文档库 最新最全的文档下载
当前位置:文档库 › 基于应急通信的Ad Hoc网络分层结构与路由算法改进研究

基于应急通信的Ad Hoc网络分层结构与路由算法改进研究

匿名通信的研究

匿名通信的研究 1 匿名通信概述 (应用背景介绍) 在网络出现的最初几十年里,它主要用于在各大学的研究人员之间传送电子邮件,以及共同合作的职员间。在这种条件下,信息的安全性未能引起足够的注意。但是现在,Internet已经被越来越多地用于个人和商业通信中,如众多市民使用网络来处理银行事务、购物和纳税等重要的商业交易,信息安全逐渐成为一个潜在的巨大问题。对信息本身的保密已有相对成熟的保护信息的数据加密算法。但报文头部信息很难通过加密算法来隐藏,例如源地址和目的地址、报文长度等。 攻击者则可以利用协议所存在的这些漏洞发动窃听与流量分析攻击来获取通信双方的地址,进而推断出一些有价值的信息。侦听是指攻击者对通信链路进行非法窃听,获取重要信息。而流量分析是指攻击者可以对链路中信息的时间、速率、源及目的地等信息进行分析,从而窃取通信双方的地址以及相关重要信息。例如根据传输信包的控制信息部分以及信息特征等可见部分,推断出信息的来源、去向、数据量和一些隐含的意义。随着一些特殊部门如军事、国防、政府部门对网络安全性要求的提高,以及民用上对网络个人隐私要求的提高,迫切需要更安全的网络。匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份或通信关系,从而实现网络用户的个人通信隐私及对涉密通信的更好的保护。目前,有关网络匿名通信技术的研究已逐渐引起网络安全研究人员的重视,成为网络安全研究领域的重要分支之一。 2 基本匿名通信机制 2.1 MIX种类和实现机制 1、Chaum的MIX系统模型 MIX的设想最早由David Chaum在1981年提出[c01],在他的无法跟踪电子邮件系统中提出了理想MIX应能完成的功能以及MIX系统的基本结构与实现。 MIX是指网络上的一些特殊的机器,它完成存储转发功能,其基本作用是改变信息的编码、顺序和长度,使得用户无法推知输出与输入之间的关系。即偷听者即使在链路上获得了MIX的输入数据包和输出数据包,也无法推知哪个是哪个的输出,从而无法推知数据流的来源,使通信关系得到隐藏。MIX的基本结构如图 -1所示。

浅谈计算机网络问题及对策

浅谈计算机网络问题及对策 发表时间:2019-08-29T14:24:36.407Z 来源:《基层建设》2019年第16期作者:马千贺 [导读] 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 哈尔滨市剑桥三中黑龙江哈尔滨 150036 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 关键词:计算机;网络安全;防火墙技术; 前言:计算机网络的发展与我国每个人息息相关,互联网由各个用户共同组成,因此其中数据相对较多,在运用互联网的过程中,人们可以获得较多工作所需要信息数据,但是在进行使用时,也会存在着各种各样的风险及问题,对于计算机网络来说,主要是信息收集效率问题以及安全问题。 1.使用计算机网络时遇到的问题 1.1数据信息出现泄漏情况 当今社会在较多的领域进行工作时,往往会采用大数据技术,采用大数据技术能够有效地进行数据分析,进行完数据分析之后再进行工作能够更具有针对性,提高工作效率和质量。然而在利用数据带来的便利的同时还应考虑到随之而来的问题。部分网民在使用网络的过程中,缺乏专业的知识,无法对自身数据进行有效的保护,最终会出现自身数据泄露的现象。数据泄露对用网络用户来说是使用网络时对其影响较大的问题。如果用户的信息被泄露,极有可能会遭到信息轰炸,用户的个人隐私也会失去保护,用户的日常生活可能会受到严重的影响。对于一些企业来说,数据信息泄露造成的危害会更大,企业的核心数据信息能够为企业提供较强的竞争力,一旦这些信息被泄露,企业在进行商业竞争的过程中便会处于不利地位,企业的经济利益便会受到严重的影响,更严重者甚至会影响到企业正常工作的进行。企业数据受法律保护,一般只会由于操作人员失误泄露。为了避免出现这种情况,应加强计算机操作人员的责任意识,提高其专业水平。 1.2受到来自网络的恶意攻击 在使用计算机时,仅仅确保自己在使用网络时具有安全意识是不足的,在当今社会人们的法制意识不断增强,使得人们在使用互联网时能够遵守网络文明公约,不去做危害其他人的事情。然而,却还有少部分人缺乏法律观念,使用网络对他人进行攻击,以达到自身的目的。在用户使用网络的过程中,这些来自网络的恶意攻击也是不得不考虑的安全问题。这些网络攻击往往是以病毒的形式存在,攻击人员往往会通过网络将病毒植入用户的电脑,然后盗取用户的数据信息或者对用户进行勒索。网络攻击离我们并不远,网络攻击人员往往会利用一些工具入侵当今的主流系统,并将病毒进行植入。最近较为具有代表性的病毒攻击事件是代号为Petya的病毒攻击事件。这个病毒瞄准了多家跨国公司,导致这些公司不得不停止业务,经过统计由于该病毒造成的经济损失高达三亿元。网络攻击事件一直在发生,在过去熊猫烧香病毒曾攻击了我国大半的网络系统,导致我国大部分居民无法正常使用网络,严重影响了社会工作的运行,造成了极大的恐慌,威胁了我国社会和谐。用户在使用网络的过程中应当提防来自网络的攻击。 1.3网络信息收集存在的问题 网络虽然具有较高的自由度和开放性,但是在运营的过程中依旧有一些企业凭借较为先进的技术,在网络中占据着主导地位,这些企业往往负责大范围信息集成技术软件开发工作,软件在投入市场后,用户越多,企业便能够获得更高的利益。当今大部分计算机网络运营大型企业在进行运营时,会制作适应于自身的网络信息集成系统,对自身需要的信息进行高效的收集,但是在市场营销的过程中,往往不会投入过多的精力设计质量水平较高的网络集成系统,存在有网络信息技术垄断的现象,人们如果需要利用较为先进的信息集成技术,需要耗费大量的资金成本,导致部分领域在进行信息收集时,缺乏必要的应用软件。而且用户所用信息集成系统软件的技术水平会受到限制,避免大型网络企业的专业技术出现泄漏影响其效益。而拥有着优势地位的网络运营企业,甚至可能会对用户的信息进行恶性收集,进行信息交易,获取相应的经济效益,严重影响网络市场的诚信度。 2.通过对防火墙技术的应用来确保网络用户安全 2.1通过日志监控对数据进行处理保护 日志是在应用数据库系统时,能够自动生成的一种记录文件,能够对各种数据操作进行记录,在各个领域中进行网络数据操作,都需要通过相应的数据库系统,而其中较为重要的操作大多会记录在安全日志中。对日志进行有效的调用管理,可以充分了解数据库各种数据的管理进程,通过日志可以监测重要信息调动情况,以及对其进行的保护水平,通过对日志进行分析,能够对数据重要性进行评价,并将日志记录的数据作为一种资源制作相应的程序根据日志对数据进行分类,提高数据管理效率。采用日志监控还可以在出现问题之后寻找出问题出现的原因,并据此来对防火墙进行不断地完善,提高防火墙防护能力,提高防火墙的防护效率,为用户提供有效的保护。 2.2通过防火墙进行网络安全访问 在进行一些信息访问的过程中往往会遇到一些不良的信息,在访问一些网站时甚至会遭到信息轰炸,这时,便需要防火墙来对这些信息进行过滤和筛选。随着科技的不断进步,防火墙技术也得到了较为明显的提高,在进行一些信息的刚问过程中,人们防火墙可以实现对访问的信息进行判断定位,如果是不良信息便会对用户进行提醒,保证用户的上网体验。此外,防火墙还能够避免用户被信息轰炸,用户可以通过防火墙对信息进行过滤,不需要的信息便会被防火墙拦下来,这样在进行网络访问时可以更加安全高效。 2.3提高网络信息集成管理效果 信息集成技术是当今IT企业较为重视的一项内容,也是一个具有较大市场空间的一个领域,要提高对网络信息进行集成的效果,需要在信息集成系统中,对索引系统进行更加精确的划分,并简化索引技术的操作流程,能够简化网络信息集成软件的应用过程。要实现这一目的,需要IT企业进行较为全面的人才培养,不仅要保障前端界面的简洁,方便用户使用以提高销量,还需对后端程序算法进行改进,使其能够进行更多的操作,对后端程序进行有效封装,能够简化对程序的更改,在短时间内建立适用于多个领域的信息集成系统。企业要提

浅析无线通信网络技术及发展趋势

浅析无线通信网络技术及发展趋势 发表时间:2018-11-16T09:48:48.303Z 来源:《基层建设》2018年第30期作者:戴山壮[导读] 摘要:近年来,光纤通信技术得到了长足的发展,新技术不断涌现,这大幅提高了通信能力,并使光纤通信的应用范围不断扩大。 中国移动广东有限公司东莞分公司 523129 摘要:近年来,光纤通信技术得到了长足的发展,新技术不断涌现,这大幅提高了通信能力,并使光纤通信的应用范围不断扩大。本文探讨了光纤通信技术的特点以及发展趋势,旨在为下一步的研究工作指明方向。 关键词:无线通信;网络技术;网络安全 现代科技的发展使得通信技术得到较快发展。在通信产业高速运行的中国,也让人感受到通信市场竞争越来越激烈。各通信公司争先强化通信网络的建设工作以赢得市场份额。可以说,通信网络的建设是保证营运商赢得市场的关键。然而在其建设中不可避免的出现了很多网络安全问题,直接影响了通信网络服务质量,降低了人们的生活安全度,甚至威胁着人们的隐私权和国家的信息安全。 1通信网络建设中不安全问题存在的特点 各种通信建设项目都存在着这样或那样的安全问题,通信网络建设也不列外,其建设过程中同样充满了各种大大小小的风险。然而,有时仅以人的力量是无法控制这种不安全问题的不确定性的,因为它们有些是由客观因素造成的,有些又是由人为因素造成的。我们能做的就是在建设过程中控制那些可以预见的不安全因素,把建设中的不安全因素降到最低,减少损失度,尽量保障公民与企业与国家的信息安全。通信网络建设除具有一般网络建设中的不安全因素的特点外,还具有它自身独特的的特点: 1.1 不安全因素存在客观性 通信网络建设中的不安全问题有着一定的客观性,如客观存在对网络有害的地质环境等。 1.2 不安全因素存在主观性 由于社会的不安定因素的存在,在通信网络建设中还存在人为破坏网络安全的主观因素。 1.3 不安全因素存在偶然性 任何一种风险都存在着偶然性,网络建设过程中的风险不安全因素也同样,有时因多种其他因素引起的偶然性原因造成。 1.4 不安全因素存在必然性 在经过大量的不安全因素的事故资料研究后,我们发现通信网络建设过程中存在着某些必然发生的不安全因素,需要我们找出规律,有效避免。 1.5 不安全因素存在可变性 在通信网络建设过程中,各种不安全因素会随着项目的进度而变化,因此在建设过程中的任何一个时期都要注意这些可变性的不安全因素。 2通信网络建设的中存在的不安全问题 2.1 通信网络建设中设备因素 通信网络建设过程中需要大量网络建设本身的设备如大型交换机、服务器、光纤、光缆、电缆和相关土建的大型设备,这些与网络计算机相关的设备的易损性也极大地影响网络安全,同样如果这些网络设备本身存在质量问题,将极大关系到通信网络建成后的通信网络质量。 2.2 通信网络建设中系统平台问题 如果说通信网络建设中,硬件好比是一个人的躯体,那么软件平台就相当一个人的中枢神经,软件平台质量的好坏,包括此平台的运行是否稳定,后续售后服务是否到位,软件平台是否可以升级,是否具有可持续发展性,都大大地关系到通信网络建设中的安全问题。另外由于目前我国通信系统所使用的软件平台多是商用软件或是在商用的基础上加以改进的,因此源代码的不安全性,是通信网络建设中的一个重大的安全隐患。 2.3 人类或动物因素的破坏 人为因素的破坏主要由两部分组成,一是人类活动的无意识的偶然性的破坏,如在建筑过程中将通信网络的光缆挖断等;二是人们主观性有意的破坏活动,有的甚至是一种犯罪活动,如偷挖光缆,或是因某种行业竞争进行网络破坏,或是损害社会利益破坏通信网络建设的一种行为。动物破坏网络建设的安全问题一般都比较小,影响面不大,一般指被动物咬断光纤,咬断网线的一些偶然性的事件。 2.4 自然灾害的影响 近年来,地球上的自然灾害频发,如海啸、地震、泥石流、水灾、火灾等,这些自然灾害对通信网络建设的损害是巨大的,有的是无法恢复的,但这一切又是现有人类的技术水平,人类的力量所不能抵抗的,在损害网络安全的这些灾害发生后,人类只能尽可能地恢复和弥补,将损失降到最小。 2.5 战争的影响 世界的总体虽然是和平的,但某些在局部地区也常常有局域性的战争爆发,像海湾战争等,各国家内也时有发生的各种不同等级不同性质的战争,由于现代科技的发展,现代战争对地球的损害几乎是毁灭性的,战争离不开通信设备,也是战争双方首先要破坏的设施,因此战争成为通信网络建设不安定因素和破坏者之一。 3提高通信网络建设安全的策略 通信网络建设过程中,建设周期内会面临各种各样的安全问题,并且大量的安全问题之间存在着内在的错综复杂的关系,有的安全问题与外界因素交互影响,使得网络建设的安全问题题显得复杂化、多样化和多层次化。我们应该在网络建设过程中采取有力的方法手段将这些安全问题最小化,保证通信网络建设的正常运行。 3.1 加强网络建设人员管理 通信网络建设项目往往周期长、规模大、涉及范围广,人员是决定通信网络建设项目的重要因素,项目决策人可以为项目起到好的导向和管理作用,技术人员、施工人员和具体的业务管理人员,则细致到网络建设的各个部分,每个人的工作都影响到网络建设的安全问题,如,采买设备的人员采买的质量是否过关,技术人员在具体实施过程中是否认真等。

基于Tor网络的匿名通信研究

基于Tor网络的匿名通信研究 【摘要】:随着信息社会的发展,Internet网络已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,基于网络的电子商务应用也越来越多,已成为社会的普遍现象,包括网络投票、网络银行、网上证券交易、网络购物、网络拍卖等。相对于普通的网络通信传输,电子商务应用的通信传输具有自己特殊通信安全要求,主要表现为:人们在关注保护传统信息安全(传输数据秘密性、完整性和真实性)的基础上,越来越关注如何保护通信用户的身份信息,如何保护提供网络服务的用户身份信息,以及如何抵御对用户通信的流量分析,即人们在关注通信传输信息安全传统机密性、完整性和真实性三属性的基础上,也开始关注传输的匿名性。本文针对网络通信对于信息安全方面新的需求,深入研究分析目前最成功的匿名通信系统-Tor,并以此为基础进行匿名通信领域的研究。本文首先对于匿名通信的研究背景和匿名通信的基本原理进行概要性的阐述,并对主要的匿名通信系统进行了介绍、归纳和整理。然后在充分分析Tor网络协议、现状和面临的挑战的基础上,对其中的三个重点问题:如何提高Tor网络通道构建的匿名水平和性能,如何建立Tor网络的信任机制,如何建立Tor网络的抗恶意行为机制进行了分析和研究,提出了新的协议和机制,并对新的协议和机制进行了定量的数学分析和证明。第一个重点问题,本文通过对当前Tor网络的通道构建协议的分析,提出了新的基于随机游走的Tor网络通道构建协议。Tor网络是基于通道交换的低延迟匿

名通信服务,用户需要构建相应的匿名传输通道,然后才能进行应用数据的匿名通信。因此通道构建是整个Tor网络的核心内容之一。在这方面的研究中,我们首先清晰明确地分析了当前通道构建协议的过程和存在的问题,然后提出了基于随机游走的通道建立算法和用户可选择的中继节点选择算法,并以此为基础,系统性地提出了新的基于随机游走的Tor网络通道构建协议。然后针对新协议给出了定性和定量的分析,得出了相应的结论:相比于当前的通道构建协议,基于随机游走的Tor网络通道构建协议为用户提供了更好的传输匿名度,处于同一水平的传输性能和更好的用户体验。第二个重点问题,通过对当前Tor 网络目录服务和易遭受攻击行为的分析,针对Tor网络面临的如何评估Tor网络系统信誉度的挑战,提出了新的信任评价机制。Tor网络的信任机制已经成为Tor网络发展面临的挑战之一,因此Tor网络需要一个合理、高效、安全的信任评价机制,来提高系统节点的可信度,降低系统的易攻击程度,提高用户的用户体验。因此,我们首先清晰明确地分析了当前的目录服务和Tor网络易受到的攻击类型,引出了Tor网络对于信任评价机制的需求。然后我们提出了系统性的信任评价机制,Tor网络信任评价机制主要解决了两个关键问题:如何评价中继节点和如何返回用户所需的中继节点信息,最后通过定性的比较和分析得出了结论:Tor网络信任评价机制为用户提供了优于当前系统的传输匿名度,同时在一定程度上提升了Tor网络的整体性能。第三个重点问题,通过对Tor网络的恶意行为和当前Tor网络恶意行为应对机制的分析,针对Tor网络面临的如何提高系统抗恶意行为能力的挑战,提出

基于移动AdHoc网络的OLSR路由改进协议

第27卷 第5期 武汉理工大学学报?信息与管理工程版 Vol .27No .52005年10月 JOURNAL OFWUT (I N FORMATI O N &MANAGE MENT ENGI N EER I N G ) Oct .2005文章编号:1007-144X (2005)05-0116-04 收稿日期:2005-05-15. 作者简介:孟芳兵(1977-),男,陕西宝鸡人,武汉理工大学信息工程学院硕士研究生.基金项目:教育部重点科技攻关资助项目(03120). 基于移动Ad Hoc 网络的OL SR 路由改进协议 孟芳兵 (武汉理工大学信息工程学院,湖北武汉430070) 摘 要:提出了一种改进的OLSR 路由协议,改进后的协议能根据本地网络拓扑结构自适应改变HE LLO 消息和TC 消息的发送频率。仿真结果表明,改进后的协议在网络吞吐量和数据传送成功率等性能上有明显提高。 关键词:移动Ad Hoc 网络;路由协议;OLSR;自适应改进中图法分类号:TP393 文献标识码:A 1 引 言 移动Ad Hoc 网络的概念出现于 20世纪70年代,近年来由于便携式设备在移动性、储存能力和无线通信能力等方面的迅速发展,使得不需要固定基站支持的Ad Hoc 网络得到了广泛应用。Ad Hoc 网可以在不能利用或不便利用现有网络 基础设施的情况下提供一种通信支撑环境,因此对于军用网有着特殊意义。另外它可用于偏远地区的援救系统,或者是需要快速扩展覆盖范围的网络,如大型建筑工地。在大型会议中与会者也可利用笔记本电脑或掌上电脑在Ad Hoc 网络环境下互相传递信息。 图1描述了一个简单的移动Ad Hoc 自治网络。 图1 移动Ad Hoc 网络示意图 可见,移动Ad Hoc 网络是一种无基站支持的多跳无线网络,具有高度动态变化的拓扑结构并且网络中各节点可任意移动,各移动终端利用无线技术传送数据包。由于无线传输覆盖范围的限制,网络中任意2个节点间可能不存在直接的通 信链路,因此分组需要网络中间节点的中转才能实现通信,这使网络中各节点具有别于常规网络的重要特点,即在Ad Hoc 网中,每个用户终端(每个节点)兼备路由器和主机2种功能。因此对路由的研究在移动Ad Hoc 网络中显得尤为重要。 2 OL SR 路由协议 OLSR 路由协议 [1] 是由I ETF MANET (Mobile Ad Hoc Net w ork )工作组提出的一种表驱动式的 链路状态路由协议 [2] ,节点之间需要周期性地交 换各种控制信息,通过分布式计算来更新和建立自己的网络拓扑图,被邻节点选为多点中继站MPR (Multi point Relay )的节点需要周期性地向网络广播控制信息。控制信息中包含了把它选为MPR 的那些节点的信息(称为MPR Select or ),只有MPR 节点被用作路由选择节点,非MPR 节点不参与路由计算。OLSR 还利用MPR 节点有效地广播控制信息,非MPR 节点不需要转发控制信息。 OLSR 主要采用HE LLO 分组和T C 分组方式 控制分组。HELLO 用于建立1个节点的邻居表,其中包括邻居节点的地址以及本节点到邻居节点的延迟或开销,OLSR 采用周期性地广播HE LLO 分组来侦听邻居节点的状态,同时HELLO 分组用于计算该节点的MPR,HELLO 分组只在邻居节点范围内广播,不能被转发;与HELLO 分组方式相反,T C 分组必须被广播到全网,在TC 分组中包

浅论网络技术的发展趋势

浅论网络技术的发展趋势 概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛…… 关键词:网络安全技术、网络安全威胁、网络安全意识、解决方案 正文: 随着信息时代的全球化,信息化网络裂变式高速发展,网络交流的频繁化促使人们利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等事务,但随之网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患…… 网络安全: 网络安全是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。 网络安全威胁: 1) 网络窃听:由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结 构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。 2) 假冒:利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活 动。 3) 数据修改:在非授权和不能检测的环境下对数据的修改,当节点修改加入网中的帧 并传送修改版本时就发生了数据修改》 4) 完整性破坏:破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。 5) 服务否认:受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务 功能的后果。 6)重发:重发就是重复一份保文或报文的一部分,以便产生一个被授权效果, 7)计算机病毒:这是一种人为编制隐藏在计算机中很难别发现且具有破坏能力的程序或代码,能够通过软盘、硬盘、通信连路和其他路径在计算机网络传播额和蔓延。 网络安全技术的分类: 一.虚拟网技术 虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。 网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等 二.防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态. 防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型. 三.病毒防护技术 1) 阻止病毒的传播。 在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过

无线网络技术特点简明分析

无线网络技术特点简明分析 本文我们将从传输方式、网络拓扑、网络接口等几个方面来描述无线网的特点。 一、传输方式 传输方式涉及无线网采用的传输媒体、选择的频段及调制方式。目前无线网采用的传输媒体主要有两种,即无线电波与红外线。在采用无线电波做为传输媒体的无线网依调制方式不同,又可分为扩展频谱方式与窄带调制方式。 1、扩展频谱方式 在扩展频谱方式展频谱方式中,数据基带信号的频谱被扩展至几倍-几十倍后再被搬移至射频发射出去。这一作法虽然牺牲了频带带宽,却提高了通信系统的抗干扰能力和安全性。由于单位频带内的功率降低,对其它电子设备的干扰也减小了。 采用扩展频谱方式的无线局域网一般选择所谓ISM频段,这里ISM分别取于Industrial、Scientific及Medical的第一个字母。许多工业、科研和医疗设备辐射的能量集中于该频段,例如美国ISM频段由902MHz-928MHz,2.4GHz-2.48GHz,5.725GHz-5.850GHz三个频段组成。如果发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向FCC提出专门的申请即可使用ISM频段。 2、窄带调制方式 在窄带调制方式中,数据基带信号的频谱不做任何扩展即被直接搬移到射频发射出去。 与扩展频谱方式相比,窄带调制方式占用频带少,频带利用率高。采用窄带调制方式的无线局域网一般选用专用频段,需要经过国家无线电管理部门的许可方可使用。当然,也可选用ISM频段,这样可免去向无线电管理委员会申请。但带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。 3、红外线方式 基于红外线的传输技术最近几年有了很大发展。目前广泛使用的家电遥控器几乎都是采用红外线传输技术。做为无线局域网的传输方式,红外线的最大优点是这种传输方式不受无线电干扰,且红外线的使用不受国家无线电管理委员会的限制。然而,红外线对非透明物体的透过性极差,这导致传输距离受限。 二、网络拓扑 无线局域网的扩扑结构可归结为两类:无中心或对等式(Peer to Peer)拓扑和有中心(HUB-Based)拓扑。 1、无中心拓扑 无中心拓扑的网络要求网中任意两个站点均可直接通信。 采用这种拓扑结构的网络一般是用公用广播信道,各站点都可竞争公用信道,而信道接入控制(MAC)协议大多采用CSMA(载波监测多址接入)类型的多址接入协议。 这种结构的优点是网络抗毁性好、建网容易、且费用较低。但当网中用户数(站点数)过多时,信道竞争成为限制网络性能的要害。并且为了满足任意两个站点可直接通信,网络中站点布局受环境限制较大。因此这种拓扑结构适用于用户相对减少的工作群网络规模。 2、有中心拓扑 在中心拓扑结构中,要求一个无线站点充当中心站,所有站点对网络的访问均由其控制。这样,当网络业务量增大时网络吞吐性能及网络时延性能的而恶化并不剧烈。由于每个站点只需在中心站覆盖范围之内就可与其它站点通信,故网络中点站布局受环境限制亦小。此外,中心站为接入有线主干网提供了一个逻辑接入点。 有中心网络拓扑结构的弱点是抗毁性差,中心点的故障容易导致整个网络瘫痪,并且中心站点的引入增加了网络成本。 在实际应用中,无线网往往与有线主干网络结合起来使用。这时,中心站点充当无线网

基于位置的Adhoc网络路由协议研究报告

基于位置的Ad hoc网络路由协议研究 【摘要】基于位置的ad hoc网络路由协议利用节点地理位置信息指导数据包的转发,具有可扩展性强,路由效率高等优点。分析了ad hoc网络中基于位置的路由协议以及位置信息服务,对几种协议进行了分析比较,并指出了基于位置的路由协议的研究重点。 【关键词】ad hoc网络;路由;协议;位置 【abstract 】ilocation-based unicast routing protocol uses geographical location information of nodes to direct the forward of data package, superior to scalability and high efficiency in routing. in this paper, we introduced location-based unicast routing protocols and location information services for ad hoc network. analysed and pared several protocols, we pointed at the research emphasis on location-based unicast routing protocol. 【keywords 】ad hoc network;routing;protocol;location 1 引言 ad hoc网络是由一组带有无线收发装置的移动终端组成的多跳临时自治系统。路由协议一直是ad hoc网络研究的重点。根据不同的路由策略,ad hoc网络的路由协议可以分为基于拓扑的路由协议和基于位置的路由协议。与传统的基于拓扑的路由协议相比,基于位置的路由协议利用节点的位置信息来指导包的转发,其基本思想是利用节点的位置信息来选择下一跳,将包向目的节点的方向上进行

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

我国无线网络技术现状分析、

我国无线网络技术现状分析、进入21世纪,我们都知道随着经济的发展与科技的进步,个人数据通信技术也得到了飞速发展,人们对功能强大、应用便捷的便携式数据终端也提出了愈来愈高的要求。然而与有线网络相比,无线网络具有其无可比及的安装便捷、移动性强、建设成本低、可扩充性强、兼容性强以及可实现多种终端接入等优点。 无线网络技术在当前的网络应用中占据着越来越重要的地位并且成为有线网的一个重要补充。目前运用较为广泛的无线网技术主要有:无线LAN(WLAN)、无线个人区域网(PAN)、无线广域网(W AN)及固定接入无线技术。其标准有IEEE802.11系列标准、hiperLAN 系列标准、Home、IrDa、蓝牙、Zigbee等。其应用领域有:石油工业、金融行业、金融服务、展览和会议、旅游服务、移动办公系统、石油工业、医护管理:、工厂车间等。 随着无线通信技术的广泛应用,传统网络已经越来越不能满足人们的需求,于是无线网络应运而生,且发展迅速。近年来,无线网络的技术产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用,其应用也越来越广泛。 一、无线网络技术的应用现状。 (一)无线网络的应用类型 1、无线局域网(W L A N) 使用无线网络技术的用户可以在任意地方创建本地的无线连接,因此能够使用户轻松实现随地办公和通信。一般情况下W L A N具有两种工作方式,第一种是在基础结构无线局域网中,将无线站连和无线接入点进行连接,后者主要是起纽带作用,将无线站点现有的网络中枢实现连接;第二种是在点对点的无线局域网中,有限区域内(如办公室)的多个用户在不需要访问网络资源的情况下,可以不通过接入点连接而直接建立临时网络。 2、无线广域网(W W A N) 目前的无线广域网技术被称作通讯第二代系统,及2G系统。用户通过该核心技术可以在远程公用网络或专用的网络建立起无线连接,并实现该连接覆盖广大的地理区域。2G系统的组成部分主要有码多分址(C D M A)、蜂窝式数字分组数据(C D P D)以及移动通信全球系统(G S M). 3、无线城域网络(W M A N) 使用无线城域网络,用户可以在城区的多个场所(如同一个城市的多个校园或同一个校园的多个建筑之间)建立无线连接。无线城域网络使用无线电波或红外光波进行数据传送,该网络覆盖区域较大,最远可达50公里,因此不同地方接受的信号功率和信噪比等也会有比较大的差别。 4、无线个人网络(W P A N) 用户可以通过无线个人网技术为个人操作空间创建临时的无线通讯。个人操作空间一般一般指以个人为中心的空间范围,其最大距离为10米。蓝牙技术是一种可以在30英尺内使用无线电波传送数据的电缆替代技术,该数据的传递可以穿透墙壁、文件袋等障碍。 (二)无线网络的应用领域 无线网络技术作为顺应信息时代而生的新技术,其应用领域在自身不断更新发展中得到迅速扩大。一般可以将无线网络的应用划分为室内和室外两种。前者主要有医院、工厂、办公室、商场、会议室以及证券市场等场所;室外的无线网络应用主要有学校校园网络、工矿企业区域信息管理网络、城市交通信息网络、移动通信网络、军事移动网络等。

Adhoc网络TORA和DSR路由协议的分析比较

Ad hoc网络TORA和DSR路由协议的分析比较 郑创明 张升华 (中国电子科技集团公司第七研究所 广州510310) 摘 要: T ORA和DSR路由协议是Ad hoc网络中具有成果性的两种后应式路由协议。分别对两种路由协议的建立、维护方面进行了分析对比,并给出了两种协议的优缺点。最后通过仿真从路由分组开销、路由建立时间和发送数据分组信息几个方面进行分析论证。 关键词: TORA DSR 路由协议 Ad hoc网络 在Ad hoc网络的路由协议中普遍认可的代表性成果有DSR[1]、TORA[2]、DSDV[3]、WRP[4]、AODV[5]、和ZRP[6]等。源头性的创新性研究主要集中在2001年以前,后续的成果多为这些协议的改进,目前路由协议的研究仍然是Ad Hoc网络成果最集中的部分。这些路由协议根据不同的角度进行分类,从路由发现策略的角度可分为先应式的路由协议(主动路由)和后应式的路由协议(按需路由)两种类型。DSR和T ORA是MANET工作组提出的比较具有成果性的后应式路由协议,本文通过深入研究DSR和T ORA的实现方法,对DSR和TORA 的性能进行分析比较,并通过仿真进行论证。 1 动态源路由协议(DSR) 动态源路由协议DSR(Dynamic Source Rout ing)最重要的一个特点是利用了源路由[1]。也就是说,发送包的源节点知道到达目的地的完整路径,即路径所经过的节点地址有序列表。这些路径存于路由缓存器中,数据分组的包头携带该源路由。这种源路由的方法避免了数据分组经过的中间节点不停更新路由的需要,而且允许节点在转发或无意中收到数据分组时,将最新的路由信息存于它的路由缓存器中以备将来所需。协议的所有操作都是基于按需求的,允许数据分组动态的根据需要对当前路径的变化做出反应。DSR协议包含两个重要的机制:路由搜索和路由维护。 1.1 路由搜索机制 当在MANET中的一个节点要发送数据分组给一个目的节点时,路由搜索程序向网络广播路由请求RREQ(Route Request)包(该包会记录下经过的节点地址有序列表),每个接到RREQ包的节点又重广播它(但丢弃收到的重复的路由搜索包)。RREQ包格式如图1所示。 分组类型分组ID其他控制信息源地址目的地址经过的节点列表信息 图1 RREQ数据分组格式 当目的节点或路由缓存中存在通向目的地的路径的中间节点收到RREQ时,发送一个路由应答包RACK(Route Acknow ledge),把RREQ包中的路由发回给源节点。由于无线链路存在不对称性,因此RACK包不能简单的按RREQ来时的路径发回源节点,若该节点的路由缓存器内已存在回源节点的路由,则RREQ可经这条路径回源节点;否则,要启动路由搜索程序,为了避免相互寻找对方,造成路由搜索循环,在此路由搜索报文中必须附带想要发送到源节点路由应答包RACK。源节点收到RACK 包后将此路径加入其路由缓存器中。RACK格式如图2。 分组类型分组ID其他控制信息源地址目的地址路径节点列表 图2 RACK数据分组格式 1.2 路由维护机制 只有当路由在使用时,才对它进行维护。即当路径上某个节点发现数据分组无法发送到下一跳节点,从自己路由缓存中找出路由,并向源节点发送一个路由出错包(RERR),使源节点将自己的路由缓 收稿日期:2005 01 22

浅谈计算机网络技术的教学

浅谈计算机网络技术的教学 【摘要】本文根据作者一年多的计算机网络教学的经验,结合我校教育教学实际,粗略地谈及了计算机网络技术教学的有关心得体会,包括对教学方法、教学模式、教师的有关要求和课程的有关设置的一些看法。 【关键字】计算机网络教学方法职业教育 《计算机网络技术》是中等职业学校计算机专业的一门专业理论课,在平常的教学过程中,绝大部分老师均采用的是“填鸭式”的教学方法,教师在课堂上围绕教材组织教学,基本上都是以教师讲、学生听的模式,完全是一种以教师为主体的教学模式,难以真正发挥学生学习的主动性和积极性、创造性和实践性。学生觉得枯燥无味,老师也感觉无从下手,直接影响了学生的学习兴趣,教学效果很不好。针对这种纯专业理论课,在学生基础差、底子簿、学习兴趣不高的情况下,该怎样进行教学的组织呢?为此,结合我校实际,我进行了一些思考。 一、重视实践,多调查研究 一般的计算机教学采用的是“两点一线”的模式,即教师在教室或者多媒体教室讲授相关课程的理论,学生在实验室或计算机房完成技能训练或验证理论。条件好的学校,操作性比较强的计算机课程已经不是“两点一线”了,而是只有一点,主要教学过程都是在计算机房或实验室完成的。但计算机网络技术是一门专业理论课,机房上机操作的内容非常少,所以这种模式并不适用。 那么,该怎么办呢?既然不能上机操作,而我们职业技术学校重视的是专业技能的培养,那我们只有走出学校、走向社会,多进行调查研究。比如:刚开始学习网络技术的时候,我们可以进行一次社会调查,调查一些单位网络的使用情况,包括其用途、采用的拓扑结构、网络的组织结构、连入因特网的情况等。通过调查,可使学生对网络有初步的认识,并了解到了网络的重要性,激发了学生学习网络技术的兴趣。在每学一部分内容之前做相应的调查,学完之后再进行相关的实践,并总结学习的心得体会。通过这样一种方式,可以达到学前有一定了解、学后知道其一定应用的效果。 这种方式看似简单,但组织起来却比较困难,得花不少的工夫。然而一旦组织成功,我想一定会有很好的教学效果。 二、注意联系实际,理论与实践相结合 本课程的教学目标是使学生掌握计算机网络技术的基本知识、基本技能,了解常用的网络设备及数据通信的基本原理,具有使用网络的初步能力,具有从网上获取信息的能力。理论学习是过程,实际应用才是目的。 在教学过程中,要注意联系实际生活,把课本的理论与现实中的应用联系起

浅谈无线技术及其应用(一)

浅谈无线技术及其应用(一) 【摘要】文章阐述了无线局域网技术的基本概念,从各个角度全面探讨了无线技术与传统有线网络的区别,并通过无线技术在悉尼机场的具体实施来深入分析无线技术所带来的效益。【关键词】无线技术;优势;互联网;应用 在信息化时代,计算机和网络已成为人们生活中的不可缺少部分。但传统有线网络在某些应用场合受到一定程度的限制:布线、改线以及调试的工程量大;线路容易损坏;网中的各节点不可移动等。从而使迅速增加的网络需求形成了严重的技术瓶颈。因此,以高效快捷、组网灵活为优势的无线局域网应运而生。 一、无线技术与传统有线网络的区别 无线互联网是计算机网络与无线通信技术相结合的产物,它采用无线传送方式提供传统有线互联网的所有功能,但不会受到线缆的限制。网络系统的基础设备不再需要埋在地下或藏在墙里,它可以是移动性的,也可以随组织的成长发生变化。在无线网络中,终端不像在有线网络中那样,必须保持固定在网络中的某个节点上,而是可以在任意的时间做任意的移动,同时要求能自如的访问网络中的资料。大体来讲,无线网络和传统的有线互联网相比,具有如下不同点。 (一)组网灵活性差异 由安装上无线网卡的几台PC机互通信息就可以组成一个纯无线网络系统,当然也可以与原有的有线网络相结合,对原有网络进行扩展。因此,无线网络组网方便、快捷,安装和拆除都很简单,有很好的灵活性,特别适合展馆的临时组网。相对而言,有线网络的组建就需要考虑网络设备以及线缆的选择,铺设线缆的场地的选择。如果对原有网络进行扩展,还要进行网络兼容性等问题的考虑和解决。 (二)网络部署方式不同 有线网络的建立必须依赖于一定的线缆,并且网络节点是固定的,只有确定了目的地点,才能进行访问。而无线网络不受网线限制,可以随时建立和拆除,它允许用户在一定范围内任何时候都可以访问网络数据,不需要指定明确的访问地点,用户可在网络中漫游,这是无线网络与有线网络的本质区别。 (三)网络各层的功能不同 为了达到网络的透明,无线网络希望在逻辑链路层就能和别的网络相通,这就使得无线网络必须将处理移动工作站以及保持数据传送可靠性的能力全做在介质访问控制层。这和有线网络在介质访问控制层的功能是不同的。 (四)抗干扰性差异 有线网络有一个很明显但又难以避免的弱点,就是线路本身容易遭到破坏,因此抗毁性较差。无线网络采用直接序列技术和跳频技术,因此,无线系统具有很强的抗干扰能力。 (五)长期投资费用不同 有线网络的安装,需要高成本费用的线缆,租用线缆的费用也较高,尤其是那些网络覆盖面比较广的大型网络系统。从长远来看,无线网络从安装到日后维护,以及网络的扩展都有很大的经济优势。 二、悉尼机场的无线技术实施背景 悉尼机场是澳大利亚历史最悠久、持续经营最长的商业机场之一,同时也是澳大利亚乃至全球最繁忙、规模最大的国际机场之一,每年至少有将近2500万名来自世界各地的旅客经由悉尼机场而出入澳大利亚,因此悉尼机场所要承受的旅客对高质量服务要求的压力也是显而易见的。 随着全球经济的高速发展,不管是到国内外旅游的旅客,还是商务出差的从职人员不断地增加,显然这势必给悉尼机场的经营者带来了丰厚的利润,但同时也给悉尼机场的各方面基础

相关文档