課程網站進行科學合理的評價就顯得尤為重要。本研究通過分析當前我國高校精品課程網站發展和評價的現狀,借鑒國內外網站評價的模式和方法,嘗試提出一套適合我國國情的高校精品課程網站評價指標體系。本課題特別設立了動態題庫以供教學參考和同學們的自我測試以提高自我學習成績。bbs的加入可以讓同學零距離接觸優秀教授,在論壇中可以交流經驗,提出問題,回答問題。
總之,精品課程在今后社會的發展過程中不再僅僅是一個教學平臺,也不再是簡簡單單的教學演示,它將成為一種精神、一種生活融入到教學的各個領域。所以精品課程的開發將對教學有著重大的意義。
二、文獻綜述(課題的應用背景和前景)
在國內和國外有很多種的精品課程網站,大部分人都接觸到這種系統,幾乎每個學校都有自己的精品課程網站[8]。尤其是在大學當中,華東師范大學的精品課程網站就做的比較好。很多的學校都很需要這樣的系統為他們的教學服務,使他們的教育質量和教學水平有一些改觀。在這些系統中不乏有很好的系統,他們很多都是采用的最先進的技術,功能也相對完善,可以說在這個領域國內已經和世界上的水平差不多了。
教育信息化是全世界范圍內教育發展和改革的主題之一。我國政府非常重視教育信息化建設,并將其列為教育部《2017~2017年教育振興行動計劃》中的六項重點工程之一,顯然也是國家信息化的重要組成部分。精品課程建設工程作為高等學校教學質量與教學改革工程的重要組成部分,其適時的推出,不僅具有極強的針對性,而且還是一個具有戰略意義的重大舉措。教育部高教司張堯學司長指出,精品課程建設的目的就是要“推動優質教育資源的共享,使學生得到最好的教育,從而達到全面提高教育教學質量的目的”。因此,精品課程建設工作不僅要做好申報、評選,更重要的是實現精品課程資源的共享。