局域网与网络安全技术
局域网组建的基本原理和技术

局域网组建的基本原理和技术局域网(Local Area Network,简称LAN)是指位于相对较小地理范围内的计算机网络,通常是指企业、学校、办公场所等内部网络。
局域网的组建需要依靠一定的原理和技术来实现。
本文将介绍局域网组建的基本原理和技术。
一、局域网基本原理1.1 物理连接局域网中的计算机和设备之间通常通过物理连接来进行数据传输。
常用的物理连接方式有以太网(Ethernet)、无线局域网(Wireless LAN)、光纤等。
以太网是较为常见和广泛应用的一种物理连接方式,通过以太网协议传输数据。
1.2 网络拓扑网络拓扑指的是计算机和设备相互连接的方式。
常见的网络拓扑有星型拓扑、总线拓扑、环形拓扑等。
星型拓扑是局域网部署最常见的拓扑结构,其中每台计算机都与一个中央设备(如交换机)相连。
1.3 IP地址和子网掩码为了实现局域网内计算机之间的通信,每台计算机都需要有一个唯一的IP地址。
在一个局域网中,IP地址通常有相同的网络号,但主机号不同。
子网掩码用于将IP地址划分为网络号和主机号。
二、局域网组建的技术2.1 交换机交换机是局域网组建中必不可少的设备。
它用于将局域网中的计算机连接起来,并实现数据的交换和转发。
交换机可以根据MAC地址学习和存储计算机的地址信息,从而有效地将数据传输到目标设备。
2.2 路由器路由器是用于连接不同局域网之间的设备,实现跨网络通信。
它能够根据IP地址和路由表等信息,选择合适的路径将数据包转发到目标网络。
通过路由器的连接,不同局域网之间可以进行互联和通信。
2.3 网络协议局域网组建还需要依赖于一系列网络协议。
其中包括以太网协议、传输控制协议/网络协议(TCP/IP)、动态主机配置协议(DHCP)、域名系统(DNS)等。
这些协议为局域网内的计算机提供了通信和数据传输的基础。
2.4 网络安全技术在局域网组建过程中,网络安全是一个重要的考虑因素。
为了保护局域网中的数据和信息安全,需要采取一系列安全技术措施,如防火墙、入侵检测系统、虚拟专用网络(VPN)等。
试论局域网计算机网络安全技术应用

发展 , 也损害公司或者个人 的利益 , 在当前形势下, 对 局域 网安 全技术应用 问题进行分析 , 具有重要的实践指导意义。
1 . 2黑 客攻 击
般情况下 ,计算机黑客攻击是利用计算机操作系统或 者应用 软件的漏洞进行攻击的 , 对用户数据进 行窃取和破坏, 影响局域 网络 的安全 。计算机操 作系统具 有很强 的扩 展性 , 以方便开发商不断地进行功能改进和新版本 的升级邮件 服 务管 理和 数据 备份
标, 如发送 巨大流量 的数据包导致 网络传输流量耗尽 , 网络无
法 为正常用 户提供数据传输服务 , 最 终导致瘫痪 ; 三是虚假信 息攻击 , 主要包括 电子邮件和 D NS攻击 , 通过将信息来源和 邮件发送者 的身份进 行劫持和植入虚假信息 ,导致计算机受 到病毒攻击 ; 四是脚本攻击 , 主要通 过网页的脚本漏洞进行传 播, 常 见 的形 式 就 是 导 致 用 户 主 页 被 劫 持 和 不 断弹 出 网 页 , 直 至系统崩溃 。
黑客攻 击留下 了安全隐患 ,对局域 网安全造成威胁 。网络 黑 客攻击 的形式主要包括 以下几种: 一是利用性攻击 , 主要是指 窃 取密码和木马病毒等对 电脑系统进行控制 ;二是拒绝服务
式攻击 , 拒绝服 务式黑客攻击既是指 D OS攻击 , 最严重 的是 分布式 的服 务拒绝, 以多台计算机和网络连通性为其攻击 目
邮件 是局 域网 内部和局 域网与外 部外 网之 间数据交换 的 主要途径, 对 邮件进行系统 的管理, 才能保证局域网络 的安全。 安全局域 网技术要对进 出和局域 网内部 邮件进行有效全面 的 控制 , 对外部邮件服务器的访 问进行权限管理, 对 内部服务器 的邮件 收发权进行 限制 。数据备份是最 为有效 的局域 网安全 技术 , 对进 出局域网的数据按照一定的标准进行备份, 有利于 数据查询 、 恢复和决策支持 。
计算机局域网硬件维护与网络安全

无线局域网技术标准及安全技术

通 常 计算 机组 主 要通 过双 绞线 、 光纤 、 铜轴 电 缆等 有 形介质 构成 有线 局域 刚 。但 有 线 网络 在某 些 环 境 中应 用 有一 定的 局限性 ,如 要受 到布线 的 限制 且施工、 维护 、 改造 工 作量 大 , 网中 的 各节 点 可 移 动 。 因此 , 线局 域 网络技术 得 以发展 。 无
S HEN Ya n
(C a gh eeo u ia o sa d T c n l y V ct n l o ee h n sa un n C ia 4 ) h n saT lcmm nc t n n e h o g o a o a C l g,C agh ,H ' , hn 0 i o i l a 1 1 0 5
Abs r t1 as a e b i fy n rdu e W LAN I tac :]i p p r re ito c s l EEE 8 2. e h oo y tn a d, wie e s r n fr e hn lg a d e e a 0 11 c n lg sa d r t r l s ta se tc oo y n s v r l
维普资讯
长 沙通 信 职 业 技术 学 院 学报 第 5卷 第 2期 20 0 6年 6月
J u a f Ch n s a 'le mmu iain o r lo a g h l e o n e nc t s o
a d Te hn lg Vo a in l n e oo y c to a Co lg le e Vo . No2 15 .
k n s o e u e t c n l ge . id fsc r e h oois Ke W o d : Wi l s o a ea New r ;tc n lg tn ad r n fr tc n lg ;s c r e h oo y rs e r e s L c l Ar t o k e h o o sa d r ;t s e h oo y a e y e u e tc n lg y
1 计算机网络安全基础

应用层
内容分发 负载均衡
表示层 会话层
TCP和UDP
传输层
路由器
传输层
网络层 数据连路层
IP、ICMP、IGMP、 ARP、RARP等
网络层
交换机
Ethernet、ATM、FDDI、 X.25、ISDN等
物层
物理层
4
TCP会话连接
主机A:客户端 主机 B:服务端
1
发送TCP SYN分段 (seq=100 ctl=SYN) SYN received SYN received 发送TCP SYN&ACK分段 (seq=300 ack=101 ctl=syn,ack)
17
企业中型分支机构局域网网络解决方案
业务服务器 OA/邮件服务器
1000M 1000M 4GB GEC
1000M
中心两台Catalyst3550T交换机, 通过千兆连接,支持VLAN和高 速三层交换
1000M Catalyst 2950T Catalyst 2950T
1000M Catalyst 2950T
1.系统稳定可靠;采用Catalyst 3550组成双中心,且链路冗余;
2.性价比高,全交换、百兆主干,满足小规模网络运行需求;中心交换机备板8.8Gbps; 6.6Mpps的二、三层转发速率; 3.三层交换,虚拟网络划分,有效隔离办公与业务网络,避免广播风暴,提高网络性能;
4.思科GEC/FEC带宽聚合技术保证网络速度不会造成业务的瓶颈
1000M Catalyst 2950T
在具备光纤资源的营 业部采用 Catalyst4000/3500接入 ,否则采用Catalyst 2950T接入
10/100M
10/100M
计算机网络技术第4章 局域网

2022/3/23
25
以太网名字的由来
1973年,Bob Metcalfe将该系统命名为“以太网 ――Ethernet”。“ 以太网――Ethernet”中的“ether” 源于物理学名词,“以太”最初被认为是电磁波的传 输介质,宇宙中充满了“以太”,因此电磁波将被传 输到宇宙的每一个角落。
DIX 以 太 网 标 准 有 两 个 版 本 : 1980 年 9 月 发 布 的 1.0版本和1982年11月发布的2.0版本。
2022/3/23
27
以太网的标准
1985 年 , IEEE 在 DIX 以 太 网 标 准 的 基 础 上 制 定 了 IEEE
802.3标准,术语“CSMA/CD――带有冲突检测的载
802.7宽带技术咨询组,为其他分委员会提供宽带网络技术的 建议;
802.8光纤技术咨询组,为其他分委员会提供光纤网络技术的 建议;
802.9综合话音/数据的局域网(IVDLAN)介质访问控制协议 及其物理层技术规范;
802.10局域网安全技术标准;
802.11无线局域网的介质访问控制协议及其物理层技术规范;
第 4 章 局域网(LAN)
4.1 LAN拓扑结构和传输介质 4.2 局域网的IEEE 802标准 4.3 局域网的网络体系结构 4.4 CSMA/CD协议和IEEE 802.3标准 4.5 令牌总线和IEEE 802.4标准 4.6 令牌环和IEEE 802.5标准 4.7 高速局域网技术与无线局域网技术 4.8 综合布线技术
802.12 100Mbps高速以太网按需优先的介质访问控制协议
100V20G22-/3A/23ny LAN。
14
什么是局域网技术?
什么是局域网技术?在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。
从我们日常使用的家庭网络,到企业办公室中的内部网络,网络技术的应用无处不在。
其中,局域网技术就是一种在相对较小的地理范围内构建的网络解决方案。
那么,到底什么是局域网技术呢?简单来说,局域网(Local Area Network,简称 LAN)是指在某一区域内由多台计算机互联成的计算机组。
这个区域可以是一个办公室、一幢大楼,甚至是一个家庭。
局域网技术的核心目的是实现资源共享和信息交换。
想象一下,在一个办公室里,同事们需要共享文件、打印机等设备,或者需要协同工作,这时局域网就发挥了重要作用。
通过局域网,大家可以方便地访问彼此的计算机,获取所需的资料,提高工作效率。
为了实现局域网的连接,需要一系列的硬件和软件设施。
常见的硬件设备包括计算机、网络适配器(网卡)、交换机、路由器、网线等。
计算机是局域网中的终端设备,负责处理和存储数据。
网卡则是计算机与网络连接的接口,将计算机产生的数据转换为网络信号进行传输。
交换机是局域网中非常重要的设备,它负责连接多台计算机,并实现数据的快速转发。
交换机根据每个数据包中的目标地址,将数据准确地发送到对应的计算机,从而避免了数据的混乱和冲突。
路由器则主要用于连接不同的网络,实现局域网与外部网络(如互联网)的通信。
网线则是传输数据的物理介质,常见的有双绞线、光纤等。
双绞线价格相对较低,适用于一般的局域网环境。
而光纤具有更高的传输速度和更远的传输距离,常用于对网络性能要求较高的场合。
在软件方面,需要操作系统支持网络功能,以及相关的网络协议和服务。
常见的网络协议如 TCP/IP 协议,它规定了数据在网络中的传输格式和规则。
此外,还有诸如文件共享服务、打印服务等,为用户提供了便捷的资源共享方式。
局域网的拓扑结构也是其重要的组成部分。
常见的拓扑结构有总线型、星型、环型和树型等。
总线型拓扑结构中,所有计算机都连接在一条共享的总线上,数据沿着总线进行传输。
局域网网络安全与管理
局域网网络安全与管理摘要:通过对网络安全的威胁进行分析,从网络的安全控制管理、病毒防治策略、安全管理制度等三个方面,阐述了如何对网络进行安全管理,才能使局域网安全、正常的运行。
关键词:局域网安全管理随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。
为了确保各项工作的安全高效运行,计算机网络和系统的安全与管理工作就显得尤为重要。
1、局域网安全威胁分析局域网是指在小范围内由服务器和多台电脑组成的工作组互联网络。
由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。
一般的情况下,局域网的网络安全威胁通常有以下几类:1.1 核心设备自身的安全威胁软交换网络采用呼叫与承载控制相分离的技术,网络设备的处理能力有了很大的提高。
可以处理更多的话务和承载更多的业务负荷,但随之而来是安全问题。
对于采用板卡方式设计的网络设备,一块单板在正常情况下能够承载更多的话务和负荷,那么在发生故障时就有可能造成更大范围的业务中断。
目前,软交换设备安全完全依赖厂商的软硬件的安全设计,主要通过主备、1+1、N+1备份和自动倒换以及软硬件模块化设计等方式实现故障情况下的切换和隔离。
但备份和倒换的可靠性无法保障:关键设备的倒换(特别是一些关键接口板)一般会影响业务或者设备运行,倒换的成功率目前无法保障,可能在紧急情况下无法顺利进行倒换。
1.2 网络层面的安全威胁虽然单个或者区域核心节点的安全可以通过负荷分担或者备份来保证,但是从网络层面来看仍然存在安全隐患。
在现有的软交换网络中,各种平台类设备很多,而且往往都是以单点的形式存在,这些节点一旦失效,将严重影响网络业务。
目前网络层面的威胁主要是重要业务节点瘫痪造成的业务中断、拥塞和溢出,其中SHLR、通用号码转换(一号通平台)等关键平台的影响最大。
局域网组网技术 第8章
8.6.4 数据加密方式与算法
(1)DES加密算法 (2)RSA算法
第 8章
8.7
局域网安全与管理
无线局域网安全技术
8.7.1 无线局域网概述
1.无线局域网的发展史 2.无线局域网的特点 3.无线局域网的应用领域 4.无线局域网的组成
第 8章
1.无线网络网卡 2.无线Hub 3.无线网桥 4.无线Modem
影响网络安全的因素
8.2.1 操作系统漏洞
目前操作系统的漏洞相当多,任何一个操作系统都不是绝对安全的, 都存在被攻击、被攻破的危险。 90% Windows 由于全球90%的个人计算机都是使用的Windows操作系统,因此对 Windows系统漏洞报道得就特别多。Windows操作系统从Windows 95操作 系统到最新版的Windows 7操作系统,虽然说稳定性、安全性得到了大幅 度的提高,但是始终存在着这样那样的安全漏洞,而且这是不可避免的。
第 8章
学习目标: 学习目标:
局域网安全与管理
计算机网络具有无可比拟的优势,但同时也存在 着巨大的安全隐患。另外,当一个局域网被组建好 后,为了使其运转正常,维护工作就显得很重要了。 不断学习各种最新的知识,是每个网络管理员都应 该做到的,本章在介绍网络安全与网络维护等重要 知识。
第 8章
局域网安全与管理
局域网安全与管理
8.1.2 计算机安全标准
第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。
第 8章
局域网安全与管理
8.1.3 互联网络道德规范
1.网络用户应遵守的基本规范 2.六种网络不道德行为
第 8章
局域网环境下计算机网络安全技术应用探究
2 、 局域 网常见 的安 全威 胁
2 . 1 计 算机病毒 计算机 病毒是 指编制 或者在计算 机程 序 中插入 的破 坏计 算机 功能 或 者破 坏数据 , 影响计算 机使用并且能够 自 我 复制 的一组计算机 指令或 者 程序 代码 , 具 有破 坏性 、 复制性 、 传染性 、 隐蔽性 、 可触发性 。 随 着社 会信息化 的发展 , 计算机 病毒所 造成的威胁 日 益严重。 例 如: 1 9 8 8 年1 1 月 美国康 奈尔大 学的学 生莫里 斯将 其编 写的蠕虫程 序输 入计算 机 网络 , 致 使网络堵塞 , 数万台计算机 被感染 。 每次 重大计算 机病毒 感染事件 都 是一次 计算 机 界的地 震 , 引起 了社 会的 巨大 反响 , 也引起 人们恐慌 情 绪。 计算 机 感染计 算机 后, 会造 成计算 机 系统 运行速 度减慢 、 经常无故 发 生死机 、 文件长度发 生变化 、 存储的容量异常、 丢失文件 或文件损坏、 多重保护机制 , 不应该单 独依赖 某一项安全 措施或 产品, 这样 才能最 大 计 算机 屏幕上 出现异常显示 、 系统 不识 别硬盘等 各种异常现象 。 程 度的确 保局 域网的 安全 。 建立 综合 的安全方 案后 , 对于来 自网络、 数 2 . 2 使 用计算机的安 全意识淡 薄 据库 、 存储设备 的信息进行分析、 过滤 , 发现其 中隐藏 的安全 问题 , 使 管 用户在使 用计算 机时不能做 到上 网不涉密, 涉 密不上网 , 用 户使 用 理 员能够 快速 发现被攻 击设备和端 口, 并根 据预 案做出快速 的反应 , 以 U 盘 等移 动存储 设备上传、 下 载数 据时, 没有 经过杀 毒软件 等检 查程 序 保 障网络安全 。 检查, 就将 信息上传到局 域网的 电脑 上或者将 内部 数据 带出局域 网, 给 3 . 6 / J n 强人员 的网络 安全培 训 病 毒进 入 内部局域 网提供 了可乘 之机 , 增加了数 据泄密 的风 险 。 还有 就 在 实际情况 中, 再先 进的 网络设 备、 操作 系统 及安全方案也 是需要 是 用户的笔记 本 电脑频 繁切换使 用内外网的情况很普遍 , 在未 经许可的 具体 的人员来实施和 操作 。 要将 信息安全工作J N¥ 1 1 进行, 必须把每 个环 情 况下, 外 网上 使用过 的笔记本 电脑接 入内部局 域网络 , 在不经 意情况 节 都得到 落实, 而进行 这种具体操 作的是人 。 这也是 网络 安全 中最薄 弱 下容易造成外 网病 毒传人内部局域 网, 甚至导 致内部重要信息泄露 。 的 环节 , 也 是最容 易加 固提高 的环 节 , 所 以要加强 对人 员的 网络 安全培 2 . 3 局域 网管理制度不健全 训。 以增 加管 理人 员的安 全意 识 , 提 高管理 人员整体素 质。 同时 还要加 严格 的管 理制 度是局 域 网安全 的核心 保障 , 但 是国内局 域 网网络 强法制建 设, 加 大执法力度, 增强网络安 全。 安 全方面 皆疏于管 理 。 目前局域 网网络管 理不仅缺 乏财力、 物力 投入也 4 总 结 没有足够 的人员储备 ; 而在局 域网相 关技术 和硬件 配置方面 , 普 遍采 用 保 障局域 网网络 安全不仅靠 防火墙、 杀 毒软件等设备 的保护, 也要 老 式网络设施 . 难 于满 足现在 局域 网络安 全管 理的要求 , 也无法满 足现 靠 网络 管 理 员的负责 工作 , 还 需要 用户的配合。 既要做 好 外部 防护 , 也 在 经济的发展 。 要 做好 内部 的 管理 。 一方面制 定严格 的管理 制度 , 并 按照制 度严格 执 3 局域 网 安全 问题 的 解决 方 案 行; 另一方面也 不能忽 视来 自于局域 网内部的 网络攻 击, 而这类 攻击在 3 . 1 局域 网所处 外界环境 的安全 局域 网内部 , 防火墙是 不能隔离或 拒绝 这些数 据。 综上 所述 , 局 域网网 局域 网所处环 境 的安 全是 整个局域 网安全 的根 本 , 也是 整个 网络 络 安全需要建 立多层 次的防护体 系, 需 要具备完善 的管理 系统 。 正常运 行的保证 。 如果局域 网网络处在一 个有安全 隐患 的环 境 中, 不 仅 可 能造成信息 的损失 , 也可能 造成硬件的 损坏。 外界环境 安全 包括设备 参考文献 软 硬件安 全、 通信线路 安全 、 运行 环境安 全 等方面。 其 中保证 通信线路 【 1 ] 赛胜林 . 局域 网的信 息安全 与病毒 防治 策略分析【 J ] . 黑龙 江科技 的 安全可 以降 低数 据在 线路 传输上 外泄 的可能性 , 可以 选择 较 好的 光 信 息, 2 0 1 o ( 6 ) . 纤 做为 介质以 防止 数据 在传输 线 路上 的外 泄 。 另外 做冗 余备 份线 路也 [ 2 ] 李辉 . 计算 机 网络安 全与对 策【 J ] . 潍坊 学院学报 , 2 o o 7 ( 3 ) . 是 很好 的一种 避免一 条线 路 出现 问题 时保证 信息畅通 的 方法 。 运 行环 [ 5 】 王健 . 计算 机 网络 的安 全技术 明[ J ] . 宁 夏机械 , 2 0 1 1 ( 5 ) .
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
龙源期刊网 http://www.qikan.com.cn 局域网与网络安全技术 作者:张武斌 来源:《电脑知识与技术》2008年第36期
摘要:通过对目前常见的IEEE802.11、HiperLAN局域网技术的介绍,分析了它们各自的特点、优势所在以及局限性,并对无线局域网络安全技术作了一些分析。
关键词:局域网;IEEE802.11; HiperLAN;网络安全 中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)36-2619-02 Local Area Network and Network Security Technology ZHANG Wu-bin (China Coal International Engineering Group, Wuhan Institute of Design Information Center files,Wuhan 430064,China)
Abstract: The current common IEEE802.11, HiperLAN local area network technology, an analysis of their characteristics, as well as the advantages of limitations, and wireless local area network security technology made by some analysts.
Key words: local area network; IEEE802.11; hiperLAN;network security 在应用需求的推动下,近年来网络技术取得了巨大的进步。传统的有线局域网由于受到布线的限制,给移动办公用户带来了很大的不便。因此,高效快捷、组网灵活的无线局域网(Wireless LAN简称WLAN)应运而生。它所提供的“一點对多点接入”、“点对点中继”等工作模式为用户提供了一种替代有线的高效高速的解决方案。无线局域网分为两大阵营:IEEE802.11系列标准和欧洲的HiperLAN。
1 IEEE802.11系列标准 1997年6月,IEEE(电气电子工程师协会)出台了802.11标准,它主要用于解决办公室局域网和校园网中用户终端的无线接入问题,数据速率最高可达2Mbps。802.11标准在速率和传输距离上无法满足日益发展的业务需求,IEEE相继推出802.11b和802.11a两个标准。目前802.11共有九种扩展名,从a到i。下面简要介绍一下其中的几种标准:
1) 802.11a标准是应用802.11b无线局域网标准的后续标准。802.11a工作于5GHz频带,它采用的调制方式为正交频分复用(OFDM)。802.11a标准的传输速度可达25 Mbps,完全能满足语音、数据、图像等传输的需要。通过对标准物理层进行扩充,802.11a支持的数据速率最高可达54Mbps。 龙源期刊网 http://www.qikan.com.cn 2) 802.11e标准对WLAN MAC层协议提出改进,以支持多媒体传输,以支持所有WLAN无线广播接口的服务质量(QOS),保证QOS机制。
3) 802.11f,定义访问节点之间的通讯,支持802.11的接入点互操作协议(IAPP)。 4) 802.11i标准是结合IEEE802.1x中的用户端口身份验证和设备验证,对WLANMAC层进行修改与整合,定义了严格的加密格式和鉴权机制,以改善WLAN的安全性。802.11i新修订标准主要包括两项内容:“Wi-Fi保护访问”(Wi-Fi Protected Access:WPA)技术和“强健安全网络”(RSN)。
2 HiperLAN IEEE在美国及世界其他地区主推802.11x系列标准,而在欧洲,ETSI(欧洲电信标准学会)则主打另一无线局域网系列标准HiperLAN(高性能无线局域网),其地位相当于802.11b,但二者互不兼容,已推出HiperLAN l和HiperLAN2两个版本。
1) HiperLAN1 1996年发布的HiperLAN1工作于5GHz频带,采用的调制方式是高斯滤波最小移频键控(GMSK),GMSK广泛应用于GSM系统和蜂窝数字分组数据网络(CDPD),HiperLAN1提供的数据速率最高可达25Mbps。
2) HiperLAN2 HiperLAN2是HiperLAN1的第二代版本,于2000年底通过ETSI批准成为标准。它对应于IEEE的802.11a,工作在5GHz频带,采用的调制技术也是正交频分复用,和802.11a在物理层兼容。
HiperLAN2在物理层使用了全新的MAC协议,为了高效地利用无线资源,它使用一种动态时分双工技术,使数据速率可高达54Mbps,并且还能在高吞吐率下支持QoS,从而为视频流、话音等实时应用提供支持。
3 无线局域网络安全性问题 无线网络是利用空气当作资料传输的媒介,因此无线局域网的安全问题显得尤为突出。为了保证安全通信,无线局域网中应采取必要的安全技术,包括访问控制、认证、加密、数据完整性及不可否认性等。
3.1 访问控制 访问控制的目标是防止任何资源进行非授权的访问。用户通过认证,只是完成了接入无线局域网的第一步,还要获得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问龙源期刊网 http://www.qikan.com.cn 控制机制来实现。它通过访问BSSID(业务组标识符)、MAC地址过滤、控制列表(ACL)等技术实现对用户访问网络资源的限制。要想实现对无线网络的控制,所有的机器上仅能使用授权的SSID(服务设置身份器)。同时,为了自动断开不安全的连接,在每一台客户端上安全基于主机的无线网络入侵防御系统。主机无线网络入侵系统可以监视无线局域网,采取必要的措施执行已定义的无线网络安全政策。同时要规定哪些人可以使用无线局域网,哪些人既能使用企业内部网,也能使用互联网。无线局域网通常并不会限制对整个网络和互联网的访问。需要考虑有的局域网是为客户提供服务的,就需要禁止自己的雇员使用这一部分的网络。有的公司甚至会阻断企业内部网和互联网之间的无线子网。因此,无论是否选择允许访问,确定访问的范围都是至关重要的。
3.2 认证 认证提供了关于用户的身份的保证,这意味着当用户声称具有一个特别的身份时,认证将提供某种方法来证实这一声明是正确的。用户在访问无线局域网之前,首先需要经过认证验证身份以决定其是否具有相关权限,再对用户进行授权,允许用户接入网络,访问权限内的资源。目前无线局域网中采用的认证方式主要有PPPoE认证、WEB认证和802.1X认证。
PPPoE认证是出现最早也是最为成熟的一种接入认证机制,现有的宽带接入技术多数采用这种接入认证方式。在无线局域网中,采用PPPoE认证,只需对原有的后台系统增加相关的软件模块,就可以到达认证的目的,从而大大节省投资,因此使用较为广泛。
WEB认证相比于PPPoE认证,一个非常重要的特点就是客户端除了IE浏览器外不需要安装认证客户端软件,给用户免去了安装、配置与管理客户端软件的烦恼,也给运营维护人员减少了很多相关的维护压力。同时,WEB认证配合Portal服务器,还可在认证过程中向用户推送门户网站,有助于开展新的增值业务。
802.1X认证是采用IEEE802.1X协议的认证方式的总称。在一个802.1X的无线局域网认证系统中,认证不是由接入点AP完成,而是由一个专门的中心服务器完成。如果服务器使用Radius(远程用户拨号认证系统)协议时,则称为Radius服务器。用户可以通过任何一台PC登陆到网络上,而且很多AP可以共享一个单独的Radius服务器来完成认证,这使得网络管理者能更容易地控制网络接入。
3.3 加密 加密就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加密又可细分为两种类型:数据保密业务和业务流保密业务。根据密码算法所使用的加密密钥和解密是否相同,由加密过程能否推导出解密过程(或是由解密过程推导出加密过程),可将密码体制分为单钥密码体制和双钥密码体制。当然,在无线局域网中,打开无线加密,强制使用WPA协议或者WPA-AES,也就是WAP2协议。这两种加密机制都采用了强悍的加密模型。而AES因为使用了Rijindal加密则更为可靠,并被公认为是可用于机密数据系统的安全标准。一旦开始部署无龙源期刊网 http://www.qikan.com.cn 线网络,就应当料到有人会丢失无线设备。当这些无法避免的丢失现象发生时,必须立刻改变网络中所有的安全设置(包括SSID以及加密密钥),安全策略必须要涵盖这点。应当将任何设备丢失事件都看作是对网络安全的威胁,在策略中定义各个步骤来规避未来可能出现的损害。
3.4 数据完整性 所谓数据完整性,是使接收方能够确切地判断所接收到的消息有没有在传输过程中遭到插入、篡改、重排序等形式的破坏。完善的数据完整性业务不仅能发现完整性是否遭到破坏,还能采取某种措施从完整性中恢复出来。与有线网络相比,无线网络更加缺乏实体保护。在无线网络数据传输的时候,我们需要新的防御方法防止网络诈骗。现在WPA应用在无线局域网很多产品中。WPA(无线网络保护连接)使用TKIP(临时密钥整合协议)防范网络窃听、欺诈及网络数据的复制。这一协议填补了以前WEP协议的一些缺陷,但是速度比WPA2慢。WPA版本2(WPA2),从2004年以来,所有的无线网络产品都支持这一协议。使用802.11i和AES(高级加密标准)保证数据更加安全地传输。
总之,只要在实际应用中,合理组合安全机制,用户就可以回避无线网络的风险而享受到无线接入的便捷。
参考文献: [1] 张新刚,刘妍.防火墙技术及其在局域网络安全中的应用[J].网络安全技术与应用,2006(5). [2] 张志华.局域网的安全策略及其实现[J].肇庆学院学报,2006(2). [3] 王竹林.局域网组建与管理[M].北京:清华大学出版社,2005.