上计算机网络应用课的体会论文

3000字的论文,急需,谢谢

haozai4130 2021-09-19 09:06 221 次浏览 赞 154

最新问答

  • 爱美食小雅

    计算机网络应用基础论文

    计算机网络在商务中的应用

    摘要:随着计算机网络技术的飞进发展,商务正得到越来越广泛的应用。由于商务中的交易行为大多数都是在网上完成的, 因此商务的安全性是影响趸易双方成败的一个关键因素。本文从商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
    关键词:计算机网络,商务安全技术

    一. 引言
    近几年来.商务的发展十分迅速 商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在商务的发展中十分重要。可以说.没有安全就没有商务。商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障商务过程的顺利进行。即实现商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

    二、商务网络的安全隐患
    1窃取信息:由于未采用加密措施.信息在网络上以明文形式传送.入侵者在包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
    2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
    3假冒由于掌握了的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
    4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

    三、商务交易中应用的网络安全技术
    为了提高商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给商务交易活动不同程度的安全保障。
    1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的作系统.因此减少了黑客利用作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止驱动式攻击。当有些表面看来无害的被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生驱动攻击.所以对于来历不明的要先进行毒或者程序编辨证,以防止带有后门程序。
    2.加密技术。防火墙技术是一种被动的防卫技术.它难以对商务活动中不安全的因素进行有效的防卫。因此.要保障商务的交易安全.就应当用当代密技术来助阵。加密技术是商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.
    1. 无线局域网安全发展概况
    无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输。现在,能够截获无线传输的硬件设备己经能够在市场上买到,能够对所截获进行解密的黑客软件也已经能够在因特网上。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。
    我国从2001年开始着手制定无线局域网安全标准,经过西安科技、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。
    增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。
    2.无线局域网的安全必要性
    WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些,要将WLAN发射的仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
    同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
    无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的变成密文,并且,如果加密强度够高的话,侦听者获得有用的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的增加一部分由该和用户掌握的某种秘密生成的冗余,以使得接收方可以检测到是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造被误认为是合法的可能性极小。
    这样,通过加密和完整性校验就可以为无线局域网一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
    对于DOS攻击或者DDOS攻击,可以增加一个网关,使用包过滤或其它路由设置,将恶意拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。
    除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的要求有不可抵赖性,对于进出无线局域网的要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起安全服务,构建安全的网络。
    当考虑与其它安全系统的合作时,无线局域网的安全将限于的机密性服务,的完整性服务,身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
    3.无线局域网安全风险
    安全风险是指无线局域网中的面临的威胁。无线局域网的,包括了在无线信道上传输的和无线局域网中的主机。
    3.1 无线信道上传输的所面临的威胁
    由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开包,读取的内容[6]。
    另外,只要按照无线局域网规定的格式封装包,把放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个包拦截、修改,然后重新发送,而包的接收者并不能察觉。
    因此,无线信道上传输的可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
    3.2 无线局域网中主机面临的威胁
    无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
    对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有都可能会泄漏。
    这样,无线局域网中主机的作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
    4.无线局域网安全性
    无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,传输是通过无线电波在空中广播的,因此在发射机覆盖范围内可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
    4.1 IEEE802. 11 b标准的安全性
    IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。
    4.1.1认证
    当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
    4. 1 .2 WEP
    IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP一种无线局域网流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
    加密:通过加密和只允许有正确WEP密钥的用户解密来保护流。
    IEEE 802.11b标准了两种用于无线局域网的WEP加密方案。第一种方案可四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
    4.2 影响安全的因素[9][10]
    4. 2. 1硬件设备
    在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
    当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编静态加密密钥。客户端越多,重新编WEP密钥的数量越大。
    4.2.2虚假接入点
    IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
    因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
    4.2.3其它安全问题
    标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的包中一个黑客可以重建一个流,组成欺骗性包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究给用户或设备的详细。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
    4.3 完整的安全解决方案
    无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
    扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
    当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过用户名和密来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密,都要加密使免于攻击。
    这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络。用户在网络登录对话框和类似的结构中输入用户名和密。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
    相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并给用户适当等级的网络接入。以此给每一个用户与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
    RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
    网络安全性指的是防止信息和的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
    无线网络传播所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解采用不规则技术。
    正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。

    参考下 需要原创的找我说明 BY liyuze

    浏览 228赞 61时间 2023-08-08

上计算机网络应用课的体会论文

3000字的论文,急需,谢谢