公务员期刊网 精选范文 局域网技术论文范文

局域网技术论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的局域网技术论文主题范文,仅供参考,欢迎阅读并收藏。

局域网技术论文

第1篇:局域网技术论文范文

“数据通信与计算机通信网”课程的内容知识点有些零散,但可以围绕计算机网络分层体系结构将其整合。民航系统中存在大量的地—空和地—地数据传输,拥有许多类型的通信网络。如:X.25数据业务网、卫星通信系统、飞机通信寻址报告系统(ACARS)以及航空电信网(ATN)等。如果将其引入课程教学,抽象的理论知识就可以具体化、形象化,再结合实际科研项目将其实现方法与步骤展示给学生,就可以很好地实现理论教学与行业应用的无缝衔接。基于此,笔者设计的课程教学过程如图1所示。

2课程教学实例

ACARS系统是目前国际民航广泛应用的地空数据链通信系统,通常工作在甚高频波段,用机与地面之间的实时双向数据传输,可实现航空公司、空管部门等地面用户对飞机的运行管理与控制。由于ACARS系统报文中含有许多重要的数据信息,所以该系统是当前民航领域在用的重要通信系统。这里以ACARS引入课堂教学为例,阐述课程教学的具体实施过程。(1)基本知识点的讲述及分层归纳“数据通信与计算机通信网”课程包含数据通信基础部分的教学内容,具体包括信号传输特性、传输介质、数据编码、差错检测与控制、接口特性以及多路复用等。这些内容分布在不同的章节,比较分散,初学者不容易整体把控。如果我们将其与网络层次体系相对应,就可实现知识点分层归纳和对比讲解,如差错控制属于数据链路层实现的功能,而编码与调制、接口特性属于物理层实现的功能等。(2)引入ACARS系统学生有了数据通信基础部分相关知识之后,教师立即将ACARS系统引入课堂教学。在简单介绍ACARS系统功能及在民航中的应用之后,重点说明ACARS系统中所包括的课程所学知识点。比如,ACARS数字信号采用MSK调制方式,上下行报文按照字符形式装配,其中的接收地址与发送地址由飞机标识码表示[5],差错检测方式为循环冗余校验码(CRC),多路访问采用非坚持-载波侦听多路访问(CSMA)机制。为了实现数据的可靠传输,ACARS系统采用停等ARQ方式。表1给出了两者部分知识点的对应关系。结合实际民航数据通信系统,学生对于所学的抽象的理论知识不再感到遥不可及,而是实实在在存在于应用系统之中。(3)科研项目引入教学教师随后可将相关的科研项目介绍给学生。笔者曾参与完成ACARS系统仿真项目,教学过程中除了通过图片、图形或者动画等形式介绍项目背景,展示相关的研究成果外,还将部分实现方法和开发流程介绍给学生。比如,该项目仿真软件编程语言采用C#,开发平台为VisualStudio2008。模拟ACARS系统手动发送报文功能的流程以及相应的功能函数说明如图2所示。除了课堂教学外,部分小的功能模块(如CRC码的实现)可直接让学生参与实践,课后再让学生参观实验室和研究基地。通过了解科研项目,学生对知识点的理解会更加透彻,不仅明白所学知识用在哪里,如何重要,而且也知道在工程上如何实现,这很容易激发他们对科研工作的兴趣。

3结语

第2篇:局域网技术论文范文

[论文摘要]对无线局域网的安全研究进行分析,首先对安全性的问题作出简介,并在接下来的内容中描述其研究的进展和研究的必要性。最后给对无线局域网的安全缺陷和相应的保障策略进行分析。

一、简介

无线局域网[1]是在有线网络上发展起来的,是无线传输技术在局域网技术上的运用,而其大部分应用也是有线局域网的体现。由于无线局域网在诸多领域体现出的巨大优势,因此对无线局域网络技术的研究成为了广大学者研究的热点。无线局域网具有组网灵活、接入简便和适用范围广泛的特点,但由于其基于无线路径进行传播,因此传播方式的开放性特性给无线局域网的安全设计和实现带来了很大的问题。目前无线局域网的主流标准为IEEE802.11,但其存在设计缺陷,缺少密钥管理,存在很多安全漏洞。本文针对IEEE802.11的安全性缺陷问题进行分析,并在此基础上对无线局域网的安全研究做出分析。

二、无线局域网安全研究的发展与研究必要性

无线局域网在带来巨大应用便利的同时,也存在许多安全上的问题。由于局域网通过开放性的无线传输线路传输高速数据,很多有线网络中的安全策略在无线方式下不再适用,在无线发射装置功率覆盖的范围内任何接入用户均可接收到数据信息,而将发射功率对准某一特定用户在实际中难以实现。这种开放性的数据传输方式在带来灵便的同时也带来了安全性方面的新的挑战[3]。

IEEE标准化组织在802.11标准之后,也已经意识到其固有的安全性缺陷,并针对性的提出了加密协议(如WEP)来实现对数据的加密和完整性保护。通过此协议保证数据的保密性、完整性和提供对无线局域网的接入控制。但随后的研究表明,WEP协议同样存在致命性的弱点。为了解决802.11中安全机制存在的严重缺陷,IEEE802.11工作组提出了新的安全体系,并开发了新的安全标准IEEE802.11i,其针对WEP机密机制的各种缺陷作了多方面的改进,并定义了RSN(Robust Security Network)的概念,增强了无线局域网的数据加密和认证性能。IEEE802.11i建立了新的认证机制,重新规定了基于802.1x的认证机制,主要包括TKIP(Temporal Key Integri

ty Protoco1),CCMP(Counter CBCMAC Protoco1)和WRAP(Wireless RobustAuthenticated Protoco1)等3种加密机制,同时引入了新的密钥管理机制,也提供了密钥缓存、预认证机制来支持用户的漫游功能,从而大幅度提升了网络的安全性。

三、无线局域网的安全现状及安全性缺陷

由于无线局域网采用公共的电磁波作为载体,传输信息的覆盖范围不好控制,因此对越权存取和窃听的行为也更不容易防备。具体分析,无线局域网存在如下两种主要的安全性缺陷[3]:

(一)静态密钥的缺陷

静态分配的WEP密钥一般保存在适配卡的非易失性存储器中,因此当适配卡丢失或者被盗用后,非法用户都可以利用此卡非法访问网络。除非用户及时告知管理员,否则将产生严重的安全问题。及时的更新共同使用的密钥并重新新的密钥可以避免此问题,但当用户少时,管理员可以定期更新这个静态配置的密钥,而且工作量也不大。但是在用户数量可观时,即便可以通过某些方法对所有AP(接入点)上的密钥一起更新以减轻管理员的配置任务,管理员及时更新这些密钥的工作量也是难以想像的。

(二)访问控制机制的安全缺陷

1.封闭网络访问控制机制:几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。

2.以太网MAC地址访问控制表:MAC地址很容易的就会被攻击者嗅探到,如激活了WEP,MAC地址也必须暴露在外;而且大多数的无线网卡可以用软件来改变MAC地址。因此,攻击者可以窃听到有效的MAC地址,然后进行编程将有效地址写到无线网卡中,从而伪装一个有效地址,越过访问控制。

四、无线局域网安全保障策略

(一)SSID访问控制

通过对多个无线接人点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接人,并对资源访问的权限进行区别限制。 转贴于

(二)MAC地址过滤

每个无线客户端网卡都有唯一的一个物理地址,因此可以通过手工的方式在在AP中设置一组允许访问的MAC地址列表,实现物理地址过滤。

(三)使用移动管理器

使用移动管理器可以用来增强无线局域网的安全性能,实现接入点的安全特性。移动管理器可以提高无线网络的清晰度,当网络出现问题时,它能产生告警信号通知网络管理员,使其能迅速确定受到攻击的接入点的位置。而且其降低接入点受到DOS攻击和窃听的危险,网络管理员设置一个网络行为的门限,这个门限在很大程度上减小了DOS攻击的影响。通过控制接入点的配置,可以防止入侵者通过改变接入点配置而连接到网络上。

(四)运用VPN技术

VPN技术的运用可以为无线网络的安全性能提供保障。VPN技术通过三级安全保障:用户认证、加密和数据认证来实现无线网络的安全性保证。用户认证确保只有已被授权的用户才能够进行无线网络连接、发送和接收数据。加密确保即使攻击者拦截窃听到传输信号,没有充足的时间和精力他也不能将这些信息解密。数据认证确保在无线网络上传输的数据的完整性,保证所有业务流都是来自已经得到认证的设备。

五、结论

从本文的分析来看,在无线局域网的未来发展中,安全问题仍将是一个最重要的、迫切需要解决的问题。但这并不能限制无线局域网的迅猛发展。针对无线局域网的安全性研究仍将是一个热点。我们有理由相信,随着技术的成熟和无线网络应用商业化进程的加快,工业界和研究者都将对无线局域网安全投入更多的关注,为用户提供速率更快、安全性更高、应用更方便的无线局域网技术标准。

参考文献:

[1]王慕东、宋承志,无线局域网的发展现状及应用[J].中国现代教育装备,2002,(12).

[2]陈鹤、曹科,无线局域网技术研究与安全管理[J].现代机械, 2006,(04).

[3]万泉、冉春玉、祁明龙、陈建军,无线局域网技术[J].国外建材科技,2002,(03).

第3篇:局域网技术论文范文

论文摘要:伴随着Internet的日益普及,网络技术的高速发展,网络信息资源的安全备受各应用行业的关注。人口计生网网络中的主机可能会受到来自各方面非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改。保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就具有其重要意义。通过网络拓扑结构和网组技术等方面对人口计生网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。

以Internet广域网为代表的信息化应用的浪潮席卷全球,各类信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,人口计生网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护人口计生网网络安全需要从网络的搭建及网络安全设计方面着手。

一、基本网络的搭建

由于人口计生网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(统计部门和办公部门间的访问控制),我们采用下列方案:

(一)网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

(二)组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。考虑的计生网络系统的应用特性,因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计

(一)物理安全设计。为保证人口计生网信息网络系统的物理安全,除在网络物理连接规划和布置场地、地理环境等要求之外,还要防止系统信息在空间的扩散。计算机网络系统通过电磁辐射可能使的信息、敏感数据被截获而失密的案例已经有很多了,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至更远的数据复原显示技术给计算机网络系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理设计上采取进一步的防护措施,来避免或干扰扩散出去的空间信号。

(二)网络共享资源和数据信息安全设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 转贴于

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。

(三)计算机病毒、黑客以及电子邮件应用风险防控设计。我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机信息系统一起发展了十几年,目前其形态和入侵方式已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是网络、EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

第二,防火墙技术。企业级防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

内部各个安全子网是连接到整个内部使用的工作站或个人计算机,包括整个VLAN及内部服务器,该网段与外界是分开的,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部各个子网的安全性。共享安全子网连接对外提供的WEB,电子邮箱(EMAIL),FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。

参考文献:

[1]Andrew S.Tanenbaum.计算机网络(第4版)[M].北京:清华大学出版社,2008,8

第4篇:局域网技术论文范文

关键词:无线局域网;标准;安全;趋势

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1891-03

1 引言

无线局域网本质上是一种网络互连技术,它是计算机网络与无线通信技术相结合的产物。其作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN得到了广泛的应用,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,但由于无线局域网应用具有很大的开放性,很难控制数据传播范围,因此无线局域网将面临着严峻的安全问题。

2 无线局域网安全发展概况

无线局域网802.11b公布之后,迅速成为事实标准,但其安全协议WEP始终受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化。

3 无线局域网安全风险

安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。

3.1 无线信道上传输的数据所面临的威胁

由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的 。另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。

因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。

3.2 无线局域网中主机面临的威胁

无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。

对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。

这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。

4 无线局域网安全性

无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。

4.1 IEEE802.11b标准的安全性

IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。

4.1.1 认证

当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一、开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧;二、共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。

4.1.2 WEP

IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是接入控制,防止未授权用户接入网络,没有正确的WEP密钥。

加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

4.2 影响安全的因素

4.2.1 硬件设备

在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。

当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。

4.2.2 虚假接入点

IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。

因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。

4.2.3 其它安全问题

标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802.11b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。

4.3 完整的安全解决方案

无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:

扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。

当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。

这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802.lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。

相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。

RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。

网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。

无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。

正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中。

5 无线局域网安全技术的发展趋势

目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:1) 是真正的安全保障;2)将来的技术发展方向;3) WLAN有什么比较好的应用模式;4) WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;5) WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事。

无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。

互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。

无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(Wireless lnterworking Grouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。

不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下。

对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。

对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的找到用户所注册的归属网络。

在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GP-AAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。

上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。

无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。

参考文献:

[1] 郭峰,曾兴雯,刘乃安.无线局域网[M].北京:电子工业出版杜,1997.

[2] 冯锡生,朱荣.无线数据通信[M].北京:中国铁道出版社,1997.

[3] 你震亚.现代计算机网络教程[M].北京:电子工业出版社,1999.

[4] 刘元安.宽带无线接入和无线局域网[M].北京:北京邮电大学出版社,2000.

[5] 吴伟陵.移动通信中的关键技术[M].北京:北京邮电大学出版社,2000.

[6] 张公忠,陈锦章.当代组网技术[M].北京:清华大学出版社,2000.

[7] 牛伟,郭世泽,吴志军,等.无线局域网[M].北京:人民邮电出版社,2003.

[8] Wheat J.无线网络设计[M].莫蓉蓉,译.北京:机械工业出版社,2002.

[9] Held G.构建无线局域网[M].沈金龙,泽.北京:人民邮电出版社,2002.

[10] Barnes C.无线网络安全防护[M].林生,译.北京:机械工业出版社,2003.

[11] Heiskala J.OFDM无线局域网[M].畅晓春,译.北京:电子工业出版社,2003.

[12] Ouellet E.构建Cisco无线局域网[M].张颖,译.北京:科学出版社,2003.

[13] Ciampa M.无线周域网设计一与实现[M].王顺满,译.北京:科学出版社,2003 .

第5篇:局域网技术论文范文

关键词:无线局域网;有线对等保密协议;RC4;漏洞;加密

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)15-3531-03

Analysis of the Vulnerability of WLAN Based on WEP

WANG Xiao-geng1, HAN Shao-jun2

(1.Xi'an Institute of Posts and Telecommunications, Xi'an 710121, China; 2. Agricultural Bank of Shaanxi Province, Xi'an 710068, China)

Abstract: WLAN has become a hot application in the field of telecommunication in both domestic and abroad. WLAN technique is becoming more and more well rounded. People are more and more aware of its security. This article makes a brief introduction to the principle of WEP and RC4. Discussion of several major vulnerability on WEP protocol. Current researches in the method of attacking WEP protocol including FMS attack and Korek attack are described. The attack principles are discussed respectively, and pointed out that the improvement measures.

Key words: WLAN; WEP; RC4; vulnerability; encryption

随着计算机网络在信息时代的迅猛发展,采用无线局域网技术也在许多领域中被广泛采用,特别是近些年来随着个人数据通信的发展,功能强大的便携式数据终端以及多媒体终端得到了广泛的应用。为了实现使用户能够在任何时间、任何地点均能实现数据通信的目标,要求传统的计算机网络由有线向无线、由固定向移动、由单一业务向多媒体发展,由此无线局域网技术得到了快速的发展。 在互联网高速发展的今天,可以认为无线局域网将是未来发展的趋势。但是无线局域网的安全问题,成为当今一个非常重要的研究课题,无线网络在未来将得到怎样的应用和发展,很大程度上取决于它的安全性。WEP协议作为无线网络目前主要的安全协议,它的安全性备受关注。

1 WEP安全协议简介

目前,随着网络技术的飞速发展,无线网络由于其简单方便、价格低廉的特性,使无线局域网技术在人们的生活中被越来越广泛的采用。在城市中许多单位和小区都可以搜索到无线热点AP(Access Point,无线接入点)发射出的信号,由于无线信道的开放特性,使得对无线信道的监听、入侵和篡改变得更容易,无线网络的安全性是制约无线网络发展的关键因素。目前在无线局域网中广泛被采用的加密技术就是WEP协议和WPA协议(Wi-Fi Protected Access),WEP(Wired Equivalent Privacy)协议是IEEE 802.11无线局域网标准中的数据加密协议[1],WEP协议通过定义一系列的指令和操作规范来保障无线传输数据的保密性。在其诞生之初,许多人认为 WEP 是一种安全的加密算法能保证无线网络的通信安全,随着 WEP 技术被广泛使用,一些专家学者研究发现了WEP协议在设计上存在的安全漏洞,并且发现了一系列针对WEP协议的攻击方法。

1.1 WEP协议工作过程

1) WEP协议工作在MAC层,从上层获得需要传输的明文数据后,首先利用CRC循环冗余校验序列进行计算,利用CRC算法将生成32位的ICV完整性效验值,将明文和ICV组合在一起,作为将要被加密的数据。使用CRC的目的是为了使接收方可以发现在传输的过程中有没有差错产生。

2) WEP协议利用RC4的算法产生伪随机序列流,用伪随机序列流和要传输的明文进行异或运算,产生密文。RC4加密密钥分成两部分,一部分是24位的初始化向量IV,另一部分就是用户密钥。由于相同的密钥生成的伪随机序列流是一样的,所以使用不同的IV来确保生成的伪随机序列流不同,从而可用于加密不同的需要被传输的帧。

3) 逐字节生成的伪随机序列流和被加密内容的进行异或运算,生成密文,将初始向量IV和密文一起传输给接收方。WEP协议加密的过程如图1所示。

4) 解密的时候,接收方使用和发送方相反的过程,但使用的算法都是相同的。先进行帧的完整性效验,然后从中取出IV和使用的密码编号,将IV和对应的密钥组合成解密密钥流,再通过RC4算法计算出伪随机序列流,进行异或运算,计算出载荷以及ICV内容。对解密出的内容再用步骤1)的方法生成ICV' ,比较ICV' 和ICV,如果两者相同,即认为数据正确。WEP协议解密的过程如图2所示。[2]

1.2 RC4 算法

通信加密的历史可以说是源远流长,各种加密算法、各种加密方式也是层出不穷,从电子时代以来,基于移位寄存器的流密码就被广泛应用于军事密码中。很多的流密码算法都是基于线性反馈移位寄存器(LinearFeedbaekShiftRegister,LFSR)而设计的。但这种结构相对复杂,不利于用软件实现,基于这种情况,RonRivest在 1987年设计了一种流密码,在实际应用中被广泛采用,这种算法就是RC4算法,它克服了LFSR算法的不足,RC4 算法易于软件实现,内部状态比较大,每次状态更新后输出8 bit 作为密钥流,它具有良好的随机性和抵抗各种分析的能力。当时,RC4算法作为RSA公司的重要机密并没有公开,在1994年9月,RC4算法才通过互联网匿名地公开。在网络安全中传输层重要的安全协议标准SSL/TLS(安全套接字协议/传输层安全协议)中,就是RC4算法保护互联网传输中的保密性。在作为IEEE802.ll无线局域网标准的WEP协议中,利用RC4算法进行数据间的加密。自从 RC4 算法被公布以来,人们一直在对它进行安全性分析。[3]

RC4算法的原理很简单,可以利用摸球模型来阐述 RC4 算法。设有口袋中放有 256 个一样的球,依次从0,1,2到255进行编号,然后把它们充分混合后,随机取出一个球并记下它的编号,再放回口袋,重复足够多次后,每个球出现的概率应该是相等的,这样得到的序号系列应该是由0,1,2,…,255 这些数字组成的随机序列,并且,各个数出现的概率应该是大致相同的。RC4 算法正是这一思想的具体实现。

RC4 算法可分为两个阶段,第一个阶段是对一个拥有 256 个字节的状态矢量S的初始化阶段,相当于把编号后的球充分混合。第二个阶段是密钥流的生成阶段,相当于从袋中重复随机取球。[4]

RC4在实现时主要依靠两个算法:密钥安排算法KSA(Key Scheduling Algorithm)和伪随机生成算法PRGA(Pseudo Random Generator Algorithm) 。KSA算法也叫初始化算法,它的主要目的是利用密钥对S数组进行初始化,使0-255这256个数值在S数组里进行充分的混合,KSA 算法描述: 形成初始排列S[0]~S[255] ,S[i]=i(i=0,1,...,255);j=0;循环(i 从0 到255),每次循环计算j=j+S[i]+K[i mod len(K)] mod 256,然后交换S[i]和S[j];i、j置零。其中,K 为密钥。PRGA 算法描述:i=i+1 mod 256,j=j+S[i] mod 256,交换S[i]和S[j],返回S[S[i]+S[j] mod 256]。[5]

2 WEP漏洞分析

2.1 密钥流重用

在采用流密码加密的系统中,始终面临一个安全问题就是密钥的重用,如果使用两个相同的密钥流加密两个不同的明文,可以利用对两个截获的密文的异或,来抵消密钥流,两个密文异或后,得到的就是两个明文的异或,其原理如下:

设有消息P1、P2,采用相同的IV(初始向量)进行加密,密文为C1、C2。有:

C1C2 = RC4(IV,K)< P1,CRC32(P1)>RC4(IV,K)< P2,CRC32(P2)>

= < P1,CRC32(P1)>< P2,CRC32(P2)>

= < P1P2,CRC32(P1)CRC32(P2)>

= < P1P2,CRC32(P1P2)>

由上面的推导我们可以看出,只要将两个密文(C1C2 ) 做异或运算,就可以将密钥流取消掉,得到两个明文的异或(P1P2),而在无线网络中传输的数据帧有固定的帧头格式,也就是说有些明文的内容是确定的,而且由于在RC4中密钥是由两部分构成,一部分是用户约定好的密钥K,这个一般是轻易不会变化,除非用户手动更改,另外一部分就是系统随机分配的初始向量IV,IV是在明文的传送,攻击者也可以轻易获取,RC4中密钥流的不同,依靠于初始向量IV,IV的空间是有限的,在密钥为64位的算法中,IV为24比特,很容易重复,所以密钥流重用会招致大量的攻击: 当得知原文的某一部分后, 攻击者就能很快得到全部的原文信息,攻击者还可以有意向无线网络中注入数据,加快IV向量的重复,使WEP加密系统在短时间内就遭到破坏。[6]

2.2 信息修改攻击

CRC-32校验和作为一种完整性校验方式,是一种非常有效的校验方式,它主要的目的是检查随机错误,用它来发现数据在传输过程中的偶发错误是十分有用(如由于传输信道噪声而导致的错误),CRC-32校验和一般用于检查非恶意的突发性错误,也就是说它的设计初衷并不是用于抵抗蓄谋恶意的攻击。CRC-32的算法是线性的,即CRC32(xy)=CRC32(x)CRC32(y)。利用这个性质,恶意的攻击者可篡改原文P的内容。

若攻击者知道明文P,密文C,要想将内容篡改为S,作以下推导:

RC4(IV,K)< P,CRC32(P)> = C

PS = T

PT = S

RC4(IV,K)< S,CRC32(S)> = RC4(IV,K)< PT, CRC32(PT)>

= RC4(IV,K)< P,CRC32(P)>

= C

C已知,P、S已知可求出T,CRC32(T)也就可求出。最后得到明文为S的加密好的消息。

3 WEP破解

3.1 FMS攻击

WEP的攻击中采用FMS攻击的非常流行,它利用了RC4的密钥排列算法和IV使用上的弱点。因为有弱IV值的存在,它会泄漏密钥流的第一个字节中的密钥信息。由于相同的密钥与不同的IV一起被反复使用,所以如果收集到了足够多的具有弱IV的数据包,且密钥流的第一个字节是已知的,就可以确定密钥。而在802.11b进行数据包封装时,第一个字节是snap头,它几乎总是0xAA。这样就可以通过用0xAA与密文中第一个加密字节进行异或,就会很轻松的得到密钥流的第一个字节。下面的问题就是如何定位弱IV。WEP的IV采用24比特,对应共3个字节,也就是说弱IV是以(A+3,N-1,X)形式存在,A是被攻击的密钥的字节,N是256,X可以是任意值。那么,若密钥流的第0个字节被攻击,将会有256个弱IV具有(3,255,X)的形式,这里X的范围是0~255。必须顺序攻击密钥流的字节,所以在不知道第0个字节之前,不能攻击第一个字节。算法思路如下:首先计算KSA算法的前A+3步。这可以在不知道密钥的情况下完成,因为IV将占用K数组的前3个字节,如果已知密钥的第0个字节,且A=1,那么KSA可以运算到第4步,因为会知道K数组的前4个字节。如果S[0]和S[1]已被最后一步打乱,应当放弃整个尝试。如果用足够的弱IV完成该项工作,就可以确定正确的密钥字节。[7]

3.2 Korek攻击

FMS攻击只利用一少部分的弱IV来生成的密钥流,而后来的Korek Attack则用到了更多的弱IV, 并且在计算中不只用到了密钥流的第一个字节,他还是用第二个字节,发现并总结了额外的16种RC4密钥前i个字节、中间生产的密钥流的前两个字节和下一个密钥K[i]之间的关系。Korek给这些攻击命名为A_u15、A_s13等等。原始的FMS攻击在这里被称为A_s5_1。这样就使捕获包的利用率被大大提高了,攻击效率也有了很大的提高。

4 结论

本文详细分析了WEP协议的加密、解密原理,RC4算法的工作过程,探讨了WEP协议所面临的主要几种安全漏洞,并针对WEP协议的FMS攻击和Korek攻击进行了分析研究,表明WEP协议在网络攻击中已经变得十分脆弱,在使用无线网络的时候应该尽可能减少使用,而改用其他的安全协议。

参考文献:

[1] 罗惜民.WEP协议安全性分析及改进研究[D].硕士学位论文,电子科技大学,2010.

[2] 刘辛酉.WiFi通信的安全分析[J].信息网络,2009,4:50-55.

[3] 黄少青.RC4算法的安全性分析[D].硕士学位论文,北京邮电大学,2009.

[4] 王昭.流密码算法RC4的教学设计[J].教学培养,2010,11:80-82.

[5] 刘永磊,金志刚.WEP协议攻击方法研究[J].计算机工程,2010,11:153-157.

[6] 刘杨,李腊元.基于WEP协议的无线局域网安全性分析与测试[J].武汉理工大学学报,2006:60-62.

[7] Jon Erickson. 黑客之道-漏洞发掘的艺术[M].田玉敏,范书义,译.北京:中国水利水电出版社,2005.

第6篇:局域网技术论文范文

论文摘要:作为专业性及技术性很强的一门课程,如何开设能同步当前市场及网络环境的课程内容,给当前“计算机网络”课程的教学提出了新的要求。在阐述了当前“计算机网络”教学存在若干问题的基础上,提出了一种基于市场导向的“计算机网络”课程内容规划,并对课程实施提出了相关看法。

“计算机网络”课程是高等学校计算机与信息技术相关专业的专业主干课程,该课程讲解以较成熟的网络技术为主,系统介绍了有关“计算机网络”的概念、基本原理及其应用技术。通过该课程的学习使学生系统了解“计算机网络”的基本概念,掌握局域网技术和因特网技术、实用网络技术与网络安全等内容,学会跟踪目前成熟的网络实用新技术,了解网络发展前沿,为日后继续学习打下一定的基础。

伴随着当前教学以实用性、市场导向为目的的改革趋势,对当前的“计算机网络”课程教学提出了更高要求,为此“计算机网络”课程的教学内容创新构建及规划极其重要。

一、当前教学现状问题分析

1.教学体系不完整

就目前说来,“计算机网络”课程的教学体系不很完整,受到课程的限制,很多学校的“计算机网络”课程仅仅作为一门72学时的理论课程开设,部分学校开设了实验课程,可是也非常短暂。部分学校仅仅以突出理论引导为中心,而部分学校淡化了理论教学,“计算机网络”课程的教学基本上就是简单的路由和交换技术,课程开设中对于无线网络技术、网络安全模块、网络维护和管理模块、网络编程模块基本上很少问津,这样的教学体系很难满足当前“计算机网络”教学的要求。

2.教材体系构建存在问题

就目前说来,“计算机网络”课程的教学用书层出不穷,然而作为一整套的教学体系教材,一方面,当前“计算机网络”课程的教学课时具体规划难以满足,是开设1个学期,按照72学时走,还是按照128学时走?实验教学的比例占多少?实验和理论是同步开设还是分开?是否要开设2学期,是否按照通信原理-》“计算机网络”-》“计算机网络”技术-》“计算机网络”安全和管理这个步骤开设?这样做需要多少课时?这些都是问题。

3.实验课程的教学平台存在落后性

由于“计算机网络”的时代性很强,开设的实验课程要体现和新技术的同步,对“计算机网络”实验室的要求很高,比如路由器和交换机,可能要使用相对较新颖的设备型号,这样才能同步教学,过老的设备可能不支持新的技术,另外学生也难以达到学以致用的目的。升级软件系统可以做到一定的扩充,但是部分硬件系统用软件还是难以替代的。所以这对“计算机网络”实验室的更新提出了要求。

4.相关网络平台及其软件的选择问题

由于存在学生的就业选择及其就业导向问题,需要面对如下问题进行选择:构建的“计算机网络”课程教学环境是基于微软的.NET平台作为网络编程开发还是基于SUN的JAVA进行?基于UNIX构建服务器还是Windows Server服务器来构建平台?数据库服务器的构建怎么做等等?

5.相关新技术的引入滞后和过时技术未能及时淘汰之间存在问题

“计算机网络”实际教学上存在的问题是,新技术往往不能很快引入实际教学环境,而已经过时的技术依然占用大量的篇幅,这样对“计算机网络”课程教学的导向性造成了障碍,目前本着以就业和市场需求为导向的教学要求,实际上没有做到同步。

该课程设计的教学内容基本上以TCP/IP网络模型进行组织,涉及的内容广泛,部分知识点跟随Internet上出现的新技术展开,如无线局域网等相关技术。另外,随着硬件技术的飞速发展,很多网络技术目前已不再使用,例如早期的共享式以太网、无盘工作站等在当前网络环境下讲述,基本上已经没有意义。组网模块中的平台问题也需要跟随市场潮流进行更换。例如服务器操作系统不再以Windows 2000 Server或者Netware为中心,客户机平台如果再以Windows 98为核心进行阐述,明显则跟不上时代潮流的要求。部分软件在后续版本上也出现了较大变化,增加了更多先进的网络和管理功能,例如数据库服务器等。

二、“计算机网络”课程的教学内容规划

为此,笔者认为重新规划“计算机网络”课程的教学内容,使该课程的教学体现先进性和市场的同步性,体现结构的完整性就尤为重要。“计算机网络”课程的教学内容规划中,基于TCP/IP模型为主线,以OSI模型为理论向导,重新规划的教学内容从如下几个模块展开。

1.概论模块

阐述网络和计算机网络的基本概念,计算机网络的发展,计算机网络的拓扑结构,计算机网络的基本模型,相关体系结构如OSI参考模型和TCP/IP模型,协议的基本概念,网络的分类方式,网络的现状和展望,计算机网络相关领域的权威组织机构和论坛等。

本模块附带的实验模块包括对相关网络组织站点的查询,掌握查询相关资料的方式,如查询RFC文档,ITU-T相关技术标准,实际网络的考察等。

2.物理层和数据链路层模块

以TCP/IP模型的主机至互联网层和OSI模型的物理层,数据链路层为核心实现展开,描述物理层的基本功能和数据链路层的基本功能,阐述IEEE802.3关于数据链路层划分为MAC层和LLC的基本要求。阐述数据通信的基本模型和一般方式。常见的数字数据数据编码方式,常见的频带传输技术及其编码方式,差错控制和流量控制技术,多路复用技术如FDM、WDM、TDM等。

本模块附带的实验模块包括数据帧的分析,差错控制和流量控制的一般算法及其语言代码实现。

3.局域网和以太网技术模块

在阐述完物理层和数据链路层的基础上,探讨局域网的基本概念、局域网的特点、拓扑结构等。阐述局域网的基本组网技术,以太网的基本概念,以太网的发展历史,常见的数据交换技术如电路交换、报文交换和分组交换等。以太网的常见技术标准,IEEE802模型及其相关标准。

实验模块包括相关物理层设备概述,如网卡等,相关数据链路层设备功能描述,如交换机——交换机的基本配置,交换机的使用、分类,交换机的配置途径及其方法。交换机构建以太网的基本过程,虚拟局域网的基本划分,Trunk技术的使用等。

常见的传输媒介及其分类:有线传输媒介,双绞线,同轴电缆,光纤等。双绞线的基本分类:UTP,STP等,双绞线的制作方法:如交叉线,直通线,反转线等。同轴电缆的基本结构,同轴电缆的分类,同轴电缆的制作方法及其测试等。

光纤的通信原理,光纤的分类,多模和单模光纤,光纤的基本认识,打磨和焊接等。无线传输媒介如红外线,无线电波,激光等相关知识点的介绍。

4.网络层模块

阐述网络层的基本概念,网络层的基本数据单位,分组的基本概念,路由的基本概念,路由协议和被路由协议。常见的路由协议及其算法步骤,如OSPF,RIP等。网络层的拥塞控制算法,如漏桶技术和令牌桶技术等。网络层的核心协议如IP,ARP,icmp,RARP,IGMP等。IP地址的规划方式,IPV4的地址构成方式,位数,IPV4地址的分类。IPV4地址的分配,子网划分和超网聚合,相关的VLSM和CIDR技术。IP数据包的结构及其特点分析。IPV6地址的构成及其特点等。IPv4地址和IPv6地址的配置方式等。

实验模块包括路由器的基本配置,如端口的IP配置,速率配置等,基本路由协议的配置,如静态路由的配置,浮动静态路由的配置,RIP路由协议的配置,OSPF路由协议的配置,IGRP、BGP、EIGRP等相关路由协议的配置等。

5.广域网模块

阐述广域网的基本概念,广域网的基本构成,ATM异步传输模式及其特点,ATM的信元,PPP网络,FR帧中继网络,X.25分组交换网络,基本的数据格式等。广域网的构造,广域网的基本配置,广域网交换机的基本配置,广域网相关协议的配置,PPP协议的使用,ATM网络的基本配置,X.25的基本配置,FR的基本配置等。 转贴于

本模块涉及的实验部分应该以相关的模拟器软件进行演示,例如基于boson或者cisco的tracer或者华为的相关模拟器进行,实际模拟器的选择以当前采用的实验硬件系统为准进行。另外考虑到和当前市场流行技术和硬件产品同步的特征,采用的模拟器要体现先进性、真实性。另外实际的试验系统能升级的考虑升级或者扩充。

6.网络服务的配置模块

作为网络服务的终结点,服务的配置十分关键,作为应用层服务的最高体现,构建相关的网络服务对于“计算机网络”课程教学是至关重要的,网络服务的配置主要涉及相关服务器平台的构建。

实验模块包括服务器操作系统平台的基本构件、安装、基本的系统配置,如unix,windows server 2008等,系统平台的服务使用,如web服务器,FTP服务器,E-MAIL服务器,数据库服务器,远程登录和打印服务器,还有诸如域和活动目录服务,文件服务等相关服务的构建,群集服务的构建,相关的磁盘管理和文件管理服务,视频点播VOD,流媒体服务器的构建等。由于涉及到的平台不一,比如WEB服务器可能在不同版本下的服务特征不同,例如构建iis6.0和IIS7.0搭建asp.net站点环境的配置,比如在linux平台下,构建apache服务器平台,或者搭建相关的php,jsp等服务环境,这样要根据实际情况对应讲授。

考虑到实际教学环境的要求,本模块的构建应该在虚拟机平台进行,这样可以方便构建,减少实际教学环境的投资和管理成本。目前采用vmware或者virtual pc均可方便进行。

7.无线网络技术模块

随着网络新技术的增加,无线网络技术增加到“计算机网络”课程中是大势所趋。介绍无线网络的基本概念,常见的无线通信技术。无线局域网的基本概念,无线局域网的相关协议标准,如IEEE802.11a,IEEE802.11b,IEEE802.11g,IEEE802.11n等。无线局域网的相关设备,如无线AP,无线路由器,天线等。实验模块,包括无线网络的组网技术,常见的组网方案等。

8.网络编程技术

编程是网络教学的非常重要的一个模块,随着市场技术的发展变化,网络编程的范围在不断产生变化,给学生一个清晰的编程方向和编程方式极其关键。本模块应该介绍网络编程的基本概念,网络软件的基本模型,C/S和B/S的基本架构。基于客户端/服务器方式面向应用的网络编程,基于浏览器/服务器的面向应用的网络编程。编程语言的选择,相关技术的选择,如c,c++,java,c#,vb,delphi,python等,应该以当前市场趋势详细阐述技术的选择。一般说来当前c++,c#,java较为流行,另外关于面向手机等微终端平台的开发,一般选择J2ME;面向游戏的开发,选择adobe的flex等;面向浏览器的站点类应用开发格式就更多了,基本的HTML,xml,xhtml,p+css、javascript,vbscript必不可少,相关的数据库语言SQL,数据库概念及其数据库软件SQL SERVER、oracle、mysql等也在介绍的范围内。网页类开发的asp,asp.net,jsp,php,cgi等也要适当介绍。

笔者认为,实际上本章节并不是杂乱无章,以市场流行平台和语言出发,以客户端方式,浏览器方式,手机等微平台方式,游戏等处理出发组织教学内容,知识结构容易理顺。

网络编程的模块非常庞大,应该作为计算机及信息技术相关专业的一门课程来介绍,相对说来,目前缺少一门概论式的网络编程教材来介绍相关内容,学生很难明白到底该选择什么样的编程平台,什么是网络编程,选择什么平台,该章节就是要起这样一个抛砖引玉的功能。

9.网络安全模块

本模块应该以网络安全基本概念出发,涉及的内容包括网络安全的基本架构,相关安全框架,密码学和数据加密技术,访问控制技术和防火墙,黑客,病毒及其处理技术,攻击及其防范技术,vpn,数字证书,签名,SSL,SSH等。涉及的硬件系统及其配置主要包括防火墙的基本配置,NAT地址转换,ACL的配置,VPN及其配置等。实际上网络安全已经成为网络课程的一个非常重要的方向,在后续课程中可能涉及,作为知识点的扩充和延伸,应该附带该模块。

10.网络维护和管理模块

网络维护和管理是网络技术中非常关键的一个部分,涉及网络维护和管理的内容主要包括网络管理和维护的基本概念,网络管理的基本框架和基本模型,管理的基本内容,SNMP网络管理协议,网络故障及其派出技术,常见硬件和软件故障,设备故障,相关的网络管理软件,路由器,交换机的网络管理功能的配置等。

三、小结

综上所述,当前“计算机网络”课程的理论及其实验教学应该从如下几个方面进行改进:规划教学内容,对“计算机网络”课程的理论和实验教学内容进行系统规划;规划课时和课程设置安排,便于课程的详细展开;完善该课程的实验室整改,做到实验教学和理论教学同步,做到新颖性、实用性、真实性、可操作性。

参考文献

[1]王相林.分层次的计算机网络课程体系建设[J].计算机教育,2011,(6).

[2]刘东梅.计算机网络教学分析[J].科技创新导报,2011,(7).

[3]庞周.浅谈计算机网络教学[J].内江科技,2010,(12).

[4]肖建良,敖磊.计算机网络教学改革与实践[J].中国电力教育,2010,(35).

第7篇:局域网技术论文范文

论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。

论文关键词:网络安全信息技术信息安全局域网

随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。

信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。

1网络安全的概念及产生的原因

1.1网络安全的概念

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。

1.2网络安全产生的原因

1.2.1操作系统存在安全漏洞

任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。

1.2.2TCP/lP协议的脆弱性

当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。

1.2.3网络的开放性和广域性设计

网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。

1.2.4计算机病毒的存在

计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。

1.2.5网络结构的不安全性

特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。

2信息技术在互联网中的应用

2.1信息技术的发展现状和研究背景

信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。

国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。

2.2信息技术的应用

2.2.1网络防病毒软件

存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。

防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。

2.2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。

2.2.4密码技术

密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。

信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。

2.2.5入侵检测技术。

入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用

第8篇:局域网技术论文范文

为了适应网络发展和传输流量提高的需求,传输系统供应商都在技术开发上不懈努力。富士通公司在150km、1.3μm零色散光纤上进行了55x20Gbit/s传输的研究,实现了1.1Tbit/s的传输。NEC公司进行了132x20Gbit/s、120km传输的研究,实现了2.64Thit/s的传输。NTT公司实现了3Thit/s的传输。目前,以日本为代表的发达国家,在光纤传输方面实现了10.96Thit/s(274xGbit/s)的实验系统,对超长距离的传输已达到4000km无电中继的技术水平。在光网络方面,光网技术合作计划(ONTC)、多波长光网络(MONET)、泛欧光子传送重叠网(PHOTON)、泛欧光网络(OPEN)、光通信网管理(MOON)、光城域通信网(MTON)、波长捷变光传送和接入网(WOTAN)等一系列研究项目的相继启动、实施与完成,为下一代宽带信息网络,尤其为承载未来IP业务的下一代光通信网络奠定了良好的基础。

(一)复用技术

光传输系统中,要提高光纤带宽的利用率,必须依靠多信道系统。常用的复用方式有:时分复用(TDM)、波分复用(WDM)、频分复用(FDM)、空分复用(SDM)和码分复用(CDM)。目前的光通信领域中,WDM技术比较成熟,它能几十倍上百倍地提高传输容量。

(二)宽带放大器技术

掺饵光纤放大器(EDFA)是WDM技术实用化的关键,它具有对偏振不敏感、无串扰、噪声接近量子噪声极限等优点。但是普通的EDFA放大带宽较窄,约有35nm(1530~1565nm),这就限制了能容纳的波长信道数。进一步提高传输容量、增大光放大器带宽的方法有:(1)掺饵氟化物光纤放大器(EDFFA),它可实现75nm的放大带宽;(2)碲化物光纤放大器,它可实现76nm的放大带宽;(3)控制掺饵光纤放大器与普通的EDFA组合起来,可放大带宽约80nm;(4)拉曼光纤放大器(RFA),它可在任何波长处提供增益,将拉曼放大器与EDFA结合起来,可放大带宽大于100nm。

(三)色散补偿技术

对高速信道来说,在1550nm波段约18ps(mmokm)的色散将导致脉冲展宽而引起误码,限制高速信号长距离传输。对采用常规光纤的10Gbit/s系统来说,色散限制仅仅为50km。因此,长距离传输中必须采用色散补偿技术。

(四)孤子WDM传输技术

超大容量传输系统中,色散是限制传输距离和容量的一个主要因素。在高速光纤通信系统中,使用孤子传输技术的好处是可以利用光纤本身的非线性来平衡光纤的色散,因而可以显著增加无中继传输距离。孤子还有抗干扰能力强、能抑制极化模色散等优点。色散管理和孤子技术的结合,凸出了以往孤子只在长距离传输上具有的优势,继而向高速、宽带、长距离方向发展。

(五)光纤接入技术

随着通信业务量的增加,业务种类更加丰富。人们不仅需要语音业务,而且高速数据、高保真音乐、互动视频等多媒体业务也已得到用户青睐。这些业务不仅要有宽带的主干传输网络,用户接人部分更是关键。传统的接入方式已经满足不了需求,只有带宽能力强的光纤接人才能将瓶颈打开,核心网和城域网的容量潜力才能真正发挥出来。光纤接入中极有优势的PON技术早就出现了,它可与多种技术相结合,例如ATM、SDH、以太网等,分别产生APON、GPON和EPON。由于ATM技术受到IP技术的挑战等问题,APON发展基本上停滞不前,甚至走下坡路。但有报道指出由于ATM交换在美国广泛应用,APON将用于实现FITH方案。GPON对电路交换性的业务支持最有优势,又可充分利用现有的SDH,但是技术比较复杂,成本偏高。EPON继承了以太网的优势,成本相对较低,但对TDM类业务的支持难度相对较大。所谓EPON就是把全部数据装在以太网帧内传送的网络技术。现今95%的局域网都使用以太网,所以选择以太网技术应用于对IP数据最佳的接入网是很合乎逻辑的,并且原有的以太网只限于局域网,而且MAC技术是点对点的连接,在和光传输技术相结合后的EPON不再只限于局域网,还可扩展到城域网,甚至广域网,EPON众多的MAC技术是点对多点的连接。另外光纤到户也采用EPON技术。

二、光纤通信技术的发展趋势

对光纤通信而言,超高速度、超大容量、超长距离一直都是人们追求的目标,光纤到户和全光网络也是人们追求的梦想。

(一)光纤到户

现在移动通信发展速度惊人,因其带宽有限,终端体积不可能太大,显示屏幕受限等因素,人们依然追求陸能相对占优的固定终端,希望实现光纤到户。光纤到户的魅力在于它有极大的带宽,它是解决从互联网主干网到用户桌面的“最后一公里”瓶颈现象的最佳方案。随着技术的更新换代,光纤到户的成本大大降低,不久可降到与DSL和HFC网相当,这使FITH的实用化成为可能。据报道,1997年日本NTT公司就开始发展FTTH,2000年后由于成本降低而使用户数量大增。美国在2002年前后的12个月中,FTTH的安装数量增加了200%以上。在我国,光纤到户也是势在必行,光纤到户的实验网已在武汉、成都等市开展,预计2012年前后,我国从沿海到内地将兴起光纤到户建设。可以说光纤到户是光纤通信的一个亮点,伴随着相应技术的成熟与实用化,成本降低到能承受的水平时,FTTH的大趋势是不可阻挡的。

(二)全光网络

传统的光网络实现了节点间的全光化,但在网络结点处仍用电器件,限制了目前通信网干线总容量的提高,因此真正的全光网络成为非常重要的课题。全光网络以光节点代替电节点,节点之间也是全光化,信息始终以光的形式进行传输与交换,交换机对用户信息的处理不再按比特进行,而是根据其波长来决定路由。全光网络具有良好的透明性、开放性、兼容性、可靠性、可扩展性,并能提供巨大的带宽、超大容量、极高的处理速度、较低的误码率,网络结构简单,组网非常灵活,可以随时增加新节点而不必安装信号的交换和处理设备。当然全光网络的发展并不可能独立于众多通信技术,它必须要与因特网、ATM网、移动通信网等相融合。目前全光网络的发展仍处于初期阶段,但已显示出良好的发展前景。从发展趋势上看,形成一个真正的、以WDM技术与光交换技术为主的光网络层,建立纯粹的全光网络,消除电光瓶颈已成未来光通信发展的必然趋势,更是未来信息网络的核心,也是通信技术发展的最高级别,更是理想级别。

三、结语

第9篇:局域网技术论文范文

一、课题目的和意义

计算机网络课程是计算机科学与技术专业的重要实践课程,是培养学生理论联系实践的重要课程。由于计算机发展迅速,本课程知识更新太快,要求在学习中以教材为蓝本,增加新的内容,以提高学生的适应和应变能力。精品课程的建设可以让更优质的的教学在网络中展示,本课题添加的动态题库可以及时更新教学信息,适应时代的发展,知识的更新为贯彻落实党的十六大精神,实践"三个代表"重要思想,切实推进教育创新,深化教学改革,促进现代信息技术在教学中的应用,共享优质教学资源,进一步促进优秀资源共享,全面提高教育教学质量,造就数以千万计的专门人才和一大批拔尖创新人才,提升我国高等教育的综合实力和国际竞争能力。教育部规定精品课程是具有一流教师队伍、一流教学内容、一流教学方法、一流教材、一流教学管理等特点的示范性课程。精品课程建设是高等学校教学质量与教学改革工程的重要组成部分。

精品课程建设是一项综合系统工程,本课题其中包括以下十二方面内容:师资力量教学视频,教学大纲,习题选编,bbs论坛,负责人,课程信息,教学课件,教学参考,友情链接,动态试题,和实验教学。

国家精品课程资源的共享服务和可持续发展问题的解决,可以使教学资源建设和应用走向相互支持、相互促进的良性循环,从而为高等教育信息化提供丰富的资源基础,促进高等教育在方法、模式等方面的改革和发展,提高高等教育质量,为高等教育大众化提供有力的支撑本课程主要目的是使学生了解计算机网络的基本知识,掌握计算机网络的基本概念和应用技术。教学任务是通过学习能够使学生对计算机网络从整体上有一个全面、系统的了解,让学生掌握计算机网络的基础知识。包括计算机网络的组成分类,osi/iso模型、tc/ip模型,局域网标准及主流局域网技术,windows 2017 server组网技术internet网络技术,广域网技术,网络安全知识等技术,初步培养学生对局域网的构建、管理、维护及应用的能力,并且了解网络新技术的最新发展。

随着教育信息化进程的加快,精品课程网站如雨后春笋般涌现,构成了网络教育信息资源的重要组成部分。然而,作为一个相对崭新的领域,目前的精品课程网站建设还处于起步阶段,网站数量多、种类杂,质量参差不齐,因此,对精品课程网站进行科学合理的评价就显得尤为重要。本研究通过分析当前我国高校精品课程网站发展和评价的现状,借鉴国内外网站评价的模式和方法,尝试提出一套适合我国国情的高校精品课程网站评价指标体系。本课题特别设立了动态题库以供教学参考和同学们的自我测试以提高自我学习成绩。bbs的加入可以让同学零距离接触优秀教授,在论坛中可以交流经验,提出问题,回答问题。

总之,精品课程在今后社会的发展过程中不再仅仅是一个教学平台,也不再是简简单单的教学演示,它将成为一种精神、一种生活融入到教学的各个领域。所以精品课程的开发将对教学有着重大的意义。

二、文献综述(课题的应用背景和前景)

在国内和国外有很多种的精品课程网站,大部分人都接触到这种系统,几乎每个学校都有自己的精品课程网站[8]。尤其是在大学当中,华东师范大学的精品课程网站就做的比较好。很多的学校都很需要这样的系统为他们的教学服务,使他们的教育质量和教学水平有一些改观。在这些系统中不乏有很好的系统,他们很多都是采用的最先进的技术,功能也相对完善,可以说在这个领域国内已经和世界上的水平差不多了。

教育信息化是全世界范围内教育发展和改革的主题之一。我国政府非常重视教育信息化建设,并将其列为教育部《2017~2017年教育振兴行动计划》中的六项重点工程之一,显然也是国家信息化的重要组成部分。精品课程建设工程作为高等学校教学质量与教学改革工程的重要组成部分,其适时的推出,不仅具有极强的针对性,而且还是一个具有战略意义的重大举措。教育部高教司张尧学司长指出,精品课程建设的目的就是要“推动优质教育资源的共享,使学生得到最好的教育,从而达到全面提高教育教学质量的目的”。因此,精品课程建设工作不仅要做好申报、评选,更重要的是实现精品课程资源的共享。