计算机网络安全与防范论文

计算机网络安全与防范论文,第1张

随着计算机 网络技术 的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。下面是我为大家整理的计算机网络安全与防范论文,供大家参考。

计算机网络安全与防范论文篇一

浅析计算机网络安全与防范

摘要:伴随着我国科技技术的不断进步,计算机技术也随之得到了长足的进步,计算机网络技术的应用在广度和深度上均在不断突破。然而,计算机网络在给人们生活带来便利的同时,其应用的安全性的风险也在逐渐扩大。 文章 首先分析了我国计算机网路技术的应用现状,重点阐述了计算机网路安全性的影响因素,并提出了若干应对计算机网络安全风险的防范 措施 。

关键词:计算机网络;网路安全;防范措施;计算机病毒

近年来,计算机网路已经逐渐成为人们生活的重要组成部分,然而,人们在享受计算机网路带来的便捷的同时,对计算机网路安全却往往重视不够,计算机网路安全隐患带来的事故也时有发生。因此,研究计算机网路安全的影响因素和防范措施是十分必要的。基于此目的,笔者就计算机网路安全和防范进行了深入探讨。

1我国计算机网络安全的现状

所谓计算机网络安全,即指利用网络管理控制和技术措施,确保数据信息在一个网络环境里的完整性、可使用性和保密性能够受到保护。计算机网络安全主要包含如下两个方面“’:第一,逻辑安全,即指信息的可用性、保密性和完整性等方面的安全;第二,物理安全,即指系统设备及其相关的设施能够受到物理保护,不受破坏。当前,已进入了信息化时代,计算机网路得到了飞速的发展,但是计算机网路安全隐患也同时出现了阶梯式增长的态势。我国计算机网路技术起步较慢,但是发展速度惊人,网路监管不力、计算机病毒入侵等原因导致了我国计算机网路安全面临着极为严峻的考验。计算机网路安全出现故障,病毒入侵个人网路之后,会导致整个计算机网路出现崩溃,个人隐私的泄露将导致个人安全出现潜在风险。尤其需要指出的是,政府机关的计算机网路一旦被入侵后,国家机密文件将有可能被泄露和篡改,这给国家安全带来了极为恶劣的安全隐患。

2计算机网路安全的影响因素

21黑客入侵

黑客入侵是当前我国计算机网路安全中威胁性最大的影响因素。计算机网路黑客发现计算机网路本身存在的漏洞后,机会迅速入侵至计算机网路系统中,使得计算机网路系统的数据资料被泄露甚至篡改。通常情况下,计算机黑客均带有较强的入侵目的性,以在不破坏计算机网路系统的前提下窃取所需的计算机数据信息,在黑客入侵计算机网路系统时,均会对其网路漏洞进行综合分析,并采取有针对性和目的性的手段入侵计算机数据库。黑客入侵过程主要分为以下两种:第一,听过破译计算机网路数据,非常篡改计算机相关数据,严重时会破坏计算机网路从而导致整个计算机网路瘫痪无法运行,造成极为恶劣的影响;第二针对计算机网路存在的漏洞采取入侵设备或者搭线等手段,窃取所需的计算机的机密数据和文件信息。

22垃圾邮件

垃圾邮件是当前我国计算机网路存在安全隐患的一个重要因素,尤其以原始轰炸式邮件对计算机网路造成的安全影响更为明显。相比于计算机病毒,垃圾邮件不具备其蔓延性特点,而相比于黑客入侵,则不具备其潜在性的显著特征。邮件具有公开性的特点,这为垃圾邮件存在的运行提供了极为便利的土壤,垃圾邮件大多是在公开邮件中掺入垃圾邮件并将其发送至目的计算机网络中。通常而言,垃圾邮件具有较大的发送量,且具有可持续发送的特点,使得计算机用户被动接收,而当计算机用户接收并打开这些邮件后,其计算机网路系统则迅速面临着潜在威胁,导致计算机控制和运行受到入侵者的控制,最终导致个人机密数据和信息的泄露,给计算机使用者的个人安全和隐私带来了严重威胁。

23病毒入侵

病毒入侵是当前我国最普通一种的计算机网路安全影响因素。其运行原理为:通过以恶意程序为入侵载体,并利用代码表示进行迅速扩散,对整个计算机系统造成恶意破坏,严重时甚至会导致整个计算机系统出现崩溃。病毒入侵虽然表面上的威胁性较小,但是软件安装之后会影响计算机网络的整体程序代码,从而给其他软件的安全性带来潜在威胁。计算机病毒具有非常高的潜伏性,彻底清除极难实现,黑蜘蛛就是我们熟知的计算机网路病毒的典型代表。

3计算机网路安全的有效防范措施

为有效应对我国计算机普遍存在的安全隐患,应及时采取有效措施进行防范,笔者通过查阅国内外的计算机网路安全实例,可知当前网路安全的防范措施主要有以下几种。

31安装网络防火墙

防火墙技术工作原理主要是基于计算机网络IP地址而开展的。其通过对计算机软件和硬件系统分别进行有效设置,使得计算机可以对信息进行有效的拦截和过滤,这是计算机网路安全中的基础保护措施。因此,为应对计算机网路安全带来的各种潜在威胁,使用者应在安全的计算机软件配置基础上,安装高级网路防火墙,减少计算机功能出现的漏洞,从而尽可能的提高计算机网路的安全可靠性,此外,为实现网路防火墙对信息的有效过滤,防火墙应对由不安全访问导致的网路异常运行迅速进行拦截,从而确保整个计算机网路的安全性。

32使用计算机网络加密技术

当前,计算机网路加密技术给整个计算机网路系统提供了有效的隔离屏障,使得计算机用户的数据和信息能够得到有效保护。网路加密技术的主要工作原理为:利用技术手段把重要的数据变为乱码加密传送,到达目的地后在采用一定的手段进行解密。网络加密技术针对入侵者可以建立有效的预警机制,即计算机网路一旦收到被恶意入侵的信号时,网路加密系统即会迅速对这些恶意攻击者进行驱除,从而确保计算机网路的安全。当前常用的计算机网路安全加密技术主要分为两种:第一,私钥加密,即在原有的密匙基础上增加私人密匙,其不会受到地点等因素的限制,在计算机系统中的硬件和软件系统中均交易实现;第二,公钥加密,主要用于计算机网路使用较为密集的场所,运行速度相对较慢,主要包括加密密匙和解密密匙两种。

33安装防病毒软件

计算机网路防病毒技术主要指的是针对计算机病毒的入侵,采用单机防病毒软件或者网络防病毒软件等形式进行计算机网路病毒的有效防护。其中,单机防病毒软件或者网络防病毒软件各有其侧重点,前者主要是分析不处于本地工作的两台计算机网路系统之间的信息传送,对可能存在的病毒进行全面检查,清楚入侵的恶意病毒,而后者主要是针对网络访问中存在的网络自身病毒。当计算机网路处于访问环节时,网络病毒出现后,防毒软件一旦检测到之后,会即刻对其进行清除。实践 经验 表明,通过安装有效的防毒软件,并和其他防范措施进行结合,可很大程度上提高计算机网路的保护效果。例如,甲和乙进行加密通信方式进行通信,甲采用加密密钥将信息进行加密后发送至B,而为确保信息在网路传输中的安全性,即可采取网路加密技术,对传输的信息进行加密保护,使得传统的数字签名也能在网络传输中得到应用。

34使用正版软件

众所周知,正版软件价格较为昂贵,但是相较于盗版软件,其在使用过程中具有较高的软件性能,对病毒的防御能力也较高。从根本上说,盗版软件是对正版软件的知识产权的损害,是显而易见的违法行为,因此,为提高计算机网路安全,计算机用户应尽可能的使用正版软件。

35建立计算机网路法制管理机制

为提高计算机网路安全,建立完善的计算机网路法制管理机制是十分必要的。通过相关网路法律法规的制定和不断完善,形成具有公众监督、行业自律和行政监管等多种功能为一体的网路管理机制,不断加强计算机网路的通信安全,规范网路信息传播行为,尽可能的减少不符合相关法律法规的信息传播。与此同时,通过采取不同形式为计算机使用者普及网路安全的基础知识,增强网路安全防范意识。

36强化计算机网路安全管理

为加强计算机网路安全管理,应积极构建安全有效的计算机网路安全管理。首先,应不断完善管理制度,制度切实可行的责任机制。其次,针对重要信息,务必做好有效的防火措施,并与计算机软件和硬件系统相结合,建立完善的计算机网路信息管理系统,确保计算机网路的安全运行。

4结语

计算机网路在人们日常生活中的应用范围和深度均得到了长足的发展,然而,计算机网路的发展带来的安全问题也极大的困扰着计算机客户。因此,不断研究计算机网路安全影响因素,通过采取安装网络防火墙、使用计算机网络加密技术、安装防病毒软件、使用正版软件、建立计算机网路法制管理机制和强化计算机网路安全管理等有效措施,最大限度上确保计算机网路的安全高效运行。

计算机网络安全与防范论文篇二

计算机网络安全与防范技术

随着网络的发展,人们越来越多地体会到了网络的便捷实用,尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而,我们也越来越多地感受到网络所对我们造成的破坏,对我们的信息所造成的威胁,计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断本文从计算机安全的概念,网络安全的现状,以及防范的技术手段等方面进行探讨。

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、 *** 作系统 安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。 *** 作 系统安全 指 *** 作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令解除和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸d、错误的更新或下载。

2面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有 *** 作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和 *** 作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与 *** 作系统及 其它 安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络 *** 作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门 渠道 的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、 *** 作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前 对子 网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献:

[1]顾巧论,贾春福计算机网络安全[M]北京清华大学出版社,2008

[2]吴诗豪计算机网络安全性研究[J]管理观察,2009

计算机网络安全与防范论文篇三

试论计算机网络安全与防范

摘要:随着计算机技术的发展以及网络的普及,计算机已经成为人们工作和生活中比较重要的产品,计算机在给人们带来便捷的同时,网络安全问题也越来越引起人们的重视,网络安全问题日趋严峻,如网络数据窃密、病毒攻击、黑客侵袭等网络安全隐患影响着人们安全使用电脑,因此,加强网络安全防范,完善安全防护策略,已经成为计算机网络信息管理者与使用者都必须重视的一个问题,本文简要介绍了加强网络安全的重要性,同时分析了网络安全面临的一些问题,并提出了相应的防范措施。

关键词:计算机网络 网络安全 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)01-0164-01

计算机网络不仅方便了人们的工作和学习,也丰富了人们的业余生活,随着计算机网络的发展以及网络体系日渐强大,计算机已经影响着人们工作和生活的方方面面,因此,来自互联网的网络安全威胁也给人们的工作和生活带来了许多的不安全因素,不管是在广域网中还是在局域网中,网络的安全问题都必须高度重视,诸多的安全因素威胁着人们的网络,网络犯罪、黑客攻击、病毒侵袭等自然和人为的影响因素近年来迅速增长,网络安全问题日趋严峻。所以,加强安全防范,确保网络安全是必须重视和解决的一个问题。

1 网络安全的重要性

随着信息技术的发展,计算机网络已的经被广泛应用,但是,网络安全问题日趋严峻,计算机用户上网不同程度的攻击和破坏计算机数据问题经常发生,现如今,我国许多的金融机构也经常遇到网络安全问题,由于网络安全问题带来的经济损失高达数亿元,网络安全问题也威胁着许多的企业和个人的经济利益,造成企业重要数据的丢失和重要文件的丢失,给企业或者个人带来不可估量的经济损失。因此,无论是企业还是个人,都必须高度重视计算机网络安全问题,要采取有效地安全防范措施,以确保网络信息安全。

2 网络安全面临的一些问题

21 病毒的侵袭

计算机病毒是指病毒编制者在计算机程序中人为编制并插入破坏计算机功能的破坏数据,导致计算机受病毒感染后,影响其使用功能,并造成网络瘫痪计算机病毒具有隐蔽性、传染性、寄生性、潜伏性、破坏性的特点。同时,计算机病毒又像生物病毒一样有独特的复制能力,病毒危害计算机的现象最为普遍,它是网络安全的头号大敌。它传播速度快,危害性大,并且计算机病毒种类繁多,特别是网络传播的病毒,对计算机网络破坏性更强,计算机病毒在网络上传播后,不但会直接导致计算机使用者网络瘫痪,而且可以破坏计算机主板、硬盘、 显示器 等,是计算机使用者面临最头痛的问题之一,所以,提高对计算机病毒的防范,确保网络安全刻不容缓。

22 网络黑客攻击

网络黑客攻击主要是指在未经许可的情况下,攻击者通过Internet网络,运用特殊技术非法访问计算机用户,登录到他人的网络服务器,破坏和攻击用户网络,在网络上,黑客的攻击动机决定其危害性;黑客的攻击手段有许多种,其中包括在Cookie中 种植 病毒、夹杂黑客代码、隐藏指令、制造缓冲区溢出、取得网站的控制权等,其中,黑客最常用的攻击手段是特洛伊木马程序技术。有些黑客攻击计算机用户只是出于好奇,目的是窥探用户的秘密,对计算机用户系统不进行破坏,有些黑客非法侵入计算机用户之后,恶意纂改用户目标网页和内容,想法设法攻击、报复计算机用户,迫使计算机用户网络瘫痪。还有一些黑客攻击计算机用户主要是为了窃取计算机系统中重要数据,或者毁坏、删除、纂改用户数据。这种黑客直接威胁到国家、集体以及个人的计算机数据安全,损害集体和个人利益,如窃取国家机密、企业重要经济数据以及个人重要的信息,从事恶意攻击和破坏,进行网络勒索和诈骗,非法盗用他人银行账号密码,进而将他人网上银行存款提取。由此可见,网络黑客攻击破坏后果严重,会带来不堪设想的后果。

3 防范计算机网络安全的有效措施

31 加强病毒防护以及移动存储介质的安全管理

计算病毒传播速度快,危害性大,可以说无孔不入,预防计算机病毒是首要解决的一个问题。首先:计算机使用单位中心机房服务器要部署全方位、多层次的防毒、杀毒软件,并且要做好定期或不定期的自动在线升级,以避免计算机网络受病毒的侵袭;访问内、外网客户端要严格区分,做好机房设备的检查以及网络维护工作,对于各项重要数据要定期做好备份以及异地储存工作。在接受网络传输、邮件附件以及其他文件的时候,要在接受之前进行病毒扫描,扫描病毒可以使用常见的杀毒软件如:卡巴斯基,瑞星杀毒、360杀毒等。其次,加强移动存储介质的管理,企事业单位要制定严格的《移动存储介质管理制度》,登记所有的移动存储介质,严格控制外来病毒的入侵以及内部利用网络发生泄密事件。计算机要设置密码长度不得少于8位的开机密码,并加强密码保护和管理。

32 防黑客技术

随着互联网的广泛应用,网络黑客攻击案例越来越多,黑客的攻击给国家、企业和个人带来了不同程度上危害和损失,其影响极其恶劣。因此,为了有效的预防黑客的攻击,人们采取了不同的预防措施和 方法 。首先,采用防火墙技术,控制网络的访问权限,通过限制访问和对网络隔离有效避免黑客的攻击。其次,还可以采用数据加密技术,加密系统中所有数据,使之成为密文,结合权限管理,采用智能卡、生物特征识别认证技术、智能密码钥匙等,只有被授权者才能够了解其内容,即使攻击者截获数据,数据的内容也无法了解,这样可以有效保证系统信息资源的安全。防范信息被窃取,数据加密技术作用非常重大。还有,要注意对电脑进行全方位的漏洞扫描及修复,定期检查系统是否有漏洞,否则黑客借助于电脑漏洞就可能远程控制电脑,漏洞扫描对于计算机网络安全,抵御外部网络黑客入侵也是非常必要的。

4 结语

综上所述,网络安全与防范是一个系统化工程,我们要根据系统的安全需求制定有效的安全防范措施,要结合各种安全技术解决这些安全问题,定期对网络系统进行维护,经常查杀病毒,严防黑客侵入计算机网络,以保障网络安全有效运行。

参考文献

[1]鲁立,龚涛计算机网络安全ISBN:9787111335054,机械工业出版社,201141

[2]张炜,许研计算机网络技术(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,20105

[3]满昌勇,计算机网络基础ISBN:9787302216834,清华大学出版社,2010年02月

有关计算机网络安全与防范论文推荐:

1 计算机网络安全隐患及防范的论文

2 计算机网络安全防范的论文

3 关于计算机网络安全与防范论文摘要

4 关于计算机网络安全与防范论文

5 计算机网络安全毕业论文范文

6 浅谈基于计算机网络安全及防范策略

7 计算机网络安全毕业论文范文

信息安全论文 学号: 信息安全论文 企业信息系统运行与 *** 作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与 *** 作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的 *** 作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、 *** 作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为 *** 作性维护与程序维护两种。 *** 作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化; *** 作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责 *** 作维护。单位可不配备专职维 护员,而由指定的系统 *** 作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天 *** 作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的 *** 作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2) *** 作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分 *** 作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统 *** 作安全管理 1、 *** 作权限: 、 *** 作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统 *** 作权限管理 制度。如: (1) 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、 *** 作员、数据库管理员、数据库 *** 作员严格区分。明确权限范围,不得 越权 *** 作。 ⑵ 系统 *** 作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶ 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、 *** 作规范 、可根据企业的实际情况制定系统 *** 作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ 保证信息系统的安全可靠运行,必须对系统的 *** 作使用做出严格的控制⑼ ⑵ 在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 *** 作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ 对各使用人员明确划分使用 *** 作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ 为每个 *** 作人员都设置不同 *** 作密码,谢绝无并人员用机器做其他工作。 ⑸ 设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ 任何人员不得直接打开数据库文件进行 *** 作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ *** 作人员不允许进行系统性 *** 作。 ⑻ *** 作人员应按规定范围内对系统进行 *** 作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ 档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机 *** 作规程 用户上机 *** 作规程 (1)上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机 *** 作。 (2) *** 作人员上机 *** 作前后,应进行上机 *** 作登记,填写真实姓名、上机时间、 *** 作内容,供系 统管理 员检查核实。 (3) *** 作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4) *** 作人员的 *** 作密码应注意保密,不能随意泄露,密码要不定期变更。 (5) *** 作人员必须严格按 *** 作权限 *** 作,不得越权或擅自上机 *** 作。 (6) *** 作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7)每次上机工作完毕后都要作好工作备份,以防意外事故。 (8)在系统运行过程中, *** 作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权 *** 作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页

无线网络发展状况
计算机通信分两种:有线通信和无线通信
无线通信包括卫星,微波,红外等等
无线局域网(Wireless LAN)技术可以非常便捷地以无线方式连接网络设备,人们可随时、随地、随意地访问网络资源。在推动网络技术发展的同时,无线局域网也在改变着人们的生活方式。本文分析了无线局域网的优缺点极其理论基础,介绍了无线局域网的协议标准,阐述了无线局域网的体系结构,探讨了无线局域网的研究方向。
关键词 以太网 无线局域网 扩频 安全性 移动IP
一、引 言
随着无线通信技术的广泛应用,传统局域网络已经越来越不能满足人们的需求,于是无线局域网(Wireless Local Area Network,WLAN)应运而生,且发展迅速。尽管目前无线局域网还不能完全独立于有线网络,但近年来无线局域网的产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。
无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。
广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了无线局域网技术的完善和产业化,已经商用化的80211b网络也正在证实这一点。随着80211a网络的商用和其他无线局域网技术的不断发展,无线局域网将迎来发展的黄金时期。
二、无线局域网概述
无线网络的历史起源可以追溯到50年前第二次世界大战期间。当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。从此,无线网络正式诞生。
1.无线局域网的优点
(1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。
(2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。
(3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。
(4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。
(5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。
由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。
2.无线局域网的理论基础
目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。
(1)红外线(Infrared Rays,IR)局域网
采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。
(2)扩频(Spread Spectrum,SS)局域网
如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。
所谓直接序列扩频,就是用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。而跳频技术与直序扩频技术不同,跳频的载频受一个伪随机码的控制,其频率按随机规律不断改变。接收端的频率也按随机规律变化,并保持与发射端的变化规律一致。跳频的高低直接反映跳频系统的性能,跳频越高,抗干扰性能越好,军用的跳频系统可达到每秒上万跳。
(3)窄带微波局域网
这种局域网使用微波无线电频带来传输数据,其带宽刚好能容纳信号。但这种网络产品通常需要申请无线电频谱执照,其它方式则可使用无需执照的ISM频带。
3.无线局域网的不足之处
无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面:
(1)性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。
(2)速率。无线信道的传输速率与有线信道相比要低得多。目前,无线局域网的最大传输速率为54Mbit/s,只适合于个人终端和小规模网络应用。
(3)安全性。本质上无线电波不要求建立物理的连接通道,无线信号是发散的。从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。
三、无线局域网协议标准
无线局域网技术(包括IEEE80211、蓝牙技术和HomeRF等)将是新世纪无线通信领域最有发展前景的重大技术之一。以IEEE(电气和电子工程师协会)为代表的多个研究机构针对不同的应用场合,制定了一系列协议标准,推动了无线局域网的实用化。
1.IEEE80211系列协议
作为全球公认的局域网权威,IEEE 802工作组建立的标准在局域网领域内得到了广泛应用。这些协议包括8023以太网协议、8025令牌环协议和8023z100BASE-T快速以太网协议等。IEEE于1997年发布了无线局域网领域第一个在国际上被认可的协议——80211协议。1999年9月,IEEE提出80211b协议,用于对80211协议进行补充,之后又推出了80211a、80211g等一系列协议,从而进一步完善了无线局域网规范。IEEE80211工作组制订的具体协议如下:
(1)80211a
80211a采用正交频分(OFDM)技术调制数据,使用5GHz的频带。OFDM技术将无线信道分成以低数据速率并行传输的分频率,然后再将这些频率一起放回接收端,可提供25Mbit/s的无线ATM接口和10Mbit/s的以太网无线帧结构接口,以及TDD/TDMA的空中接口。在很大程度上可提高传输速度,改进信号质量,克服干扰。物理层速率可达54Mbit/s,传输层可达25Mbit/s,能满足室内及室外的应用。
(2)80211b
80211b也被称为Wi-Fi技术,采用补码键控(CCK)调制方式,使用24GHz频带,其对无线局域网通信的最大贡献是可以支持两种速率--55Mbit/s和11Mbit/s。多速率机制的介质访问控制可确保当工作站之间距离过长或干扰太大、信噪比低于某个门限值时,传输速率能够从11Mbit/s自动降到55Mbit/s,或根据直序扩频技术调整到2Mbit/s和1Mbit/s。在不违反FCC规定的前提下,采用跳频技术无法支持更高的速率,因此需要选择DSSS作为该标准的惟一物理层技术。
(3)80211g
2001年11月,在80211 IEEE会议上形成了80211g标准草案,目的是在24GHz频段实现80211a的速率要求。该标准将于2003年初获得批准。80211g采用PBCC或CCK/OFDM调制方式,使用24GHz频段,对现有的80211b系统向下兼容。它既能适应传统的80211b标准(在24GHz频率下提供的数据传输率为11Mbit/s),也符合80211a标准(在5GHz频率下提供的数据传输率56Mbit/s),从而解决了对已有的80211b设备的兼容。用户还可以配置与80211a、80211b以及80211g均相互兼容的多方式无线局域网,有利于促进无线网络市场的发展。
(4)其他相关协议
IEEE802工作组今后将继续对80211系列协议进行探讨,并计划推出一系列用于完善无线局域网应用的协议,其中主要包括80211e(定义服务质量和服务类型)、80211f(AP间协议)、80211h(欧洲5GHz规范)、80211i(增强的安全性&认证)、80211j(日本的49GHz规范)、80211k(高层无线/网络测量规范)以及高吞吐量研究工作组的相关协议。
2.蓝牙规范(Bluetooth)
蓝牙规范是由SIG(特别兴趣小组)制定的一个公共的、无需许可证的规范,其目的是实现短距离无线语音和数据通信。蓝牙技术工作于24GHz的ISM频段,基带部分的数据速率为1Mbit/s,有效无线通信距离为10~100m,采用时分双工传输方案实现全双工传输。蓝牙技术采用自动寻道技术和快速跳频技术保证传输的可靠性,具有全向传输能力,但不需对连接设备进行定向。其是一种改进的无线局域网技术,但其设备尺寸更小,成本更低。在任意时间,只要蓝牙技术产品进入彼此有效范围之内,它们就会立即传输地址信息并组建成网,这一切工作都是设备自动完成的,无需用户参与。
3.HomeRF标准
在美国联邦通信委员会(FCC)正式批准HomeRF标准之前,HomeRF工作组于1998年为在家庭范围内实现语音和数据的无线通信制订出一个规范,即共享无线访问协议(SWAP)。该协议主要针对家庭无线局域网,其数据通信采用简化的IEEE80211协议标准。之后,HomeRF工作组又制定了HomeRF标准,用于实现PC机和用户电子设备之间的无线数字通信,是IEEE80211与泛欧数字无绳电话标准(DECT)相结合的一种开放标准。HomeRF标准采用扩频技术,工作在24GHz频带,可同步支持4条高质量语音信道并且具有低功耗的优点,适合用于笔记本电脑。
4.HyperLAN/2标准
2002年2月,ETI的宽带无线接入网络(Broadband Radio Access Networks,BRAN)小组公布了HiperLAN/2标准。HiperLAN/2标准由全球论坛(H2GF)开发并制定,在5GHz的频段上运行,并采用OFDM调制方式,物理层最高速率可达54Mbit/s,是一种高性能的局域网标准。HyperLAN/2标准定义了动态频率选择、无线小区切换、链路适配、多波束天线和功率控制等多种信令和测量方法,用来支持无线网络的功能。基于HyperRF标准的网络有其特定的应用,可以用于企业局域网的最后一部分网段,支持用户在子网之间的IP移动性。在热点地区,为商业人士提供远端高速接入因特网的服务,以及作为W-CDMA系统的补充,用于3G的接入技术,使用户可以在两种网络之间移动或进行业务的自动切换,而不影响通信。
5.无线局域网标准的比较
80211系列协议是由IEEE制定的,目前居于主导地位的无线局域网标准。HomeRF主要是为家庭网络设计的,是80211与DECT的结合。HomeRF和蓝牙都工作在24GHz ISM频段,并且都采用跳频扩频(FHSS)技术。因此,HomeRF产品和蓝牙产品之间几乎没有相互干扰。蓝牙技术适用于松散型的网络,可以让设备为一个单独的数据建立一个连接,而HomeRF技术则不像蓝牙技术那样随意。组建HomeRF网络前,必须为各网络成员事先确定一个惟一的识别代码,因而比蓝牙技术更安全。80211使用的是TCP/IP协议,适用于功率更大的网络,有效工作距离比蓝牙技术和HomeRF要长得多。
四、无线局域网的体系架构
1.无线局域网的主要组件
(1)无线网卡。提供与有线网卡一样丰富的系统接口,包括PCMCIA、Cardbus、PCI和USB等。在有线局域网中,网卡是网络 *** 作系统与网线之间的接口。在无线局域网中,它们是 *** 作系统与天线之间的接口,用来创建透明的网络连接。
(2)接入点。接入点的作用相当于局域网集线器。它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。接入点的有效范围是20~500m。根据技术、配置和使用情况,一个接入点可以支持15~250个用户,通过添加更多的接入点,可以比较轻松地扩充无线局域网,从而减少网络拥塞并扩大网络的覆盖范围。
2.无线局域网的配置方式
(1)对等模式。Ad-hoc模式。这种应用包含多个无线终端和一个服务器,均配有无线网卡,但不连接到接入点和有线网络,而是通过无线网卡进行相互通信。它主要用来在没有基础设施的地方快速而轻松地建无线局域网。
(2)基础结构模式。Infrastructure模式。该模式是目前最常见的一种架构,这种架构包含一个接入点和多个无线终端,接入点通过电缆连线与有线网络连接,通过无线电波与无线终端连接,可以实现无线终端之间的通信,以及无线终端与有线网络之间的通信。通过对这种模式进行复制,可以实现多个接入点相互连接的更大的无线网络。
五、未来的研究方向
如上所述,无线局域网技术的研究和应用方兴未艾,是目前无线通信领域乃至整个通信行业的研究热点。从无线局域网的进一步推广应用来看,未来的研究方向主要集中在安全性、移动漫游、网络管理以及与3G等其他移动通信系统之间的关系上。
1.安全性问题
IEEE80211协议标准建议使用两种安全解决方案。一种是IEEE 80211安全任务组(TGi)构建的安全框架--鲁棒型安全网络(RSN)。这种网络用IEEE 8021x提供基于端口的接入控制、鉴权和密钥管理。该标准用可扩展鉴权协议(EAP)实现对用户的鉴权。鉴权服务器和用户之间使用远程鉴权拨入用户服务协议(RADIUS)进行通信,RADIUS协议在网络接入的鉴权、授权和计费(AAA)中得到广泛采用。由于IEE8021x主要是针对有线局域网设计的,在无线局域网中使用IEE8021x不可避免地存在漏洞。所以,尽管它对无线局域网的安全性能有很大改善,8021x和80211的结合仍然不能提供足够的安全。
另一种方式则是目前广泛应用于局域网络及远程接入等领域的虚拟专用网(***)安全技术。与80211b标准所采用的安全技术不同,在IP网络中,***主要采用IPSec技术来保障数据传输的安全。对于安全性要求更高的用户,将现有的***安全技术与80211b安全技术结合起来,是目前较为理想的无线局域网络的安全解决方案。
2.漫游切换问题
无线局域网的漫游问题是继安全问题之后的一个至关重要的问题。在无线网络中,如果一边使用无线局域网接入服务,一边移动接入位置,那么一旦移动终端超越子网覆盖范围,IP数据包就无法到达移动终端,正在进行的通信将被中断。为此,IETF制定了扩展IP网络移动性的系列标准。所谓移动IP,就是指在IP网络上的多个子网内均可使用同一IP地址的技术。这种技术是通过使用被称为本地代理(Home Agent)和外地代理(Foreign Agent)的特殊路由器对网络终端所处位置的网络进行管理来实现的。在移动IP系统中,可保证用户的移动终端始终使用固定的IP地址进行网络通信,不管在怎样的移动过程中皆可建立TCP连接并不会发生中断。在无线局域网系统中,广泛的应用移动IP技术可以突破网络的地域范围限制,并可克服在跨网段时使用动态主机配置协议(DHCP)方式所造成的通信中断、权限变化等问题。
3.无线网络管理问题
相对于有线网络,无线局域网具有非常独特的特性,因此必须建立相应的无线网络管理系统。除了系统结构、用户需求和典型应用等模块之外,一个好的无线网络管理系统还必须考虑以下因素:
(1)标准的网管通信方式。网管子系统通常与中央主机相连。网管子系统必须基于工业标准的管理协议(比如SNMP),这样才能监视主机和子系统之间每条链路上的状态信息,并可根据状态信息快速分析和解决出现的问题。
(2)网络监视和报告。主机必须能够监视无线网络系统中所有单元。考虑到无线网络的连接性不如有线网络那样稳定,无线网络管理系统必须监视和报告无线信号的变化以及接入点的业务类型和负载情况,还须能自动发现进入无线网络体系结构的新设备。
(3)有效地利用带宽。尽管随着新技术的发展,无线网络的可用带宽逐步增大,但还是远远小于有线局域网的带宽。因此,在实际应用中必须考虑带宽的合理使用。
4.无线局域网与3G
无线局域网不否会对第三代移动通信系统构成威胁是近年来业界关心的一个问题。实际上,无线局域网与3G采用的是截然不同的两种技术,用于满足不同的需要。与3G不同的是,无线局域网并不是一个完备的全网解决方案,而只用于满足小型用户群的需求。无线局域网与3G可以互补,因此不会对3G运营商造成威胁,运营商还可以从无线局域网和3G的共存中获得好处。NorthStream的研究表明,无线局域网与3G和GPRS的结合可增加用户的满意程度和业务量,从而增加移动运营商的利润。作为3G的一个重要补充,无线局域网可用于在诸如机场候机厅、宾馆休息室和咖啡厅等地方建立无线Internet连接。
六、结束语
经过10多年的发展,无线局域网在技术上已经日渐成熟,应用日趋广泛,无线局域网将从小范围应用进入主流应用。预计全球无线局域网接入点的销售量将从2000年的50万台稳步增长到450万台,每年的涨幅为55%。无线网卡的销售量将从2000年的约300万块增加到2005年的3400万块,每年的涨幅为53%。今后几年,无线局域网技术将更加成熟,产品性能将更加稳定,市场将持续不断地增长,价钱将持续降低,大型设备提供商将进入这个市场,大多数企业和公司将采用无线局域网进行内部网络建设。
面对如此良好的发展前景,我国应大力推动无线局域网技术的研究和实用化,抓住无线局域网发展的契机。这样,不但可极大地推动国家信息化的发展进程,还将为我国信息产业和通信市场步入国际市场提供大好机遇。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13215900.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-21
下一篇 2023-06-21

发表评论

登录后才能评论

评论列表(0条)

保存