发布日期:2023-10-02 13:23浏览次数:
我国的互联网最近十年得到了长足的发展,已经走入千家万户。大致厂矿企业、事业单位,下至学校家庭都广泛的应用了互联网技术,互联网已经成为了人们生活的一部分。随着网络发展的不断深入,网络用户对互联网的及时性、可靠性、高速性都提出了更高的要求。要想实现网络用户的这些要求,就需要对网络管理技术进行升级,需要开发应用新的网络管理软件,为用户提供强大的网络系统,实现网络用户对互联网的高要求。因此,开发和利用网络管理新技术非常关键。要想实现互联网的发展要求,网络管理技术就要不断创新,网络管理技术已经成为助推互联网发展的重要技术手段。
当前的互联网技术已经得到了长足的发展,其目的是满足网络用户关于网络及时性、可靠性、高速性等要求。网络管理也以满足用户需求为目的,目前主流的网络管理技术具有以下特点:
当前网络用户主要依靠互联网获取信息,并通过网络实现资源共享,因此,网络管理也以满足用户要求为目的,对互联网设备统一管理,采取开放的管理模式和管理结构,依托硬件设备的支持,使互联网完全开放,使用户可以在互联网上获取自己需要的信息。
目前的网络管理对操作系统进行了集约化管理,为了节约成本,提高管理效率,一般采用使用一个操作系统平台管理若干个子系统的技术,使网络管理与操作系统融为一体,实现一个操作系统平台能够管理多个网络的目的。这种网络管理模式,提高了操作系统的管理能力,使网路管理具有综合性。
当前计算机技术发展很快,随着网络功能的增加,网络的使用和维护面临越来越多的问题。在大型服务器站点,如果依靠人工进行维修和维护,将要付出巨大的成本,并且效果未必理想。基于这种现状,网络管理技术开发出了人工智能技术。人工智能技术的特点是实现了对网络的自适应调节,遇到故障情况系统可以自己进行一定程度的修复,必要的时候维护人员只需在远程发出操作命令即可实现对网络的维护。因此,应用了人工智能技术后,网络管理具有了智能化的特点。
目前互联网的安全性已经引起网络管理部门和用户足够重视,在互联网的应用中,开发出了许多的安全性软件。网络管理也将安全性作为重要的管理指标。由于安全性对于网络和用户的重要程度,在网络管理中建立了安全机制以外,还要使用安全可靠性好的应用软件。当前主流的网络管理安全协议为SNMP协议。目前网络管理采取了很多措施保证网络的安全性,随着网络新技术的发展,网络管理安全软件也正在不断发展和创新。
目前的网络管理都采用Web系统进行管理,因为Web系统具有一定的独立性,并且位置可以随时移动,操作界面清新亮丽容易接受。所以,多数的网络管理系统都采用了Web技术。
随着互联网技术发展的深入,网络已经应用在社会的各个方面,例如政府、企业、学校等,还有基于网络技术兴起的电子商务行业。所有这些应用了网络的行业和部门,都对网络管理提出了客观需要。在这种背景下,网络管理技术将得到广泛的应用。网络管理技术不但要为用户提供安全可靠的网络环境,还要对用户的网络进行检修和维护,保证满足用户对网络使用的要求。在当前社会,网络化已经成为社会发展的一个特征。人们对网络的依赖性越来越强,这就要求网络管理技术要不断的创新,不断的迎合用户的口味和需要。在网络管理中加入实用技术,为用户真正解决实际问题。目前网络管理技术应经开始在政府、企业、学校和电子商务行业得到了大面积的应用,相信在未来网络管理技术的应用范围会更广。
(1)网络管理技术朝着智能化方向发展。目前人工智能技术已经逐渐发展成熟,已经成为网络管理的手段之一。在此基础上,人工智能及其他的智能技术将得到应用和推广,将使网络管理技术更智能。
(2)网络管理技术朝着新技术应用的方向发展。目前互联网技术飞速发展,基于网络管理,诞生出了诸多的新技术协议,这些新技术协议的应用不但提高了网络管理的安全性和可靠性,也提高了网络管理的效率,所以,在未来网络管理技术会应用更多的新技术,新技术也会促进网络管理不断向前发展。
(3)网络管理技术将朝着更高安全性和可靠性发展。目前的网络管理已经将将安全性和可靠性当做管理的一个重要管理内容,但是在技术准备上还存在一定的不足。随着网络级数的更新和发展,未来的网络管理将应用更多的新技术保证网络具有更高的安全性和可靠性。
随着互联网的普及和发展,网络管理技术在得到广泛应用的同时,也将不断丰富自身功能,提高管理效率,满足用户日益增长网络需求。在未来,网络管理将为用户提供更加快速、更加智能、更具人性化的管理,使用户能够实现对网络的充分利用。
[1]夏明萍,董南萍,陈旭生.计算机网络管理[M].北京:清华大学出版社,2007.
近几年来,通信技术的整体趋势得到快速发展,各城市陆续构建了更为实用并且覆盖面更广的通信网络。随着新型技术的推广与应用,网络通信正在快步地走进人们的生活中,成为平常生活不可或缺的一部分。网络通信正在逐步融入人们的生产和生活中,既丰富了人们的生产和生活,也扩展了人们的视野和眼界,让人们不再局限于原来较窄的生活圈,而是逐渐过渡到一个更广的生活圈。在现实的各种应用中,网络通信技术方便人们之间的信息与资源共享,在根本上确保了信息传输的实时性。然而目前,网络通信的一些配套技术仍然需要继续完善,需要长期的改进。本文通过分析网络通信技术的原理及内涵,再结合实际情况,探究了网络通信技术在现实生产生活中的具体应用,只有通过不断的摸索发展,网络通信技术的整体质量和服务质素才能有效提高。
在日新月异的信息化背景下,网络通信技术主要是指通过网络的辅助对信息进行搜集、对信息进行处理以及共享。通过借助网络设备的帮助,可以对各类信息进行处理,这些信息通常包含两类信息,一类是文字性的信息,另一类是图形性的信息。经过前期的信息搜集,接着进入处理信息的步骤以及流程,通过这样的模式,就可以实现网络信息的实时性共享。从性能上,网络通信主要包含物理网、支撑网和业务网三种层次。其中,物理网,属于实体网络,是网络通信的基础,例如用户端等;支撑网能够维持并促进各类业务的顺利开展,能够对信号进行控制并且实时检查信息,确保了各阶段的整体网内服务质量;业务网构成通信网的重点,可以容纳多层次的业务。
在快速发展的信息化时代中,各领域以及各行业都已接受并应用了网络通信。网络通信的方式从根本上改进了原来的业务方式,并产生了明显的推进作用。在通讯领域中, 已创造出新型的4G手机网络,整体地提高了日常通信的质量。因此,现实的生产生活已离不开网络通信的辅助,同时,网络通信又让业务的开展变得更加便利快捷。
近些年来,随着信息技术的持续快速发展,网络通信逐步得到各行各业的广泛认可,人们已经享受着网络通信给日常生活带来的各种便捷。网络通信技术可以分为三部分内容:通信介质、数据通信以及通信模块。通信介质即为传输的媒介,介质是用来传输信息的载体。通信介质包括无线和有线两类,通常来说,无线介质是红外线、电磁波或卫星通信;有线介质就是例如电缆、光缆或双绞线。从传播网络来看,由于通信介质会对整体的传输质量以及传输实效产生影响,因此相关人员必须高度重视介质的安全性。通信模块能提高通信成效的实时性,它既可以融合相关的数据信息以及语言信息,同时也能对各区域的用户进行有效整合。例如:在PLC技术的支持下,由于电力线有着快捷的优势,所以通信的支撑通常选择电力线载体。在信息传输时,先选定某一规定范围内的传输频带,在完成调制后,进入后期的传输。PLC方式下的传输和通信都需要对信号进行调制,然后再还原信号。外部设备通过局端的调节,可以接收特定的信号。
随着各行业的整体技术水准的快速提升,网络通信的覆盖范围也越来越广,网络便利了人们的日常沟通,为生产生活带来了便捷,同时也对信息进行了有序调配,服务于各行各业的生产中。
在工业领域中,无线传感器得到了迅速的推广与普及。在工业市场上,无线传感器用于辅助通信,对通信起到了十分必要的辅助作用。从结构上来看,无线传感网络由内部的微型节点组成,这些微型节点共同构建了无线传感网络。在无线通信的作用下,自组织网络呈现出一种多跳的性质,可以对信息进行感知、搜集并且数据处理。经过多重网络处理后,接收端就可以接收相关的信息内容了。人们还可以利用传感网络测量实时的温湿度,推测空气成分等。
当前,更加多的家庭选择应用网络通信的相关技术,让人们的居家生活也能享受网络通信带来的便利。家庭应用的网络通信要安装线路来实现信号传输。输入信号后,再通过解调器对信号进行处理。只要在家庭安装特定的解调器和传输线路,就可以享用便利的网络通信了。为确保传输的通畅,通常在小区内的各楼层上都安装适配器,通过特定的账号登录网络,既可以减少初装成本,又可以节约资源。这种便捷的网络通信安装方式已得到更多家庭的欢迎和认可。
在航海的相关领域中,也可以用网络通信来辅助导航,为航行带来了方便。在常规的情况下,航程中由于难以找到让船只参照的目标物,所以船只容易走失。在救援过程中,可以应用网络通信来解决航海中的难以定位的难题,通^精确定位,迅速精确定位事故地点,实时反馈定位信息,大大提高救援的速度。
在信息化快速发展的新时期,通信技术在社会整体范围内都获得了持续发展并逐渐普及。网络通信由于具备实时性及独特的精准性已开始表现出其自身独特的优势,通过网络通信的手段和途径,已逐步广泛应用到各行各业也中,让彼此实时共享信息资源,便利沟通。网络通信既包含基本的技术原理,同时,在具体应用中又包含多层次多方面的技术要点。要完善网络通信,就要首先落实网络化的整体设计方案,并因地制宜地选择最适用的通信技术和手段,构建信息分享和信息互通的渠道,进行资源共享。
[1]王钊.网络通信技术在现实中的应用分析[J].信息安全与技术,2013(07):59-60+66.
[2]王维刚.网络通信技术在现实中的应用探索[J].中国新通信,2016(07):125.
许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。
电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。
特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。
打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级
目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。
首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。
可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。
在下载文件时先放到自己新建的文件夹里,再用毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。
在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾。
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
就现阶段来说,计算机网络存在的安全漏洞很多,并且伴随着新的漏洞的出现,因此为网络攻击创造了条件,总的来说计算机网络安全涉及到的问题也就是安全隐患主要包括以下几个方面。1.1计算机病毒对计算机网络安全造成威胁的病毒主要可以分为三类,也就是木马、蠕虫病毒和网页脚本病毒。大多数病毒都是通过非法入侵代码也就是对代码进行更改实现对电脑的非法入侵。病毒的传播方式也可以分为三种:第一种是通过电子邮件,即将病毒作为邮件的附件传送,一旦用户打开邮件就会使得整个网络系统受到攻击。第二种是通过网络,也就是指计算机成功连接网络后病毒就能利用系统的漏洞进行恶意攻击。第三种是通过下载,这种方式的船舶一般是由于病毒附着在可执行文件如软件安装包等上,用户只要进行下载就会受到攻击和破坏。举个例子来说,木马程序可以做到当用户执行某种程序的时候在背后执行另一种程序来窃取电脑中的信息。1.2计算机系统本身存在漏洞无论技术多么的发达都不能使得操作系统完全不存在漏洞[1],一旦存在漏洞就会使得计算机存在安全隐患,也就是说操作系统的安全性得不到保障从而使得其与程序难以正常运行,因此对于计算机安全漏洞的及时显得十分重要。简而言之,如果攻击者对于计算机的漏洞有了深入的了解就能够做到利用漏洞来控制计算机,从而进行恶意攻击或者获取信息。1.3口令入侵口令入侵顾名思义就是利用合法用户的合法账号破译用户口令从而登录到计算机主机中,从而能够进行各种攻击活动。1.4缺乏有效的评估和监控措施安全评估对于防范黑客入侵是非常重要的,有效的安全评估对于整个网络安全的构建是十分有利的。然而各部门都缺乏有效的安全评估和监控措施,这就为黑客入侵创造了条件。
2.1破坏性无论计算机遭受到哪种网络攻击都会对计算机造成不同程度的影响,也就是破坏任何软件能够接触到计算机资源的地方,如果攻击性较小可能影响到计算机的工作效率,严重的会使得整个系统崩溃。2.2潜伏性所谓潜伏性就是指绝大部分的网络攻击启动并产生破坏作用是在一定情况下发生的,并不是攻击后就立刻产生反应,相反有的网络攻击会长期隐藏在系统中。换句话说,网络攻击平时并不会被用户发现,只有发作的时候才能造成对系统的破坏。2.3隐蔽性网络攻击的隐蔽性就是指用户在使用计算机的时候一般不会注意到它们的存在[2],这是因为很多网络攻击都是与正常运行的程序混在一起的,如果不是附在正常程序中,就是以隐藏文件的方式存在。要想分辨出正常程序和攻击程序就必须依靠专业的代码来进行分析。计算机即使遭受攻击仍然能够正常工作,所以用户不会在使用过程中发现异常。
3.1虚拟局域网虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信,可防止基于网络的监听入侵。两个虚拟局域网之间的信息可以只进行单向传递,这样就能够使得被划分为单独的VLAN的重要数据不会被非法访问和利用,并且如果一个VLAN出现问题并不会传播到整个网络,这样就大大提高了网络系统的安全性。3.2虚拟专用网虚拟专用网(VPN)专用于企业内部网和因特网的安全互连,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网并不是一个独立的物理网络,它是一种集网络加密、访问限制、认证和网络管理与一体的并且能够实现廉价、安全可靠的数据通信。3.3防火墙特定的计算机硬件和软件组合成了防火墙,它通过两个计算机之间的访问控制使得内部网络与外部网络能够互相隔离、限制网络互访,能够禁止外部网络的客户直接进入网络进行访问,同时内部网络用户也必须经过授权才能访问外部网络。3.4数据加密技术所谓数据加密技术就是指利用数学原理采用软件方法或者硬件方法来重新组织数据信息,使得除了合法的接受者其他人很难恢复原来的数据信息或者读懂变化后的数据信息。
上面主要介绍了计算机网络安全概况、存在的隐患、网络攻击的特点以及重点的计算机网络安全技术,接下来主要介绍一些计算机网络安全防范4.1增强安全防范意识只有计算机网络用户不断提高安全方法意识并且能够加强对计算机的安安全管理,这样才能为计算机网络安全提供保证。可以通过为用户进行安全实例的讲解从而提醒他们进行安全防范,也可以通过宣传人员向用户强调网络安全的重要性来提高用户安全意识。对于加强安全管理方面,可以从设置访问权限和密码的设置方面开始,引导他们对于自己计算机中的文件以及开机过程都设置密码,当然这个密码必须足够的复杂。访问权限设置管理主要包括以下两个方面:(1)IP地址。允许访问的IP地址必须是可信任的,对于陌生或者非法的IP请求要拒绝访问。(2)路由器权限。计算机用户在设置路由器的时候可以根据自己的意愿,或者让管理员给固定的计算机进行授权管理。4.2利用密码技术密码技术可以说是计算机网络安全技术的核心[3],为信息的安全提供了保证。密码技术可以说是在计算机网络安全防范中应用最广泛的技术,它可以使网络资源在访问过程中受到限制,也就是所谓的访问控制。4.3健全备份以及恢复机制属性安全控制是在权限安全的基础上更加深入的网络安全保障,它具体指的是将给定的属性和网络服务器的网络设备联系起来。网络属性能够控制数据拷贝、删除、执行、共享,还能够保护重要目录以及文件从而防止有人恶意删除或者执行、修改等行为。通过应用RAID5对系统进行备份,能够有效地避免存储设备的异常损坏。4.4提高病毒防技术病毒对于计算机的破坏性非常大,所以在计算机网络安全技术组重要的就是对网络病毒的防。其实防范网络病毒最重要的不是毒而是防止病毒入侵,也就是说以“防”为主以为“辅”。因此安装一款正版的毒软件非常重要,这样才能时刻对计算机的病毒进行监视的同时定时升级毒软件的病毒库,对于病毒库的更新是十分重要的,这样才能检测到快速更新的病毒并且及时的清除。
计算机已经成为当代生活不可或缺的一部分了,在应用计算机的过程中必然伴随着安全问题,要想能够放心的使用计算机,就要对其进行安全控制,这不仅包括网络安全技术还包括用户能够具有足够的安全意识和进行安全管理。只有做到上述几点,也就是各方面做出的努力,这样才能保证计算机网络的安全,构建一个健康的计算机使用环境。
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用,2013.
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络的安全性、保密性、可靠稳定性,对于企业和一些跨区域专门从事特定业务的部门,从经济实用性、网络安全性、数据传输可靠性上来,看vpn技术无疑是一种不错的选择。下面就vpn技术的实现做一下粗浅的分析:
虚拟专用网(virtuaiprivatenetwork,vpn)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。vpn极大地降低了用户的费用,而且提供了比传统方法更强的安全性和可靠性。
在extranetvpn中,企业要与不同的客户及供应商建立联系,vpn解决方案也会不同。因此,企业的vpn产品应该能够同其他厂家的产品进行互操作。这就要求所选择的vpn方案应该是基于工业标准和协议的。这些协议有ipsec、点到点隧道协议(pointtopointtunnelingprotocol,pptp)、第二层隧道协议(layer2tunnelingprotocol,i,2tp)等。
vpn实现的两个关键技术是隧道技术和加密技术,同时qos技术对vpn的实现也至关重要。
首先提供一个vpn访问点功能组成模型图作为参考。其中ipsec集成了ip层隧道技术和加密技术。
隧道技术简单的说就是:原始报文在a地进行封装,到达b地后把封装去掉还原成原始报文,这样就形成了一条由a到b的通信隧道。目前实现隧道技术的有一般路由封装(generi-croutingencapsulation,gre)i,2tp和pptpo
gre主要用于源路由和终路由之间所形成的隧道。例如,将通过隧道的报文用一个新的报文头(gre报文头)进行封装然后带着隧道终点地址放人隧道中。当报文到达隧道终点时,gre报文头被剥掉,继续原始报文的目标地址进行寻址。gre隧道通常是点到点的,即隧道只有一个源地址和一个终地址。然而也有一些实现允许一点到多点,即一个源地址对多个终地址。这时候就要和下一条路由协议(next-hoproutingprotocol,nhrp)结合使用。nhrp主要是为了在路由之间建立捷径。
gre隧道用来建立vpn有很大的吸引力。从体系结构的观点来看,vpn就象是通过普通主机网络的隧道集合。普通主机网络的每个点都可利用其地址以及路由所形成的物理连接,配置成一个或多个隧道。在gre隧道技术中人口地址用的是普通主机网络的地址空间,而在隧道中流动的原始报文用的是vpn的地址空间,这样反过来就要求隧道的终点应该配置成vpn与普通主机网络之间的交界点。这种方法的好处是使vpn的路由信息从普通主机网络的路由信息中隔离出来,多个vpn可以重复利用同一个地址空间而没有冲突,这使得vpn从主机网络中独立出来。从而满足了vpn的关键要求:可以不使用全局唯一的地址空间。隧道也能封装数量众多的协议族,减少实现vpn功能函数的数量。还有,对许多vpn所支持的体系结构来说,用同一种格式来支持多种协议同时又保留协议的功能,这是非常重要的。ip路由过滤的主机网络不能提供这种服务,而只有隧道技术才能把vpn私有协议从主机网络中隔离开来。基于隧道技术的vpn实现的另一特点是对主机网络环境和vpn路由环境进行隔离。对vpn而言主机网络可看成点到点的电路集合,vpn能够用其路由协议穿过符合vpn管理要求的虚拟网。同样,主机网络用符合网络要求的路由设计方案,而不必受vpn用户网络的路由协议限制。
虽然gre隧道技术有很多优点,但用其技术作为vpn机制也有缺点,例如管理费用高、隧道的规模数量大等。因为gre是由手工配置的,所以配置和维护隧道所需的费用和隧道的数量是直接相关的—每次隧道的终点改变,隧道要重新配置。隧道也可自动配置,但有缺点,如不能考虑相关路由信息、性能问题以及容易形成回路问题。一旦形成回路,会极大恶化路由的效率。除此之外,通信分类机制是通过一个好的粒度级别来识别通信类型。如果通信分类过程是通过识别报文(进人隧道前的)进行的话,就会影响路由发送速率的能力及服务性能。
gre隧道技术是用在路由器中的,可以满足extranetvpn以及intranetvpn的需求。但是在远程访问vpn中,多数用户是采用拨号上网。这时可以通过l2tp和pptp来加以解决。
l2tp是l2f(layer2forwarding)和ppt’i〕的结合。但是由于pc机的桌面操作系统包含着pptp,因此ppt’i〕仍比较流行。隧道的建立有两种方式即:“用户初始化”隧道和“nas初始化”(networkaccessserver)隧道。前者一般指“主动’,隧道,后者指“强制”隧道。“主动”隧道是用户为某种特定目的的请求建立的,而“强制”隧道则是在没有任何来自用户的动作以及选择的情况下建立的。l2tp作为“强制”隧道模型是让拨号用户与网络中的另一点建立连接的重要机制。建立过程如下:
a.用户通过modem与nas建立连接;b.用户通过nas的l2tp接入服务器身份认证;;c.在政策配置文件或nas与政策服务器进行协商的基础上,nas和l2tp接入服务器动态地建立一条l2tp隧道;d.用户与l2tp接入服务器之间建立一条点到点协议(pointtopointprotocol,ppp)访问服务隧道;e.用户通过该隧道获得vpn服务。
与之相反的是,pptp作为“主动”隧道模型允许终端系统进行配置,与任意位置的pptp服务器建立一条不连续的、点到点的隧道。并且,pptp协商和隧道建立过程都没有中间媒介nas的参与。nas的作用只是提供网络服务。pptp建立过程如下:a.用户通过串口以拨号ip访问的方式与nas建立连接取得网络服务;b.用户通过路由信息定位pptp接入服务器;c.用户形成一个pptp虚拟接口;d.用户通过该接口与pptp接入服务器协商、认证建立一条ppp访问服务隧道;e.用户通过该隧道获得vpn服务。
在l2tp中,用户感觉不到nas的存在,仿佛与pptp接入服务器直接建立连接。而在pptp中,pptp隧道对nas是透明的;nas不需要知道pptp接入服务器的存在,只是简单地把pptp流量作为普通ip流量处理。
采用l2tp还是pptp实现vpn取决于要把控制权放在nas还是用户手中。砚tp比pptp更安全,因为砚tp接入服务器能够确定用户从哪里来的。砚tp主要用于比较集中的、固定的vpn用户,而pptp比较适合移动的用户。
数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非受权者不能了解被保护信息的内容。加密算法有用于windows95的rc4、用于ipsec的des和三次desorc4虽然强度比较弱,但是保护免于非专业人士的攻击已经足够了;des和三次des强度比较高,可用于敏感的商业信息。
加密技术可以在协议栈的任意层进行;可以对数据或报文头进行加密。在网络层中的加密标准是ipsec。网络层加密实现的最安全方法是在主机的端到端进行。另一个选择是“隧道模式”:加密只在路由器中进行,而终端与第一条路由之间不加密。这种方法不太安全,因为数据从终端系统到第一条路由时可能被截取而危及数据安全。终端到终端的加密方案中,vpn安全粒度达到个人终端系统的标准;而“隧道模式”方案,vpn安全粒度只达到子网标准。在链路层中,目前还没有统一的加密标准,因此所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件。
随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,Kaiyun 开云所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。
计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。
计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。
病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。
加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。
现如今,Kaiyun 开云存在的毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。
在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。
将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。
基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。
[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.
[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.
[4]牟瑶.网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2014(35):79-79.
近年来各学校的教育体制不断的改革和创新,对于学生的培养有着更加科学先进的机制,在办学上体现出更加多样化的特点,在教学管理的过程出现了更多复杂的事项和信息要处理,工作越来越繁重,这样的形式下,传统的管理方式已经无法适应其需求,达不到现代化管理的高效率目标,因此,计算机技术就登上了舞台,制定出更加科学和现代化的管理模式,更加适应现代化教育的需求,实现了工作的现代化。这是时代的必然结果和要求。教学管理需要能够维持正常的教学秩序,对于各个方面的信息有综合化的控制与管理。Kaiyun 开云教学管理中的数据都是对于学校的各项政策实施和工作正常进行的保证,需要科学化的统计管理,不容出差错的。这样海量的数据在计算机技术的帮助下能够简单高效地完成,而且高效和高质量保证,还具有一定的系统化和安全性优势。教学管理的现代化很大程度上都是计算机技术带来的。
教学的观念对于教学工作中思路和方法的实施都有着一定的影响。在教学过程中,在对于教学改革更加重视的时候往往对于教学管理的高效、职能和现代化有所忽视。陈旧的教学管理理念下对于教学的信息化和网络化的内涵认识不够充分,在管理的时候还是习惯那种传统的管理方式和理念,在信息的传递、管理和交换的时候习惯传统的方式,停留在经验型的教学管理模式中,这极大的导致了计算机管理方式的滞后。
重视教学而忽视管理是我国教学中存在的普遍问题,由于高校教学队伍的建设力量不足,对于管理人员的选拔等都是采取轻视的态度认为谁都可以担当。部分的管理人员自身的素质不高,技术操作水平落后,在现代化的管理方式中无法达到信息管理的正确性和高效率的要求。解决问题的时候经验化严重,没有仔细的思考就作出决定或者是整天在日常琐事中纠缠,无法专心的投入到管理问题的建设中。
教学管理的软件虽然是有很多的,但是适应普遍学校的却很难找到。特别是在现在教学模式改革的阶段,软件问题的适应性是一大难题。例如有些软件对于教学内容的和作业的指导等网络不能很好地支持,教师在应用的时候操作相对复杂,不能够很好的利用,使得老师在使用的时候遇到困难,使用的情况也不理想。
教学管理的内容一般是复杂的,具有广泛性、牵扯人员多、涉及部门多的特点,而且其重点就是对于学生日常生活的管理、教学质量的监督以及学生的学籍信息管理等。利用计算机技术能够很好地解决工作中出现的问题,更加能够达到理想的要求。
学籍管理中的成绩管理是很重要的环节,要求对于每个学生的成绩都是要求有着正确的记录,然而学校学生一般人数较多,而且有很多不同的课程和个性化的评定标准。尤其是在高校中,学生数量尤其多,对于每一门课程的成绩和课程类型以及学习的成绩都应该进行系统的管理,从进入学校到毕业的所有课程都是其记录的范围,这是一个非常繁杂的工作,传统的方式根本无法进行记录,而且很大程度上加大了人员的使用,浪费了人力资源,而在计算机的协助下能够有很大的改善,实现了其极大的简便化。在管理学生成绩的时候利用计算机技术是十分便捷的,有了计算机软件,按照程序,将各班各个学生的成绩直接输入到成绩汇总处,系统便会自己进行计算和汇总,将需要的数据比如及格率、优秀率、排名等自动生成,并且可以进行计算方式的选择,根据需要可以制定学期成绩排名、总成绩分析和变化对比等。另外利用计算机还可以进行相关的查询工作,学生可以登录到系统上对于学习的每个学期的各门课程的成绩进行回顾,查询到自己需要的数据,根据登录的账号和密码进入内部还实现了私密化的特点,极大地促进了对于学生成绩的管理,实现了现代化技术管理手段,优化资源。
教学质量是学校教育水平的标准,是一个学校声誉的重要性指标。传统的教学质量的检查是很单一的,制定一定的问卷调查表然后发放到学生手中,对于几个相关的问题提出几点问题然后学生打分或者是提出意见等然后再由学校进行统计和分析。这种做法不仅仅效率低下,而且具有一定的局限性,出错的可能性较大,缺乏计算机技术的科学和高效性。计算机技术管理下的教学质量监督问题只需要学生在网上进入到教学质量评估的页面,打开调查问题点击即可,方便简洁。计算机系统能够解决余下来的所有问题,汇总、分析、整理等,计算机技术下的调查更加的具有私密性。这样学校的管理人员可以根据调查的情况对于学生的教学工作进行一定的了解,对于教学中的问题进行分析提出相应的解决办法,这样便于有针对性地去解决问题,避免盲目性和蒙蔽性。计算机还可以进行评估后的排名工作,对于教师有一定的鞭策性,可以进行一定程度的奖惩制度的执行,这是教师教学质量的一个重要的评估手段。计算机技术促使教师教学质量的提升和学校教学方法的创新和改革,对于教学有着很好的促进作用。
网上教学是计算机技术带来的有一大优势,网上教学即是利用网络资源对学生进行知识的教育和传递。通过网络的方式学生可以更加全面和快捷的获取信息,网络上可以进行资源的共享、查询,对于老师上课时涉及到的内容都可以进行在线的观看,播放视频或者是在线咨询和反馈等,还可以进行作业的在线解答、测试等。网上教学有着很强的实时性、个性化、交互性和共享性特点,教学的过程中可以充分利用网络资源,根据全面的信息进行更加专业化的教育。这样的方式具有信息掌控更加全面的特点,对于学生开阔视野,增长见识有很好的促进作用,实现学习更加自主的模式,激发学习的主动性。网上教学最有利的特点是能够加强师生之间的交流,不仅仅是只局限于资源方面,在这样的信息化的模式下能够更加利于人之间信息的交流和传递。在这样的模式下,师生之间的交互由于空间的分离显得更加重要,交流的深度决定了教学质量的关键。
1.教师管理。加强教师的日常管理是对于教学工作的主体力量进行一定的制约和了解,更加有效的促进教学的管理工作。教师在计算机的管理下能够有更加全面直接的课程管理要求,通过计算机技术对于教师人员较多的学校更是有着很大的优势,网络的联系可以实现任务下达变更等的实时性和方便简洁。对于教学相关的文件、教学的相关通知等都可以通过网络进行发送,或者是通过邮件进行传输,这样信息传递实现了管理的便捷和方便,节约了一定的成本同时也避免了教师的奔波劳累。
2.教学资源的管理。在教学中对于教学资源还有一定的详细记录,对于教学过程中资源的占用等需要进行安排或者是出现变更的时候计算机技术就很好地解决了问题。实现了对于全校资源的全面统筹和管理,避免资源的浪费和利用冲突。例如对于高校教室资源的安排,在利用教室资源的时候可以进行网络查询,检查出剩余的可以利用的资源,这样简便了资源的合理安排,提高了使用的效率,方便学生和老师在教学资源上的查询和使用。总之,在进行教学管理的各个层面都涉及计算机技术的应用,计算机技术实现了管理的现代化,快捷方便且具有准确性,是教学的效率和质量都有很大程度的提升。
计算机技术管理的现代化模式不仅仅是在教学的手段上有一定改变,而且也体现出了制度和模式等的改革。陈旧的教学观念是制约计算机技术在教学管理的应用的主要因素,并不是技术和经济的问题。教学观念的转变和创新是教学管理的指导思想,必须要进行传统教学观念的革新,解放思想,实现现代化的管理教学理念。这要求教学主体对于教学的模式,教学理念和教学的管理手段及方法进行分析和取舍,按照知识经济的现代化社会需求去形式科学的管理手段,探索出更加适合新时代的新思路。
管理队伍在进行教学管理的时候具有直接的行使能力,是其效果的直接影响因素。提高管理人员的计算机使用能了和管理能力是十分必要的。计算机管理下要求管理队伍有着更加现代化的管理手段和思想,懂得科学化的信息管理模式,对于管理的经验有着更高的要求,管理人员需要达到高素质、创新能力优秀和技术先进的综合型人才。提高管理人员的计算机使用技术的应用能力是对于学校信息的正确分析和记录的保证,降低网上教学的困难是适应现代化教学管理的要求。
转变教学职能,实现教学体制与计算机技术管理相适应是强化计算机技术在教学管理中手段。管理的体制应该是更加能够扩大管理的自主性,更加适应管理信息的反馈,对于日常的教学内容进行监控和更好的反应。管理职能转变后实现了全方位和全程式的管理模式为宏观上调控的方式,更加有效的致力于教学管理的网络化和信息化。
本文主要通过对华为虚拟仿真软件eNSP中Cloud桥接设备的学习研究,实现虚拟仿真软件中的交换机、路由器、防火墙等网络设备与本地多台计算机的互通,使得本地多台计算机可以通过Xshell等客户端软件,登录虚拟仿真软件中网络设备,进行相关的配置练习或工程仿真,就像真实操作相关的网络设备一样,可以进行实验教学或专业技术人员的工程训练[1]。通过这样的虚拟仿真技术,既可在很大程度上节约网络设备成本,又可方便地进行操作训练,还可以进行团队协作等方面的配合工作,对于提升网络工程技术人员的专业技能和完成岗位职责效率有很大的帮助。
虚拟仿真是一种可以测量网络性能的科学手段,即在计算机等设备上运用虚拟化技术建立模拟软件,通过虚拟仿真运行,在计算机中构建计算机实验平台并能够得到相关数据[2]。目前在计算机网络工程技术中常用的虚拟仿真软件很多,例如PacketTracer、eNSP、GNS等,根据国内网络工程技术的应用状况和发展前景来说,华为系列的网络设备及技术越来越普及,所以对华为网络技术的学习和应用就变得很重要,eNSP这个华为专用的网络虚拟仿真软件也就成了广大工程技术人员应当熟练掌握和应用的工具之一了。网络工程技术专用虚拟仿真软件eNSP功能非常强大,本软件内部集成了常见的交换、路由、安全及无线等网络设备,还有自带的案例库,既能满足初学者学习练习,又适合具备一定网络工程技术基础的专业人员根据具体工作任务设计、模拟工作情境,搭建相关网络模型,提前把客户的需求及设计方案演练成熟,为真实的工作提供了事半功倍的效果。本软件主界面如图1所示。
对于eNSP中的Cloud桥接,功能非常强大,既可以在虚拟仿真软件中把所有的网络设备根据工程设计要求进行连接和通信,更为重要的是可以通过这个Cloud桥接,把本地计算机的网络接口卡进行绑定,通过相关的配置,实现了虚拟设备与本地真实计算机的连接,再配合相关的远程终端软件如Telnet或Xshell等,把本地其他计算机与虚拟仿真软件进行通信,可以用多台计算机对虚拟仿真软件中的网络设备进行配置和操作,可以提升工作的效率,更高效完成网络工程任务。下面就实现上述虚拟仿线所示的网络环境,交换机、路由器、防火墙开云 开云体育官网及Cloud各一台。(2)接下来要把Cloud与其他网络设备连接起来,关键是要在Cloud中增加相关的接口,要注意Cloud中接口的类型要选择GE类,这样便于与其他三台网络设备进行连接。可以双击Cloud,打开其属性对话框,增加三个绑定信息为UDP的接口,然后在虚拟仿界面中用线缆把三台网络设备具体属性设置及最终结果如图3所示。注意,以上各个设备的IP配置时,交换机的管理IP地址与路由器和防火墙的接口IP地址应该和本地物理主机是在同一网段,建议先获得本地物理主机的IP地址,具体方法在下一步,这样便于后面进行测试和登录配置。(3)接下来的一步很重要,要实现Cloud桥接与本地物理主机的连接,这是整个仿真技术的核心步骤。首先要获得本地物理主机的上网IP地址,可以在“运行”中键入CMD命令,打开CMD的对话框,再键入IPCONFIG/ALL,找到本机上网的IP地址,如图4所示。在上面的图示中找到本地物理主机连接网络时使用的IP地址,假如本机使用无线网适配器上网,通过DHCP获得的IP地址为192.168.0.106,返回到虚拟仿线中的界面左上角的绑定信息中选择刚才找到网络接口卡,再单击增加按钮,可以看到下面的接口列表中增加了一个属性为PUBLIC的接口,并显示本地无线网络接口卡的信息。如图5所示。(4)完成上面的工作之后,还要把本地物理主机与虚拟仿真软件中的网络设备进行连通,除上面要求的IP地址的配置条件之外,还需要在Cloud桥接属性中进行端口映射设置,把上述步骤中增加的所有接口进行双向通道的连接,本案例中有4个接口,故在端口映射表中有8条记录。最终效果如图6所示。(5)接下来应该是在虚拟仿真软件主界面中启动所有的网络设备,以便于进行本地物理主机与仿真软件中各个设备的连接登录测试。相关设备的启动界面如图7所示。以上所有的过程完成后,用本地物理主机进行网络设备的登录测试,应该可以进行正常登录。由于交换机和路由器及防火墙验证方式不一样,且也不是本文研究重点,故这里不再详细演示各个设备的登录过程。
在本地其他主机上正常安装远程登录软件,如Xshell,并且这些主机的IP地址应该和运行虚拟仿真软件的物理主机的IP地址处在同一个网络之中。然后运行Xshell软件,进行正确的配置,实现从其他主机上登录虚拟仿真软件中的网络设备进行操作和配置。Xshell的配置主要如图8所示。
Wi-Fi无线网络技术具有这几方面的特点:(1)移动性。对于当前各种终端移动设备,如:智能手机、Ipad等未设置网络接入口,传统有线网络无法满足。但Wi-Fi无线网络技术的漫游功能,可为不同用户在具备无线信号区域内就能便捷接入网点,大大方便了人们网络应用。(2)便捷性。在计算机网络技术迅猛发展的今天,校园网建设在技开云 开云体育官网术上很难满足网络应用要求。而Wi-Fi无线网络技术的应用则可有效避免或减少由于办公地址搬迁或网络拓扑变化重新建立网络,还可有效解决降低后续建设难度,不需要进行布线标准中对Wi-Fi网络的架构进行了规定,主要分为物理层、访问控制层及逻辑链路控制层。可以知道,Wi-Fi无线网络技术和传统以太网的架构是相同的,因此管理员可把Wlan信息和传统有线网络的Lan信息进行统一化、无缝化管理。
要建立校园Wi-Fi网络,可应用无线控制器(AC)及网络接入点设备(AP)就能够和已有的校园网进行联通,进而构建校园无线可看出,在校园无线网络中架构是由AC与AP构建的,AC主要对所有网络接入点进行管控,AP就是负责Wi-Fi信号覆盖和相关加密工作。此外,无线网络和有线网络在网关上的连接,可实现两种网络的兼容,无线网和运营商的连接就为无线网给予Inter-net出口、身份认证等效用。无线网中的AC和AP设备,和有线网交换机间是基于第二次网络协议的,可兼容IPv4、IPv6等不同协议,同时依照不同用户设置差异化的VLAN,进而为用户提供针对性网络业务。
构建校园Wi-Fi无线网络,为师生、职工提供无线网络服务,就必须设立不同的无线AP,这也是建立高覆盖率、质量优的无线网络的一个关键。在选用AP设备方面,应充分考虑到现阶段市场主流技术标准,尽可能的选用基于802.11n/g标准的无线AP设备,同时还应具备MAC地址过滤、WPA-PSK加密、SSID隐藏及WEP加密等安全功能,以确保校园Wi-Fi网络的安全性和稳定性。此外,在路由器选用上最好选用具备高级防火墙功能的,同时可有效避免WAN端ping带来的影响,进而防止网络病毒的传播,确保校园Wi-Fi无线网络的安全。在AP设备的安装上,应实现信号在校园内的全覆盖,并具有高质量的Wi-Fi信号。对于用户密度相对不高或相对稳定的场所,可装配固定AP设备,以降低网络建设投入。在此过程中,还需要充分考虑到在信息传输中的AP信号衰减情况,通常AP发出的Wi-Fi信号会受到混凝土墙体的影响,最大传输距离为5m,因此,AP设备在装置时要看到这个问题,确保覆盖区域信号的质量。也应该考虑到AP设备的安装点情况,在相对空间大的室内装配一台AP设备,就应装置在相对中心位置;如果是两台则应装置在对角线装置上,以保证信号达到最大的覆盖面。
2.3.1室内应用在校园内有诸多开放性室内公共场所,譬如:教室、图书馆等,对无线网络的应用需求较为频繁,虽说该类区域均有较多的有线网络点,但是因AP接口设置较少,且在插接上较为繁琐,所以需构建Wi-Fi无线网络,以补充和拓展既有的有线网络。比如:图书馆的学生相对集中,网络应用量较大,所以可安装若干个无线AP,分别和有线网、无线网相连接,一切通信信息和数据均可经AP实现转接,如此就可使Wi-Fi无线网信号全面覆盖图书馆。只需要连接AP,就能够把所有无线点相连接,创建一个和“桥接表”相似的装置,真正实现校园网络共享。此外,无线AP的应用,大幅提升了原PC间的距离,应用面较广。2.3.2室外公共区域应用在校园内室外公共区域进行有线网络布线相对困难,所以创建Wi-Fi无线网络是相对经济,也是相对简单的一个工程。校园室外公共区域,比如:教学楼、食堂、体育馆等均设有独立的有线网络,但其使用人群是存在差异的。所以,可通过中继方式实现网络接入,将此类区域开展两两网络连接。此外,对校园内的有线网络存在不健全的地方可选择一个有线网络基础相对较好的区域作为中心,设立数据共享点,实现数据的传输和收发,进而实现校园室外网络共享。通常只需要装置单个无线设备,就可经中心区域AP设备接入点进入到校园网,这就为学校的教学、科研及校内举办的活动给予极大的便利。2.3.3分散区域应用在校园Wi-Fi无线网络建设中,比如:办公楼、器材室等区域,因网络使用率较低,就可通过接入方式创建Wi-Fi无线网络,通过无线路由器和校园网进行连接,如此不但可充分满足用户网络服务需求,且更为便捷。对某些需临时召开会议或举办活动,但有需要临时网络的的场所,不需设置单一的无线AP设备,可通过对等方式创建临时性Wi-Fi无线网络就可。譬如:校园内的一共临时性会议室,对需要实现通信移动设备,配备一定的无线适配器,如此就可实现各个节点间的对等传输和通信,达成Wi-Fi无线信号互通,既实现了资源共享,还便捷省时,在不使用时,可随时拆下,具有经济、便捷等优势。
基于信息时代背景下,计算机网络技术在学校教育教学中应用日益广泛。近年来,基于Wi-Fi无线网络技术的便捷性、移动性、集成性等特点在校园网络建设中也逐步被应用开来。Wi-Fi无线网络技术在校园网中的应用,主要基于802.11标准来构建的,并能够和校园有线网、互联网相连,使Wi-Fi无线网络技术的校园网中安全、效率、稳定的运行。这也保证了学校的师生、职工的用网方便,为教师的教学工作、学生的课程学习、管理者的办公等带来极大便利,促进了学校现代化、信息化水平的提升。
[1]王萍,郭仙君.校园无线网络中Wi-Fi技术的应用研究[J].信息通信,2014,9:106-107.
随着通信技术、互联网技术、移动终端应用的飞速发展,在我们身边充斥了形形的各类“网”,而其中“无线网络”已经与我们生活息息相关、形影不离。
无线网络,其广义上来说,即包括能够让用户进行超远距离无线连接的全球语音网络和传统意义上的数据传输网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。无线网络技术发展至今,其所采用的技术主要包括Wi-Fi 技术、蓝牙技术和HomeRF 技术等。其与传统网络中利用铜质电缆、光纤等物理链路来传输信号不同,无线网络主要利用微波等无线技术进行信息传递。而目前应用最广泛、发展最快的无线网络技术则是 Wi-Fi 技术。
Wi-Fi是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有。其主要是改善基于IEEE 802.11标准的无线网路产品之间的互通性。现时一般人会把Wi-Fi及IEEE 802.11混为一谈,甚至把Wi-Fi等同于无线网际网路,这是概念上错误。
在传统有线网络环境中,用户受网络接入信息点地址位置限制,其只能在安装了网络信息点的区域使用网络,大大的限制了用户的活动范围。同时,对于目前各类手持移动终端普及的情况下,有线网络无法为诸如智能手机、平板电脑等没有配置传统网络接入端口的移动终端设备提供网络服务。而Wi-Fi所提供的漫游服务,能够让各类用户在无线信号覆盖区域方便快捷的接入网络。
受网络技术飞速发展影响,校园网络建设规划永远跟不上技术的变革及用户日益膨胀的网络接入使用需求。Wi-Fi在一定程度上可以避免、减少因办公地点或网络拓扑的改变而重新建网的情况,同时缓解了有线网络线路后期铺设的困难,避免了繁琐的布线安装工程,一定程度上保护了楼宇美观度。根据实际工程需要,一般只需安装一个AP 设备,就可以为15个用户同时提供网络服务,而安装一个AP所需时间与铺设传统的网络线缆相比几乎可以忽略不计。
IEEE802.11协议规定了Wi-Fi的基本网络结构,包括物理层、介质访问控制层及逻辑链路控制层。其三层结构如图1所示。由此可知Wi-Fi技术在网络结构构建上与传统的快速以太网完全一致,所以管理人员可以将WLan信息与有线网络的Lan信息统一的集成管理,形成无缝覆盖。
Wi-Fi技术与蓝牙技术、HomeRF技术相比,由于其建立的初衷是为了改进以IEEE 802.11为标准的无线网路设备之间的互联互通性,由此它能够完全的符合IEEE802.11所有的各类标准,基于IEEE802.11G的Wi-Fi网络产品其所能够提供的传输速度高达108Mbps,而蓝牙、HomeRF所能够提供的最高传输速度不超过30Mbps。
虽然Wi-Fi技术与蓝牙技术、HomeRF技术及传统的有线网络技术相比具备移动性、便捷性、高速性等诸多优势,但其自身亦存在诸多问题亟待解决,具体可归纳为以下几个方面:
通过文献调查及对已经建设无线校园网络的部门进行访谈,笔者获悉目前从无线应用的角度来看,很多院校将无线定位成了有线网络的补充,而没有针对性的开展相关的无线应用业务,如移动办公、移动学习平台、校园安全无线监控等。
鉴于目前 Wi-Fi 无线技术自身的标准体系还不是特别完善,还存在相关标准之间兼容升级问题。为此,建议在开展无线校园建设之初,首先确定自身应用重点,以发散性眼光,从业务拓展及保护的角度,以移动应用拓展使用空间、提高利用率、优化使用环境。
在无线网络中,由于其数据传输时利用无线电磁波在空中辐射传播,在无线AP信号所覆盖的区域范围内,所有的各类无线终端设备均能接受到该无线AP所的无线信号,这种敞开式的电磁波传输方式,可以穿透墙壁、地板、天花板,通过空气传输到另外一栋楼宇的无线终端设备,为此无线网络的数据传输安全性成了重要问题。
为了让合法用户方便快捷的通过无线接入校园网络,为此网络必须发送带有特定参数数据信息的信标帧,由此这就给别有用心的攻击者提供了一定量的网络基础信息,为下一步的攻击提供了初步可能。为Wi-Fi的便捷、移动、高速的诸多有利条件,亦为攻击者提供了相应的服务,从而让攻击者可以再任何地方通过高灵敏天线从网络内部发起攻击而不需要任何物理方式的侵入。对此,我们在建设Wi-Fi无线覆盖之初必须考虑各类的接入控制技术,通过AC接入控制,在一定程度上将非法接入申请排除,同时在无线网络数据交换中心进行合理化认证及数据访问处理,确保核心网络数据安全。
采用WIFI技术架构的无线网络虽然然其所支持的IEEE802.11n标准其传输速度已经高达300Mbps,但其与千兆到桌面的传统快速以太有线网络相比相差甚远。更何况目前已经采用WIFI技术架构的无线网络设备所支持的最大传输速度仅仅只有54Mbps。黑客在攻击时常常利用这一点,发送大量的无线电干扰信号从底层攻击无线网络,或者在网络中频繁的传输垃圾数据,攻击无线终端连接设备,使其最终瘫痪。
对此,我们可以根据该类攻击特征采取与之对应的限制策略,尽可能的采用高性能设备架设无线网络。在无线设备、核心交换设备根据自身网络特点设置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。也可以通过在核心应用前增加IPS硬件设备来防范此类攻击,将自身损失减少到最低。
作为文化传播、社会服务、文化传承的载体,大学自身是一个开放式小型社会,而为校园提供信息化服务的校园网络亦不例外。校园内各类人员纷呈复杂,各类人员网络使用需求、计算机相关使用技能等各不相一,而无线局域网便捷性特点使其布设简单、快捷,使得现实校园网内存在各类非法布设的无线AP,其未经过授权私自接入校园网络,这给校园网信息安全带来极大的安全隐患。对此,网络管理部门可以通过手持扫描检测设备,随时到校园内任何位置进行检测。
无线网络发展日新月异,各类产品层出不穷,而由于没有形成行业统一规范,从而导致市面上各无线网络设备厂家的产品之间尚不能完全兼容,甚至是同一厂家生产的不同型号产品之间也存在兼容性问题。为此,在进行无线规划建设时,应在顶层设计的基础上,遵循扩展性、兼容性、可靠性等原则,根据自身现有网络应用实情慎重选择。
Wi-Fi无线网络技术所具备传统有线网络不可比拟的开放便捷性、移动性及其低廉的建设成本,越来越受人喜欢,但其所存在的亟待解决的问题仍需探究,其所存在的诸多技术漏洞仍需解决。但我们坚信随着网络技术,特别是无线技术的发展,Wi-Fi的明天会越来越辉煌。
[3] (美)赫尔利等著,杨青译,无线网络安全【M】,科学出版社,2009年.