当前位置:首页 » 网络连接 » 计算机网络方面论文参考文献
扩展阅读
农村网络安全意识淡薄 2024-11-15 09:12:02
考研5g网络怎么设置 2024-11-15 09:03:09
网络安全片第一条讲的昰 2024-11-15 08:54:12

计算机网络方面论文参考文献

发布时间: 2022-02-25 06:45:58

计算机网络网络安全毕业论文,计算机网络及网络安全论文题目或者相关的毕业论文参考文献

计算机网络及网络安全毕业论文 你可以看下闻闻论文网,
师兄介绍的,我的毕业设计也是找他们做的

⑵ 急需一篇“计算机网络管理”方面的论文

那你看这个文章吧 三页
http://www.enet.com.cn/article/2006/1018/A20061018252900.shtml

找的比较辛苦,感觉这个很适合你,所以这篇是我选的那么多的论文比较有深度也比较合适的。希望你能用的上。

国内外网络管理的信息政策法规差异

信息技术是一把“双刃剑”,它给人们带来各种便利的
同时也带来了灾难。网络信息系统是由现实社会的人们创
立的,是人类传统信息交流、传播方式的延伸和拓展,它
与现实社会的信息活动方式既有联系又有区别。因此,对
网络信息活动实施社会控制,既是必要的也是可能的,既
要借助于现实社会已有的各种规范,又要结合网络信息空
间自身的特点,依据网络发展的不同阶段,制订符合其发
展规律的控制体系,从而推动网络虚拟世界快速健康的发
展。
1 信息政策、信息法律的内涵
国家信息政策和信息法规在信息产业的发展、信息环
境的调节和信息资源的控制中起着重要的作用。信息政策
是国家机关或社会团体根据社会发展需要而制定的,指导、
推动、调节、管理信息事业发展的方针、原则和办法。它
是依赖国家的各级行政机构来对信息行为进行强制控制和
宏观管理的一种手段。
信息法律、法规对信息工作者和信息利用者具有最强
的约束力,它是由国家制定或认可,并依靠国家强制推行
的信息行为规范体系,对触犯法律的信息个人或集体,国
家将依法予以制裁和惩罚。信息法规的主要内容包括:规
定信息社会关系的基本问题;规定信息民主和信息基本人
权问题;规定信息技术规则的问题;规定电子计算机软件
使用问题;规定有关信息污染问题等等。
信息政策和信息法规作为两种社会规范、两种社会调
整手段和社会信息环境管理手段,均承担着各自的职能,
对国家信息事业的持续、快速和健康发展有着举足轻重的
作用,信息政策是信息法律制定的基础,信息法律的制定
往往滞后于信息社会发展的实际情况,一项信息政策经过
实践证明在现在和将来一段时间内是正确和有效的,可能
就会通过立法程序,以法律的形式被固定下来。信息政策
是一种行政手段,它所调整的社会关系要比信息法律、法
规广泛得多,而信息法规是一种法律手段,它所调整的一
般是在信息活动中,对国家、社会有较大影响的社会关系
领域。因此,信息法规是信息政策的升华,科学而合理的
信息政策应当受到信息法规的制约。
2 信息政策、法规在网络信息控制中的地位与作用
网络信息活动比传统方式的信息传播、交流具有更大
的自由度,但是这种自由是相对的,绝对的自由是不存在
的。只有那些掌握网络技术,具有相应教育和文化水平的
人,使自身的信息行为符合网络运行与发展的规律,符合
社会的法律、道德规范与发展要求时,才能在网络上获得
最大的真正的自由。对网络技术不熟悉的人是不可能获得
较大的信息自由的,而利用自身的信息技术优势,进行非
法活动的人,他们追求的绝对的自由也是不存在的。
网络信息问题的控制是存在多种方式方法的,我们应
从多个层面上去理解和把握,具体而言可分为文化道德层
面的控制,法律层面的控制,信息组织管理层面的控制和
信息技术层面的控制。信息评价是网络信息控制的重要手
段,通过信息评价,为人们选择思想健康、内容科学、质
量可靠的优质信息提供保障。技术因素在网络信息控制的
许多方面具有一定的可行性,并且与信息评价、道德规范
和法律制度相比,具有一定的控制优势。网络技术掌握在
不同的人手中,其所起的作用是存在很大差别的。但是,
并非所有的问题都能用技术手段来解决。信息技术的使用
更多地是从预防的角度考虑的,它的实施还要与网络本身
的信息规范和有关法律相结合,才能取得最佳的效果。网
络伦理道德对人们的信息行为具有较强的约束力,它是网
络信息控制的有机组成部分,它是协调网络法律不健全和
信息技术不足的重要手段。与现实世界的法律相比,网络
道德规范涉及的面要更加广泛,它能够约束法律规范所不
能、不好涉足或者来不及涉足的大量信息行为。互联网作
为人们交流情感,发布、传播信息的场所,自身存在大多
数人共同遵守的行为准则,这些行为准则具有自律的性质,
其作用和影响不可忽视。信息伦理道德往往向着法律规制
的方向发展,是信息法规制定的基础。
信息社会也是法制社会,一切自由的信息行为必须在
法律的保障下依法进行,才能使互联网得到健康有序的发
展。目前,利用法律的规范性功能来预防和抑制网络信息
问题,已成为当今世界的共识。法律规范是从外部,用强
制的手段对网络参与者的信息行为进行约束,而网络道德
规范主要是从网络成员内部约束人们的信息行为。互联网
是一个全球性的市民社会,这一社会有自己的组织形式、
价值标准和规则,可以脱离于政府而拥有较大的自治权力。
由于不同国家和团体的价值观念存在差异,要形成关于网
络的国际公约并非易事。因此,我们只能通过建立和健全
国际网络执法机构,建立专门的执法队伍,在各国信息法
规的制定中,将地区性原则与国际性原则,一般立法原则
与网络社会的特殊性原则,网络的现实性原则与发展性原
则结合起来,才能为网络空间的管理营造良好的法制氛围。
3 不同国家信息政策、法规存在的差异
最早的信息法诞生于18世纪的欧洲, 1776年瑞典的
《出版自由法》是最早的传统意义的信息法。现代意义的与
电子化相联的信息法则兴起于20世纪,主要是欧美等发达
国家为适应网络环境下信息活动的需要而制定的。但是,
不同国家由于政治制度、法律基础,文化背景、教育水平
不同,信息技术的发展状况、网络技术的应用与普及程度
存在差异,由此造成信息政策、信息法规和管理制度的差
异。
3·1 德 国
它是欧洲信息技术最发达的国家,其电子信息和通信
服务已涉及该国所有的经济和生活领域。1997年6月该国
通过了《信息与通信服务法》,并于1997年8月1日,付诸
实施,这是世界上第一部对网络空间的行为实施法律规范
的国家专门立法,它确立了一些在电子网络空间最基本的
原则,如“自由进入互联网的原则”、“对传播内容分类负
责的原则”、“保护公民个人数据的原则”等等。德国政府
明确表示,不能让互联网成为传播色情和宣扬新纳粹思想
的场所。
3·2 英 国
为了保护知识产权,保障儿童身心健康,英国曾经制
定颁布过不少法律条例,如《黄色出版法》、《青少年保护
法》、《数据库保护法》、《禁止泛用电脑法》等,并根据网
络发展的需要修改制定了部分法规,例如, 1994年通过制
定《犯罪制裁和公共秩序法》,对1978年制定的《儿童保
护法》针对信息时代的需要进行了延伸。1996年9月,英
国颁布了第一个网络监管行业性法规《3R安全规则》。所
谓的“3R”分别代表分级认定、举报告发、承担责任。
1999年,英国政府又公布了《电子通信法案》的征求意见
稿。这一草案的主要目的是为了促进电子商务的发展,并
为社会各界树立对电子商务的信心提供法律保证。与此同
时,英国广播电视的主管机构———独立电视委员会,依照
英国广播法,它有权对互联网上的电视节目以及包含静止
或活动图像的广告进行管理,但它没有直接行使对互联网
的管理权利,而是致力于指导和协助网络行业建立一种自
我管理的机制。
3·3 加拿大
为了促进网络产业的快速发展,加拿大出于国家整体
发展战略的需要,其广播电信委员会认为网络不在《国家
广播法案》的管理权限之内,由传统的广播公司制作的网
络广播也同样不在该法案的管理之内,网络产业的发展主
要依靠行业内的自我调节,防火墙、加密技术等信息技术
的运用以及国家的犯罪条例的实施。
3·4 美 国
在美国,互联网的飞速发展使原有的诸多法律远远不
能适应现实的需要,国会已经和即将制定修改的涉及到互
联网的法律达100多种。在美国,其电子媒体,如广播电
视和电影较多地受到法律的限制,尤其是不道德和有伤风
化的内容是绝对不合法的,会受到有关法律的惩罚;而印
刷媒体,如报纸、杂志的出版发行则受到言论自由的保护。
现在,对于电子报纸应该定义为印刷媒体还是电子媒体,
法律界尚无一致的意见。将“言论自由”及“宪法第一修
正案”奉为至高无上的美国,将无线电波认为是公共财产,
它们只能承载有限的频道,却面对众多的观众,因而政府
有权对这种有限的资源进行管理。
1996年2月8日,美国总统克林顿签署了《1996电信
法》,其中的第五部分《传播净化法案》(Communication De-
cency Act)是为了保护未成年儿童专门制定的。这项法案
受到了父母和老师的欢迎。但大多数的学者和网络从业人
员认为这项法案是对宪法第一修正案所保障的言论自由权
的限制,于是向费城法院提出诉讼。1996年12月,费城法
院的联邦法官否决了《传播净化法案》。同时,美国众院司
法委员会要求,色情邮件须加标注,使用户可以不打开邮
件直接将其删除。1998年《儿童网上保护法》经国会批准,
并在克林顿签署后成为法律。该法要求商业网站的运营者
在允许互联网用户浏览对未成年人有害的内容之前,先使
用电子年龄验证系统对互联网用户的年龄进行鉴别。但是,
这条法律从未正式实施过。它一经颁布,就遭到来自美国
民权联盟以及包括杂志出版商和书商在内的17个组织和企
业的强烈反对。很多商业网络公司对这项法案不置可否,
他们认为应该由网络公司保留删除淫秽、仇恨以及任何冒
犯性内容的权利。但是,全国广播公司(NBC)、《华尔街
日报》、CNN等一些已上网的美国主流新闻媒体表示愿意接
受内容评级。
在美国图书馆中,安装因特网信息过滤软件,使用户
能够安全地利用网络信息资源,尤其是保护少年儿童的身
心健康是一个具有争议性的问题。因为因特网信息过滤涉
及到有害信息的消除与言论自由保护的双重压力。一种观
点认为:“……为了保护我们的家庭和纳税人的权利,我们
不应该让色情信息从电子后门中进入政府资助的图书馆
中。”与此相反的观点认为:因特网享有最高级别的宪法保
护,在学校或图书馆中安装过滤软件实际上是一种审查,
是与宪法保护的言论自由相违背的。有关调查表明,在美
国有16·8%的图书馆安装了过滤软件, 83·2%的图书馆没
有安装过滤软件。目前,反对图书馆安装过滤软件的力量
已经汇聚成一股强大的洪流,他们展开了多方面的工作试
图取消图书馆的因特网过滤政策。
3·5 新加坡
1996年7月,新加坡广播管理局颁布了有关管理条例,
并宣布对互联网实施分类许可证管理制度,要求提供互联
网服务的公司对进入网络的信息内容进行监督,以防止色
情和容易引发宗教和政治动荡的信息传播。目的是鼓励人
们正当使用互联网,促进互联网的健康发展,确保青少年
的成长免受不良信息的干扰。
3·6 中 国
我国的信息化起步虽然比较晚,传统的信息法律大约
自20世纪70年代至90年代相继颁布,如《专利法》、《商
标法》、《着作权法》等。但是,我国互联网的法制管理进
展较好,目前已颁布了一系列相应的法律、法规,如1994
年2月18日颁布的《中华人民共和国计算机信息系统安全
保护条例》, 1996年2月1日发布,并于1997年5月20日
修正的《中华人民共和国计算机信息网络国际联网管理暂
行规定》, 2002年8月1日颁布了《中国互联网网络域名管
理办法》等。2000年9月20日公布的《中华人民共和国电
信条例》第五章五十七条中规定任何组织或者个人不得利
用电信网络制作、复制、发布、传播含有下列内容的信息:
(1)反对宪法所确定的基本原则的; (2)危害国家安全,
泄露国家秘密、颠覆国家政权,破坏国家统一的; (3)损
害国家荣誉和利益的; (4)煽动民族仇恨、民族歧视,破
坏民族团结的; (5)破坏国家宗教政策,宣扬邪教和封建
迷信的; (6)散布谣言,扰乱社会秩序,破坏社会稳定的;
(7)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆
犯罪的; (8)侮辱或者诽谤他人,侵害他人合法权益的;
(9)含有法律的、行政法规禁止的其他内容的。2000年11
月7日,我国发布了《互联网站从事登载新闻业务管理暂
行规定》。该规定第十四条指出:互联网站链接镜外新闻网
站,登载境外新闻媒体和互联网站发布的新闻,必须另行
报国务院新闻办公室批准。由此表明,对互联网信息的分
类管理,在我国既是非常必要的,也是非常严格的。
由此可见,由于不同国家的政治、文化背景不同,对
网络信息实现社会控制的认识是存在分歧的,具体的管理
政策、法规也存在较大的差异,但是大部分国家已认识到
对互联网实现有效管理的重要性、必要性和可能性,已经
认识到网上不良信息给青少年成长造成的危害,并且不再
将网络空间视为一个特殊的无法控制的领域,现实生活中
的许多法律只要经过修改完善,同样适用于网络世界。

⑶ 求计算机类论文参考文献

参考文献
[1] 王珊萨师煊.《数据库系统概论》.高等教育出版社.
[2]毕硕本卢桂香.《软件工程案例教程》.北京大学出版社.
[3] 软件工程杨文龙电子工业出版社
[4] 高翔.《JSP动态网站开发技术与实践》.电子工业出版社
[5] 汤庸《软件工程方法学及应用》中国三峡出版社
[6] 赵辉李建国.《JSP开发技术原理与实践教程》.电子工业出版社
[7] Roger S.Pressman《软件工程—实践者的研究方法》机械工业出版社
[8] Erik Brynjolfsson. Informationsystems and the organization of modern enterprise. [J].Journal of Organizational Computing and ElectronicCommerce,1993,3(3).
[9] W.H. Ip. An enterprisemodel and the organisation of ERP.[J].International Journal of Computer Applications in Technology,2004,21(3).
[10] David C.Yen.David C.Chou, Jane Chang.Asynergic analysis for Web-based enterprise resources planning systems.ComputerStandards & Interfaces Volume 24,Issue 4, September 2002, Pages 337–346.
[11] D.Tony Liu,X.William Xu.Areview of web-based proct data management systems. Computers inInstry Volume 44,Issue 3, April 2001, Pages 251–26

⑷ 我写的是计算机网络优化的毕业论文,参考文献怎么找就是引用文献怎么找

找一个别的复制

⑸ 关于计算机网络方面的参考文献

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思
1、计算机网络 清华大学出版社
2、TCP/IP协议族第三版 清华大学出版社
3、CCNA学院第一学期 邮电出版社
4、局域网组网大全 邮电出版社
这些都是我看过的,没看过的我就不说了。
如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。
祝你好运。

⑹ 关于计算机网络毕业论文参考文献

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思
1、计算机网络
清华大学出版社
2、TCP/IP协议族第三版
清华大学出版社
3、CCNA学院第一学期
邮电出版社
4、局域网组网大全
邮电出版社
这些都是我看过的,没看过的我就不说了。
如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。
祝你好运。

⑺ 求一篇关于计算机网络安全方面的论文!!!

你的计算机网络安全方面论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向?
老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!
学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。

毕业论文是根据专业教学的要求,对学生所学知识和理论进行综合运用的培训,旨在对学生进行科学研究工作的初步训练,培养学生的专业研究素养,提高运用所学专业知识分析和解决问题的能力,使学生的创新意识和专业素质得到提高,创造性得以发挥,从而达到培养会计实用型人才的目的。

基本要求
1.统一用A4纸打印。目录、内容摘要、参考文献要分别打印,各打一张。
2.主标题加粗小二号黑体字型居中。
3.副标题加粗三号黑体字型居中。
4.论文内一级标题四号宋体加粗。
5.正文宋体小四号。
6.参考文献宋体五号字。其中“参考文献:”为五号加粗。
7.行距1.5倍。
8.页边距:上、下为2.54厘米,左右为3.17厘米。
9.从正文开始到参考文献要编页码,目录和内容提要不算页码。

标题层次
一、……一级标题
(一)……二级标题
1.……三级标题
(1)……四级标题

装订顺序及具体要求(论文装订一式二份)
封面——目录——内容摘要——正文——参考文献——学生毕业论文评审表——终稿——教师指导记录表。
1.封面:封面样式由学校统一发放;
2.目录:“目录”二字居中、用黑体小二字型,目录的内容用黑体小四字型,目录标题后要标明页码(一般标到二级标题即可)。
3.内容摘要:摘要是论文内容“不加注释和评论的简短陈述”,应当具有客观性和简明性,字数不少于300字。“内容摘要”四字居中、用黑体小二字型,内容用小四宋体字型,内容提要之后要列关键词。内容摘要一般不分段。
关键词:关键词是从论文中选取出来用以标示论文主要内容的名词性术语。一篇论文应有3-5个关键词,以显着的字符另起一行,排在内容摘要的左下方。
4.正文:正文要有论文题目,论文题目居中、主标题用加粗黑体小二字型,副标题用加粗三号黑体字型。正文用小四宋体字型,正文中的一级标题四号宋体加粗。
文中凡是另起一段的,前面均需空二个字,即四个空格键,大标题和小标题前也一样,且后面不能写正文,正文需另起一段。段落间不允许空行。
5.参考文献:参考文献全部用宋体小五字型。参考文献应另起一页。每篇论文至少应列示5个所引用的中外文参考文献资料。必须注明引用教材(或着作、期刊、网站等)的书名(或着作、期刊、网站名)、作者、出版单位、时间(引用期刊的还必须注明文章名),引用其他参考材料也应注明资料来源。参考文献按序号、编着者、书名(或着作、期刊、网站名)、出版社、出版时间的顺序排列。
参考文献数目:成绩为良好及以上的论文,参考文献不少于8篇;其他成绩的不少于5篇。

其他内容
1.终稿(不少于600字)
内容包括:毕业论文写作背景,包括选题的理由(理论意义和实用价值);写作过程,包括研究方法、收集资料的途径;论文写作的感想、收获。
2.指导记录表(不少于6次)
保留指导老师每次指导评语,按时间顺序打印指导记录表内。
3.申请学位同学,提交论文全部内容的电子版给责任教师。

⑻ 计算机毕业论文文献--关于网络基础

1 高职院校《计算机网络基础》课程教学研究 Computer Knowledge and Technology 2010/05 中国期刊全文数据库
2 智能发育与退化的神经网络基础 Mind and Computation 2007/01 中国期刊全文数据库
3 高职《网络基础》课程实施过程考核的研究 Vocational Ecation Research 2010/02 中国期刊全文数据库
4 浅谈网络基础教学与实践 Business China 2009/12 中国期刊全文数据库
5 高职高专《计算机网络基础》课程改革初探 Intelligence 2010/05 中国期刊全文数据库
6 《计算机网络基础》课程教学初探 Journal of Xinjiang Agricultural Vocational Technical College 2008/02 中国期刊全文数据库
7 《计算机网络基础》教学实践与心得 新疆职业技术教育 2006/01 中国期刊全文数据库
8 基于工作过程的《计算机网络基础》课程改革研究 Journal of Qing Hotel Management College 2009/02 中国期刊全文数据库
9 电子商务中网络基础设施的安全方案 商场现代化 2009/01 中国期刊全文数据库
10 高职计算机网络基础课程改革的探索 晋城职业技术学院学报 2009/01 中国期刊全文数据库

这是题目 要哪个 pm我

⑼ 请大家帮我找一篇5000字左右的,计算机网络方面的毕业论文!

标题:防火墙技术
摘要:
在信息社会高度发展的今天,计算机网络系统得到长足的发展,而网络安全性问题也凸现出来。防火墙技术的核心思想是在不安全的网络环境中构造了一个相对安全的子网环境。本文一共是六章。前三章主要介绍防火墙的基本概念和系统结构 ,防火墙是一种装置,通常处于企业的内部网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。本文提出了防火墙存在的问题,并对网络地址转换的原因和如何对付Firewalk进行了讨论。最后通过对防火墙的学习,进行了具体的应用,展示了部分原代码,来实现基于IMD的包过滤防火墙.....
关键字:计算机网络 防火墙 子网 网络地址转移
正文:

参考文献:
钟乐海 王朝斌 李艳梅编 着 《网络安全技术》 电子工业出版社出版 2003年10月第一版
Keith E。Strassberg Richard J。Gondek Gary Rolie 等着 李昂 刘芳萍 杨旭 程鹏等译 《防火墙技术大全》 机械工业出版社出版 2003年7月第一版

⑽ 计算机网络论文

摘要:无线局域网的覆盖范围为几百米,在这样一个范围内,无线设备可以自由移动,其适合于低移动性的应用环境。而且无线局域网的载频为公用频段,无需另外付费,因而使用无线局域网的成本很低。无线局域网带宽更会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安个问题。本文在阐述无线局域网安全发展概况的基础上,分析了无线局域网的安全必要性,并从不同方面总结了无线局域网遇到的安全风险,同时重点分析了IEEE802. 11 b标准的安全性、影响因素及其解决方案,最后对无线局域网的安全技术发展趋势进行了展望。

关键词:无线局域网;标准;安全;趋势

前言 无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。
1. 无线局域网安全发展概况
无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。
我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。
增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。
2.无线局域网的安全必要性
WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。
这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。
除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务,数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
3.无线局域网安全风险
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。
3.1 无线信道上传输的数据所面临的威胁
由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。
另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。
因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
3.2 无线局域网中主机面临的威胁
无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。
这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
4.无线局域网安全性
无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
4.1 IEEE802. 11 b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。
4.1.1认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2 影响安全的因素[9][10]
4. 2. 1硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
4.2.2虚假接入点
IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
4.2.3其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3 完整的安全解决方案
无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。
5.无线局域网安全技术的发展趋势
目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事[13]。
无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。
无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(Wireless lnterworking Grouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。
不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3 GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。
对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。
对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的代理找到用户所注册的归属网络。
在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。
上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。
无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
参考文献:
[1] 郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997
[2] 冯锡生,朱荣,《无线数据通信》1997
[3] 你震亚,《现代计算机网络教程》,电子工业出版社,1999
[4] 刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000
[5] 吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000
[6] 张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000
[7] 牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003
[8] Jeffrey Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002
[9] Gil Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002
[10] Christian Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003
[11] Juha Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003
[12] Eric Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003
参考下 需要原创的找我说明