300字范文,内容丰富有趣,生活中的好帮手!
300字范文 > 计算机论文展望未来 计算机本科毕业论文参考例文.docx

计算机论文展望未来 计算机本科毕业论文参考例文.docx

时间:2022-11-06 22:58:16

相关推荐

计算机论文展望未来 计算机本科毕业论文参考例文.docx

计算机本科毕业论文参考例文

浅谈无线校园网络安全构建

摘要:作为高校教育信息化的一项重要基础设施建设,无线校园网在我国的发展已经将近二十年。与有线校园网相比,无线校园网可以让人们在校园里随时随地地访问网络资源,不再受到地域的限制。

随着手持无线终端设备的普及,无线网络已被人们接受,大有取代有限网络的趋势。相伴而来的问题是由于采用了无线传输,用户在使用时面临越来越严重的安全问题,因此无线校园网的发展急需解决自身安全问题。目前,无线校园网正朝着高速率、大规模、集中管理的方向快速发展。伴随着无线网络架构的发展,无线网络从分散安全管理发展到集中安全管理,从与有线接入融合式的安全管理发展到无线接入专网的安全管理,有必要确定一种安全架构体系满足无线校园网的安全需求。

本文着重讨论了应如何搭建无线校园网安全架构,并提出了相应的安全实施方案。本文重点阐述了目前面临的无线网络安全问题,根据这些问题并结合中等规模校园的无线校园网络安全需求,详细阐述基于三层架构的独立成网的无线校园网的安全部署和安全措施,最后提出了一个适合中等规模高校的无线校园网安全架构设计方案,供作参考。

【关键词】无线校园网络 WLAN安全

进入21世纪,随着无线技术及其应用的迅猛发展,人们的生活也因此而正在发生巨大的改变。近年来,全球的信息化与网络化无线技术与应用日益走向融合,网络时代正在无线技术的强力推动下悄然走进我们的生活。但与此同时,当无线网络技术渗透到社会方方面面的时候,技术本身的安全性就会成为了人们关注的重点。于是,一个有效的、安全的、强健的无线网络是越来越多人的期盼。

作为无线局域网最典型的应用场景之一,无线校园网的建设越来越得到人们的关注。随着高校规模的不断扩大,校园无线用户的数量飞速增加,传统思路下的无线校园网已满足不了现实的需要。当前,无线校园网在接入规模上要求满足大规模的移动智能终端接入;在接入速率上要求提供不逊色于有线LAN的传输速度;在信号覆盖上,更是要求既能弥补有线网络覆盖的不足,还要能同时覆盖有线网本身的区域;在服务支持上,无线校园网正在向实现全网移动漫游的方向发展。

伴随着无线校园网的快速发展,无线校园网的安全问题也日趋凸显。亟需在无线网络性能高速提升的情况下,改善和增强其网络自身的安全性。但安全问题是一个动态的体系问题,不是靠哪一项安全技术的出现就可以彻底地解决,一味地强调安全会进入安全的误区。不存在绝对安全的网络,只存在相对安全的网络。于是研究在当前的技术条件下高校无线校园网的安全架构就十分具有现实意义。

1 校园WLAN的发展

一般而言,凡是采用无线传输的计算机局域网都可称为无线局域网WLAN。目前,市场上采用的WLAN的技术很多,比较典型的有IEEE802.11系列技术、蓝牙、红外技术等。在这些技术之中,又以IEEE802.11系列技术最为突出。它凭着自身优异的技术性能和成熟的标准体系实际上已成为WLAN技术的代言人。我国的无线校园网起步较晚,直到2002年北京大学才建成了我国第一个校园无线网络。从已走过的十多个年头来看,我国校园网络建设发展经历了从简单有线LAN的接入端加上无线APAccess Point、引入AC设备集中管理AP到建设独立无线校园网的过程。由于独立的无线校园网络结构简单,既解决了带宽不足的问题,又能轻松实现全网AP的统一管理,目前己成为新建高校建设无线校园网主要方式。

2 校园网络安全问题及原因

与有线局域网相比,无线局域网WLAN具有易于扩展、便捷灵活、经济实用等优点,但是由于WLAN开放的传输信道,使其更容易受到这种攻击。

一般来说,攻击者的攻击方式有以下几种:

2.1 窃听

窃听是被动式的攻击方法,也是最常见和最容易的。由于WLAN的无线信号的特征,理论上只要是无线电波可以到达的地方都可以被攻击者窃听到。若用户的重要数据无线传送过程未进行复杂的加密措施,则信号传输过程中被窃听的概率相当之高,用户将遭受意外损失。另外,由于无线信号的区域覆盖性,攻击者无法被有效定位,因此其身份很难被察觉。隐蔽和随机的攻击,使网络的监控措施有很大的难度。

2.2 非法登陆

非法登陆是指某个非法用户使用非法技术手段通过AP连接上了一个WLAN的行为。一般来说非法登陆导致的后果通常都比较严重,因为它本身具备了主动攻击的能力,并可能借此为跳板对其它网络进行攻击。

2.3 攻击干扰

大部分的攻击干扰的目的纯粹只是为了破坏网络使其彻底瘫痪,使网络失去自身的作用。但还有一种行为被称为中间人攻击。攻击者把自己伪装成AP,使得用户在不知情的情况下就接入了攻击者伪装的AP,攻击者就可以轻松窃取用户发送的

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。