1、“.....站点总金额为元,平均每平方米预算投资为元,平均每个预算投资为元第页共页第四章无线局域网网络安全绪论近年来,无线局域网以它接入速率高,组网灵活,在传输移动数据方面尤其具有得天独厚的优势等特点得以迅速发展。但是,随着无线局域网应用领域的不断拓展,无线局域网受到越来越多的威胁,无线网络不但因为基于传统有线网络架构而受到攻击,还受到基于标准本身的安全问题而受到威胁,其安全问题也越来越受到重视。非法接入无线局域网无线局域网采用公共的电磁波作为载体,而电磁波能够穿越天花板玻璃墙等物体,因此在个无线局域网接入点,的服务区域中,任何个无线客户端包括未授权的客户端都可以接收到此接入点的电磁波信号。也就是说,由于采用电磁波来传输信号,未授权用户在无线局域网相对于有线局域网中窃听或干扰信息就容易得多。所以为了阻止这些非授权用户访问无线局域网络,必须在无线局域网引入全面的安全措施......”。
2、“.....以此来区分不同的网络,最多可以有个字符。无线工作站设置了不同的就可以进入不同网络。无线工作站必须提供正确的,与无线访问点的相同,才能访问如果出示的与的不同,那么将拒绝它通过本服务区上网。因此可以认为是个简单的口令,从而提供口令认证机制,阻止非法用户的接入,保障无线局域网的安全。通常由广播出来,例如通过自带的扫描功能可以查看当前区域内的。出于安全考虑,可禁止广播其号,这样无线工作站端就必须主动提供正确的号才能与进行关联。基于无线网卡物理地址过滤防止非法用户接入第页共页由于每个无线工作站的网卡都有惟的物理地址,利用地址阻止未经授权的无限工作站接入。为设置基于地址的访问控制表,确保只有经过注册的设备才能进入网络。因此可以在中手工维护组允许访问的地址列表,实现物理地址过滤。但是地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求中的地址列表必需随时更新,目前都是手工操作。如果用户增加......”。
3、“.....因此只适合于小型网络规模。如果网络中的数量太多,可以使用端口认证技术配合后台的认证服务器,对所有接入用户的身份进行严格认证,杜绝未经授权的用户接入网络,盗用数据或进行破坏。基于防止非法用户接入技术也是用于无线局域网的种增强性网络安全解决方案。当无线工作站与无线访问点关联后,是否可以使用的服务要取决于的认证结果。如果认证通过,则为无线工作站打开这个逻辑端口,否则不允许用户上网。非法的接入无线局域网易于访问和配置简单的特性,增加了无线局域网管理的难度。因为任何人都可以通过自己购买的,不经过授权而连入网络,这就给无线局域网带来很大的安全隐患。基于无线网络的入侵检测系统防止非法接入使用入侵检测系统防止非法的接入主要有两个步骤,即发现非法和清除非法。发现非法是通过分布于网络各处的探测器完成数据包的捕获和解析,它们能迅速地发现所有无线设备的操作,并报告给管理员或系统。当然通过网络管理软件,比如,也可以确定接入有线网络的具体物理地址。发现后......”。
4、“.....如果列表中没有列出该新检测到的的相关参数,那么就是识别每个的地址提供商无线媒介类型以及信道。判断新检测到第页共页的地址提供商无线媒介类型或者信道异常,就可以认为是非法。当发现非法之后,应该立即采取的措施,阻断该的连接,有以下三种方式可以阻断连接采用攻击的办法,迫使其拒绝对所有客户的无线服务网络管理员利用网络管理软件,确定该非法的物理连接位置,从物理上断开。检测出非法连接在交换机的端口,并禁止该端口基于双向验证防止非法接入。利用对的合法性验证以及定期进行站点审查,防止非法的接入。在无线接入有线交换设备时,可能会遇到非法的攻击,非法安装的会危害无线网络的宝贵资源,因此必须对的合法性进行验证。支持的技术提供了个客户机和网络相互验证的方法,在此验证过程中不但需要确认无线用户的合法性,无线终端设备也必须验证是否为虚假的访问点,然后才能进行通信。通过双向认证,可以有效地防止非法的接入......”。
5、“.....通过接收天线找到未被授权的网络。对物理站点的监测,应当尽可能地频繁进行。频繁的监测可增加发现非法配置站点的存在几率。选择小型的手持式检测设备,管理员可以通过手持扫描设备随时到网络的任何位置进行检测,清除非法接入的。数据传输的安全性在无线局域网中可以使用数据加密技术和数据访问控制保障数据传输的安全性。使用先进的加密技术,使得非法用户即使截取无线链路中的数据也无法破译使用数据访问控制能够减少数据的泄露。数据加密中的第页共页有线对等保密协议是由标准定义的,用于在无线局域网中保护链路层数据。使用位钥匙,采用开发的对称加密算法,在链路层加密数据。加密是存在固有的缺陷的。由于它的密钥固定,初始向量仅为位,算法强度并不算高,于是有了安全漏洞。现在,已经出现了专门的破解加密的程序,其代表是和。中的保护接入是由标准定义的,用来改进所使用密钥的安全性的协议和算法。它改变了密钥生成方式,更频繁地变换密钥来获得安全......”。
6、“.....是继承了基本原理而又解决了缺点的种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,中的缺点得以解决。数据的访问控制访问控制的目标是防止任何资源如计算资源通信资源或信息资源进行非授权的访问,所谓非授权访问包括未经授权的使用泄露修改销毁以及发布指令等。用户通过认证,只是完成了接入无线局域网的第步,还要获得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问控制机制来实现。访问控制也是种安全机制,它通过访问地址过滤控制列表等技术实现对用户访问网络资源的限制。访问控制可以基于下列属性进行源地址目的地址源地址目的地址源端口目的端口协议类型用户用户时长等。其他安全性措施许多安全问题都是由于没有处在个封闭的环境中造成的。所以,首先,应注意合理放置的天线。以便能够限制信号在覆盖区以外的传输距离。例如,将天线远离窗户附近......”。
7、“.....最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外,必要时要增加屏蔽设备来限制无线局域网的覆盖范围。其次,由于很多无线设备第页共页是放置在室外的,因此需要做好防盗防风防雨防雷等措施,保障这些无线设备的物理安全。综合使用无线和有线策略。无线网络安全不是单独的网络架构,它需要各种不同的程序和协议配合。制定结合有线和无线网络安全策略,能够最大限度提高安全水平。为了保障无线局域网的安全,除了通过技术手段进行保障之外,制定完善的管理和使用制度也是很有必要的。第五章总结及致谢毕业设计的开始,也就意味着大学生活即将离我们而去。个毕业设计的优劣是检验大学三年的个重要的依据。在本工程方水平的论文来。而近年来有的学员的论文偏离了专业和所学的主要课程。例如学行政管理专业的写国际金融市场内容的不少学政法专业的又研究小城镇建设在农村经济建设中的地位和作用,如此等等。正因为离开了自己的专业学习基地,理论根基不深,情况不熟,结果写出来的论文......”。
8、“.....有的甚至误入歧途,得出荒谬的结论。因此,有的学员在答辩时支支吾吾,前言不答后语。忌观点偏激,提法不妥论文的论点,是作者思想观点态度和主张的集中体现。论点是论文的灵魂统帅和纲领,评价毕业论文的首要条件就是观点正确鲜明。因此不能随心所欲,不能违背党和国家现行的方针政策和法律法规,更不能自行其是钻牛角尖或走极端。在毕业论文写作中,由于个别学员学习不努力,未能及时掌握当前的理论动态,因而在论文中出现观点偏激,提法不妥的现象。要克服这毛病,首先是要加强学习,努力吸取新知识,接受新事物,使文章所反映出的思想观点见解,跟上时代的步伐其次,在动笔之前和成文之后,都要反复推敲斟酌,看确定论点的总的立场观点是否正确,有无问题要看文中的主要提法是否妥当,是否符合客观事物的发展规律,有没有片面的武断的不实事求是的地方。如果发现了问题,要及时予以纠正。忌抄袭代劳,坐享其成撰写毕业论文,是种创造性自主性劳动,论文篇幅有定的要求,写作时间又有严格的限制......”。
9、“.....确实有定的难度。因此有的学员就产生了畏难情绪和依赖心理。他们不是在老师的指导下去思考研究独立完成,而是通过东拼西凑,抄袭组织成文。更有甚者,全文抄袭报刊杂志网上现成的论文,或干脆请人代写。正由于作者未经过自己的辛勤劳动,对所抄内容不理解,虽论文写得好,但答辩时不堪问,无言以对。对于个真正想充实自己本领的人,应该珍惜毕业论文写作的机会,对棘手问题可以请老师或他人指导解决。借鉴别人的文章是可以的,但要在自己理解体会的基础上,先吸取其中的营养,再用自己的智慧去创造。千万不要抄袭别人的文章或请他人代笔。这不仅是种自欺欺人的做法,也是种很不道德的行为。第页共页忌弄错文体,不象论文论文是议事论理,以议论为主要表达方式的理论性文体,它要求通过材料和逻辑推理来证明作者的观点,辩明是非曲直,它必须具备论点论据论证三个要素。而有的学员对文体把握不准,未弄清论文和其它文体的区别,因而写出来的论文,有的像调查报告,有的像经验总结,有的甚至像报告文学......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。