大量事实证明,确保网络安全已经是一件刻不容缓的大事,网络安全的 毕业 论文选题确立也是一件至关重要的事情。下面是我带来的关于网络安全毕业论文选题的内容,欢迎阅读参考! 网络安全毕业论文选题(一) 1. 教学网页的设计与应用 2. 教学互动网站的设计与实现 3. 个人网站的设计与实现 4. 电子商务网站的设计与实现 5. 基于ASP的动态网站设计与实现 6. 论网上商店的设计 方法 7. 留言板设计与实现 8. 企业公司网站的设计与实现 9. Flash动画设计及制作 10. 基于flash的聊天室的设计 11. 基于FLASH的多媒体课件设计与开发 12. 多媒体课件开发研究 13. 基于ASP学院图书管理系统 14. 图书综合管理系统设计与实现 15. 计算机病毒解析与防范 16. 计算机安全技术应用 17. 管理信息系统设计与实现 18. 信息安全技术及其应用 19. 信息系统分析与设计 网络安全毕业论文选题(二) 1、局域网的组建方法 2、图书管理系统的设计 3、计算机网络安全及防火墙技术 4、校园网站设计 4、数据库语言编写学生学籍管理 5、个人 电脑安全 意识如何提高 6、浅析计算机病毒及防范的 措施 7、浅谈计算机网络安全漏洞及防范措施 8、二十一世纪的计算机硬件技术 9、计算机最新技术发展趋势 10、计算机病毒的研究与防治 11、论述磁盘工作原理以及相关调度算法 12、高校计算机机房管理的维护和探索 13、C语言教学系统设计 14、浅谈子网掩码与子网划分 15、微机黑屏故障与防治研究 16、虚拟局域网的组建与应用 17、学校图书管理系统的设计 18、计算机网络安全管理 网络安全毕业论文选题(三) 1. 病毒入侵微机的途径与防治研究 2. 微机黑屏故障与防治研究 3. NAT技术在局域网中的应用 4. 基于Socket的网络聊天系统开发与设计 5. 计算机网络故障的一般识别与解决方法 6. 访问控制列表ACL在校园网中的应用初探 7. 常用动态路由协议安全性分析及应用 8. 数字证书在网络安全中的应用 9. 计算机病毒的攻与防 10. ARP欺在网络中的应用及防范 11. TCP安全问题浅析 12. 网络入侵手段与网络入侵技术 13. 技术在局域网中的应用 14. IDS技术在网络安全中的应用 15. Dos与DDos攻击与防范措施 16. DHCP安全问题及其防范措施 17. 校园网规划及相关技术 18. 企业网组建及相关技术 19. 网吧组建及相关技术 20. 无线网现状及相关技术 猜你喜欢: 1. 网络工程毕业论文题目 2. 最新版网络工程专业毕业论文题目 3. 网络安全论文参考文献 4. 网络安全征文2000字 5. 网络安全与管理毕业论文最新范文
目录一,概述现行系统概述用户需求二,系统设计方案系统设计目标方案设计基本原则总体规划、逐步实施实用性原则先进性原则标准化原则开放性原则可靠性原则安全性原则扩充性原则易管理原则虚拟网功能经济性原则2,3网络组成与总体结构(1)网络主干(2)网络中心(3)计算机教室(4)教师备课机房(5)图书馆系统(6)多媒体综合教室(7)校长办公室及其它相关处室三,网络骨干网设计(包括设计原则、技术分析、拓扑结构、设备选型、选型依据、技术性能指标、连接形式、投资额等)3,1设计原则先进性原则。可用性原则。扩展性原则。经济性原则。渐进性原则。3,2技术分析网络拓扑的选择网络连接硬件设备选择路由器交换机网卡电源其它四,服务器邮件服务器备份服务器办公系统服务器服务器五、布线系统设计拓扑结构传输介质5.3线路铺设工作区:水平线缆走向:垂直线缆及分配线架的敷设:主配线架放置:六、网络管理与网络安全设计网络管理设计系统功能2、性能管理3、配置管理4、故障管理5、服务器管理6.客户管理7、报表管理8、地域环境管理9、安全管理网络安全设计多媒体设备电视可视电话投影仪终端设备7.终端客户机打印机扫描仪八、投资
摘要:文章分析了局域网的安全管理所涉及的问题,并根据自己的经验提出了相应的解决方法。 关键字:系统、防火墙、INTERNET、信息安全、数据库、病毒 随着计算机信息技术的发展,网络已成为我们生活的重要组成部分。但网络在应用过程中也会带来许多问题,由于频繁使用互联网,病毒的传播日益猖獗,黑客的攻击也越来越多,给局域网数据的管理、网络的安全带来很多问题,笔者从事局域网的管理工作多年,结合自己的工作实际,提出一些关于局域网的安全管理方面的经验与教训,供大家借鉴。 我们单位的局域网综合了公司生产管理、经营管理、物资管理、安全管理、生产日报、月报等各方面的许多信息,并且这些信息都是每天靠相关专业人员写进数据库的,因此在使用中出现了许多问题,但通过我们的努力工作,网络运行状况一直良好。经验告诉我们:要管好局域网,必须由局域网用户和管理员共同来努力。 一.网络管理员应作到的安全措施 1.加强服务器主机的独立性 局域网中,通常有一台以上的主服务器,提供所有计算机的连结并控制.这台计算机就是黑客攻击的主要目标.因此,企业内部应对服务器主机的安全性加强控制,尽可能将其独立,不要将重要资料放置此处,将重要资料独立放在内部机器上,这样可保证资料的安全性、完整性。 2.网络分段 把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段 间不能直接互访,从而减少各系统被正面攻击的机会。以前,网段分离是 物理概念,组网单位要为各网段单独购置集线器等网络设备。现在有了虚 拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网 段做任意划分。 网络分段可分为物理分段和逻辑分段两种方式: 物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。 逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。 3.防火墙技术 如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。 防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。 防火墙是一种用来阻止外面的未经授权的用户的非法访问你的网络下的设备的工具,它通常是软件和硬件的结合体。 为了更好地理解防火墙的工作原理,我们就使用以前提到过的例子来说明.首先,大多数网络身份验证除了用户帐号和口令之外的,就是IP地址,IP地址是INTERNET网络上最普遍的身份索引,它有动态和静态两种。 (1)动态IP地址指每次强制分配给不同上网机器的主机的地址。ISP提供的拨号服务通常是分配动态IP地址,一个拨号计算机通常每次拨号都有一个不同的IP但是总有一个范围。 (2)静态IP地址是固定不变的地址,它可以是某台连入Internet的主机地址,静态IP分几类,一类是whois可以查询到的,并且此类IP地址主要是Internet中最高层主机的地址,这些主机可以是域名服务器,httpd服务器(Web Server)、邮件服务器、BBS主机或者网络棋类游戏服务器。另一类静态IP地址被分配给Internet网络中的第二层和第三层的主机,这些机器有固定的物理地址。然而他们不一定有注册的主机名。 4.使用企业级杀毒软件 在网络病毒日益猖獗的今天,不管人们多么小心翼翼,仍然会难免碰翻病毒这个“潘多拉”盒子。在这时候,选择一个功力高深的网络版病毒“杀手”就至关重要了。一般而言,查杀是否彻底细致,界面是否友好方便,能否实现远程控制、集中管理是决定一个“杀手”的三大要素。现在病毒日益猖獗,日常需要写入服务器的单机的安全也特别重要,我建议购买企业版杀毒软件,并控制写入服务器的客户端,网管可以随时杀毒,保证写入数据的安全性,服务器的安全性。 最好选择从事反病毒行业历史比较悠久,在市场上有较高知名度企业研发的产品,千万不能贪便宜选择不知名厂商生产的廉价产品,不仅产品质量、售后服务得不到保证,而且一旦造成损失,将会得不偿失。 5.防止黑客攻击 随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。 黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。黑客入侵常用方法如下: ●Data Diddling-------------未经授权删除档案,更改其资料() ●Scanner-------------利用工具寻找暗门漏洞() ●Sniffer--------------监听加密之封包() ●Denial of Service-------------使其系统瘫痪() ●IP Spoofing---------------冒充系统内网络的IP地址() ●Other------------其他() 知道了黑客的入侵方法,我们就可以对症下药。 如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。 现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。 管理员在配置服务器的安全策略时一定要小心谨慎,比如在配置授权服务时,尽量用自己的方式为每个用户加上详细的描述来表述其身份,这样一旦发现新出现的用户没有描述,或未用你的方法进行描述,你可以立刻核对它的合法性,看是否为入侵后留下的额外控制账号。配置数据保护和数据集成可以为主机上的各种数据提供授权保护和加密,这样可以防止用户在远端登录主机时,登录信息被中途监听、截获,如果已经被截获,可以防止被破解。安全策略是管理员手里最基础的工具,有效地利用这个工具可以击退大部分非法入侵。 做为要建立服务器的管理员,首先要评估和分析自己服务器会受到哪些入侵,以及自己服务器上哪些资源数据容易被别人攻击。做好这样的评析才能方便地建立自己的安全策略,花最小的代价建立好最妥当的防护方法。入侵监视软件也是管理员必备的武器之一,它替代管理员对流入流出服务器的数据进行监视,检测其合法性。这类软件都还有一个规则数据库,用来和网络中实时交流的数据进行检测比较,通过那些合法的,中止那些非法的。管理员可以自行设置网络规则和应变手段,比如在发现入侵后进行反跟踪,找到入侵的源头。或者是直接进行反击,迫使黑客停止攻击,转入防御(比较常见的监听软件有ISS RealSecure、Axent Intruder Alert等)。而且在配置服务器时,尽量避免使用系统的默认配置,这些默认配置是为了方便普通用户使用的,但是很多黑客都熟悉默认配置的漏洞,能很方便地、从这里侵入系统,所以当系统安装完毕后第一步就是要升级最新的补丁,然后更改系统的默认设置。为用户建立好详细的属性和权限,方便确认用户身份以及他能访问修改的资料。定期修改用户密码,这样可以让密码破解的威胁降到最低。总之要利用好服务器自身系统的各种安全策略,就可以占用最小的资源,挡住大部分黑客了。 6.数据库的安全保护: 服务器中的程序、数据是动态的,随时变化,因此要作好备份工作,备份要多留几份,这样才使系统崩溃时,可以及时恢复数据,保证工作正常进行。 随时修改口令、密码, 不要将密码泄露出去,服务器不用时就进入锁定状态,免得由于误错做,引起故障,带来不必要的麻烦。 二.局域网用户应做的安全防护 许多企业内发生的网络安全危机,有多半来自员工本身没有具备基本的网络安全常识.导致黑客有机会侵入计算机,达到破坏的目的.因此企业或个人加强本身的网络保护知识,有绝对的不要.以下列出几项,供各位参考. 1.保密自己的口令、密码。严禁帐号,密码外借,密码设置不要过于简单,平时我们设定密码时往往随便就以简单的数字,电话号码,或单纯的英文字母,单词设定,这样很不安全,很容易被轻易获取.因此设定密码愈复杂,就愈安全.密码、帐号不要借给他人使用,避免不必要的麻烦. 2.安装在线杀毒软件,随时监视病毒的侵入,保护硬盘及系统不受伤害。常见的有KV3000、金山毒霸等,还要记得及时给病毒库升级。这样才能加强杀毒软件的抗病毒能力。 3.浏览WEB时不要轻易打开来历不明的电子邮件. 常见黑客入侵的方式,都是先寄发内含入侵程序的电子邮件给对方,使收件人在不知情的情况下打开邮件,入侵程序便悄悄进驻你的计算机,这样不仅会被窃取重要资料,而且会破坏你硬盘的所有资料.也有的黑客将邮件以HTM格式放在WEB页上寄出,只要上网者轻轻一击,你的计算机就种着了. 4.不要随便借你的计算机给别人使用黑客会在你的计算机上种植木马程序或获取你的相关网络资源密码等, 以后他就可以在任何计算机上随意获取你的资源,监视你的一举一动,控制你 的计算机,使你的机器速度下降,甚至死机.
利用无线网络技术组建小型无线办公网络随着网络技术的发展,笔记本电脑的普及,人们对移动办公的要求越来越高。传统的有线局域网要受到布线的限制,因此高效快捷、组网灵活的无线局域网应运而生。现在很多高校和大型企业已经实现了无线局域网。1无线局域网的优点无线局域网WLAN(wireless local areanetwork)是计算机网络与无线通信技术相结合的产物。它以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。无线局域网具有以下特点:安装便捷无线局域网免去了大量的布线工作,只需要安装一个或多个无线访问点(accesspoint,AP)就可覆盖整个建筑的局域网络,而且便于管理、维护。高移动性在无线局域网中,各节点可随意移动,不受地理位置的限制。目前,AP可覆盖10~100 m。在无线信号覆盖的范围内,均可以接入网络,而且WLAN能够在不同运营商、不同国家的网络间漫游。易扩展性无线局域网有多种配置方式,每个AP可支持100多个用户的接入,只需在现有无线局域网基础上增加AP,就可以将几个用户的小型网络扩展为几千用户的大型网络。2无线局域网的技术分析无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。与有线网络一样,无线局域网同样也需要传送介质。只是无线局域网采用的传输媒体不是双绞线或者光纤,而是红外线(IR)或者无线电波(RF),以后者使用居多。3无线局域网的主要协议标准无线接入技术区别于有线接入的特点之一是标准不统一,不同的标准有不同的应用。目前比较流行的有802.11标准、新贵蓝牙(Bluetooth)标准以及HomeRF(家庭网络)标准。 802.11协议简介IEEE在1997年为无线局域网制定──IEEE 协议标准。总数据传输速率设计为2Mbit/s,两个设备之间的通信可以设备到设备的方式进行,也可以在基站或者访问点的协调下进行。 IEEE 是无线局域网的一个标准。其载波的频率为,可提供1、2、及11Mbit/s的多重传送速度。IEEE 是所有无线局域网标准中最著名,也是普及率最广的标准。它有时也被错误地标为Wi-Fi。实际上Wi-Fi是无线局域网联盟(WLANA)的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。 IEEE 是原始标准的一个修订标准,于1999年获得批准。标准采用了与原始标准相同的核心协议,工作频率为5GHz,最大原始数据传输率为54Mbit/s。 IEE 其载波的频率为,原始传送速度为54Mbit/s,净传输速度约为。的设备向下与兼容。现在很多无线路由器厂商已经应市场需要而在IEEE 的标准上另行开发新标准,并将理论传输速度提升至108Mbit/s或125Mbit/s。蓝牙蓝牙(IEEE 802.15)是一项新标准,“蓝牙”是一种极其先进的大容量近距离无线数字通信的技术标准,其目标是实现最高数据传输速度1Mbit/s(有效传输速率为721kbit/s)、最大传输距离为10cm~10m,通过增加发射功率可达到100m。蓝牙比802.11更具移动性,比如,802.11限制在办公室和校园内,而蓝牙却能把一个设备连接到LAN(局域网)和WAN(广域网),甚至支持全球漫游。此外,蓝牙成本低、体积小,可用于更多的设备。“蓝牙”最大的优势还在于,在更新网络骨干时,如果搭配“蓝牙”架构进行,使用整体网路的成本肯定比铺设线缆低。4无线局域网的安全性无线局域网采用公共的电磁波作为载体,容易受到非法用户入侵和数据窃听。无线局域网必须考虑的安全因素有三个:信息保密、身份验证和访问控制。为了保障无线局域网的安全,要使用适当的技术,主要有:物理地址(MAC)过滤、服务集标识符(SSID)匹配、有线等效保密(WEP)、有线等效保密(WEP)、虚拟专用网络(VPN)、Wi-Fi保护访问(WPA)。要针对自己网络的特点和要求,来选择相应的技术。5小型无线办公网络组网方案 Wi-Fi与蓝牙的选择根据目前的无线技术状况,目前主要是通过蓝牙及二种无线技术组建无线办公网络。现比较如下:(1)蓝牙技术的数据传输速率为1Mbit/s,通信距离为10m左右;而的数据传输速率达到了11Mbit/s,并且有效距离长达100m,更具有“移动办公”的特点,可以满足用户运行大量占用带宽的网络操作,所以比较适合用在办公室构建无线网络(特别是笔记本电脑)。(2)从成本来看,比较廉价,目前很多笔记本一般都为迅弛平台,本身集成了无线网卡,用户只要购买一台无线局域网接入器(无线AP)即可组建无线网络。蓝牙则要根据网络的概念提供点对点和点对多点的无线连接。在任意一个有效通信范围内,所有设备的地位都是平等的。当然,从另一个角度来看,蓝牙更适合家庭组建无线局域网。 Wi-Fi无线网络组网方案在组建Wi-Fi无线网络前,需要准备无线网卡和无线AP,如果电脑本身不具备无线网卡,那么可以购买相同协议的PCMICA、USB等接口的无线网卡。另一个就是无线AP的选择了,建议这类用户选择小型办公使用的USB无线AP。根据资金实力选择功能和性能较强一点的,这关系到办公电脑上网的稳定性和安全性。在实际组建当中,比如有5台电脑,其中1台放在单独一间房间里,另外4台在办公的大房间里,并且使用ADSL拨号的电话也在1号机器上。因此,将无线AP安装到1号机器上,其它机器通过无线网关连接到1号机器的AP上组成无线网络无线网络的安装设备准备好后,就需要将设备安装并配置。首先是无线网卡的安装,不管是使用笔记本内置无线网卡,还是通过扩展安装无线网卡,首先需要安装好无线网卡的驱动程序。接下来进行无线网络的安装,要求计算机的操作系统至少为Windows XP SP2,它对无线的支持也有很大程度的提高。可直接进入“控制面板”的“无线网络安装向导”进行配置。此外,根据你所选用的设备为每台电脑的无线网卡设置一个IP地址、进行安全设置。6结语无线局域网把网络和移动应用有机地结合在一起,克服了有线局域网的不足,随着各种技术、标准的完善,无线局域网将越来越成熟,为人们提供一个高速、灵活的多媒体网络。
针对你 de 问题急需毕业论文一篇:局域网**故障的分析与解决方面!!计算...,提供 1 份 de 适用于初学者 de 代码对你来说是有必要 de ,请与我们联系进 1 步需求,给我留 1 个你 de 问题和Email,有机会可以帮你,绝对救急,请用BaiduHi为我留言,此回复针对所有来访者和需求者有效,ES:\\EE236DDF4C4F7F71E568BE1997F890B5
随着计算机技术和电子信息技术的日渐成熟,电子产品以史无前例的速度疾速进入千家万户。而网络的提高,家庭用户对Internet的需求也越来越多。我们假如能将冗杂的电子产品有机的停止衔接,组成一个家庭局域网,就能够完成软硬件资源共享,合理应用网络资源,满足各家庭成员的运用需求。如何选择简单有效的方式停止家庭局域网的构建是本文讨论的主题。 一、组网前期准备 在组建家庭无线局域网之前,依据本身家庭的需求停止剖析,本文以根本的一台台式机、一台笔记本、一部手机(支持WLAN)停止论述。 选择组网方式 家庭无线局域网的组网最简单、最便利的方式就是选择对等网,即以无线路由器为中心,其他计算机经过无线网卡与无线路由器停止通讯。 设备的置办 1)调制解调器和路由器的选择。依照宽带的接入方式,当用户经过电话线接入宽带时,必需同时购置调制解调器和无线路由器。而当用户运用光纤接入时,则只需购置无线路由器,就能完成共享上网。在选择调制解调器时,只需跟ADSL宽带传输速率匹配即可完成数模转化完成宽带上网。而关于无线路由器,不只要思索其传输速率,还要思索信号强度的掩盖范围,保证家庭范围内没有死角。 2)网卡的选择。关于台式机来说,要接入无线网络需求装备一块无线网卡。无线网卡分为内置PCI无线网卡和外置USB无线网卡。PCI无线网卡的优点是直接与电脑内存间交流数据,减轻了CPU的担负,但是信号承受位置不可调,易遭到电脑主机的干扰,易掉线 论文网。而USB接口无线网卡具有即插即用、散热性能强、传输速度快的优点,加之价钱廉价,成为扩展台式机的首选。无线接入点的位置 无线接入点,即无线路由器,将有线网络的信号转化为无线信号[2]。在家庭无线局域网中,应首先思索无线路由器的安放位置,无线信号可以穿越墙壁,但其信号会随着障碍物的数量、厚度和位置急速衰减,要使无线信号可以掩盖整个家庭区域,必需尽量使信号直接穿透于墙或构成开放的直接信号传输。在实践的设备布线布置中,还要依据家庭的房屋构造,有无其他信号干扰源,微调无线路由器的位置。
在工业控制系统中,应用现场总线技术、以太网技术等,可实现系统的网络化,提高系统的性能和开放性,但是这些控制网络一般都是基于有线的网络。有线网络高速稳定,满足了大部分场合工业组网的需要。但是,有线网络只能沿着一维的线路传输数据,传输需要导体介质,因而带来规划布线、预设接口、线路检测、线路扩容等一系列和传输途径有关的工作,并且这些工作不可避免地具有破坏建筑、浪费接口、检修困难、扩展困难的弊病。在现代控制网络中,许多自动化设备要求具有更高的灵活性和可移动性,当工业设备处在不能布线的环境中或者是装载在车辆等运动机械的情况下,是难以使用有线网络的。与此相对应,无线网络向三维空间传送数据,中间无需传输介质,只要在组网区域安装接入点(Access Point)设备,就可以建立局域网;移动终端只要安装了无线网卡就可以在接收范围内自由接入网络。总之,在网络建设的灵活性、便捷性、扩展性方面,无线网络有独特的优势,因此无线局域网技术得到了发展和应用。随着微电子技术的不断发展,无线局域网技术将在工业控制网络中发挥越来越大的作用。 一、无线局域网简介 一般来说,凡是采用无线传输媒体的局域网都可称为无线局域网。这里的无线媒体可以是无线电波、红外线或激光。无线局域网(Wireless LAN)技术可以非常便捷地以无线方式连接网络设备,人们可随时、随地、随意地访问网络资源,是现代数据通信系统发展的重要方向。无线局域网可以在不采用网络电缆线的情况下,提供网络互联功能。 1.无线协议简介 无线局域网络协议标准建立至今已有较长时间,但由于无线局域网速度低、协议标准不统一、价格昂贵,用户为保护投资,不愿意使用无线网络,因此无线局域网并没有得到广泛应用。近几年来,随着速率较高的无线通讯协议开始推出,无线局域网得到快速发展。 是IEEE802标准委员会在1997年通过的第一个无线局域网的国际标准。1999年9月,该委员会又颁布了标准,包含了ISO/OSI模型的物理层和媒体访问控制层(MAC)。该标准工作在 GHz,传输速率可达11 Mbps。 标准将节点设备分为基站和客户站,各客户站相互间可直接通信,也可在基站的统一管理下进行通信。一个基站与一组客户站的连接称为基本服务集BSS(Basic Service Set),两个或多个BSS构成扩展服务集。标准规定了物理层的三种实现方法,即跳频扩展频谱方式FHSS、直接序列扩展频谱方式DSSS和红外技术IR。在MAC层采用CSMA/CA(载波侦听多路访问/碰撞避免)技术进行通信介质访问。为了尽量减少冲突。设计了独特的MAC子层,如图1所示。下面的一层叫做分布协调功能DCF(Distributed Coordination Function)子层,该子层使各个节点采用竞争的方式使用信道,向上提供争用服务。这种信道接入方式可能会导致冲突的发生,但是对信道的利用率较高。上面的一层叫做点协调功能PCF(Point Coordination Function) 图1 的MAC子层 子层,该子层使用集中控制的接入算法,基站以轮询的方式将通信权轮流交给各个客户站,从而避免了冲突的发生。但是基站需要周期性的轮询所有客户站,需要占用大量的时间,因此适用于中、小型网络。无线局域网的技术还在不断发展。美国Radia-ta和Atheros公司分别宣布将推出芯片组。的数据传输速率为54 Mbps。Atheros公司宣称,他们的芯片组在“Turbomode”(强化模式)下,速率可以达到72 Mbps。对来说,不仅仅是传输速率的提高,它将工作在5 GHz的频率上,从而避开了拥挤的 GHz频段。2001年11月15日,IEEE试验性地批准了一种新技术,该技术可以提升家庭、公司和公共场所的无线互联网接入速度,该技术使无线网络每秒传输速度也可达54 Mbps,比现在通用的要快5倍,并且和兼容。以上介绍的技术标准可通过下表1进行对比。 表1 技术标准、频率分配及传输速率 技术标准 制定年份 频率占用 最高速率 调制技术 1997 2Mbps FHSS 1999 11Mbps DSSS 1999 5GHz 54Mbps OFDM 2000 54Mbps DSSS
无线局域网是计算机网络与无线通信技术相结合的产物。通俗点说,无线局域网(Wireless local-area network,WLAN)就是在不采用传统电缆线的同时,提供传统有线局域网的所有功能,网络所需的基础设施不需要再埋在地下或隐藏在墙里,网络却能够随着实际需要移动或变化。之所以还称其是局域网,是因为会受到无线连接设备与电脑之间距离的远近限制而影响传输范围,所以必须要在区域范围之内才可以连上网路。 无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线集线器、无线访问节点、无线网桥、无线网卡等设备使无线通信得以实现。与有线网络一样,无线局域网同样也需要传送介质。只是无线局域网采用的传输媒体不是双绞线或者光纤,而是红外线或者无线电波,且以后者使用居多。 红外线系统 红外线局域网采用小于1微米波长的红外线作为传输媒体,有较强的方向性,由于它采用低于可见光的部分频谱作为传输介质,使用不受无线电管理部门的限制。红外信号要求视距(直观可见距离)传输,并且窃听困难,对邻近区域的类似系统也不会产生干扰。在实际应用中,由于红外线具有很高的背景噪声,受日光、环境照明等影响较大,一般要求的发射功率较高,红外无线局域网是目前“100Mbit/s以上、性能价格比高的网络”可行的选择。 无线电波 采用无线电波作为无线局域网的传输介质是目前应用最多的,这主要是因为无线电波的覆盖范围较广,应用较广泛。使用扩频方式通信时,特别是直接序列扩频调制方法因发射功率低于自然的背景噪声,具有很强的抗干扰抗噪声能力、抗衰落能力。这一方面使通信非常安全,基本避免了通信信号的偷听和窃取,具有很高的可用性。另一方面无线局域使用的频段主要是S频段(~频率范围),这个频段也叫ISM(Industry Science Medical)即工业科学医疗频段,该频段在美国不受美国联邦通信委员会的限制,属于工业自由辐射频段,不会对人体健康造成伤害。所以无线电波成为无线局域网最常用的无线传输媒体。 除了传输介质有别于传统局域网外,无线局域网技术区别于有线接入的特点之一就是标准不统一,不同的标准有不同的应用。目前比较流行的有标准(包括 、 及等标准)、蓝牙(Bluetooth)标准以及HomeRF(家庭网络)标准等。
我只能给你这些资料:无线局域网(WLAN)什么是无线局域网?无线局域网是固定局域网的一种延伸。没有线缆限制的网络连接。对用户来说是完全透明的,与有线局域网一样。无线局域网的特点灵活性和移动性简单的点对点技术基础架构网络提供分布式的数据连接和漫游与有线局域网相当的功能但没有线缆的限制有效局域网的有效延伸便携式局域网容易设置 (会议室,小型办公室等)PCI插槽无线网卡:可以不需要电缆而使你的电脑和别的电脑在网络上通信。无线网卡与其他的网卡相似,不同的是,它通过无线电波而不是物理电缆收发数据。无线网卡为了扩大它们的有效范围需要加上外部天线。PCMCIA插槽无线网卡:同上面提到的无线网卡一样,只是它们适合笔记本型电脑的PC卡插槽。同桌面计算机相似,你可以使用外部天线来加强PCMCIA无线网卡。AP接入点(无线局域网收发器):用于无线网络的无线Hub,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,AP可以简便地安装在天花板或墙壁上,它在开放空间最大覆盖范围可达300米,传输速率可以高达11Mbps。天线:无线局域网天线可以扩展无线网络的覆盖范围,把不同的办公大楼连接起来。这样,用户可以随身携带笔记本电脑在大楼之间或在房间之间移动。动态速率转换:当射频情况变差时,可将数据传输速率从11Mbps降低为、2Mbps和1Mbps。漫游支持:当用户在楼房或公司部门之间移动时,允许在访问点之间进行无缝连接。无线网络标准允许无线网络用户可以在不同的无线网桥网段中使用相同的信道或在不同的信道之间互相漫游。负载均衡:当AP变得负载过大或信号减弱时,NIC能更改与之连接的访问点AP,自动转换到最佳可用的AP,以提高性能。自动速率选择功能:IEEE 无线网络标准允许移动用户设置在自动速率选择(ARS)模式下,ARS功能会根据信号的质量及与网桥接入点的距离自动为每个传输路径选择最佳的传输速率,该功能还可以根据用户的不同应用环境设置成不同的固定应用速率。电源消耗管理功能:IEEE 还定义了MAC层的信令方式,通过电源管理软件的控制,使得移动用户能具有最长的电池寿命。电源管理会在无数据传输时使网络处于休眠状态,这样就可能会丢失数据包。为解决这一问题,IEEE 规定了AP应具有缓冲区去储存信息,处于休眠的移动用户会定期醒来恢复该信息。保密功能:最新的WLAN标准采用了一种加载保密字节的方法,使得无线网络具有同有线以太网相同等级的保密性。无线网络设备的另一端必须使用同样的密码编码方式才可以互相通信,当无线用户利用AP接入点连入有线网络时还必须通过AP接入点的安全认证。该技术不但可以防止空中窃听,而且也是无线网络认证有效移动用户的一种方法。DHCP支持:动态主机配置协议(DHCP)自动从DHCP服务器中获取租用IP地址,使笔记本电脑用户在网络中断时自动获得新的IP地址以便继续工作,从而享受无缝漫游。 其它的你自己想办法吧
特点: ·支持IEEE 标准 ISM频段 ·支持高级用户验证,提供坚固的安全性WEP128,MAC地址控制 ·带符合IP 66/NEMA 4x标准的防水锈外壳,保护系统不被损坏 ·提供冷却风扇和加热器,防止系统过热和过冷 ·提供按钮和LED显示,可方便的设置温度 ·采用IP66防水接口,保护电源、LAN和无线接口 ·提供各种天线,用于增大传输距离 WLAN-9200是一款用于室外的增强11Mbps无线局域网网桥。它能够在无须任何物理布线的情况下,将多个远程站连接到局域网中。这样就节省了大量维护及组建相应电缆网络的成本。WLAN-9200带有一个坚固的外壳,可以防止水、酸、闪电、低温及高温对系统的破坏。由于这些特点,WLAN-9200工作极为稳定和可靠,是室外应用的理想选择。因此,WLAN-9200非常适合在布线困难的恶劣场所使用,如水库和建筑物。WLAN-9200与IEEE 标准兼容,具有各种强大功能。在提供高度安全保护(WEP:128位),DHCP客户、SNMP代理等的同时,能够提供11Mbps的高传输速度。此外,为了满足室外恶劣环境下的使用要求,WLAN-9200还提供了先进的系统保护功能:发光保护、冷却风扇、加热器、防水接口、工业设备箱、电源/LAN同轴电缆等。 成本低,安装简便 WLAN-9200可以将不同的分布式站点连接在一起,组成一个更宽范围的无线网络。它能够节省到远程地点的布线成本。WLAN-9200采用了专门的设计,用户可以方便快捷的将其装上或拆下。此外,WLAN-9200还提供了按钮和LED显示,用于显示和设置高/低温度。用户可以使用它快速组建自己的无线网络。为了能够在更远的范围内使用,WLAN-9200还提供了各种天线,用于延长传输距离。 可靠稳定的坚固设计 WLAN-9200采用了先进的设计,带有一个不生锈的防水外壳,能够对系统起到有效的保护。它符合IP 66/NEMA 4x标准,具有耐腐蚀、防紫外线、安全和自动灭火的特点。为了防止WLAN-9200内部过热或过冷,研华还在它的内部设计了一个冷却风扇和一个加热器,用户可以设置高/低温度设置。当工作温度高于或低于用户指定的温度时,冷却风扇或加热器就会开始工作。此外,WLAN-9200还提供了防水接口和防闪电保护,可以对电源,局域网和天线接口起到保护的作用。 远程站点之间的快速数据传输 WLAN-9200与高速无线局域网标准IEEE lb完全兼容,它提供11Mbps(在空气中)的速度,可以进行更快的数据传输。WLAN-9200在 ISM频段采用了DSSS技术,不会被噪声所干扰,使数据的传输更加安全和可靠。 保持通信的私有性 WLAN-9200采用了多种安全功能对您的无线网络进行保护(WEP128加密,MAC地址控制及口令安全)。通过采用先进的WEP128加密,您可以选择WEP密匙来保护您的数据,防止未授权的无线用户查看这些数据,只有接入点和无线适配器的可接入性,多种安全机制协同工作,能够有效防止对有线及无线网络的未授权访问。 系列无线调制解调器(RS-232/485接口) ADAM-4550是一款直序扩频无线调制解调器。它工作在的ISM波段上,该波段在全球都可以无需申请即可使用。通过RS-232或RS-485串口,ADAM- 4550可以以高达的速度与计算机或其它设备进行通信。 ADAM-4550以半双工的方式工作,并以1Mbps的速率进行无线数据传输。它具有100mW的输出功率,并且如果使用自带的小型天线,它的传输距离可达150米,如果使用研华的高增益室外天线,其传输距离可以超过20公里(视距)。 RS-485标准支持半双工通信。这意味着使用一对双绞线即可进行数据的发送和接收。通常由握手信号RTS(请求发送)来控制数据流的方向。但在ADAM-4550中带有一个专门的I/O电路,它可以用来侦测数据流向,在不需要握手信号的情况下自动切换传输方向。 ADAM-4550无线调制解调器提供了可靠的“点到点”或“点到多点”的网络无线连接。一个典型应用是将一个ADAM-4550模块通过RS-232与主计算机相连,将其它ADAM-4550模块放置在远程现场。每个ADAM-4550模块都可以通过RS- 4550网络与远程设备相连接。远程ADAM-4550模块将远程数据传送到主ADAM- 4550模块,而主ADAM-4550模块会通过无线传输向远程ADAM-4550模块发送控制命令。 规格 ·RS-232/RS-485传输速率(bps):1200,2400,4800,9600,,,, ·RS-232接口接头:孔型DB-9 ·RS-485接口接头:插入式螺丝端子 支持AWG1-#12或2-#14-#22(到线径)电缆 ·无线传输速率:1Mbps ·无线传输频率:(标称值) ·无线传输功率:100mW(标称值) ·无线调制:直序扩频PSK ·无线收发器地址:可软件配置为254个不同的地址 ·通信距离:550英尺有效距离(在开阔地使用2dBi全向天线的情况下),实际距离取决于环境条件、天线类型及位置 ·工作温度:-10�0�2到70℃(14�0�2到158℉) ·电源要求:+10~+30VDC ·功耗:4W ·尺寸:60mm×120mm(”×”) 特点 ·可软件配置RS-232或RS-485,数据传输速率可达 ·在有外部天线及放大器的情况下,传输半径可超过20公里 ·内置看门狗定时器及自动RS-485数据流控制 ·扩频无线调制 ·工作在全球通用、无需申请的波段() ·模块间的1Mbps无线数据传输速率 ·可软件配置无线收发器地址 ·方便的DIN导轨、面板或堆叠安装 ·带有存储通信设置的EEPROM ·支持点到点或点到多点的应用 ·透明的协议及用于确保数据完整性的10K缓存 ·用于故障诊断的电源及数据流指示灯 ·带无线连接测试的诊断软件 ·符合FCC Part15及ETSI 标准 六、结论 通过无线局域网对工业设备进行控制简单易行,但是成本稍高。目前,绝大多数无线控制如前所述采用的是系列协议,它与我们大多局域网所采用的以太网可以无缝连接,所以,对于用户层测控程序没有任何影响,只需对原有方案的物理层设备作简单的配置即可。例如选用上述的研华的无线产品替代原有的有线通讯装置,其它硬件及软件配置均不受影响。
局域网论文资料在网上好多建议一个网站要求:一)文体不可将论文写成“调查报告型”、“工作总结型”等主要反映实际问题,缺乏理论深度,与所学专业知识缺乏有机联系的文章。(二)文风态度严肃。论文主题应有一定理论价值与应用价值,不可过于粗浅,不可完全从个人兴趣出发。思维严谨。立论应正确,论据应充实可靠,结构层次应清晰合理,推理论证应讲究逻辑。语言朴实。注意学习使用科研论文特有的科学语言,术语应尽可能规范,行文应简练,文字应朴实,不可过于繁琐,不可使用过分夸张虚饰、感情色彩过分浓重的文学语言,不可使用过分直白、庸俗的市井语言,不可使用生造词句。表达准确。所用概念、术语、词语等的含义必须明确且使用准确,不能有歧义。遣词造句及逻辑安排必须符合现代汉语的语法和表达习惯。(三)格式论文应使用学院统一制定的论文模版,无论写作提纲或正文,均须以此模板为准(对于未使用学院模版撰写的毕业论文,最终成绩可相应的下调一个等级)。1.论文模板包括论文题目、提纲、正文、注释、引用参考文献资料目录等。其中注释、引用参考文献资料目录两项内容,学生可根据实际情况参考使用。提交提纲时,正文项为空白。提交正文时,如提纲一次通过无须修改,则提纲项为空白;如提纲未通过,学生根据导师要求做了修改,则提纲项须有修改后的提纲内容。2.论文正文段落层次划分格式一、(用于论文小标题)(一)(用于重要段落的划分)1.(用于要点的排列)⑴(用于特征的排列)①(用于分特征的排列)论文一般不适合用章节体。3.字数论文正文字数一般应在6000~8000字(计算类论文字数可略少,但不能低于5000字),提纲字数应在400~800字(提纲字数不包括在正文中)。4.注释格式对所引用的他人观点,参考文献须做注释,清楚地注明作者、书名、出版社、出版时间或论文题目、刊物名称及期号、页码等,引用其它参考资料也应注明资料来源。参考文献一般不低于4种,参考文献的内容必须与论文内容紧密相关,而且是你真正认真研读过的。注释及参考书目统一用尾注,其格式为:(著作)作者,书名,××出版社××××年第×版,第××页。(论文)作者,论文题目,杂志名称××××年第×期,第××页。(网文)作者,论文题目,网页链接地址。5.论文各部分样式设置要求:⑴论文题目:宋体三号字居中。⑵提纲及正文:宋体五号字两端对齐,段落首行空两字,段落间不允许空行,段落标题除可以加黑加阴影外,不得再使用其它任何样式;单倍行距,段落间距都为零;不得对整篇文章使用表格嵌套;不得使用繁体字和任何背景色。⑶参考文献、尾注:宋体五号字。参考文献:
[1] 胡存生等 《局域网—组网技术与维护管理》北京:电子工业出版社,[2] 谢希仁 《计算机网络》北京:电子工业出版社, 第五版 [3] 黄燕 《计算机网络教程》北京:人民邮电出版社 [4] 刘小伟 《电脑局域网全面上手》 北京:海洋出版社 [5] 黄传河等 《计算机网络应用设计》 武汉:武汉大学出版社 [6] 杜朝晖 《局域网与组网实训教程》 北京:北京邮电大学出版社
[1] 胡存生等 《局域网—组网技术与维护管理》北京:电子工业出版社,[2] 谢希仁 《计算机网络》北京:电子工业出版社, 第五版 [3] 黄燕 《计算机网络教程》北京:人民邮电出版社 [4] 刘小伟 《电脑局域网全面上手》 北京:海洋出版社 [5] 黄传河等 《计算机网络应用设计》 武汉:武汉大学出版社 [6] 杜朝晖 《局域网与组网实训教程》 北京:北京邮电大学出版社
这是一篇<组建校园ADSL的论文>你就看着改改好了! 参考资料上的网站是:清华校园新闻网上关于"校园网进宿舍"的一篇报道也许能帮上忙!论文嘛,就是动拼西凑!(我这样认为!呵呵! 随着近年来电信资费的调整,政府上网工程的启动,企业建网热潮的深化,电子商务走向应用,可以预期新的一轮上网热潮正在到来。再加上网络应用的进一步深化,以视频点播(VOD)、电视会议、网上购物等交互式应用为代表的新的业务类型的出现,用户对数据通信的速率提出了更高的要求。接入网作为网络系统中的“最后一公里”正引起人们越来越多的注意。但是由于种种原因,用户的接入速率尚不能满足多媒体应用的需求,正因如此,ADSL、Cable Modem等新一代的高速接入技术被推向了台前,频频曝光。� 本文主要介绍ADSL技术。一方面,ADSL技术是基于现有的双绞铜线的基础上,在我国目前的实际情况下更经济也更易于实现,有望成为下一代主流的用户接入方式;另一方面,由于我国绝大部分城市的电信部门尚不支持ADSL技术(只是在我国的深圳以及上海、北京的某些小区作为试点,进行了ADSL技术的试验),所以我们只提供了一个基于ADSL技术的校园网解决方案。� 技术的发展背景� 随着网络技术的不断发展,尤其是Internet的迅速发展,使得接入技术日益受到人们的重视。在过去的几年间,基于铜线的接入技术取得了飞速的发展,包括使用V系列调制解调器的接入和xDSL技术。使用调制解调器通过电话线(双绞铜线)来实现网络的接入是最简单、最经济的方法,但是它受到调制解调器速率的限制。虽然经过了人们的努力,调制解调器的速率由最初的速率一路攀升,先后经历了、、、。但是由于V系列调制解调器所使用频带受到限制(为3400Hz),所以几乎已经无法继续提高速率。那么,在现有的铜线上,如何进一步提高网络的接入速率呢?各种DSL(Digital Subscriber Line 数字用户线)技术就成为最佳的方案。� 在众多的DSL技术中,ADSL技术是比较有代表性的,它对更新Internet访问的应用范围,如视频点播(Video�on�demand)和电视会议(Teleconferencing)等,具有实际意义。下面,我们就ADSL技术作一简单的介绍。� 的工作原理 ADSL(Asymmetric Digital Subscriber Line),中文名字叫非对称数字用户线路。当在电话线两端分别放置ADSL MODEM时,在这段电话线上便产生了三个信息通道:一个速率为�9Mbps的高速下行通道,用于用户下载信息;一个速率为16kbps�1Mbps的中速双工通道;一个普通的老式电话服务通道;而且这三个通道可以同时工作。(当然,具体的通信速率还依赖线路的质量和长度而定。一般来说,有效传输距离在3-5公里范围以内。)你可以在下载文件的同时在网上观赏视频节目,并不影响电话的使用。最重要的是这一切都是在一根电话线上同时进行的。� ADSL靠什么实现这一切呢?说起来,ADSL的内部十分复杂。它采用了高级的数字信号处理技术和新的算法压缩数据,使大量的信息得以在网上高速传输。我们知道,在现有的较长的铜制双绞线(普通电话线)上传送数据,其对信号的衰减是十分严重的,ADSL在如此恶劣的环境下实现了大的动态范围,分离的通道,以及保持低噪声干扰,其难度可想而知,难怪有人说,ADSL是调制解调技术的一个奇迹。� 为了在电话线上分隔有效带宽,产生多路信道,ADSL调制解调器一般采用两种方法实现,频分多路复用(FDM)或回波消除(Echo Cancellation)技术。FDM在现有带宽中分配一段频带作为数据下行通道,同时分配另一段频带作为数据上行通道。下行通道通过时分多路复用(TDM)技术再分为多个高速信道和低速信道。同样,上行通道也由多路低速信道组成。而回波消除技术则使上行频带与下行频带叠加,通过本地回波抵消来区分两频带。此技术来源于和调制解调器中,它非常有效地使用了有限的带宽,但从复杂性和价格来说,其代价较大。当然,无论使用两种技术中的哪一种,ADSL都会分离出4kHz的频带用于老式电话服务(POTS)。� 当前,ADSL调制解调设备多采用3种线路编码技术,分别称为抑制载波幅度和相位(carrier�less amplitude and phase,CAP),离散多音复用(discrete multitone,DMT),以及离散小波多音复用(discrete wavelet multitone,DWMT)。其中CAP的基础是正交幅度调制(QAM),在CAP中,数据被调制到单一载波之上;而在DMT中,数据被调制到多个载波之上,每个载波上的数据使用QAM进行调制。DMT中使用为大家熟知的快速傅里叶变换算法做数字信号处理,而在DWMT中,则用近年来新兴的小波变换算法代替快速傅里叶变换。一个ADSL调制解调器将多路下行通道中,双工通道中以及维护信道中的数据流组合成数据块(block),并在每一数据块中附加纠错代码,接收端则通过此纠错代码对在传输过程中产生的误码进行纠错。实验表明,此纠错编码技术完全可以达到MPEG�2和其他数字图像压缩方法的要求。� 非对称数字用户线路(ADSL)与以往调制解调技术的主要区别在于其上下行速率是非对称的,即上下行速率不相等,ADSL技术的高下行速率和相对而言较慢的上行速率非常适于做Internet/Intranet浏览使用。� 3. ADSL的特点� 1)ADSL具有V系列调制解调器无法比拟的数据速率。� 2)ADSL技术是基于双绞铜线的,因此ADSL有着广阔的应用基础。在全球范围内,有7亿门电话铜线。在我国,电话网的规模已经跃居到全球第二位,其中,程控化的比重高达,这为ADSL技术在我国的应用提供了良好的基础。� 3)ADSL技术具有高性能价格比。ADSL技术利用传统电话网的双绞铜线,并且在同一条双绞铜线上可以实现语音传输和数据传输的共存,因此不需要另外铺设传输线,从而大大节约了成本。� 4)ADSL与Cable Modem相比,具有独占带宽的特点。利用有线电视网进行多媒体的传输,虽然可以取得较高的带宽,但当上网用户的数目增加时,因其是共享带宽,所以每个用户拥有的带宽将急剧下降;而ADSL是基于电话铜线的,每个用户独占带宽,不会因上网的用户数目的增加而影响带宽。� 5)ADSL的上下行速率是非对称的。ADSL技术的高下行速率和相对而言较慢的上行速率非常适于做Internet/Intranet浏览使用。� 4. ADSL所需设备� 在用户端,需要安装ADSL调制解调器。用户的计算机通过调制解调器连接到普通的电话线上。在ADSL调制解调器中有一个用于信号分离的芯片,叫做POTS Filter。从电话线传来的信号通过它被分成两路,一路用于传送语音,另一路用于传送数据。传送数据的信号会在经过一个信道分离器(Channel Separator),分成上行和下行两个信道。� 在交换局端的设备是DSLAM(Digital Subscriber Line Access Multiplexer:数字用户线接入复用设备),它的作用是将ADSL用户连接到高速骨干网上。在交换局的DSLAM设备之前也有一个ADSL调制解调器,其中也有POTS Filter,所以从用户端传来的信号通过ADSL调制解调器后被分成两路,一路是语音信号,它被送往交换局的PSTN(Public Switched Telephone Network:公用电话网)设备,另一路用来传送数据,则送往DSLAM设备,通过DSLAM设备传送到骨干网上。一般情况下,DSLAM设备都与ATM网络相连。 5. ADSL应用范围 ADSL的应用范围很广,主要包括以下几个方面:� 1)远程教学� 通过ADSL宽带网络,可以使地处不同地域的校园组成一个网上的虚拟校园,方便地实现远程教学。� �电视转播� 通过ADSL宽带网络,可以高速地实现视频与音频信号的传输,方便地进行电视转播。� �网上购物� 通过ADSL宽带网络,可实现快速的商品浏览,可以观看到商品的清晰图片,视频介绍,音频 解说。在银行,信用卡机构的帮助下,可以在网上选购所需的商品及服务。� �小区信息发布� 小区物业可以通过ADSL宽带网将各种信息放在网络上,不需要再另行发放各种通知。例如: 购物指南,房地产报价,参考资料,旅游服务,影视信息,物业收费通知,证券信息等。� �视频点播� VOD即视频点播,是一种交互式操作,可以根据用户自己的喜好与需要通过网络点播不同类 型的视频节目,在计算机上观看。也可以利用计算机上的视频卡的视频输出功能通过S�端 子在大屏幕电视,家庭影院上观看。� �视频会议� 通过ADSL宽带的网络连接,使得进行高画质,高音质的实时视频会议成为一件非常轻松的事 情。� 〖HS2〗〖HT5”H〗6〓ADSL技术应用解决方案�〖HT5”SS〗 下面我们就以某大学为例,来说明如何利用ADSL技术实现多媒体局域网的组建工作。� 1)系统现状� 某大学由三个校园组成� A.外地校园,已建有校园网� B.西校园,已建有校园网� C.东校园,无校园网� 三校园之间,通过DDN接口组成远程教学与会议网络。� 现在要解决的问题是东校园的校园网的组建问题。组建校园网的方案很多,在这里让我们看 一看如何利用ADSL技术来解决这一问题。� 2)系统目标及功能� 首先,我们分析一下东校园的现有设备情况:� *+通信线路� 学校建有一个内部电话网络,几乎所有科室,以及处级以上干部家都配有分机。利用现有的 线路组路组建校园可节省费用和人力,如将来要扩建,利用自己的技术力量就可完成。� *+计算机及硬件资源� 学校拥有一个计算机中心、多个语音教室和多媒体教室,所有科室均配有计算机、打印机、 扫描仪等硬件设备,多媒体教室还配有投影仪、实物展台等。� *+视听器材� 学校拥有一个电教中心,配有摄像机、录像机、录音机以及视听编辑设备。根据学校的具体 〖FL)〗〖LM〗〖PSS2,+58mm。123mm,BP〗�〖FL(K2〗 情况,将系统目标定为近期目标和远期目标。� 近期目标� 利用东校园现有的设备(主要是校内内部电话网络),组建基于ADSL技术的校园网,主要实现 :� �视频会议� 实现在校园网上召开视频会议。教职工可在自己的办公室,甚至在家里(学校北院家属宿舍) 就可参加会议。� �多媒体教学� 实现在校园网上的多媒体教学,学生可在教室或集体宿舍上课,可节省各种教学资源(如教 室、设备、教师等)。� �办公自动化� 实现在校园网上的办公自动化,从而进一步实现“无纸”办公。� �视频点播� �计算机协同工作� 实现在校园网上的协同设计、协同写作等。� �其它� 实现在多媒体局域网上收发电子邮件、BBS等功能。� 如能实现以上的功能,可以实现以下目标:� *4资源共享� 实现场地、设备等的共享,大大提高办学资源的利用率。� *4缓解师资不足的矛盾� *4提高办公效率� *4使东校园及其学生宿舍、家属宿舍组成一个数字化小区。� 远期目标� 第一步〓利用DDN实现三个校园网的网络互联。� 第二步〓利用ADSL实现三个校园网的网络互联(将来电信普遍支持ADSL后)。� 3)系统设计及网络结构� 初步决定利用ADSL技术来组建东校园的校园网,理由如下:� 可利用学校现有的内部电话线路和设备。这样做的好处是可以做到在不影响原有电话使用 的条件下提供相互连接和上网的功能;� 每个用户独占带宽,且下载速率比较高,比较适合如局部视频会议,视频点播,计算机教 学,数字化小区等的需要;� 由于ADSL的前景看好,如果我国电信支持ADSL技术后,现有基于ADSL技术的网络可比较容 易地支持宽带远程服务。� 当然,利用现有的电话系统组建基于ADSL技术的校园网,要对原有的电话系统做一些改造。 这种改造分为用户端和总机端。� 用户端电话系统的变化只是加入了一个滤波器和一个ADSL的调制解调器。对原有的电话线路 不需要作改动。ADSL的调制解调器一头连接着滤波器过来的DSL信号,一头连接HUB(集线器) 或SWITCH(网络交换机)。如果计算机访问内部的计算机,则通过HUB即可;如果访问外部的 则先通过HUB再通过ADSL Modem。� 增加运行代理服务器软件的代理服务器,则本网计算机即可访问Internet。� 学校总机房的交换机作如下的处理:� 在交换机房的改动是加入了一个滤波器,将ADSL的高频信号在进入电话交换机前分离开来。 高频ADSL信号送到ADSL的Modem中,电话信号送入交换机。接入的模型图如图1。〖FL)〗 � 〖CRS3,BP〗� 〖HT5”H〗〖JZ〗图〓1〖HT5”SS〗 〖FL(K2〗〓〓 整个网络被划分成以下几个部分:� �教务LAN� 主要用于学生、师资和教材等的管理。� �财务LAN� �图书馆LAN� 主要用于图书与期刊的采购、编目、检索、借阅等管理。� �中心LAN� 主要用于提供和管理各种资源,并向用户提供各类服务。� 整个网络的结构如图2。〖FL)〗 � 〖CRS4,BP〗� 〖HT5”H〗〖JZ(〗图〓2〖JZ)〗 〖HT5”SS〗 〖FL(K2〗〖HT5”H〗7〓结束语�〖KH-*2〗�〖HT5”SS〗 由于ADSL技术还不是很成熟,没有一个统一的标准,我国电信也不支持它,所以我们只就基 于ADSL技术的校园网的建设作了一下简单的讨论。其中肯定存在不妥,甚至是错误之处,望 读者给予批评指正。〖FL)〗 〖HT〗〖HS(7〗〖HT2BS〗〖JZ(〗Internet/Intranet技术在办公�自动化中的应用〖JZ)〗 〖HS)〗 〖HT4”K〗〖JZ〗王惠森〓〓〓〓〓魏〓智〓� 〖HT5”F〗〖JZ〗(天津航海仪器研究所)〓(河北工业大学机械学院)�� 〖HK40〗〖HT5Y3〗摘〓要〓〖HT5”K〗基于几个工程系统的开发实践,结合办公自动化的 特点,阐述了应用现代Internet/Intranet技术开发自动化办公系统的主要特征、技术关键 和构造过程。� 〖HT5Y3〗关键词〓〖HT5”K〗办公自动化〓 INTERNET网〓 INTRANET网〓 应用系统 �〖HK〗〖HT〗�〖HT5”SS〗〖FL(K2〗 〖HS2〗〖HT5”H〗1〓前言〖HT5”SS〗� 基于局域网的办公自动化系统,利用计算机网 络环境建立的办公自动化系统可有多种,比如,可以用各种关系型数据库工具开发采用Clie nt/Server结构的软件系统实现办公自动化,也可以基于文档型数据库工具(如Lotus Notes )来开发事务流型办公系统。这些系统虽然各有优点(技术成熟、性能稳定等),但如果希 望既能满足单位内部(局域网)办公又能满足集团(广域网)办公的双重需要时,以上两种 办公系统便暴露出不可克服的弱点,要么投资太大(比如需申请专线),要么由于应用站点 分散,客户端程序不便维护。鉴于此,如何抓住Internet/Intranet技术大发展的机遇,利 用Internet/Intranet技术来开发新一代办公自动化系统,已成为各相关部门所关注的重要 课题。� 〖HS2〗〖HT5”H〗2〓办公自动化的主要特点〖HT5”SS〗� 无论开发何种办公自动化软件系统,我们都需要清楚办公自动化究竟 包含那些方面和内容。通常认为将办公室日常处理各种事务和信息的过程,在办公主体—— 人的控制下,利用现代工具和手段自动完成,这就是办公自动化。从信息处理的多层面和复 杂性来讲,办公自动化可分以下三个层面或阶段:� 1) 行文处理自动化� 主要内容是纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上述单 位文件的拟稿、审核、签发等过程;本单位内部形成的各种报告、计划、总结等材料的形成 以及逐级审核、审批过程;文档一体化及综合档案管理。� 2) 事务处理自动化� 其处理的主要内容包括各种行政事务(车辆管理、固定资产管理等);秘书事务(会议安排调 整、会议通知、领导活动计划安排、信息采编等);督办事务(领导交办事务督察、信访工 作管理等);专业事务(人力资源管理、财务管理、生产经营管理等);个人事务(个人信 息交流、专题讨论、个人通信录等)。� 3) 辅助决策自动化� 该层次的自动化是建立在前两个方面自动化基础上的,专门为负责人汇总各方面信息,并就 各种问题作出正确决策提供准确、全面、及时的依据而建立。其主要内容应建立在领导综合 查询平台下,提供的信息主要是单位内部资金、经营、人才等方方面面情况的汇总及分析; 国际国内相关领域有关情况分析预测;国家相关法律法规分类汇编及快速参考等。通过综合 查询能使本单位领导自动、快速地得到决策所需的各种详实材料,使决策更加及时、准确。 〖HS2〗〖HT5”H〗3〓计算机网络办公自动化系统的构造形式〖HT5”SS〗� 自动化网络办公实现的有效途径取决于当前可用的相关软件产品。 以 下简要介绍几种基于目前市面流行软件的网络办公自动化系统的构造。� Client/Server结构型系统� 此种办公自动化系统基于局域网环境,其最具代表性的几种开发和使用环境为:在WIN NT局 域网上运行,Client端采用Powerbuilder或VB、VC、V FOX等工具开发,而SERVER端则采用 大型关系型数据库如SQL SERVER、ORACLE、INFOMIX、SYBASE等进行集中数据处理。� 事务流型系统� 该系统仍是基于局域网的办公自动化软件,它采用Lotus Notes来开发事务流型办公系统, 整个软件在NT、NOVELL等微机局域网、Notes平台环境下运行,其数据处理方式也采用Clien t/Server结构,只不过其后台(Server)运行的不是传统的大型关系型数据库,而是Notes 特有的文档型数据库。这种软件最擅长处理收发文等事务流型工作� 基于Internet/Intranet的系统� 目前最新的办公自动化系统是建立在Internet/Intranet环境下,通过操作简单、功能丰富 、通用性强的浏览器运行,适合单位内外集群办公的综合性办公自动化。它随着Internet的 流行而诞生,并将随其突飞猛进的发展而成为新世纪的办公自动化系统的主流。在Internet /Intranet上用浏览器方式开发办公自动化系统,可以直接利用因特网上成熟的电子邮件技 术、信息收集能力以及可以无限延伸的信息节点等技术优势,而且浏览器这种界面格式已广 泛被接受,大多数用户能够快速无障碍操作。� 〖HS2〗〖HT5”H〗4〓基于Internet/Intranet的办公自动化系统〖HT5”SS〗� 应用系统的体系结构� 设计和开发基于Internet/Intranet的自动化办公系统,从根本上说 就是建立适合自己企事业特点的应用系统平台。这里强烈建议采用国际上先进的客户机—— 应用服务器——数据库服务器三层体系结构,如图1所示。将浏览器作为客户机的主要工具 ,来访问服务器端的资源,包括数据库服务器。这里的浏览器应是具有个性化自适应力和In ternet/Intranet资源定位与管理能力的通用前端,且可实现对数据库的无缝连接和与访问 ,同时与服务器相配合,来提供完整的访问控制和保密。应用服务器兼有Internet相关功能 和防火墙与代理功能,集成对数据库的借口,既支持客户端的信息创建与发布,又支持办公 文档的填写、签发和流传递,并与浏览器相呼应以实现完整的安全管理和防护体系。〖FL) 〗 〖PSF28,+60mm。87mm,BP〗� 〖HT5”H〗〖JZ〗图1〓Internet/Intranet应用系统体系结构〖HT5”SS〗�〖FL(K2〗〓〓 建立自动化办公系统的基本方法� 开发和建立基于Internet/Intranet方式的网络办公自动化系统,基本方式为在单位内部建 立企业内部局域(Intranet)网,设立自己的WEB服务器,通过"防火墙"与外部Internet联 接。在内部Intranet的WEB服务器上,建立大型数据库以存储和管理单位内部的各种信息。 其应用程序可以采用V JAVA、POWER JAVA、CGI等开发,并安装到WEB SERVER端。而且用户 工作站只需安装浏览器即可,通过浏览器登录内部网即可进行办公事务处理,需要时在办公 自动化软件里就可以直接(经授权)走向外部Internet,以便获取所需信息。同时本集团内 部的异地用户或本单位人员外出时,也可以在异地直接通过Internet访问单位内部的WEB服 务器(经授权),进行办公事务处理。� 基于Internet/Intranet的自动化办公系统的特征� 基于Internet/Intranet方式的办公自动化系统,具有其独特的优势,主要表现在:� 1) 支持真正的异地办公� 传统的办公自动化系统虽然在一些方面还有其优点,但一般只局限在单位内部的局域网中使 用,异地使用只能通过远程登录方式进行,既不安全也容易出错,实际工作中无人使用;In ternet/Intranet方式的办公自动化系统最突出的优点就是支持异地办公,满足行业系统、 企业集团甚至是跨国集团的办公,只要能上Internet的计算机,原则上就能够象单位内部的 工作站一样,方便地处理办公事务,同时"防火墙"技术又能很好地保证信息和数据的安全。 这一点,其他方式的办公系统绝对相形见绌。� 2) 成本低廉� 采用Internet/Intranet方式的办公自动化系统,除了搭建网络环境和购买应用软件外等与 其他办公系统共同的开销外,不再需要购买任何用于软件运行的应用平台,同时也就不再需 要额外支出那些由于运行应用软件平台而带来的额外的系统资源开销,与其他所有办公系统 相比,这种方式成本最为低廉。� 3) 操作简单� 与其他办公系统各自不同风格的用户界面相比,Internet/Intranet方式的办公自动化系统 采用统一的、为人们熟知的浏览器界面,因此无须特殊的操作即可启动应用系统,习惯于使 用浏览器的用户,甚至不经培训即可无障碍操作,由于人们都有先入为主的习惯,因此其他 方式的系统界面再友好,也不会有浏览器方式操作被用户接受的快。� 4) 快速本地化� 系统采用用户可设置的定制流程和自由流程相结合的方式,处理办公事务,因此商品软件本 地化时,用户单位事务处理流程不同用户可自行修改流程,无须修改程序。� 5) 维护方便� 由于Internet/Intranet方式的办公自动化系统所有功能性的应用程序都在WEB服务器上,用 户端没有任何与操作功能有关的程序,因此用户业务内容发生变化或软件故障需要修改和维 护时,只需修改和维护WEB服务器上的软件即可,与其他可能分布在单位各个部门,甚至远 在国外的用户端计算机没有任何关系,甚至这种系统软件的维护工作开发公司可以不到现场 ,通过Internet网就能实现真正的远程维护,系统的维护成本又可大大降低。� 〖HS2〗〖HT5”H〗5〓结论〖HT5”SS〗� 随着信息化建设的不断发展,全国各地主要城市信息港建设的前进,Internet的应用将会得 到人们更多的注重,在未来十年,Internet可能会成为单位、社会团体及个人之间信息交换 、交流的主要途径,借助于Internet/Intranet方式的办公自动化系统,可以方便地与网上 的各种应用系统联接,成为跨世纪的办公系统。随着信息化建设步伐的加快,随着因特网资 源的不断丰富,其功能、信息管理范围也必将得到扩展,届时将给人们的办公观念和行为方 式带来新的变革。〖FL)〗 〖HS2〗〖JZ〗〖CDH03344〗 〖FL(K2〗〖HT5”H〗(上接第38页)〓〖HT5”SS〗 安装程序可以向计算机查询桌面属性,确定应用程序是否被 Windows 安装程序安装过。� 〖HS2〗〖HT5”H〗4〓程序包文件 (.msi)的制作〖HT5”SS〗� Windows安装技术的一个很大特点就是你自己可以制作安装包文件。假如你做了一个小软 件,你就可以自己做一个(.msi)包文件,用它可以把你的杰作安装到windows2000上。那 么这个包文件怎么来做呢,目前可以利用两种工具,一种是Orca:微软提供的一种最底层的 工具,实际让你作的只是填写各种表组包括:文件表组,注册表组,系统表组,内核表组,参考资料:
摘要:文章分析了局域网的安全管理所涉及的问题,并根据自己的经验提出了相应的解决方法。 关键字:系统、防火墙、INTERNET、信息安全、数据库、病毒 随着计算机信息技术的发展,网络已成为我们生活的重要组成部分。但网络在应用过程中也会带来许多问题,由于频繁使用互联网,病毒的传播日益猖獗,黑客的攻击也越来越多,给局域网数据的管理、网络的安全带来很多问题,笔者从事局域网的管理工作多年,结合自己的工作实际,提出一些关于局域网的安全管理方面的经验与教训,供大家借鉴。 我们单位的局域网综合了公司生产管理、经营管理、物资管理、安全管理、生产日报、月报等各方面的许多信息,并且这些信息都是每天靠相关专业人员写进数据库的,因此在使用中出现了许多问题,但通过我们的努力工作,网络运行状况一直良好。经验告诉我们:要管好局域网,必须由局域网用户和管理员共同来努力。 一.网络管理员应作到的安全措施 1.加强服务器主机的独立性 局域网中,通常有一台以上的主服务器,提供所有计算机的连结并控制.这台计算机就是黑客攻击的主要目标.因此,企业内部应对服务器主机的安全性加强控制,尽可能将其独立,不要将重要资料放置此处,将重要资料独立放在内部机器上,这样可保证资料的安全性、完整性。 2.网络分段 把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段 间不能直接互访,从而减少各系统被正面攻击的机会。以前,网段分离是 物理概念,组网单位要为各网段单独购置集线器等网络设备。现在有了虚 拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网 段做任意划分。 网络分段可分为物理分段和逻辑分段两种方式: 物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。 逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。 3.防火墙技术 如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。 防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。 防火墙是一种用来阻止外面的未经授权的用户的非法访问你的网络下的设备的工具,它通常是软件和硬件的结合体。 为了更好地理解防火墙的工作原理,我们就使用以前提到过的例子来说明.首先,大多数网络身份验证除了用户帐号和口令之外的,就是IP地址,IP地址是INTERNET网络上最普遍的身份索引,它有动态和静态两种。 (1)动态IP地址指每次强制分配给不同上网机器的主机的地址。ISP提供的拨号服务通常是分配动态IP地址,一个拨号计算机通常每次拨号都有一个不同的IP但是总有一个范围。 (2)静态IP地址是固定不变的地址,它可以是某台连入Internet的主机地址,静态IP分几类,一类是whois可以查询到的,并且此类IP地址主要是Internet中最高层主机的地址,这些主机可以是域名服务器,httpd服务器(Web Server)、邮件服务器、BBS主机或者网络棋类游戏服务器。另一类静态IP地址被分配给Internet网络中的第二层和第三层的主机,这些机器有固定的物理地址。然而他们不一定有注册的主机名。 4.使用企业级杀毒软件 在网络病毒日益猖獗的今天,不管人们多么小心翼翼,仍然会难免碰翻病毒这个“潘多拉”盒子。在这时候,选择一个功力高深的网络版病毒“杀手”就至关重要了。一般而言,查杀是否彻底细致,界面是否友好方便,能否实现远程控制、集中管理是决定一个“杀手”的三大要素。现在病毒日益猖獗,日常需要写入服务器的单机的安全也特别重要,我建议购买企业版杀毒软件,并控制写入服务器的客户端,网管可以随时杀毒,保证写入数据的安全性,服务器的安全性。 最好选择从事反病毒行业历史比较悠久,在市场上有较高知名度企业研发的产品,千万不能贪便宜选择不知名厂商生产的廉价产品,不仅产品质量、售后服务得不到保证,而且一旦造成损失,将会得不偿失。 5.防止黑客攻击 随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。 黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。黑客入侵常用方法如下: ●Data Diddling-------------未经授权删除档案,更改其资料() ●Scanner-------------利用工具寻找暗门漏洞() ●Sniffer--------------监听加密之封包() ●Denial of Service-------------使其系统瘫痪() ●IP Spoofing---------------冒充系统内网络的IP地址() ●Other------------其他() 知道了黑客的入侵方法,我们就可以对症下药。 如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。 现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。 管理员在配置服务器的安全策略时一定要小心谨慎,比如在配置授权服务时,尽量用自己的方式为每个用户加上详细的描述来表述其身份,这样一旦发现新出现的用户没有描述,或未用你的方法进行描述,你可以立刻核对它的合法性,看是否为入侵后留下的额外控制账号。配置数据保护和数据集成可以为主机上的各种数据提供授权保护和加密,这样可以防止用户在远端登录主机时,登录信息被中途监听、截获,如果已经被截获,可以防止被破解。安全策略是管理员手里最基础的工具,有效地利用这个工具可以击退大部分非法入侵。 做为要建立服务器的管理员,首先要评估和分析自己服务器会受到哪些入侵,以及自己服务器上哪些资源数据容易被别人攻击。做好这样的评析才能方便地建立自己的安全策略,花最小的代价建立好最妥当的防护方法。入侵监视软件也是管理员必备的武器之一,它替代管理员对流入流出服务器的数据进行监视,检测其合法性。这类软件都还有一个规则数据库,用来和网络中实时交流的数据进行检测比较,通过那些合法的,中止那些非法的。管理员可以自行设置网络规则和应变手段,比如在发现入侵后进行反跟踪,找到入侵的源头。或者是直接进行反击,迫使黑客停止攻击,转入防御(比较常见的监听软件有ISS RealSecure、Axent Intruder Alert等)。而且在配置服务器时,尽量避免使用系统的默认配置,这些默认配置是为了方便普通用户使用的,但是很多黑客都熟悉默认配置的漏洞,能很方便地、从这里侵入系统,所以当系统安装完毕后第一步就是要升级最新的补丁,然后更改系统的默认设置。为用户建立好详细的属性和权限,方便确认用户身份以及他能访问修改的资料。定期修改用户密码,这样可以让密码破解的威胁降到最低。总之要利用好服务器自身系统的各种安全策略,就可以占用最小的资源,挡住大部分黑客了。 6.数据库的安全保护: 服务器中的程序、数据是动态的,随时变化,因此要作好备份工作,备份要多留几份,这样才使系统崩溃时,可以及时恢复数据,保证工作正常进行。 随时修改口令、密码, 不要将密码泄露出去,服务器不用时就进入锁定状态,免得由于误错做,引起故障,带来不必要的麻烦。 二.局域网用户应做的安全防护 许多企业内发生的网络安全危机,有多半来自员工本身没有具备基本的网络安全常识.导致黑客有机会侵入计算机,达到破坏的目的.因此企业或个人加强本身的网络保护知识,有绝对的不要.以下列出几项,供各位参考. 1.保密自己的口令、密码。严禁帐号,密码外借,密码设置不要过于简单,平时我们设定密码时往往随便就以简单的数字,电话号码,或单纯的英文字母,单词设定,这样很不安全,很容易被轻易获取.因此设定密码愈复杂,就愈安全.密码、帐号不要借给他人使用,避免不必要的麻烦. 2.安装在线杀毒软件,随时监视病毒的侵入,保护硬盘及系统不受伤害。常见的有KV3000、金山毒霸等,还要记得及时给病毒库升级。这样才能加强杀毒软件的抗病毒能力。 3.浏览WEB时不要轻易打开来历不明的电子邮件. 常见黑客入侵的方式,都是先寄发内含入侵程序的电子邮件给对方,使收件人在不知情的情况下打开邮件,入侵程序便悄悄进驻你的计算机,这样不仅会被窃取重要资料,而且会破坏你硬盘的所有资料.也有的黑客将邮件以HTM格式放在WEB页上寄出,只要上网者轻轻一击,你的计算机就种着了. 4.不要随便借你的计算机给别人使用黑客会在你的计算机上种植木马程序或获取你的相关网络资源密码等, 以后他就可以在任何计算机上随意获取你的资源,监视你的一举一动,控制你 的计算机,使你的机器速度下降,甚至死机.
相关资料:企业内网安全分析与策略一、背景分析提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。二、内网安全风险分析现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。1.病毒、蠕虫入侵目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。2.软件漏洞隐患企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。3.系统安全配置薄弱企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。4.脆弱的网络接入安全防护传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。5.企业网络入侵现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。6.终端用户计算机安全完整性缺失随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。三、内网安全实施策略1.多层次的病毒、蠕虫防护病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。2.终端用户透明、自动化的补丁管理,安全配置为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全代理,安全代理执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。3.全面的网络准入控制为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。4.终端设备安全完整性保证主机完整性强制是确保企业网络安全的关键组件。主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。仅供参考,请自借鉴希望对您有帮助