计算机无线网络技术

2024-07-24

计算机无线网络技术(精选十篇)

计算机无线网络技术 篇1

关键词:无线网络,网络安全

一、引言

随着计算机技术及其应用的不断发展,人们对计算机联网和通信的要求越来越高。由于不同的地域或客观条件的制约,在许多情况下,有线通信及其组网的方式已不能满足应用的要求,于是无线计算机网络通信及其联网技术应运而生。这种技术使计算机建网迅捷、通信灵活、传输距离相对较远、覆盖面积较大、建网工程费用投资小、维护成本低,特别适合于分散用户和移动用户。

无线网络因具有高移动性、建网容易、管理方便、兼容性好等优点,所以在很多领域都得到了广泛的应用。随着无线网络应用领域的扩大和应用层次的不断深入,无线通信网络本身所固有的缺点即通信的安全性不高受到人们越来越广泛的关注,以致无线网络的安全问题成为当前无线网络应用和研究的一个热点问题。

二、无线网络中的不安全因素

无线网络之所以得到广泛的应用,是因为无线网络不像有线网络那样受地理环境的限制,无线用户也不像有线用户那样受通信受通信电缆的限制,而是可以在移动中通信。这些优势来自于它们所使用的无线信道,无线信道是一个开放性信道,它在赋予用户通信自由的同时也带来一些不安全因素。无线网络除了具有有线网络所存在的不安全因素外,还存在许多其他不安全因素。

1、无线窃听

在无线网络中所有的通信内容都是通过无线信道传送的,任何具有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其通信内容更容易被窃听,因为它们都工作在全球统一公开的工业、科学和医疗频带,虽然无线局域网通信设备的发射功率不是很高,通信距离有限,但实验证明通过高增益天线在其规定的通信距离外仍可有效的窃听。

2、假冒攻击

某个实体家装成另外一个实体访问无线网络,即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中,移动站与网络控制中心及其他移动站之间不存在任何固定的哦物理链接,移动站必须通过无线信道传输其身份信息,身份信息在无线信道中传输时可能被窃听,当攻击者截获一合法用户的身份信息时,可利用该用户的身份侵入网络,这就是所谓的身份假冒攻击。

在所谓不同的无线网络中,身份假冒攻击的目标不同,在移动通信网络中,其工作频带是收费的,移动用户必须付费才能通话,攻击者假冒合法用户主要是逃避付费。而无线局域网中,工作频带是免费的,网络资源和信息是不公开的、收费的,只有合法用户才能访问这些信息攻击者假冒合法用户主要是非法访问网络资源。

3、信息篡改

信息篡改是指攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接受者,其目的有两种:恶意破坏合法用户的通信内容,阻止合法用户建立通信链接;将修改的消息传给接收者,企图欺骗接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威胁。

4、服务后抵赖

服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。这种威胁在电子商务中常见。

5、重传攻击

重传攻击是指攻击者将窃听到的有效信息经过一段时间后,在传给信息的接受者。其目的是利用曾经有效的信息在改变了的情形下达到同样的目的。

值得一提的是无线移动设备还存在失窃的威胁,移动设备的功能不断增强,它不仅是一个通信工具,还存储着一些用户信息,防止移动设备中秘密信息的失窃也是很重要的。

三、无线网络中的安全机制

无线网络中的安全业务都需要相应的安全机制来保证,用加密技术实现保密性业务,通过访问控制实现身份认证业务,用消息认证机制实现完整性业务,用数字签名技术实现不可否认性业务。

1、加密机制

保密性业务是通过加密技术实现的,加密是一种最基本的安全机制,加密过程如图1所示:

当加密密钥不等于解密密钥,即系统中每个用户拥有两个密钥(公开密钥和秘密密钥),则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户,只有该用户才能用其秘密密钥解密,其他人因不知道秘密密钥而不能解密。公钥密码算法复杂,因而不适合资源受限的无线通信设备,但由于其不需要通信双方共享任何秘密,在密钥管理方面有很大的优越性。

2、消息认证机制

完整检测技术用于提供消息认证,防止消息被篡改。典型的完整性检测技术是消息认证码,其工作原理如图2所示。

3、身份认证机制

身份认证技术提供通信双方的身份认证,以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证明方是否知道某个秘密(如证明方与验证方之间共享的秘密密钥,或证明方自己的私有密钥),基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上,适合无线通信网络中的身份认证。

4、不可否认机制

数字签名用于提供不可否认性的安全机制,防止抵赖。数字签名有以下优点:采用电子形式,容易在网络中传输;只有知道秘密密钥的人才能生成签名,因而很难伪造;可以对整个消急进行签名,签名后消息不可更改。

数字签名大多基于公钥密码技术,在公钥密码系统中,用户的公开密钥向所有人公开,秘密密钥只有自己知道,用户用自己的秘密密钥对消急或消息的杂凑值签名,然后将消息及签名一起传给验证方,验证方利用签名者的公开密钥就可以鉴别签名的真伪。因只有签名者知道自己的秘密密钥,只有他才能形成数字签名,故签名者一旦对某个消息签名就无法抵赖。

四、结语

无线网络自诞生以来的迅速发展极大地影响和改变了人们的生活和沟通方式,必将对人类的历史产生积极而深远的影响。如何保证无线网络的安全性,使这一传统而充满朝气的通信技术更好地为人类服务,已经成为一个至关重要的问题。

无线网络所采用的开放式信道成为了最大的安全隐患。攻击者可以利用无线信道的开放性对网络发起各种各样的安全攻击,其种类和途径要远远多于针对有线网络的攻击。诸如窃听、重放、篡改等攻击方式在无线网络中不仅难以预防,有些方式甚至根本无法检测,因此无线网络面临着比有线网络更大的安全风险。纵观无线网络发展历史,可以预见随着应用范围的日益普及,无线网络将面临越来越多的安全问题。然而,新的安全理论和技术的不断涌现使得我们有信心从容面对众多安全挑战。

参考文献

[1]谢俊汉.浅析计算机无线网络技术及其应用[J].中国教育技术装备,2007.

[2]刘剑.无线网通信原理与应用[M].清华大学出版社,2002,11,01.

[3]Iim Geier(美).无线局域网[M].人民邮电出版社,2001,04,01.

计算机网络原理无线通信介质 篇2

无线传输介质与有线传输介质的最大不同之处是:它不使用电能或光能作为导体传输信号,而是利用电磁波通过空间来传输。无线介质非常适合于那些难于铺设电缆的边远邮区和沿海岛屿等。目前最常用的无线传输介质有微波通信和卫星通信。

1.微波通信

微波通信是把微波信号作为载波信号,用被传输的模拟信号或数字信号来调制它。微波沿直线传输,由于受障碍物的影响大,所以,微波的收发器必须安装在建筑物的外面,最好放在建筑物顶部。

微波通信的优点是调制技术成熟,通信容量大,传输频率宽,受外界干扰小,初建成本低;缺点是保密性差,误码率高。

2.卫星通信

为了增加微波的传输距离,应提高微波收发器或中继站的高度。当将微波中继站放在人造卫星上时,便形成了卫星通信系统,可见,卫星通信是一种特殊的微波中继系统。用卫星上的中断站接收从地面发来的信号后,加以放大整形后再发回地面。一个同步卫星可以覆盖地球三分之一(120度)以上的地表,这样,利用三个相距120度的卫星便可覆盖整个地球上的全部通信区域。

关于计算机无线网络安全技术研究 篇3

关键词:计算机;无线网络;安全技术;研究

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Research on Computer Wireless Network Security Technology

Tang Di

(Hubei Vocational College of Biotechnology Technology,Wuhan430070,Chian)

Abstract:With the progress of society,China's economy to a large extent have been very good development,to develop the economy at the same time,China's science and technology increases.Good application of computer wireless network and wireless network security is inseparable from the computer technology,this article,the writer talking on the computer wireless network security technology research.

Keywords:Computer;Wireless network;Security technology;Research

随着信息化时代脚步的来临,我国科学技术有了空前的发展,现如今,生活在信息化时代中的我们,已经把计算机和无线网络看作我们生活、学习的主要工具,无线网络的应用缩短了人与人之间的距离,在计算机无线网络应用过程中,人们对计算机无线网络通信安全性关注度直线上升,然而现在的无线局域网安全机制根本无法满足人们对计算机无线网络通信安全的需求,因此,解决无线网络安全问题迫在眉睫,笔者认为,应该在使用计算机无线网络时关注无线网络安全问题,这就要求我们进行计算机无线网络安全技术的探讨和研究,下面,笔者就关于计算机无线网络安全技术研究进行探讨。

一、计算机无线网络应用中存在的不安全因素

随着人们应用计算机无线网络频率的增加,计算机无线网络应用中出现了各种各样的不安全因素,不安全因素的存在不利于人们对计算机无线网络的信任和应用,为人们生产、生活以及学习埋下了隐患,下面,笔者就对计算机无线网络应用中存在的不安全因素进行浅谈。

(一)计算机无线网络应用中存在不安全因素之无线窃听。在人们应用计算机无线网络时,人们所应用的所有通信内容都是从无线信道进行传送的,这就导致了任何具有适当设备的人,只要拥有正确的无线设备就可以对无线网络无线信道传送的信息中得到自己所需要的信息,这就是计算机无线网络应用中无线窃听这一不安全因素。相比较而言,无线局域网的通信内容更加容易被窃听,这是因为无线局域网中的无线信道都是在全球统一公开的科学、医疗以及工业频道进行工作的,即使无线局域网这一通信设备发射功率并不高,但是无线局域网的通信距离是很有限的。

(二)计算机无线网络应用中存在不安全因素之假冒攻击。计算机无线网络应用中还存在着假冒攻击这一不安全因素,所谓的假冒攻击就是指某一个实体家装成为另外一个实体访问的无线网络。假冒攻击是入侵某个安全防线的最为通用的方法之一,假冒攻击使在无线信道中传输的身份信息随时可能被窃听。

(三)计算机无线网络应用中存在不安全因素之信息篡改。计算机无线网络应用中信息篡改是无线网络应用中存在的主要不安全因素,所谓的信息篡改就是指攻击者将自己窃听到的信息进行替代部分或者全部信息以及删除信息等修改,攻击者还会将自己篡改后的信息传输给原本的接受者,信息篡改的目的只有两个,一个是对合法用户的通信内容进行恶意破坏,从而阻止合法用户对通信连接的建立;二是信息篡改者将自己篡改后的信息发给原本的接受者,使接受者上当受骗。

(四)计算机无线网络应用中存在不安全因素之重传攻击。计算机无线网络应用中存在不安全因素之重传攻击是指计算机无线网络攻击者经过一段时间以后再将自己所窃听到的有效信息传给信息的原本接受者,重传攻击的目的就是对曾经有效信息在改变了的情况下进行利用,从而达到相同的目的。

二、计算机无线网络安全技术研究

以上,笔者对计算机无线网络安全应用中存在的不安全因素进行了分析,提出问题就应该解决问题,下面笔者就计算机无线网络安全技术进行研究。

(一)计算机无线网络安全技术研究之加密机制。实施计算机无线网络安全技术研究之加密机制是十分必要的,保密性的业务就是通过加密技术实现的,因此,加密已经成为了最基本得计算机无线网络安全机制。在加密机制实施时,当加密密钥不是解密密钥的时候,也就是计算机无线网络安全系统中所有用户都拥有秘密密钥以及空开密钥两个密钥,那么,我们就称它为公钥密码系统或者非对称密码系统。

(二)计算机无线网络安全技术研究之身份认证机制。所谓的身份认证机制需要身份认证技术,而身份认证技术就是对通信双方身份认证进行提供,这样能够很好的防止身份假冒现象的出现。身份认证机制知道什么来确定认证方的身份合法的或者检测证明方拥有什么来确定认证方的身份合法度。对身份认证机制的采用,能够在一定程度上避免身份假冒现象的出现,从根本上保证了计算机无线网络的安全。

三、结束语

计算机无线网络技术已经不断深入到我们的生活和工作、学习之中去,伴随着人们对计算机无线网络的使用,计算机无线网络应用程度已经不断提高。本文中,笔者首先从计算机无线网络应用中存在不安全因素之无线窃听、计算机无线网络应用中存在不安全因素之假冒攻击、计算机无线网络应用中存在不安全因素之信息篡改以及计算机无线网络应用中存在不安全因素之重传攻击这四个方面对计算机无线网络应用中存在的不安全因素进行了分析。接着笔者又从计算机无线网络安全技术研究之加密机制以及计算机无线网络安全技术研究之身份认证机制这两个方面对计算机无线网络安全技术研究进行了分析。

参考文献:

[1]李芳芳.基于WLAN技术的校园无线网络规划设计[A].2008通信理论与技术新发展——第十三届全国青年通信学习会议论文集(下)[C],2008

[2]王士军.论述无线局域网的安全及措施[A].2007中国科协年会——通信与信息发展高层论坛论文集[C],2007

[3]李淑芬,耿钰.嵌入式系统的网桥设计[A].2007中国仪器仪表与测控技术交流大会论文集(二)[C],2007

[4]权循忠.智能公交系统(APTS)中通信传输技术的研究与实现[J].北京联合大学学报(自然科学版),2006,2

[5]崔振刚,郭黎利,胡佳伟.DS-UWB通信系统的信号兼容性分析[J].船舶工程,2008,1

计算机无线网络安全技术的发展 篇4

1 计算机无线网络面临的主要安全问题

计算机无线网络虽然给人们的日常生活带来了极大的便捷,但是在使用的过程中却面临着安全隐患;总的来说,计算机无线网络面临的主要安全问题有:

1.1 攻击性的安全隐患

计算机无线网络的遭受的攻击安全隐患主要有插入攻击和漫游攻击这两种。前者主要指的是在部署设备或者创建新的无线网络的过程中并没有经过安全过程或安全检查,从而带来入侵者可以通过启用一个无线客户端与接入点通信连接到内部网络的安全隐患,造成巨大的威胁;后者则是攻击者使用网络扫描器在移动的交通工具上探出无线网络从而来达到攻击计算机无线网络的目的。这两种攻击方式都会给计算机无线网络安全带来不小的问题。

1.2 未经授权的使用无线网络

对于无线局域网,存在开放式访问,而非法用户则可以未经授权而擅自使用,这不仅会占用资源,而且还会增加费用,同时还会降低合法用户的服务质量,而且未经授权的用户没有遵循运营商提出的服务条款,可能带来纠纷。

1.3 信息资源被窃取

和有线网络一样,对计算机的无线网络还是存在监视和信息窃取的情况;其中,加密密文频繁被破、无线通讯的灵活性使得加密形同虚设、修改MAC地址让过滤功能无法保障无线网络安全等都是造成信息、数据被窃取的重要原因。

2 计算机无线网络安全技术的具体应用

针对计算机无线网络在使用过程中存在的安全漏洞,有效应用计算机无线网络安全技术,保障使用的安全性就显得尤为重要,具体来说,主要的无线网络安全技术的应用有:首先,采用加密措施。为了应对无线网络中存在的各种危险,进行加密处理是最为简单、直接的一种方式,在保密性业务的实施过程中,可以通过身份认证、完整性检查、数据加密等具体加密机制或措施来保障无线网络访问的安全性。其次是将路由器隐藏处理。路由器是无线网络使用中的重要一环。一般情况下,SSID广播处于启动状态,这给非法用户留下了空隙,因此,可以在不使用的时候对SSID广播进行设置禁用,使其保持在隐身状态,当使用时,再设置即可。除此之外,对介质访问控制地址进行有效控制、对网络入侵者进行监控、采用强力的密码等措施都是应用在计算机无线网络安全管理中的重要举措。总的来说,计算机无线网络的安全需要采用相应的有效技术来进行保障,而在具体的操作过程中,我们需要根据计算机无线网络的具体情况,执行针对性的计算机无线网络安全管理措施。

3 计算机无线网络安全技术的发展展望

计算机无线网络安全技术的发展直接关系到计算机无线网络的安全使用和未来的普及程度,其重要程度不言而喻。因此,大力发展计算机无线网络安全技术是重中之重。

(1)随着信息网络技术的不断发展,对于计算机无线网络的安全提出了更高的挑战,这也要求我们对于计算机无线网络安全技术的攻关和突破需要加快步伐,只有这样才能够有效的应对层出不穷的网络黑技术;

(2)计算机无线网络安全技术的发展需要紧密的和具体应用联系在一起,根据应用的需求进行针对性的调整和发展,从而形成更为具体的、系统的计算机无线网络安全技术,让无线网络的使用安全性更高;

(3)由于现阶段的无线网络越来越受欢迎,因此在发展适应多种环境的无线网络安全技术也是十分的关键,适应性强的无线网络安全技术不但能够保障用户使用的安全性,长远来说,还能够促进计算机无线网络的进一步发展。

4 结语

计算机无线网络,有着广泛的用户群体和光明的应用前景,但安全性问题一直都是探究的重点和难点,更多高效的计算机无线网络安全技术的发展及应用已然成为大势所趋,只有这样才能够让大众更为安心的的使用计算机无线网络。

参考文献

[1]张博,高松.无线网络安全技术分析[J].信息安全与技术,2013,4(02):32-34.

[2]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报:社会科学版,2016,33(01):127-128.

[3]池水明,孙斌.无线网络安全风险及防范技术刍议[J].信息网络安全,2012(03):25-27.

计算机无线网络技术 篇5

一、计算机桌面上,右键单击网上邻居,选中属性,弹出网络连接窗口,

二、右键单击本地连接—属性。

三、在随后弹出的本地连接 属性对话框中,选择Internet协议(TCP/IP),然后点击下方的属性按钮。

四、在打开的窗口里,选择自动获得IP地址,单击确定,再回到前一个界面之后点击关闭,当计算机连接到友讯DI-524M无线路由器时,计算机即会自动获得IP地址,

五、设置完计算机之后,当本地连接显示已连接上时,如下图:

六、单击开始→运行,在打开处敲入cmd,点击确定。

七、进入MS-DOS命令提示符窗口下,键入ping 192.168.0.1并回车。

八、出现Reply from 192.168.0.1: bytes=32 time<1ms TTL=64字样,说明计算机已经和友讯DI-524M无线路由器连接成功。

至此,计算机本地连接的IP地址的设置完毕,希望能为大家带来帮助。

计算机无线网络技术 篇6

关键词软件无线电无线电监测云计算

1概述

无线电应用日益广泛、电磁环境日趋复杂,无线电监管的工作难度在持续不断地增加,如果能得到目标现场的信号完整采样,并将原始采样数据完全存储,以软件无线电的处理思想进行后期分析,将会给无线电监管工作带来质的改变。

这种全新的监管模式随着高性能的软件无线电接收机、遍及超高传输速度的网络、能提供强大的存储和计算能力的云服务的诞生将逐渐成为一种可能。

1.1无线电监管

无线电管理的核心目标是在全国或全世界的无线电通信和其他无线电业务领域内以最合理、最公平、最有效和最经济的方式地使用、利用或保护有限的无线电频谱/卫星轨道资源,使得各种无线电通信网和各无线电台站能够经济、有效地在各种无线电环境下不受干扰地正常工作,为国家的经济建设、国防建设服务,保障人民的生命和财产安全,提高人们的物质和精神的生活水平,推动国家社会与经济的发展和科学技术的进步。

无线电监测包括日常的电波监听、测量、测向和定位、电台识别和干扰查找,其主要任务是通过识别发射信号的相关技术参数和操作特性,查找和验证未授权的无线电发射机或无线电台站,确保符合或遵守国家无线电管理有关规定;调查、记录有关干扰源、背景噪声等电磁环境情况,判明并解决干扰问题,保护合法无线电台站用户的权益,查处非法无线电台站的干扰等。小到一场考试、中到一场大型活动(如:北京奥运、上海世博)保障、大到国家安全保卫。

当代无线通信的复杂性和设备的广泛性对监管工作的有效性提出了极高的要求,因此各国都建有自己的监管机构和技术体系,如:美国设有一个监控中心、全国设有13个监测站;我国设国家、省、地市三级管理和监测建制机构,并设有短波、卫星、超短波三张监测网,部分监测网设有多个遥控监测站。

除卫星监测之外,主要设别有扫频仪、宽频接收机、定向天线等,主要对无线电发射的基本参数,如频率、电平、示向度、仰角、测向质量等系统地进行测量、传输。鉴于历史延承及技术发展水平的限制,目前通常最后只记录结果数据,而不是监测到的某个信号的原始数据,如果一个信号从此消失,而监测系统无法解码时,存在无法回溯等不利情况的发生。

1.2软件无线电技术

软件无线电论坛(SDR Forum)(非盈利的推动软件无线电技术发展的国际组织)给出的软件无线电的定义:“一个无线电系统中,天线以后就数字化,对信号的所有的必要的处理都由存放在高速数字信号处理器中的软件来完成”。就是采用数字信号处理技术,在可编程控制的通用硬件平台上,利用软件来定义实现无线电台的各部分功能:包括前端接收、中频处理以及信号的基带处理等等。即整个无线电台从高频、中频、基带直到控制协议部分全部由软件编程来实现。

SDR被认为仅具有中频可编程数字接入能力。发展历史无线电的技术演化过程是:由模拟电路发展到数字电路;由分立器件发展到集成器件;由小规模集成到超大规模集成器件;由固定集成器件到可编程器件;由单模式、单波段、单功能发展到多模式、多波段、多功能;由各自独立的专用硬件的实现发展到利用通用的硬件平台和个性的编程软件的实现。

软件无线电的主要特征的尽可能靠近天线、尽可能宽带高速的完成接收到的信号的数字化,之后主要依靠软件来实现信号的处和应用。

澳大利亚万瑞(WinRadio)公司就有系列的采用SDR结构体系无线电接收机产品,其中WR-G39DDC模块覆盖HF/VHF/UHF/SHF 20KHz~ 3.5GHz宽频软件接收机,带有两个可同时工作的独立的DDC信道,每个信道的瞬时带宽达4MHz,可用于录音或其它数字化处理,接收机还提供16 MHz宽的实时频谱分析仪。具有很高的灵活性、大动态范围、高灵敏度、快速扫描、高精度等性能,不仅可以作为监测接收机,也可以作为快速搜索(1GHz/s超快搜索速度)接收机和测量接收机。可采用USB接口可方便地连接到任何IBM兼容PC机,一台可以控制多个接收机组成多信道系统。

1.3高速互联网时代

现代计算机网络的基本理念框架体系基本源于美国军队在1968年开始组建的阿帕网(ARPNET),就在这个互联网原型诞生后的70年代,一系列沿用至今、在今后得到巨大发展的技术一一诞生,如:TCP/IP协议、以太网,同期微电子及计算机技术也在高速发展,它们相互激荡和促进。在经过约四十年的发展,系统和系统之间、区域和区域之间的互联从很困难到现在到处都能得到广域、城域接入,接入方式和接口形式五花八门到现在互联方便的以太网为主,速度从几K提升到10M、100M、1000M、10G、并将步入40/100G。无线局域网技术也有了高速的发展,速度在802.11n上已经能达到300Mbps并开始展望600Mbps,将来也会有更高的接入速度。

此外一个重要的特性,高速接入的时代同时也是越来越多需要协同工作或跨地域的系统都逐渐在向TCP/IP网络靠拢并得到良好地承载的时代。更多的终端嵌入了TCP/IP网络接入功能,并实现了联网工作。

1.4云计算技术

计算机无线网络的模拟教学分析 篇7

关键词:无线网络技术,模拟教学,网络仿真

计算机无线网络作为一门实践性较强的专业课程, 需要学生积极的动手参与教学过程, 培养学生的实践能力。计算机无线网络的模拟教学能够为学生提供直观的并且是可以操纵的虚拟模型, 在激发学生学习的趣、掌握基本理论知识的同时, 也对网络技术的实际操作能力有了充分的锻炼, 从而更好的实现教学目标。

一、计算机无线网络模拟教学的概述和意义

1. 对模拟教学的概述

模拟教学是为了使学生建构出自己的知识体系, 充分的强调了学生为教学的主体, 以学生为中心的教学方式。转变了在传统教学中学生被动接受知识的局面, 从被动的接受教师传授的知识变为可以对信息进行加工的主体, 成为学习的主人。

2. 模拟教学在计算机无线网络教学中的意义

《计算机无线网络》课程主要讲解无线网络相关的技术, 经过教学实践, 我们发现授课过程中存在以下问题。

(1) 课程的内容主要涉及到很多网络协议和算法, 协议的内容比较抽象和枯燥, 一般只能从理论上进行分析无法使用试验手段让学生获得感性认识。

(2) 课程所讲解的大多数网络协议和算法, 在传统的实验环境下很难模拟或成本太高而影响教学效果。课程涉及的技术内容较新, 实验设备昂贵, 一般的院校不具备实际做实验的条件。

(3) 传统的授课方法教学往往就是单纯地介绍协议的流程和协议中的各个字段的含义, 使得学生无法将各门专业课程中学到的知识贯穿起来, 学生反映考试之后往往只记得几个专业词, 而不知道课程知识的实际应用。

采用网络仿真技术进行模拟教学是解决以上问题的有效途径, 模拟教学为学生学习无线网络技术提供了直观的并且可以操作的模型, 使学生在仿真的教学情境下, 锻炼实际动手的能力。

二、计算机无线网络的模拟教学实现技术

目前, 知名的网络仿真软件主要有商业软件OPNET、QualNet和开源软件NS2等, 其中, 免费的NS2集成了大量典型的有线和无线网络下各个层的协议, 同时NS2具有强大的二次开发能力以及可扩展、易配置和编程的事件驱动特性, 使得NS2在教育、科研方面得到广泛的应用。在教育方面, 运用NS2, 特别是Nam工具的动画演示可以清楚深刻地向学生演示网络协议的运行过程。通过NS2进行教学, 学生可以直观地看到网络协议的行为, 了解各种环境或其它因素对网络带来的影响, 也可以通过对比演示和仿真结果的追踪了解各种策略的优缺点。

《计算机无线网络》课程教学中应用NS2网络仿真软件的具体步骤为:

1. 安装NS2。

NS2是在Unix系统上开发的, 因此安装NS2的最佳平台应该Unix和Lunix系统。当然, NS2也可以安装和运行在Windows系统下, 在Windows系统中安装一个类Linux平台Cygwin, 然后在Cygwin上安装NS2及其相关的扩展协议。

2. 在进行仿真前, 首先要分析仿真涉及哪个层次。

与NS2的分裂对象模型相对应, NS2仿真也有两个层次:一个层次是基于Otcl编程, 通过Otcl脚本程序设计, 利用现有的NS2元素实现仿真, 不用修改NS2平台的内核源代码, 这个层次的仿真较容易实现;另一个层次是基于C++和Otcl的编程, 即利用Otcl和NS2的接口, 编写C++程序, 然后重新编译NS2来增加新的功能。比如增加新的协议模块, 从而达到对新功能的模拟, 这个层次的仿真难度较高。

3. 编写Otcl脚本。

在“无线网络”课程中涉及到很多协议, 仿真代码编写工作量很大, 为了提高效率, 可以充分利用Otcl脚本模块化特性, 首先编写脚本模版, 其它仿真代码可以在该模版下进行修改, 同时也便于学生在做实验时参考。

无线网络的Otcl脚本模版一般分下面几个步骤:

(1) 配置场景:网络拓扑图、传输事件文件、节点移动文件

(2) 创建仿真器对象、拓扑图对象, 指定跟踪文件

(3) 创建God对象

(4) 节点配置:指定各层协议及跟踪方式等

(5) 创建节点:指定节点地址、物理位置等

(6) 定义Agent

(7) 连接节点及其Agent, 连接Agent及传输类型, 连接通信双方的Agent

(8) 开始传送数据

(9) 确定事件的启动和停止时间

(10) 运行NS仿真

三、计算机无线网络的模拟教学的分析

1. 突破了传统的无线网络教学的瓶颈问题。

俗话说:“授人以鱼, 不如授人以渔”。由于计算机无线网络技术实践性较强, 教师传统的教学思想并不能让学生充分的掌握这门技术。所以, 教师要让学生自己去分析问题, 并且解决问题, 以便真正的掌握无线网络技术。模拟教学的引入, 突破了网络协议教学方式, 通过有效的结合各类网络协议编辑以及捕捉分析等实验, 将理论和实践有效的整合在一起。

2. 模拟教学为无线网络教学创设了具有交互功能的学习环境。

通过在无线网络教学中为学生提供真实的网络模型, 使学生能够通过实践来掌握网络技术。在实践中, 学生成为真正的学习主体, 另外, 教师通过一些有效的教学策略, 促进学生之间的交互和配合, 使学生在实践交流中相互促进。

3. 提高了计算机无线网络教学的效果。

在传统网络课程教学中, 往往只限于“纸上谈兵”, 缺乏实践训练, 对无线网络的架构知识也很片面, 缺乏实践考证。模拟教学在计算机无线网络教学中的应用, 大大的提高了教学的效果。

四、结束语:

综上所述, 模拟教学对计算机无线网络课程教学具有重要的影响, 突破了传统教学所遇到的瓶颈问题, 提高了教学的效果。随着模拟教学在计算机无线网络教学中的应用, 促进了学生对理论知识的掌握, 同时也为学生提供了更多的实践机会, 扩展了学生的思维能力, 使学生将理论知识应用到实践的能力得到提高, 实现了高校为社会培养高端技能人才的目标。

参考文献

[1]薛琴.基于Packet Tracer的计算机网络仿真实验教学[J].实验室研究与探索, 2010 (02) .

[2]汤鹏杰, 唐凤仙, 阮忠.模拟仿真技术在《计算机网络》教学中的应用研究[J].软件导刊, 2010 (09) .

无线计算机网络与网络安全 篇8

重点研究课程主要包括:

(1) 无线接入的网格网络的资源分配与调度

(2) 无线接入网的移动性与安全规程

(3) 无线局域网与无线蜂窝网构成的异种网中的图像传输

(4) 无线局域网的安全与保密性

寻求合作的领域:

(1) 交流科研成果

(2) 交流科研方法

(3) 客座专业课英语教学

(4) 合作申请科研经费

计算机无线网络技术 篇9

1 计算机无线网络的稳定性研究

客户在使用计算机无线网络中会遇到许多问题, 这些弊端暴露出计算机无线网络系统本身存在一定的稳定性问题。例如当客户在使用计算机无线网络的时候, 如果客户在不同的房间设置无线网络, 就会造成一定程度上的信号衰减, 从而影响客户使用计算机无线网络时的稳定性。在计算机无线网络技术的研究中, 无线网卡的稳定性非常差, 在无线网络信号的接受和发射功能上往往会受到来自外界各种各样因素的阻碍, 进而导致无线网络使用时的稳定性能差, 因此对计算机无线网络的稳定性研究还有待于进一步加强[1]。

2 提高计算机无线网络的稳定性

提高计算机无线网络的稳定性可以从提高无线路由器的稳定性上入手。不同牌子的无线路由器在稳定性上存在很大的差异, 当计算机无线网络出现不稳定的情况时, 有可能是无线路由器本身有问题。针对无线路由器出现的问题, 人们可以到无线路由器的官方网站上下载并且安装补丁包或者安装最新的驱动程序。

而有些无线网卡的安装必须用它自带的驱动光盘才能够完成安装, 无线网卡的安装与计算机系统本身也有一定的联系, 最新版本的无线网卡只适用于较新的Windows系统, 所以无线网卡的驱动程序能否正确安装, 是客户能否有效地使用无线网卡的关键性影响因素。建议客户购买并安装正规厂家出产的无线网卡, 才能够从根本上保证计算机无线网络的稳定性。

3 计算机无线网络安全维护中出现的问题

3.1 客户信息被恶意篡改

关于计算机无线网络安全维护中出现的问题, 首先就是客户的个人信息被恶意篡改问题, 因为在计算机无线网络的使用过程中, 经常会有恶意病毒或者木马对计算机无线网络系统进行攻击, 修改客户的信息, 使客户的信息安全性得不到保障, 恶意的病毒软件或者木马在修改客户的个人信息后, 再将错误的信息传播到网络中, 从而造成计算机无线网络的系统中断, 令传播的信息失效, 给企业和个人客户造成损失。

3.2 重传攻击

重传攻击指的是在无线网络中信息攻击者在窃听到重要信息以后, 在特定的时间内向一些已经准备好的接受人员发送了这些重要的消息, 这就使真正要收取信息的人员在收到信息的时候已经失去了信息原本的实效性功能, 使这些信息变成了无效信息, 从而达到信息攻击者的目的, 影响了无线网络系统中信息的传播性。

3.3 连接存在弊端

在计算机无线网络安全维护中有2个十分明显的弊端:一是无线网络的配置非常简单;二是访问无线网络系统变得非常容易。因为客户只要有无线网络客户端, 就可以进行无线网络的连接, 使得其他用户在没经过主人的允许时, 就可以随意进入到无线网络中, 这种无线网络连接上出现的弊端, 大大影响了无线网络的安全性[2]。

3.4 无线窃听

客户在使用无线网络进行信息传递的过程中, 常常出现无线窃听的现象。只要拥有设备和仪器, 就能够通过计算机无线网络得到自己想要的信息, 从而实现对计算机无线网络的窃听, 而由于计算机无线网络有着公开性的特点, 从而使得无线窃听行为变得更加方便。

3.5 黑客入侵

很多计算机的操作系统都设置了自动寻找无线网络的方式, 为黑客提供了便利的攻击条件。计算机黑客可以轻而易举地就进入计算机无线网络中, 对客户的计算机进行恶意的攻击, 使客户的宽带网速被占用, 影响无线网络的使用, 威胁无线网络系统的安全性。客户的无线路由器设置也非常容易地就被黑客攻击者修改, 当路由器被修改以后, 客户无法登录自己的路由器, 影响了无线网络的稳定性和安全性。对于大型企业来说, 一旦企业的无线网络被黑客恶意攻击和侵占后, 将会丢失企业的重要资料, 造成企业巨大的财产损失。

4 加强计算机无线网络安全维护的对策

4.1 定期改变默认设置

客户在使用计算机无线网络时, 经常对无线网络系统进行默认, 因为默认系统的设置, 可以让客户每次都方便、快捷地使用网络, 加强对计算机无线网络安全的维护, 就必须让客户定期修改默认设置, 将MAC地址和计算机安全口令应用到设置中。由于每一台可以连接上网络的客户, 其物理地址MAC是唯一的, 可以通过手动性的方式维护唯一的MAC地址, 实现计算机无线网络物理地址过滤, 但这种地址过滤方式必须手动添加或删减, 比较适用于家庭型计算机网络, 不适合企业的网络规模[3]。

4.2 加强计算机无线网络加密机制

对于计算机无线网络的安全维护, 还要加强对加密系统的设置, 使用计算机无线网络加密系统, 可以保证重要信息的安全性, 提高计算机无线网络的安全性。可以采用WEP2型加密技术, 此加密技术的钥匙有128位数, 能够有效地防止没有经过授权的非法用户监听, 有效地阻止了黑客攻击者的进入, 使计算机无线网络变得更加安全。而设置虚拟专用网络VPN, 在公共网络平台中通过隧道和相应的加密技术使数据得到安全维护。目前很多客户都在运用VPN网络代理技术, 从而代替了传统的加密手段, 而且VPN技术的收费机制也较为健全[4]。

4.3 科学使用无线网络

客户要学会科学、合理地使用无线网络, 可以在日常应用无线网络的时候适当地关闭无线网络路由器的开关, 并对无线网络路由器的设置进行调整, 缩小无线路由器信号覆盖的范围。定期修改无线网络路由器的账号、密码, 防止他人使用无线网络。对大型企业来说, 还可以派专门的工作人员对企业无线网络系统的接入点进行实时性的监控。

4.4 加强计算机无线网络身份验证机制

加强计算机无线网络安全的维护一定要设置相应的身份验证机制, 从而避免黑客代替客户本身出现。通过身份认证机制, 可以完全明确客户的合法性身份, 从而维护计算机无线网络的安全性。

5 结语

计算机无线网络技术在发展和应用的同时也存在着许多问题, 其中计算机无线网络的稳定性和安全性问题都有待进一步完善和解决。本文探讨了计算机无线网络的安全维护方面遇到的问题, 并且提出了加强计算机无线网络安全性的措施, 因此计算机无线网络技术必须不断开发, 不断在实际应用中找到提高无线网络稳定性和安全性的方法, 促进计算机无线网络技术的发展。

摘要:在人们的生活中, 随着计算机技术的不断发展, 计算机无线网络技术也相应地得到了发展和应用。文章将针对如何提高计算机无线网络系统的稳定性进行研究并展开讨论, 然后针对计算机无线网络维护中出现的问题进行探讨, 进而针对计算机无线网络维护中出现的问题提出相应的解决对策, 从而提高计算机无线网络的稳定性和网络安全性, 促进计算机无线网络技术的发展。

关键词:计算机,无线网络,稳定性,网络安全维护

参考文献

[1]唐银敏, 吴延艳.论计算机无线网络的稳定性与网络安全维护[J].数字技术与应用, 2015 (9) :189.

[2]梁富强.高校校园计算机无线网络安全策略研究[J].河南科技, 2014 (2) :19-20.

[3]陆金初.数字时代学校计算机网络安全及流量维护研究[J].硅谷, 2013 (18) :44.

计算机无线网络技术 篇10

计算机通讯技术是进行无线网络建设和信号监测的基础性技术, 要在明确无线网络架构的基础上, 更好地发挥计算机通讯技术对于无线网络的作用, 形成计算机通讯技术应用于无线网络信号监测的要点, 以满足信息时代的进步需求。

1 计算机通讯技术应用于无线网络信号监测工作的价值

无线网络的实质就是以开放性的网络和系统实现多客户端和终端的有效通讯连接, 是信息共享、设备兼容、简化联系体系的重要网络形式, 是新时期网络建设的重点。无线网络交换数据和用户数量要远远高于传统有线网络结构, 这就必须结束计算机通讯技术作为支撑, 有了计算机数字化和质量化的技术保障, 无线网络才能真正实现用户、节点和网络间即时而高效地连接, 进一步提升沟通和互动能力。计算机通讯技术的应用可以提高网络信息的综合效率, 能够对各种不同的情况进行监控和调整, 在有效满足用户需要的同时, 达到无线网络的稳定, 进而为无线网络深层次地开发和更高层次业务的推广提供新的空间与技术保障。

2 计算机通讯技术基础上的无线网络架构

以计算机通讯技术为代表的新型无线网络结构具有, 是一种新型的网络架构, 对于提高无线网络的稳定性和可靠性有着重要的价值, 特别是对确保无线网络的服务质量和稳定水平具有的价值和意义。计算机通讯技术应用于无线网络具有三个架构形式, 一是, 计算机通讯技术可以通过对运行状态和完了状态的监控提高无线网络的可控性;二是, 计算机通讯技术可以通过数字压缩技术大大提高网络的信息传输和加工能力, 有利于扩大数据的处理能力和通信的稳定水平;三是, 计算机通讯技术可以大大降低无线网络的成本, 进而提高单位数据和信息的效率, 达到无线网络结构效益上的提升。

3 计算机通讯技术应用于无线网络信号监测工作的要点

3.1 通过计算机通讯技术加快数据信号的传递速度

应该在计算机通讯技术的前提下, 以优化无线网络为手段, 建立起新型的智能化无线网络, 让数据和信息得到真正地流动起来, 通过不同方式和体系的加工、存储使网络功能得以不断地开拓, 达到提高信号有效传递的作用。以计算机通讯技术的应用为提升无线网络信号的有效监控提供了技术上的可能, 无论从快捷性、系统性、结构性还是功能型的角度看, 信息无线网络结构将会在传递速度的同时能够加强对信号的监测质量, 在降低无线网络噪声和干扰的同时, 对于在技术上和结构上优化无线网络。

3.2 通过计算机通讯技术提高无线网络的安全性

安全性是无线网络运行的前提与基础, 计算机通讯技术可以通过各种控制方法和加密技术来实现无线网络的, 通过计算机通讯技术可以在将来的无线网络安全控制中加强检查, 进而提高控制准确度。新型无线网络包括前置部分中各无线网络模块的隔离, 使得各无线网络之间没有联系, 在一个无线网络发生切入控制时不会影响其他无线网络的正常运行。还包括数据库层面的无线网络数据库模块的隔离、人机界面和数据库前置的隔离等。这样的密集的隔离方法结合通道效应, 可以解决切入控制的安全问题。

3.3 通过计算机通讯技术提高无线网络的可靠性

计算机通讯技术可以为无线网络提供便于操作的功能系统, 这种易于人机对话的交流平台具有进程管理、存储管理、设备管理、文件管理和作业管理五大基本功能。进程管理——主要对处理机进行管理, 负责进程的启动和关闭, 为提高利用率采用多道程序技术。存储管理——负责内存分配、调度和释放。设备管理——负责计算机中外围设备的管理和维护包括驱动程序的加载。文件管理——负责文件存储、文件安全保护和文件访问控制。作业管理——负责用户向系统提交作业, 以及操作系统如何组织和调度作业。

3.4 通过计算机通讯技术提高无线网络的防护能力

一是, 容灾备份技术。计算机的安全受到影响时, 最易丢失破坏的便是计算机的信息文件等。所以容灾备份技术是十分必要的。二是, 防火墙技术。可以工作在计算机的网络层、传输层以及应用层, 最大的功能就是防止外部网络用户通过非法手段进行对内部网络的攻击, 并且可以对网络访问进行记录、统计, 这样就能够有效起到对入侵、窃取、攻击无线网络的防护作用。

4 结语

总而言之, 无线网络应用现代计算机通讯技术已经成为发展的必然, 计算机通讯技术对于无线网络的功能和价值正在得到越来越广泛地认可和重视, 并成为无线网络发展的基础。

新时期, 应该利用计算机通讯技术的智能化发展方向, 将无线网络信号监控工作科学性和准确性的提高作为主要工作内容, 在实现无线网络可靠性的前提下, 以计算机通讯技术促进无线网络事业的进一步发展。

参考文献

[1]刘小波, 陈志民, 叶志婵, 刘华日.无线网络在数字化校园中的应用[J].现代计算机 (专业版) , 2010 (04) .

[2]常晋伟.浅谈无线网络技术在高速公路中的应用[J].山西建筑, 2008 (29) .

[3]何倩, 郑向阳.浅析无线网络的安全性[J].制造业自动化, 2010 (14) .

[4]张卫兵, 朱运航.浅谈无线网络技术的发展及其面临的主要挑战[J].科技广场, 2009 (01) .

上一篇:妇科医生下一篇:拉丁美洲音乐