无线网络安全论文范文
时间:2023-04-08 14:25:11
导语:如何才能写好一篇无线网络安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。
目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。
红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。
短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。
微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。
综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。
扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。
无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。
无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。
常见的无线网络安全加密措施可以采用为以下几种。
一、服务区标示符(SSID)
无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
二、物理地址(MAC)过滤
每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。
三、连线对等保密(WEP)
在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。
四、虚拟专用网络(VPN)
虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。
五、端口访问控制技术(802.1x)
该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。
篇2
1无线网络可能存在的四种不安全因素
1.1主动搜索查找和访问网络有许多可以用来侦测无线网络信号的软件,如NetStum?bler。有许多无线网络没有使用加密功能,或使用加密功能但处于活动状态,如果不关闭广播信息功能无线网络访问点广播的信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如SSID(SecureSetIdentifier.安全集标识符)等给蹭网者提供入侵的条件。
1.2网络被接管与被篡改使用某些欺骗技术可被攻击者接管并为无线网络上其他资源提供网络连接。当攻击者接管了某个无线网络节点,所有来自该网络节点的数据都会被传到攻击者的机器上,包括被攻击者访问合法网络时所使用的密码和其他信息,从而造成网络拥堵甚至网络瘫痪以及使被攻击者蒙受损失。
1.3蹭网并使用网络资源当前网络应用范围越来越广,能搜索并连接到的可用无线网络越来越多。许多用户会经常使用附近的无线网络连接以达到蹭网的目的,如手机用户常用的蹭网工具是WiFi万能钥匙,其实他们并没有什么恶意企图,但可能会占用网络带宽,使用网络中的文件及设备,也可能传播病毒等,严重影响网络性能。
1.4被监听和截取即使不对外广播网络信息,只要能够发现任何明文信息攻击者仍然可以使用网络嗅探工具来监听和分析,如MiniSniffer和TCPDump,从而识别出可破解的信息内容。同时,还有其它一些威胁,如端对端的攻击、干扰、对加密系统的攻击、错误的配置等,这些都是可给无线网络带来风险的不安全因素。
2以上安全问题如何解决和避免
2.1时常监视和查看网络用户应当开启网络设备的日志服务,经常收集有关扫描和访问企图的日志;同时查看主机连接信息,及时发现是否有不明入侵者,马上采取有效的手段制止,避免造成更大损失。
2.2仅使用时打开无线网络对于大多数用户来说,可以在使用时才打开无线网络。如家庭用户,可以在需要使用时才打开,不需要时关闭;但对于单位是不可能关闭的,甚至需要保证它24小时正常运行。
2.3设置复杂无线路由口令并经常更改不要使用设备原始的默认用户和口令;更改默认用户并设置复杂的口令,密码中包括字母大小写、数字、字符,长度超过8位,同时经常更改口令;这样口令就不容易被攻破。
2.4使用加密协议无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。
2.5开启MAC地址过滤这项功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存的设备MAC地址而实现的。因为MAC地址具有全球唯一性。因此,通过启用这项功能,并且把本单位或家庭中无线设备的MAC地址添加至路由器,这样就可以防止他人盗用,从而提升安全性。
2.6禁用SSID广播是无线接入的身份标识符,用户通过它来建立与无线网络接入点之间的连接。禁止广播SSID,用户连接时需要手动输入SSID和密码。非此连接的用户无法找到该网络信息,就不会试图去连接它,除非他知道该无线网络的SSID。
3安全连接开启和不开启的结果对比
安全连接能通过公用密钥的算法保证传输的安全性,但总是用户最容易忽略的操作之一,其关键步骤就包括以上提到的“开启MAC地址过滤”和“禁用SSID广播”。通过对200余名学生使用无线网络情况为期1个月的调查,对设置安全连接与不设置安全连接的安全性进行了对比,得到以下数据:未开启前用户都有蹭网与被蹭网的经历;开启安全连接后,使用复杂的WiFi密码,包括字母、数字、特殊符号后,用户被蹭网的几率是10%;禁用SSID广播并开启MAC地址过滤后,都未被蹭网。显然,用户在使用时通过禁用SSID并使用MAC地址过滤能有效地防止自己的网络被共享,从而有效防止网络资源和数据被窃取和使用。这正是防止无线网络安全问题的关键。
4结束语
篇3
[关键词]仿真实验实验教学
一、计算机仿真
计算机仿真就是将一个描述实际系统的数学模型通过第二次模型化,变成一个能够采用计算机运算求解的仿真模型,并在计算机内进行运转的过程,以此获得有关实际系统的定量信息、数据或资料,深化对实际系统的认识和研究。
计算机仿真的全过程:①建立描述实际系统的数学模型。②经二次模型化建立仿真模型。③仿真模型在计算机内运行,有必要再根据技术要求修改仿真模型并校验。④分析仿真运行结果,为研究、分析,设计和调整所研究的实际系统提供可靠的信息、数据。
根据仿真中所采用的计算机类型的不同,计算机仿真可分为模拟仿真和数字仿真。
1.模拟仿真
模拟仿真是采用模拟计算机作为仿真工具进行仿真,模拟计算机是一种连续变量的解算装置。它将被研究系统的各种物理量用机器电压来表示,通过由模拟电子器件构成的各种运算部件,进行模拟量的连续解算。
模拟仿真时,首先根据所研究系统的数学模型,用连续积分、降阶求解的方法变成仿真模型——模拟结构图,再选择合适的变量幅值比例尺,使实际系统变量与机器电压之间建立数量上的折算关系,然后将计算机中有关的运算部件按比例尺化后的模拟结构图进行连接。通过上机调试、运行,获得仿真结果。
模拟仿真的突出特点是仿真结果非常接近于实际系统的真实情况。这是因为模拟计算机采用机器电压代表实际系统的变量参加运算和输出结果,它是一个有正、负极性和连续变化的量,用它来描述连续系统的动态过程就显得逼真,和真实系统在测试设备上观察到的波形几乎完全相同。此外,模拟计算机运算部件采用的电路及所用的信号很简单,人们可以通过系数电位器的设置、调节和运算部件连接关系的改变,方便而迅速地改变系统的参数和修改系统的仿真模型,人机联系很方便。
2.数字仿真
数字仿真是使用数字计算机作为仿真工具进行仿真。数字计算机是一种离散量的计算装置,它将实际系统数学模型中连续变化的物理量离散成一组组二进制码表示的数字量,经过机器码的运算求得数学模型的解答,输出一组组时间离散节点上的数值解答。
数字仿真的大致过程:①建立被仿真系统的数学模型。②将数学模型经数值计算方法改造成仿真模型。③编写仿真程序。④键入并运行仿真程序,获得仿真结果。
二、仿真实验在教学中的应用
仿真实验是开放式实验教学的重要资源组成。所谓“仿真实验”,是相对于实物实验而言的,两者的主要差别在于:实验过程中所触及的对象与事物是否真实。在实物实验中所采用的实验工具、实验对象都是以实物形态出现的;而在仿真实验中,不存在实物形态的实验工具与实验对象,实验过程主要是对虚拟的实验仪器及设备进行操作。仿真实验虽然难以达到与实物实验完全一样的程度,但其良好的教学效果仍显而易见,其表现如下。
1.营造多样化教学环境,提高学习兴趣
对大多数学生来说,在预习实验的时候,会感到书上一些概念性的介绍很抽象。虽然有些仪器附有图片,但是仍然显得很单调。学生预习起来容易缺乏兴趣,对实验原理并不能真正理解。如果学生以前没有接触过该实验的仪器,实验中就有可能因使用方法不当而进行误操作,造成实验中断、仪器损坏。仿真实验可以提供形象直观、内容丰富的学习环境,图文并茂、动静结合、节奏有序的实验内容,并以声音、图像等丰富的表现力帮助学生进行多感官的学习,这样无疑会增加学生的兴趣,调动他们学习的积极性,促进学生对实验仪器的熟悉和对实验原理的理解。特别是一些对学生来说陌生而复杂的仪器,经过仿真实验的练习,操作起来既轻松又胸有成竹,从而提高教学效率。同时,降低了大大了损坏率。
2.打破时间和空间的局限,确保开放式实验教学的实施
将仿真实验与网络相结合,以网络为平台开展仿真实验教学。学生可以利用校园网或Internet对实验教学内容进行课前预习和课后复习,使教学内容在时间和空间上得到延伸,学生能够充分的学习和掌握实验教学内容。作为一个“开放的实验室”,学生可以根据自己的时间,在任何地点自主学习,利于学生根据兴趣选择,并能满足不同层次学生的学习需求。同时,给学生提供了自学实验的环境,培养了学生对实验的自学能力。
3.节省实验经费,提供无惧环境,保证实验的项目和数量
自然科学前沿领域的高新技术设备价格昂贵,目前伴随着高校办学规模的不断扩大,受教育资金的限制,高校仪器设备的数量和种类相对匮乏,传统单一的实验教学模式已远远不能满足实验教学的需求。多媒体仿真实验以较少的投入,更大灵活性的缓解了上述的矛盾。同时学生可以按自己的设想在多种实验环境中搭建自己的实验。另一方面,部分实验还具有一定的危险性,因此许多学校在开设实验项目时常有所保留,学生也不敢大胆尝试实验。这在很大程度上扼杀了学生创造能力的发展。仿真实验系统认错性很强,在模拟的过程中学生操作一旦出错,系统立即指出调节错误,如果前一步调整不好就不允许进行下一步,迫使学生反复演练直至成功,学生的创造性思维会得到良好的发展。从而保证了实验的项目和数量。
4.真正实现理论教学与实验教学的结合
仿真实验可以经过设置或再开发,作为理论教学的辅助工具。一些在学科发展中做出了历史性贡献的典型实验都可以利用仿真实验展现于课堂教学中,通过实验的方法引入新的概念和规律,把理论教学与实验教学有机的融为一体,按照科学探索和研究的过程进行教学,这样可以开阔学生的视野,提高学生实验的学习兴趣。仿真实验以仿真的仪器为主要器材,它所仿真的元器件、仪器仪表和系统功能与真实的硬件存在着必然的差异。仿真实验虽然新颖有趣,但与真实实验仍有距离感。并且,将仿真实验应用于教学,它的整个教学过程都是在计算机上操作完成的,在教学应用中不可避免地具有一定的局限性。
参考文献:
[1]戴君化.电子仿真实验网络化管理的实现[J].科技经济市场,2006,11.
[2]彭斌,崔益和.工科院校跨学科实验教学示范中心的建设与实践[J].实验室研究与探索,2008,10.
篇4
关键词:无线网络;信息技术;网线;无线桥接
目前,人们生活在一个网络时代,科技的进步使无线网络普及到了千家万户。与有线网络相比,无线网络可以随时通过无线信号接入到无线网中,具有快捷、方便的特点,而且不会受到网线接头的限制。而无线网络也正是因为它的可移动性、灵活性、可扩展性等的一系列特点,在为人们工作生活带来极大便利的同时,也为使用者埋下了安全隐患。为此,本文就校园建设中无线网络安全问题及应对策略展开了分析,以期将无线网络变得更加安全、可靠。
1无线网络的优点
无线网络的优点有许多,具体而言有以下6个:①实现了无缝漫游。无线网络用户在利用无线终端设备上网时,在无线信号覆盖范围内可自由移动使用,AP切换不会造成不良影响。②实现了无线桥接。无线网络与有线网络互通,节省布线成本。③POE供电需要设备支持,通过网线供电使无线网络实施更加简化。④方便管理,易于扩展。通过设置设备自带软件,可以轻松接入网络,如果有DHCP或无需设置,用户接入数量多或想增大无线信号覆盖范围时,则只需增加AP,省去了传统网络设计、布线工作。⑤安全性高、移动性强,无线网络不受线缆束缚,用户可以在无线信号覆盖范围内实现移动学习、办公,且通过无线协议可满足数据传输安全性需求。⑥高效率、低成本。无线网络打破了空间束缚,使工作更加方便、快捷,效率更高,一个无线AP可同时接入数百个用户同时访问,投资和维护成本比有线信息网络大大降低。
2校园建设中的无线网络安全问题分析
无线网络由于其传播具有开放性,因此,易受到安全攻击,过于繁杂的安全设置又会降低用户的使用体验,如何使安全防御具有简单、使用的特点,是当前业内研究的热点。校园无线网络在学生中的使用人数已经达到了95%以上,无线网络攻击手段不断变化,最主要的有以下几种。2.1内、外部人员的入侵在有线网络中,计算机需要连接在网线上才可上网;无线网络则不同,只要在无线接入点(Thewirelessaccesspoint)覆盖范围内,任何无线终端设备都可以通过热点接入无线网络,无法确定其具置,且无线网络管理相对宽松,缺乏传输介质(光纤、双绞线、同轴电缆)的物理保护,导致未经授权的用户也可轻易进入网络,因此,存在很大的安全风险。比如,校园中的科研项目、师生论文等数据资料经常成为不法分子觊觎的对象,这些人利用无线AP开放性特点中存在的安全漏洞,通过会话欺骗、拦截等手段入侵网络系统,进而窃取重要资料,严重影响了校园网的用网安全。2.2网络窃听无线网络可以通过无线电波将数据传输到任何无线信号覆盖的地方,在此范围内可通过无线终端设备接收数据。这些数据大多以明文格式传输,因此,在给用户提供方便的同时,也极易被他人窃取,比如不法分子利用监视软件获取用户网址、聊天信息等,从这些数据信息中窥探用户隐私,谋取不正当的利益。用户数据被恶意破解往往会导致隐私泄露,个人利益受到威胁,进而威胁整个无线网络的安全。2.3WEP加密攻击WEP加密攻击大体分为以下3种:①不法分子在Windows环境下直接破解还原无线网络WEP加密密钥,通过对收集到的数据包进行破解,从而窃取用户的账户名称和密码;②通过对WEP安全协议的漏洞进行侦测,采取被动攻击或者主动攻击方式,对无线存取设备与用户间的通讯进行破解;③对WEP验证数据包进行复制,并反复发送虚假数据包,进而获取反馈信息,从而缩短收集验证数据包的时间,提高破解速度。因此,WEP加密对于不法分子而言,无异于半开着的大门。2.4移动无线网络攻击无线网络的攻击可以分为对移动终端的攻击和对移动核心网络的攻击,两种攻击方式相互支持,可提升攻击效果。其攻击方式包括利用伪基站攻击和利用通信协议漏洞攻击。这两种攻击都是以破坏用户通信为目的,利用木马对数据管理网络进行渗透,窃取用户信息,或对移动设备进行攻击,对无线网络的攻击与有线网络攻击目的相同,只是入口不同而已。
3保障无线网络安全的应对策略分析
3.1对入网用户进行筛查应从源头上防止不法分子入侵无线网络。校园无线网络在给师生带来方便、快捷的使用体验的同时,也存在很多安全隐患,而消除隐患最直接办法就是对入网用户进行资格验证,并将无线客户端的物理地址标识加入AP中的MAC地址列表,进行手工维护,从而实现对用户物理地址的过滤。由于这种方式需要手工维护,所以,扩展能力不足,并不适用于大型网络,同时,不法分子可通过盗用合法的MAC地址手段入侵。针对这一问题,目前采用VLAN+IP地址+MAC地址来唯一标识一个用户,从而防止不法分子鱼目混珠,非法入侵。在此基础上,还可利用设备制造商设定的服务集标识符(SSID)对用户群体进行分组,客户端出示正确的服务集标识符才能接入无线网络,避免潜在的安全威胁出现,尽可能地避免向外广播SSID或选择极难猜中的SSID,防止不法分子获得口令短语。3.2802.1x扩展认证协议基于802.1x的认证体系是由客户端设备、接入设备、后台RADIUS认证服务器三方完成的,采用标准安全协议提供集中的用户标识、身份验证、动态秘钥管理,从而消除无线网络的安全风险。RADIUS客户端配置的无线接入点可将连接请求发送到中央RADIUS服务器,RADIUS服务器处理此请求并准予或拒绝连接请求。如果准予请求,则该客户端获得身份验证,并生成唯一密钥,客户机与AP激活WEP,利用密钥可进行通信。3.3增强网络安全意识,加强网络管理上述几条措施可以在一定程度上防范不法分子的攻击,但无法杜绝,因此,校内师生应从自身出发,增强自身的安全防范意识,加强对无线网络设备的管理,定期查看服务器日志,利用无线入侵监测系统对不法分子的攻击行为提前预警,发现攻击行为果断采取措施,对异常终端设备进行屏蔽、拉黑,保证其他用户和整个校园无线网络的安全。校园无线网络摆脱了实体线路的束缚,具有广泛的应用需求,因此,保障无线网络信息的安全性是一项长期工作,需要根据互联网技术的发展,不断更新网络安全策略和安全设备,从而为无线网络用户提供安全的网络环境。
4结束语
综上所述,校园无线网络对学校及师生的成长和发展起着越来越重要的作用。构建稳定、安全和高效的无线网络是校园建设的必然趋势,但由于其本身具有的一些特性,导致无线网络存在诸多的安全问题,直接影响着校园系统的可靠性和稳定性。因此,为了满足校园师生对无线网络越来越高的要求,我们必须要面对当前不法分子各种各样的攻击手段,不断分析和调整应对策略,为师生提供一个安全的网络环境。
参考文献
[1]焦计划.校园无线网络安全存在的问题及应对策略探析[J].现代职业教育,2015(04).
[2]肖伟.无线网络安全问题与解决策略研究[J].网络安全技术与应用,2016(12).
篇5
关键词:校园无线网络;802.11标准;网络安全
一、概述
随着信息技术的发展和教育信息化进程的推进,无线局域网技术在高校校园网中的应用也逐渐普及。校园无线局域网表现出方便、灵活的组网方式和广泛的适用环境等优点,由于无线局域网技术其传输介质的开放性,使得数据在通信传播过程中,极有可能被一些非法的接收设备所接收,这就给入侵者有了可乘之机。加之校园无线网络自身的特殊性,无线局域网更易遭受黑客攻击和泄密;此外由于高校网络本身所具有的应用范围广、使用群体复杂、管理难度大等众多特点,致使网络本身更具脆弱性,致使网络本身更具脆弱性,因此如何保障高校校园无线局域网通信的安全,成为使用高校校园无线局域网过程中必须解决的问题。
二、无线网络存在的安全威胁
无线网络一般受到的攻击可分为两大类:
一类是关于网络访问控制、数据机密性保护以及数据完整性保护而进行的攻击;一类是无线通信网络的设计、部署以及维护的独特方式而进行的攻击。
对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。
(一)保密机制的弱点
1、过于简单的加密算法
WEP中的IV向量由于位数太短和初始化复位的设计,经常出现重复使用现象,从而轻易的被他人所破解。而对于其中的加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。而且,对明文完整性校验的CRC循环冗余校验码只能确保数据正确传输,并不能保证其是否被修改,因而也会出现安全的问题。
2、密钥管理复杂性
在WEP使用的密钥的过程中需要接受一个外部密钥管理系统的控制。网络的安全管理员可以通过外部管理系统控制方式减少IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。
3、用户安全意识不强
许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。
(二)类型繁多的网络攻击
1、探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如,有一种专门用于破解密码的软件。这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但是,这种软件如果被错误的人使用,就将成为一种非常危险的武器。
2、访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。
(三)拒绝服务攻击
1、信息泄露威胁与网络欺骗
泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具来监听和分析通信量,从而识别出可以破解的信息。欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。
2、用户设备安全威胁
由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。[3]
三、无线校园网络安全解决方案
(一)身份认证:对于无线网络的认证可以是基于设备的,通过共享的WEP密钥来实现
上文中提到的 MAC 地址认证和共享密钥认证都还有一定的安全隐患。在无线网络进入校园以后, MAC地址认证需要进行维护和数据管理的问题。例如EAP-TLS、EAP-TTLS、LEAP和PEAP。[4]在无线网络中,设备认证和用户认证都应该实施,以确保最有效的无线网络安全性。用户认证信息应该通过安全隧道传输,从而保证用户认证信息交换是加密的。因此,对于所有的网络环境,如果设备支持,最好使用EAP-TTLS或PEAP。针对校园多用户群体的特点,可以对不同用户使用不同的认证方法,以此来确保无线校园网络的安全性。
(二)访问控制:网络用户的访问控制主要通过AAA服务器来实现
这种方式可以提供更好的可扩展性,有些访问控制服务器在802.1x的各安全端口上提供了机器认证,在这种环境下,只有当用户成功通过802.1x规定端口的识别后才能进行端口访问。
一般来说,无线校园网络可分为境内网和境外(下转第122页)(上接第120页)网两大类。境内网是指学校内部访问数据和资源的过程,教师和学生可根据需要随时在校园内访问网络。例如研究成果、研究资料以及论文等都要求有较好的安全性。这些用户可以采用802.1x 进行认证。也就是先由用户向认证服务器发出接入申请,在未通过认证的情况下,用户无法访问网络,也无法获取IP 地址。设立证书服务器,以数字证书的形式达到双向认证的目的,能够有效避免用户接入非法 AP 以及非法用户使用网络,只有在通过双向认证之后,用户方可访问网络,保证校园网资源的安全性。境外网指从学校外部访问数据和资源的过程,主要是针对来学校进行学术交流、培训等用户,这些用户关注的是能够方便、快捷的接入网络,已进行相关的文件传输、浏览网站等工作。因此,他们不能访问校园网内部如学校公共数据库、图书馆期刊全文数据库以及一些学校内部资源的一些受限资源。如果用户是境外网需要访问校园网以外的数据,要先通过强制 Portal 认证之后方可访问网络。[5]根据不同网络区分的需要采用不同的认证方法,将 802.1x 认证和强制 Portal 认证这两种认证方式相结合是解决目前无线校园网络安全问题的有效途径,并有极强的现实意义。
(三)可用性:无线网络有着与其它网络相同的需要,这就是要求最少的停机时间
不管是由于DOS攻击还是设备故障,无线基础设施中的关键部分仍然要能够提供无线客户端的访问。保证这项功能所花费资源的多少主要取决于保证无线网络访问正常运行的重要性。在校园的操场、食堂等场合,如不能给用户提供无线访问只会给用户带来不便而已。当一个客户端试图与某个特定的AP通讯,而认证服务器不能提供服务时也会产生可用性问题。这可能是由于拥塞的连接阻碍了认证交换的数据包,建议赋予该数据包更高的优先级以提供更好的QOS。另外应该设置本地认证作为备用,可以在AAA服务器不能提供服务时对无线客户端进行认证。
(四)审计:审计工作是确定无线网络配置是否适当的必要步骤
保护WLAN的第一步就是完成网络审计,实现对内部网络的所有访问节点都做审计,确定欺骗访问节点,建立规章制度来约束它们,或者完全从网络上剥离掉它们。从短期来看,校园网络中心管理员应该使用一些能检测WLAN网络流量(以及WLAN访问节点)的网络监控产品或工具,例如SnifferTechnologies和WildPackets厂家的产品。不过,采取的这些措施能达到的安全程度毕竟还是有限的,因为它要求网络管理员要根据WLAN的信号来检测网络流量,知道网络内部的数据流量情况。现在,WLAN的提供商们(例如3Com,Avaya,Cisco,Enterasys和Symbol)将会开发出新的能够检测远程访问节点的网络管理工具。校园网络中心管理者应该形成一个管理政策,保证网络审计成为一个规范化的行为(至少每三个月检测一次),来限制具有欺骗访问行为的站点恣意进入WLAN。
篇6
关键词:无线网络;军队;安全;物理层安全;可见光通信
中图分类号:TN 929.3
文献标识码:A
DOI: 10.3969/j.issn.1003-6970.2015.08.004
0 引言
进入二十一世纪的第二个十年以来,信息已经成为人类社会文明进步的要素资源,成为现代社会持续发展的基本条件。信息网络空间已经成为继陆、海、空、天之后的第五大国家疆域,成为世界各国战略竞争的重要领域。信息安全已成为与国防安全、能源安全、粮食安全并列的四大国家安全领域之一。
近些年来,以美国为代表的信息技术强国利用自身所垄断的全球信息技术优势,加紧构建信息安全保障和攻击体系,以进一步巩固其在网络空间的统治地位。在美国现有的国家信息安全体系中,政府、IT企业和社会团体分工协作,相互配合,共同推进美国国家和军队的信息安全体系建设。当前,美国政府部门作为信息安全战略制定、网络和信息安全项目策划、网络情报侦查、网络防御以及网络进攻的主导者,引领了整个美国信息安全领域的发展和规划。其主要部门包括国土安全部、国防部、美军网电司令部、商务部、联邦调查局以及中央情报局;美国的IT企业则是网络攻防的具体实施机构和重要支撑单位,是美国政府和军队海量情报数据的来源,同时也是实施网络作战的实施主体;而美国及其盟国中一些非营利性团体和学术组织则为美国政府和军队提供了舆论和技术层面的支持,同时进行了人才的输出,以支撑日益强大的美国信息作战部队。
随着无线与移动通信技术的高速发展,抛开有线束缚的无线通信技术为国家和军队的指挥和作战带来了极大的便利性,然而也埋下了极大的安全隐患。截至2014年年底,美国情报和军队相关部门在无线网络中侦收和攻击获得的情报已经占到美国情报总量的约57.6%,凸显了当前国家和军队无线网络安全的严峻态势。美军网电司令部2015年战略规划指南显示,未来美军网电部队将把无线领域作为网络攻防作战的重点,这对我国国防和军队网络安全体系和技术提出了新的考验。本论文从历史出发,对交换技术进行了简要的回顾,指出了当前交换网络发展的瓶颈以及问题,并基于前沿的下一代智能网络以及大数据交换网络提出了展望和设想。
1 军队无线网络安全现状
我国的互联网、电信网、广电网和各类专网(包含军网)组成的国家基础网络是国家和军队信息安全防护的重要对象,但是这些基础社会建设过程中普遍存在着重建轻防,甚至只建不防的问题,造成网络信息安全体系构建的极大障碍。
当前,我军无线网络通信手段主要包含战场卫星通信、短波电台通信、水下潜艇长波通信等战时通信手段,以及军队日常办公所使用的蜂窝网移动手机通信、单位无线局域网(Wi-Fi)以及家庭使用的宽带及家庭无线局域网等非战时通信手段。由于战时通信技术具有较强的应用层加密以及物理层跳频和扩频保障,传统的窃密和攻击手段并不能很快奏效,反而是和平时期工作用无线局域网、个人手机、家庭Wi-Fi等上网和通话极易被侦听和窃密,导致无意识泄密。据不完全统计,2014年以来军队、军工企业等军事相关单位因手机、家庭宽带/Wi-Fi等被攻击及窃听的事件约470起,造成不可估量的军事、经济以及国家核心技术损失。
美国凭借其在信息领域的绝对优势,不断将其技术和设备输出到中国,而国产化设备的低性能、高价格等不足进一步导致了党政军系统中日常无线网络通信设备国产化程度极低,使得日常无线网络的安全防线处于近乎失灵的状态。在美国IT跨国公司和美国网络部队等诸如“棱镜”项目面前,我军的基础网络和重要信息系统几乎完全处于不设防状态。诸如思科、微软、英特尔、IBM等IT企业几乎完全控制了我国高端IT产品的生产及应用。据Gartner数据显示,Windows系列操作系统在我国市场占有率超过9成,英特尔在微处理器市场上占有率也超过8成,谷歌的安卓操作系统在我国市场占有率达到8成。即使是国产的联想、酷派等手机,其核心芯片和操作系统也多是国外生产,使得我国无法从技术层面根除安全隐患。
2 解决方案:物理层安全技术和可见光通信技术
针对目前日常军队无线网络安全性的问题,本文提出了两种可行的改进方案,能够在现有技术的基础上,从防止无线信号被侦收和泄漏的角度实现日常状态下部队营区无线通信的安全保密。
在现有的通信系统中,通信的保密性主要依赖于基于计算密码学的加密体制,早在20世纪初就已有人提出将传输的信息与密钥取异或的方法来增强信息传递的安全性。这种基于密钥的加密方法首次由Shannon于1949年给出了数学的理论分析。假设发送者希望把信息M秘密地发送给接收者,称M为明文信息。则加密的过程为,在发送端,发送者通过密钥K以及加密算法f对所要传输的明文M进行加密,得到密文S。在接收端,接收者通过密钥K以及与加密算法相应的解密算法,我们用f-1标记,来进行解密,从而得到明文M。通过对加解密过程的观察,可以得知,有两个方法防止窃听者从窃听到的S中获取明文M: 一个是窃听者不知道密钥K,另外一个是解密算法非常困难,窃听者难以在有限的时间用有限的资源进行解密。基于这两个方法,延伸出了现代通信系统中非常常见的两种加密形式,一个是对称密钥加密,一个是非对称密钥加密。
现代密码学的加密体制主要是在物理层之上的几层来实现的,譬如MAC层、网络层、应用层等等,故有时也称基于现代密码学的安全为上层安全。物理层对于现代密码学加密体制来说是透明的,即物理层安全与上层安全是独立的。下面分别介绍物理层安全的两个基础知识,分别是:窃听信道模型和安全传输速率。窃听信道模型是物理层安全所研究的基本信道模型,安全传输速率是衡量物理层安全系统性能的重要指标。
物理层安全主要是利用特殊的信道编码和无线信道的随机特性使得秘密通信得以进行,它与现代密码学不同之处在于,其安全程度并不依赖于Eve的计算强度,而是依赖无线信道环境的随机特性。但是,从保密环节上来说,物理层安全与传统的计算密码学的安全却有着本质的相似之处。如图1所示。物理层安全中的编码调制环节和信道的随机性是安全通信的必要条件,正如现代密码学体制中的加密算法和密钥。编码调制环节是指Alice根据Alice-Bob和Alice-Eve信道的信道条件,通过独特的信道编码来保证Alice与Bob之间安全又可靠的通信。从安全的角度来说,编码调制环境可以被看作现代密码学中的加密过程,信息加密后生成的密文记为Xn。密文经过无线信道和解调译码可以等同为现代密码学中的解密环节,其中信道信息{h,g}可以看作公共密钥,而Bob接收端的噪声可以看作Bob的私钥,Eve是没有办法获得的。因此密文通过Bob的无线信道和解调译码,可以被Bob正确地译码解密;而此密文通过Eve的无线信道和解调译码,Eve是不能获得任何信息的。由此可见,虽然物理层安全与传统的基于现代密码学的加密原理是完全不同的,但是它们在实现框架上却也能够找到共同点。物理层安全可以看作是以调制编码等发送端的技术为“加密算法”,充分利用Alice-Bob和Alice-Eve之间无线信道的差异性,把无线信道看作“加密密钥”,从而使得Alice与Bob之间形成了安全可靠的通信。
物理层安全技术由于可以独立于上层而单独实现秘密通信,因此在无线通信系统中,可以在保证现有上层安全措施不变的情况下,补充物理层传输的安全。这使得通信系统的安全性能得到额外一层的保护。另一方面,将物理层安全用来传输现代密码学中的密钥,也是增强系统的安全性的一种方法。
从实现的角度讲,当前传统的无线路由器等均使用了全向天线进行传输,有可能导致无线信号泄漏至营区外部造成泄密。由于物理层安全技术方案的存在,除了进行传统的上层密码和传输加密以外,考虑利用物理层定向天线和波束赋形技术使得无线信号定向的向营区内部辐射,使得窃听者获取的信息量近乎为0,从而进一步降低失泄密的风险,这是物理层安全技术在现有无线网络中的应用改进。
根据香农公式,假设发射端信号表示为:y=hx+z,那么正常接收者bob收到的信号可以表示为:
此时人造噪声设计对Bob没有产生干扰的方向上均匀分布,从而实现了对目标用户的正常信号发送,但是使得窃听用户获得的干扰最大化,可用信息最小。
可见光通信(Visible Light Communications)是指利用可见光波段的光作为信息载体,不使用光纤等有线信道的传输介质,而在空气中直接传输光信号的通信方式,简称“VLC”。
普通的灯具如白炽灯、荧光灯(节能灯)不适合当作光通信的光源,而LED灯非常适合做可见光通信的光源。可见光通信技术可以通过LED灯在完成照明功能的同时,实现数据网络的覆盖,用户可以方便地使用自己的手机、平板电脑等移动智能终端接收这些灯光发送的信息。该技术可广泛用于导航定位、安全通信与支付、智能交通管控、智能家居、超市导购、灯箱广告等领域,特别是在不希望或不可能使用无线电传输网络的场合比如飞机上、医院里更能发挥它的作用。可见光通信兼顾照明与通信,具有传输数据率高、安全性强、无电磁干扰、节能、无需频谱认证等优点,带宽是Wi-Fi的1万倍、第四代移动通信技术的100倍,是理想的室内高速无线接人方案之一。
据美国DAPRA报道,美军已经生产出军用可见光网络及相关设备,用于国防部等军事机关和设施的高速无线网络通信。由于可见光室内传输光源直接指向用户且传输距离远小于传统的微波无线通信,在不考虑人为主动泄密的情况下,可见光通信信号是无法截获的,从技术上为通信的有效性和可靠性提供了强有力的支撑。
图2给出了微波无线通信和可见光通信之间的比较。对于手机、Wi-Fi等微波无线通信手段,除了目标用户能够接收到无线信号以外,由于无线电波是全向发射的,窃听者完全可以收到相同的信号,从而进行破译或者攻击,带来安全隐患;而可见光通信依赖于室内的LED灯具,通常灯具会直接部署在工位上方,而照明具有定向发射的特点,因此位于营区外部的窃听者无法收到任何信号,不能进行窃听。从实现上讲,可见光通信可以方便的利用LED台灯、屋顶灯等照明灯具,通过加装调制解调模块即可使得灯具具有高速数据传输功能,可供营区内台式机、笔记本电脑、平板电脑等高速无线上网,满足高清视频会议等高带宽需求。
目前,关于可见光通信在室内外各种复杂环境下的信道测量与建模的工作还很欠缺,只有少量的研究结果。尤其是在有强光干扰、烟雾和灰尘遮挡的环境下的信道干扰模型,更是需要亟待解决的问题。
3 结论
军队作为国家的武装力量,其信息安全问题尤为重要。在和平时期,如何从技术手段保证军队手机、Wi-Fi等无线通信安全,防止和平时期敌对势力进行的无线网络信号侦收和网络攻击,是当前要重点关注的问题。
篇7
论文摘要:数字校园是高校教育信息化在数字时代的必然目标,对中国高校教育改革起到积极的推动作用。但高校资源紧张,为使教学资源得到充分优化利用,有效的方法是建设无线校园网,创建数字化校园,实现超时空虚拟大学。
1引言
人类全面进人信息化社会,世界发达国家高度重视信息技术对教育的影响和作用,高等教育必须适应信息化社会对教育的需求。但随着高校扩招的推进,各高校在校学生人数激增,教学资源紧张日趋严重,为使教学资源得到充分优化利用,有效的方法是建设无线校园网,营造数字化校园已是大势所趋、人心所向,创建数字化校园,实现超时空虚拟大学。
2数字校园
2.1数字化校园内涵
数字化校园是以数字化信息为基础,以计算机技术和网络系统为依托,支持学校教学和管理信息流,实现教育、教学、科研、管理、技术服务等校园信息的收集、处理、整合、存储、传输、应用,使教学资源得到充分优化利用的一种虚拟教育环境。
2.2数字化校园是传统校园的时空拓展
(1)空间拓展。传统意义上的教室不复存在,将校园的功能突破围墙的限制,成为一个可以覆盖网络可达范围的无疆域的大学。
(2)时间拓展。人们可以根据自己的需要自主安排学习时间,突破了传统上定时定点集中上课的束缚,在网络覆盖区任何角落,只要有一台笔记本电脑,便可以随意上网接受教育。这种不受时间和地点限制、不受电缆和网络线、布线限制的网络访问模式,就是无线上网。现在无线局域网络(WirelessLocalAreaNet-work,WLAN)在全球各地的数字化校园建设中已悄然兴起,成为教育网络发展的主要潮流。
3无线局域网
移动设备的发展催生了无线数据传输的应用。在此以前桌面机和服务器以及各种连接的电缆线还统治着市场,网络线,电话线们构筑起整个有线世界。随着Internet的飞速发展,无线网络还是被推上了日程。作为无线网络之一的WLAN,满足了人们实现移动办公的梦想。WLAN是利用无线通信技术在一定的局部范围内建立的网络,提供传统有线局域网的功能,能够使用户真正实现随时、随地、随意的宽带网络接人。WLAN可应用于办公、医院、校园、社区、厂房、监控、会议等,是当今网络发展的一个主要潮流。
3.1WLAN网络配置
在WLAN环境中要配置两种设备。一种是用来专门进行数据接收和发送被称作无线访问节点AP(AccessPoint)的设备见图1。一个AP能够在几十至上百米的范围内连接上百个无线用户。另一种就是提供给终端用户使用的无线网卡(WLANCard),通过无线网卡才能访问整个网络。
3.2WLAN特性
WLAN具有易安装、易扩展、易管理、易维护、高移动性、保密性强、抗干扰等特性。刚开始是作为有线局域网络地延伸而存在的,各单位广泛采用WLAN技术来构建其办公网络。但随着应用的进一步拓展,WLAN已发展成为公共WLAN,成为Internet宽带接人手段。
3.3WLAN应用范畴
WLAN应用包括:①休闲旅游。应用在生活社区、游乐园、旅馆、机场车站等游玩区域;②移动办公。应用在政府办公大楼、校园、企事业单位、医疗、金融证券等。③变化区域。难于布线及频繁变化的环境,临时需要的宽带接人,流动工作站等,建立WLAN是理想的选择。
3.4WLAN网络安全
用有线网络的安全措施可以满足其安全性需求,但对于安全性要求特高的用户,仍然存在着安全隐患,需要在无线接人点AP上加密即可达到安全要求。
4创建无线校园网络
随着高等学校大量扩招,教室、公共机房、电子阅览室、实验室等都无法满足教学的需要,教学资源相当紧张,造成这种困境的根本原因是教学受地点和时间的限制。改变这种局面的有效方法是建设无线校园网,人们可以根据自己的需要随时随地自主安排学习,实现教学不再受地点和时间的限制。
4.1安装、维护简单易行
无线校园网络系统可有效解决上述场所物理布线困难等难题,是目前局域网用户升级、改造现有网络最佳途径。既可用于物理布线困难的地方,调试也相对简单,更能节省大量的维护费用。其特点是有良好的先进性、开放性、可靠性、扩充性、管理性、实用性。
4.2实现动态管理
运用无线网络技术,笔记本电脑和服务器之间无需物理连接,通过AP实现与现有有线网络的连接,多人可同时上网;同时支持动态接人,在有效范围内,传输信号可以穿透墙壁等固体物质。
4.3教学资源利用充分
学校不必再投人大量的资金来建设许多公共机房;有笔记本学生用其笔记本上网,无笔记本的学生用现有PC上网,无需作更多的投资就能真正实现数字化校园的功能。教学不再受地点和时间的限制,缓解教学资源紧张的矛盾。
4.4节约经费
网络所需的基础设施不需再埋在地下或隐藏在墙里,节省大量的布线成本。而笔记本的价格正变得越来越平易近人,在笔记本上搭载无线连接技术也成了一块新兴的市场。教师和学生都使用笔记本电脑办公,学校就无需购置专用的教学PC,仅需购置无线网卡即可。
4.5易管理
无线校园网在安全维护上并不需要特殊的投资,在管理上则完全按照有线网络来管理。即通过服务器来给不同的用户设置权限,这样不同的用户只能访问特定的资源,即使是外来用户进人无线校园网的辐射区域,只能访问公开的信息。
5存在问题
5.1无线校园网未普及
全国虽然已经有很多高校建起了校园局域网,但使用无线校园网络的高校却不很多。因此,真正实现无线网络的数字化校园,还是任重道远。
5.2信息共享欠缺
校园内部网络安全防范与信息过滤欠缺,各个应用系统之间难以保证信息的一致和及时的数据交换,形成了很多“信息孤岛”,没有资源共享的平台,造成大量可用资源无法得到充分的使用。
5.3加密防火墙
对于无线网络来说,除存在有线网络存在的网络间黑客攻击和病毒侵袭以外,最大的问题是加密密码被泄露或破解问题,因此需安装二道防火墙,以确保关键系统不被人侵。
5.4信号接收不稳
无线网络虽然免去了布线的烦恼,但是它同样也给用户出了一个难题,AP放置地点、位置、无线网卡质量好坏、用户上网的地点、位置、方向、天气等都影响信号的接收以及信号的稳定。
6国内外高校应用实例
创建无线网络的数字化校园在国内外很多大学中已经启动,如斯坦福大学、麻省理工学院(MIT)、加州大学伯克利分校、纽约州立大学、德国亚深大学、北京大学、香港城市大学、香港中文大学、新加坡南洋理工学院等著名高等院校。
6.1北京大学
北京大学是中国率先进行校园无线局域网络建设的大学,而校园无线网络项目的投人使用,无疑使北大的教育网络建设在国内院校中率先走向了国际化。北京大学无线校园网共设计有250个节点,分布在办公区、教学区、学生宿舍区、图书馆、大讲堂、场、静园、勺园、朗润园、未名湖畔等处,覆盖了整个主校区。北大师生只要通过移动PC和无线网卡就可以在校园的任何地方上校园局域网或联接互联网,上网访问、查阅资料。无线网络的实施标志着北京大学将成为中国首家拥有校园WLAN的高校,也标志着中国高等院校教育网络建设在与国际接轨的道路上又迈出了重要一步。
6.2德国亚深大学
篇8
(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.
(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.
2.要求
(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.
(2)设计或论文应该在教学计划所规定的时限内完成.
(3)书面材料:框架及字数应符合规定
3.成绩评定
(1)一般采用优秀,良好,及格和不及格四级计分的方法.
(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.
4.评分标准
优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识;有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.
立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.
文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.
答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.
(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识;有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.
文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.
答辩时,思路清晰,论点基本正确,能正确地回答主要问题.
(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.
文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.
答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.
(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.
文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.
答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.
对毕业设计(论文)质量要求
----论文内容符合任务书要求
1.对管理类论文要求:
·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.
·要求论点明确,立论正确,论证准确,结论确切
·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,
·根据总结得出结论.
·最后有例证说明
管理类论文毕业论文行文的逻辑要领
增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:
(1)要思路畅通
写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.
(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.
(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.
(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.
(5)文字书写规范,语言准确,简洁.
2.对工程设计性论文要求:
·有设计地域的自然状况说明和介绍
·有原有通信网概况介绍及运行参数的说明
·有设计需求,业务预测
·有具体的设计方案
·有相应性能及参数设计和计算
·有完整的设计图纸
例如:A市本地SDH传输网设计方案
一,A市概况简介
二,A市电信局SDH传输网络现状(或PDH传输网络现状)
1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量
2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测
三,A市电信局SDH传输网络结构设计方案
1,网络拓扑结构设计
2,设备简介
3,局间中继电路的计算与分配
4,局间中继距离的计算
四,SDH网络保护方式
1,SDH网络保护的基本原理
2,A市电信局SDH网网络保护方式的选择及具体设计
五,SDH网同步
1,同步网概念与结构
2,定时信号的传送方式
3,A市电信局SDH网络同步方式具体设计
六,方案论证,评估
3.计算机类型题目论文要求:
管理信息系统
·需求分析(含设计目标)
·总体方案设计(总体功能框图,软件平台的选择,运行模式等)
·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),
·模块软件设计(各模块的设计流程),
·系统运行与调试.
·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).
校园网,企业网等局域网设计
·功能需求
·对通信量的分析
·网络系统拓扑设计
·设备选型,配置
·软件配置
·子网及VLAN的划分
·IP地址规划
·接入Internet
·网络安全
例如:××人事劳资管理信息系统的开发与设计
1,开发人事劳资管理信息系统的设想
(1)人事劳资管理信息系统简介
(2)人事劳资管理信息系统的用户需求
2,人事劳资管理信息系统的分析设计
(1)系统功能模块设计
(2)数据库设计
—数据库概念结构设计
—数据库逻辑结构设计
(3)系统开发环境简介
3,人事劳资管理信息系统的具体实现
(1)数据库结构的实现
(2)应用程序对象的创建
(3)应用程序的主窗口
(4)菜单结构
(5)数据窗口对象的创建
(6)登录程序设计
(7)输入程序设计
(8)查询程序设计
(9)报表程序设计
4,总结
设计报告格式与书写要求
·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.
·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1)A市本地SDH传输网设计方案
一,A市概况简介
二,A市电信局SDH传输网络现状(或PDH传输网络现状)
1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量
2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测
三,A市电信局SDH传输网络结构设计方案
1,网络拓扑结构设计
2,设备简介
3,局间中继电路的计算与分配
4,局间中继距离的计算
四,SDH网络保护方式
1,SDH网络保护的基本原理
2,A市电信局SDH网网络保护方式的选择及具体设计
五,SDH网同步
1,同步网概念与结构
2,定时信号的传送方式
3,A市电信局SDH网络同步方式具体设计
六,方案论证,评估
(2)A地区GSM数字蜂窝移动通信系统网络优化设计方案
一,A地区GSM数字蜂窝移动通信现状
1,A地区概况;人口,地形,发展情况
2,系统现状;现有基站,话务状况
3,现行网络运行中存在的问题及分析
①接通率数据采集与分析
②掉话率数据采集与分析
③拥塞率数据采集与分析
4,话务预测分析计算
二,A地区GSM数字蜂窝移动通信系统网络优化设计方案
1,优化网络拓扑图设计
2,硬件配置及参数的优化
3,基站勘测设计及安装
4,交换局容量及基站数量
5,传输线路的设计
三,网络性能及分析对比
1,优化前网络运行情况
2,数据采集与分析
3,拨打测试
四,网络优化方案评价
(3)A市无线市话系统无线侧网络规划设计
一,无线市话网络概述
1,A市通信网络发展情况
2,IPAS网络特点
二,A市本地电活网络现状
1,现有传输网络结构
2,传统无线网络规划
三,无线网络规划设计方案
1,A市自然概况介绍
2,总体话务预测计算
3,IPAS网络结构设计及说明
4,覆盖区域划分,基站数量预测计算
(l〉每个覆盖区话务预测计算
(2)基站容量频道设计
5,基站选址,计算覆盖区域内信号覆盖情况
6,寻呼区的划分
(1〉各个网关寻呼区的划分
(2〉各个基站控制器寻呼区的划分
7,网关及CSC的规划
(1)网关到CSC侧2M链路设计
(2)CSC到CS线路设计
四,基站同步规划
(4)A市GSM无线网络优化
一,GSM网络概述
二,A市GSM网络情况介绍
2.1网络结构
2.2网元配置
2.3现网突出问题表现
三,GSM网络优化工作分类及流程
3.1GSM网络优化工作分类
3.2交换网络优化流程
3.3无线网络优化流程
3.3.1无线网络优化流程
3.3.2无线网络优化流程的实际应用
四,网络优化的相关技术指标
4.1接通率
4.2掉话率
4.3话务量
4.4长途来话接通率
4.5拥塞率
4.6其它
五,无线网络优化设计及调整
5.1网络运行质量数据收集
5.2网络质量优化及参数调整
篇9
论文关键词:家庭无线局域网;无线路由;信息技术
随着计算机技术和电子信息技术的日渐成熟,电子产品以前所未有的速度迅速进入千家万户。而网络的普及,家庭用户对internet的需求也越来越多。我们如果能将繁杂的电子产品有机的进行连接,组成一个家庭局域网,就可以实现软硬件资源共享,合理利用网络资源,满足各家庭成员的使用需求。如何选择简单有效的方式进行家庭局域网的构建是本文探讨的主题。
一、组网前期准备
在组建家庭无线局域网之前,根据自身家庭的需求进行分析,本文以基本的一台台式机、一台笔记本、一部手机(支持wlan)进行阐述。
选择组网方式
家庭无线局域网的组网最简单、最便捷的方式就是选择对等网,即以无线路由器为中心,其他计算机通过无线网卡与无线路由器进行通信。
设备的购置
1)调制解调器和路由器的选择。按照宽带的接入方式,当用户通过电话线接入宽带时,必须同时购买调制解调器和无线路由器。而当用户使用光纤接入时,则只需购买无线路由器,就能实现共享上网。在选择调制解调器时,只需跟adsl宽带传输速率匹配即可完成数模转化实现宽带上网。而对于无线路由器,不仅要考虑其传输速率,还要考虑信号强度的覆盖范围,保证家庭范围内没有死角。
2)网卡的选择。对于台式机来说,要接入无线网络需要配备一块无线网卡。无线网卡分为内置pci无线网卡和外置usb无线网卡。pci无线网卡的优点是直接与电脑内存间交换数据,减轻了cpu的负担,但是信号接受位置不可调,易受到电脑主机的干扰,易掉线。而usb接口无线网卡具有即插即用、散热性能强、传输速度快的优点,加之价格便宜,成为扩展台式机的首选。
无线接入点的位置
无线接入点,即无线路由器,将有线网络的信号转化为无线信号[2]。在家庭无线局域网中,应首先考虑无线路由器的安放位置,无线信号能够穿越墙壁,但其信号会随着阻碍物的数量、厚度和位置急速衰减,要使无线信号能够覆盖整个家庭区域,必须尽量使信号直接穿透于墙或形成开放的直接信号传输。在实际的设备布线安排中,还要根据家庭的房屋结构,有无其他信号干扰源,微调无线路由器的位置。
二、无线路由的设置
本文以移动pppoe光纤接入,选用tp-link tl-wr740n为基准介绍无线路由器的设置。
基本连接
首先,将光纤的接口插到已连接电源的无线路由器的wan口上,实现硬件的连接;其次,搜索无线信号,单击“菜单”中的“控制面板”,双击打开“网络连接”,在网络连接窗口中双击打开“无线网络连接”,在“常规”选项卡中单击右下角的“查看可用网络连接”,单击“刷新网络列表”,最后单击“连接”,则实现了电脑与无线路由器的连接。在此过程中确保无线网络tcp/ip中ip地址选择自动获取;再次,登陆路由器提供的web管理界面,在浏览器中输入默认的地址“192.168.1.1”。
进行各项设置
1)点击设置向导进行引导设置,设置向导可以帮助我们方便地进行路由器的设置,在出现设置向导对话框中,点击“下一步”。
2)选择网络连接方式。在出现的设置向导——上网方式窗口中,提供了3种最常见的上网方式供选择,为pppoe(adsl虚拟拨号)、动态ip和静态ip。由于pppoe是我们最常用的上网方式,如电信、铁通、网通等均使用此方式,所以选中此方式,并单击“下一步”。
3)输入网络服务提供商提供的adsl账号和密码,单击“下一步”。
4)无线基本参数设置,设置网络密码可以保证网络的安全使用。在无线设置窗口中,共设置两项内容,即无线网络基本参数和无线安全选项设定。“基本参数”包括无线状态、ssid、信道、模式和频段带宽,“无线安全选项”包括不开启无线安全、wpa-psk/wpa2-psk和不修改无线安全设置。这里只需要用户设置无线安全选项中的psk密码,以保障网络安全,其他选项均采用默认设置。点击下一步完成设置,实现无线局域网的建立。
其他功能设置
在无线路由器的web管理界面中,除了设置向导功能外,还有很多功能设置,如dhcp服务器选项和安全设置等。dhcp服务是对等网络设置的基础,可以为任何连接无线路由器的无线设备分配ip地址。路由器软件提供“不启用”和“启用”两个状态,默认设置为“启用”,则在用户使用时,路由器自动拨号分配ip地址进行网络连接,而不用用户做任何连接设置,这也是无线路由器的另一大优势。安全设置提供了网络防火墙,可以过滤用户特定设置的域名,具有防攻击能力,确保了自身的安全性。用户在设置无线路由器时,均可根据自己的需要进行各项设置。
三、家庭无线局域网的缺陷和不足
需要一定的网络组建知识,对家庭无线局域网进行构建和维护
一个成功的无线局域网的组建,必将能在满足用户的需求下,以最经济的硬件配置实现设备的最大利用效率。这就要求用户对于组建无线局域网有一定的了解,避免盲目地选购联网设备,对其使用过程或经济造成不必要的问题。其次,对于无线局域网的维护也是用户必须掌握的一项技术指标。如果用户懂得一些基本的网络构建知识,对于日常使用中出现的一些小的问题或障碍,自己完全可以在较短的时间内排除障碍,而不至于影响用户的使用。
家庭无线局域网组建成本较高
在家庭无线局域网的构建中,构建无线局域网的核心设备是无线路由器。一般而言,无线路由器的市场价格相对有线路由器较高,且组建无线局域网时,若为台式机,则还需要购买一块无线网卡,这无疑又增加了一笔花费。
无线局域网信号稳定性相对较差
有线网络是通过硬件的传输介质进行信号传输,信号稳定且不会受外界因素的影响。而无线局域网是依靠无线电波进行传输,这些电波通过无线发射装置进行发射,在远距离或有建筑物阻挡的情况下,信号质量会相对较差。其次,无线网络的速度比较慢,无法达到有线网络所能达到的速度,由于这些因素的限制,定会影响用户对网络的使用。
安全性较差
现阶段,无线局域网技术发展的还不是很成熟,网络信号的安全成为隐患。无线电波不要求建立物理的连接通道,无线信号的发散,只要在无线接入点信号覆盖的范围内,任何终端设备都能很容易被监听到无线电波广播范围内的任何信号,造成通信信息泄漏,这也成为无线局域网最为致命的弱点。
四、结束语
篇10
(一)建设背景
为了突显网络工程专业特色,加大与其它计算机相关专业的区分度,网络工程专业在保持原有网络工程专业特色的基础上,重点突出物联网和网络安全管理两个专业方向,进一步明确定位学校网络工程专业的人才培养目标。网络工程专业是一门实践性非常强的专业。因此,要实现培养目标,除了需要调整改革现有的专业课程体系外,还必须建立相应的实践教学体系和配套的实践教学环境。为此,网络工程专业以中央支持地方高校发展专项资金的实验室建设为契机,在网络工程管理和网络协议分析两个现有实验室的基础上,新建物联网、信息安全、网络攻防、网络测试等专业实验室。这些实验室建成后,网络工程专业实验室支撑的实践教学内容将基本上涵盖物联网、网络安全管理、网络工程设计三大方向的典型实验、课程设计,乃至实习实训、毕业设计等实践环节。届时,网络工程专业将具备实验设施齐全、内容涵盖面广的专业实验环境。这为构建特色鲜明、层次合理的实践教学体系提供良好的实践条件支持。
(二)体系结构
网络工程专业在保持网络工程设计特色的基础上,重点突出物联网和网络安全管理方向。围绕这三大专业方向,以现有的网络工程基础专业实验室和正在建设的物联网和网络安全方向专业实验室为依托,构建出专业特色鲜明的多层次实践教学体系,网络工程专业实践教学体系学科与专业竞赛、自主创新研究等多种形式,并分布在专业基础实践、专业核心实践、专业方向实践、专业综合实践四个教学层次上。从教学层次的角度看,网络工程专业的实践教学环节包括下列内容。专业基础实践主要指电子技术基础、计算技术基础、软件系统基础三方面的实践教学,主要形式是课程实验、课程设计和实习。专业核心实践主要指网络工程专业核心课程的实践教学,主要形式是课程实验和课程设计。专业方向实践主要指物联网、网络安全管理、网络工程设计三大专业方向的实践教学,主要形式是课程实验和课程设计。专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。
二、实践教学内容
以上述实践教学体系为依据,从四个专业实践层次分别阐述网络工程专业的实践教学内容。
(一)专业基础实践
网络工程专业基础实践环节可分为电子技术基础、计算技术基础、软件系统基础三方面的实践教学内容。电子技术基础实践教学内容包括模拟电路实验、数字电路实验、计算机组成原理实验、硬件工艺实习。模拟电路实验是让学生了解放大电路的原理,并能理解相应的实验现象。数字电路实验是加强学生对数字逻辑的理解能力和数字电路的设计能力。计算机组成原理实验是让学生理解计算机硬件结构的实现原理和方法。硬件工艺实习是让学生综合运用数字电路和模拟电路的相关理论知识,使用电路设计软件设计并利用实际电路元器件实现一个具有实际生产意义的电子电路系统。计算技术基础实践教学内容包括程序设计实验、数据结构实验、算法分析与设计实验、程序设计应用课程设计等。程序设计实验是让学生能够运用所学的程序设计语言编写并调试程序,培养学生的程序设计能力和程序调试能力。数据结构实验是让学生运用理论原理知识编程实现线性表、队列、堆栈、二叉树、图等基本数据结构及其访问操作方法,以及常用的排序和查找算法,进而能够解决相关的实际问题。算法分析与设计实验是让学生掌握分治法、动态规划法、贪心法、回溯法、分支界定法等常用经典算法,从而更好地解决实际问题。程序设计应用课程设计是综合运用程序设计语言、数据结构、算法分析与设计,设计并实现一个具有实际生活意义的程序系统。软件系统基础实践教学内容包括操作系统实验、数据库原理实验、软件工程实验、软件系统开发课程设计。操作系统实验是让学生系统地掌握处理机管理、进程管理、存储管理、文件管理和设备管理五大功能的工作原理与实现方法,进而能够模拟实现操作系统部分功能。数据库原理实验是让学生熟练掌握SQL语言的数据定义、数据操纵、完整性控制等功能,基本掌握数据库的设计方法和数据库应用系统的开发方法。软件工程实验是加深学生对软件开发方法的理解,掌握统一建模语言UML和可视化建模工具RationalRose的基本用法。软件系统开发课程设计是让学生在掌握程序设计技术的基础上,综合运用操作系统、数据库原理、软件工程的理论知识与开发技术,设计并实现一个具有实际应用价值的软件系统。
(二)专业核心实践
网络工程专业核心实践环节主要包括计算机网络、网络编程、无线网络、Linux编程等专业核心课程的实践教学内容。计算机网络实验是让学生学习利用Sniffer和Wireshark等常用网络嗅探工具验证TCP/IP协议报文格式和协议交互过程,从而加强学生对网络协议及其工作原理的理解,加深对计算机网络体系结构的认识。网络编程实验是以套接字编程为基础编写TCP/UDP协议通信程序以及数据包捕获程序,编写SMTP/POP3邮件客户端、FTP客户端、Web网站程序等经典网络应用程序。无线网络实验是让学生掌握各种无线网络设备的安装和配置方法,学会无线局域网的规划设计、安装配置与故障排除。Linux编程是让学生掌握LINUX环境下C语言应用程序开发的基本过程,熟悉基本库函数的使用,具有初步的应用程序设计能力。
(三)专业方向实践
网络工程专业方向实践环节可分为物联网、网络安全管理、网络工程设计三个专业方向的实践教学内容。物联网方向实践教学内容包括射频识别实验、无线传感网实验、物联网开发实验、以及物联网方向课程设计。射频识别实验是让学生掌握射频识别技术的读写卡、多卡读、编码调制、防碰撞算法、通信协议、保密通信等基本原理,能够编写相关应用案例程序。无线传感网实验是让学生能够对温度、湿度、光照、压力、红外等典型传感器节点进行数据采集,并利用Zigbee、蓝牙、WIFI等通信模块,开发无线传感器网络应用程序。物联网开发实验是让学生在掌握嵌入式编程的基础上,结合射频识别和无线传感技术,开发物联网应用中的核心功能模块或简单应用程序。物联网方向课程设计是综合运用物联网方向课程的理论知识与开发技术,设计并实现一个具有一定实用价值的物联网应用系统。网络安全管理方向实践教学内容包括网络安全实验、网络管理实验、网络攻防实验、以及网络安全管理方向课程设计。
网络安全实验是让学生掌握网络嗅探器和端口扫描工具的工作原理和实现方法,理解包过滤、网络地址转换等网络安全策略,掌握防火墙和入侵检测系统的安装、配置和使用方法。网络管理实验是让学生理解SNMP网络管理协议的原理和工作过程,掌握SNMP程序的设计与开发方法。网络攻防实验是让学生熟悉网络探测、缓冲区溢出、网络欺骗、拒绝服务、SQL注入等主流攻击技术的实现方法,从而预防和阻止网络攻击。网络安全管理方向课程设计是综合运用网络安全管理方向课程的理论知识与开发技术,设计并实现一个具有某种安全管理功能的实用网络软件或系统。网络工程设计方向实践教学内容包括网络互联技术实验、网络规划与设计实验、网络故障诊断与排除实验、以及网络工程设计方向课程设计。网络互联技术实验是让学生学会网线制作、VLAN配置、交换机配置、静态路由配置、动态路由配置、ACL配置、NAT配置等,为实际网络部署提供基础。网络故障诊断与测试实验是让学生掌握网络故障诊断与测试工具的使用方法,能够对物理层、数据链路层、网络层、以太网、广域网、TCP/IP、服务器等的故障进行诊断与排除。网络规划与设计实验是让学生学会网络规划工具、需求分析、技术选择、网络拓扑设计、网络编址与命名、路由设计、网络性能保障、安全管理设计等各环节技能。网络工程设计方向课程设计是综合运用网络工程设计方向课程的理论知识与开发技术,针对某个实际应用场景,规划并设计一个具有实用价值的网络工程方案。
(四)专业综合实践
专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。学科与专业竞赛是鼓励学生在老师的指导下,利用课余时间和假期,参与学校、企业、省、教育部、乃至全球等各种级别的大学生学科或专业竞赛,以扩大学生的知识面,培养学生理论联系实际和动手操作的能力。目前适合网络工程专业学生参加的竞赛主要有全国大学生数据建模竞赛、全国大学生电子设计竞赛、ACM大学生程序设计竞赛、“挑战杯”大学生系列科技作品竞赛、全国大学生信息安全竞赛。自主创新研究可分为课内自主研究学习和课外科技创新活动。课内自主研究学习是在部分专业课程内,安排学生开展研究性学习与创新环节,激发学生主动学习的积极性,培养学生的自学能力和自主学习研究能力。课外科技创新活动是学生根据自身兴趣和专业特长组成小组,自主选择研究课题,确定研究目标、技术路线和研究计划,利用课余时间和寒暑假在老师的指导下自主开展科技创新活动,以提高学生发现问题、分析问题和解决问题的能力,培养学生的创新意识和创业精神。实训和实习是让学生熟悉或掌握网络相关行业或领域中可能遇到的常用技能,以缩短第一任职岗前培训的时间。该类实践教学内容包括见习环节、实训环节、实习环节等。见习环节是参观一个网络行业相关的企事业单位或部门,见识各类产品和系统的研发过程或应用情况,以增强学生对专业的兴趣和自豪感。实训环节是在校内实验与实训基地,通过与企事业单位的合作,提炼网络设备产品与网络应用系统的典型功能模块,进而设计出一组项目供学生实习训练。
实习环节是与校外企业或培训基地合作,让学生参与到实际的项目研发与实施工作中,从而使学生接触社会,体验未来就业单位的工作环境和实际的项目开发过程。毕业设计(论文)是大学生四年专业知识学习后的一次综合性专业技术实践锻炼机会。毕业设计的周期为14周,主要包括选题、开题、课题研究与指导、撰写毕业论文、毕业论文答辩等环节。毕业设计课题可以由指导老师根据自己的项目课题、研究方向或兴趣好确定,也可以根据学生就业单位的实际工作需要确定。
三、结论
免责声明
公务员之家所有资料均来源于本站老师原创写作和网友上传,仅供会员学习和参考。本站非任何杂志的官方网站,直投稿件和出版请联系杂志社。