顺丰速运电话网络。WEP和WPA技术可以通过大量的密文加密位和动态的密钥,为非法访问者制造很高的安全难
度,从而避免网络安全问题的发生。在校园无线网络规划中,采用802.1X安全认证技术和具有802.1QVLAN功能的无线产品,并采用无线设备与接入层交换机设备的联动,可以将无线访问的用户融入到整个校园认证网络中,也可以有效地实现全网管理统一的目标,解决了无线用户无法管、不方便管的老问题。
4、无线局域网的应用与管理
无线局域网技术的出现和发展,帮助我们摆脱了有线传输介质的束缚。WLAN是计算机网络与无线通信技术结合的产物。它不受电缆限制,可移动,满足各类便携设备入网要求,能实现计算机局域联网、远端接入、图文传真、等多种功能。这一技术尤其适用于会议中心、图书馆、阅览室、阶梯教室、教学区周边等空间大、移动用户多、不宜铺设有线介质的场所,不仅经济有效,便于安装,而且要求的配置和维护也相对较少。随着需求不断增加,学校可以迅速、方便地部署更多的节点,并且在需要的时间和地点经济有效地拓展连接能力,弥补了传统有线局域网在提供完善数据服务方面的不足,为校园网的建设,特别是解决校园内公共区域的局域网建设,提供了新的思路和解决方案。
对于无线网络来说,管理是非常重要的事情。从RF射频覆盖状态的监测、无线链路带宽的监测、用户认证的异常报警、无线接入安全等都需要考虑。由于传统的无线局域网是单纯基于无线接入点,没
有集中管理的概念,因此对于无线网络的管理,要在每个无线接入点上进行设置和更改,其工作量对于大规模无线接入点的无线网而言是不可想象的。而且无线局域网是一个整体系统,无线接入点之间必须互相协调工作,单独改变一个无线接入点的参数和配置,可能会引起无线接入点之间的无线电波干扰,用户漫游重
高校校园无线局域网部署方案的分析研究
于雷  余兆明  宁夏大学计算机网络管理中心  750021
1、引言
随着校园网络的迅速发展和网络应用的不断深入,越来越多的师生已经离不开网络,在图书馆里可以查阅全部分类藏书、实验室可以调阅数据库、回宿舍可以登录校园网站等等;越来越多的上网需求也带来了上网方式的逐步丰富——作为有线网络的有益补充和技术发展,无线局域网(Wireless Local AreaNetwork,WLAN)在校园里的应用已经越来越普遍。
2、无线局域网协议简介
bts
所谓无线局域网是指通过无线介质发送和接收数据的网络访问形式,它是计算机网络与无线通信技术相结合的产物。无线局域网通信协议通常采用的标准有:IEEE802.11a、IEEE802
.11b、IEEE802.11g。其中802.11g是802.11工作组于2003年6月制定并发布的,该标准与802.11b协议相比在2.4的频段上将传输率提高到54M,覆盖范围也扩展到室内100m,且能够与802.11b的Wi-Fi系统兼容,共存于同一无线接入点(AP)网络中。
3、无线局域网安全规划
在校园无线网络规划中,由于信号的覆盖可能会有众多的未知访问者试图进行连接,无线网络如何从中识别出合法的用户,避免非法用户利用无线网络的安全隐患入侵整个网络,往往成为了无线网络规划者需要解决的难点。IEEE802.11b和IEEE802.11g都提供了一些相对严密的安全保护机制,它可以通过采用WEP(有线等效密钥)和WPA(接入保护)安全机制来提供数据的机密性和完整性保护,同时提供访问控制功能,只有通过身份认证的用户才可以访问无线
新认证和授权也可能会产生问题,因此集中控制和管理显得非常必要。
5、无线局域网部署方案
方磊和王琳在一起了吗
拽千金的恋爱法则宁夏大学作为我区一所综合性的重点大学,现已覆盖了部分办公和休闲区域的无线网络。我校目前采用的是WEB网关式校园网认证计费系统。通过此系统,校内学生登陆访问校外网络时,会由网关进行认证,同时进行网络计费。
在部署无线网络之后,我们依然采用学校原有的认证系统,同时对校内的有线网和无线网进行认证计费,并能够在认证方面与原有的有线网络认证体系完全融合,对认证用户完全透明,不增加用户的认证次数和复杂性,同时还保证了无线用户入网即认证的目的,便于控制无线用户的安全访问和与有线网络的认证账号统一性。
在校园无线网络构架的设计中,为了保证与现有校园认证系统的统一性,无线接入设备的提供商与我校的计费认证管理网关的供应商进行了联合开发。主要采用了EAP-PEAP作为认证加密协议,保证用户认证传输过程中的安全和身份的核查。认证用户采用与有线网络一致的用户名和密码,无线接入点作为EAP-PEAP的认证体,宽带计费管理网关作为后台Radius。具体工作原理如图1。
在目前WLAN的安全技术越来越强调安全策略的强化,以及与有线网络安全互补的核心思想。其中,SSID、WEP、WPA、VLAN等一系列技术的运用,将有效地提高无线网络的安全防御能力。有什么关联词
基于以上的需求,我校主要采用锐捷网络智能无线接入点MP-71和智能无线交换机MX-200R,这些产品均可支持独立的802.1Q VLAN,并可在每个VLAN内实现用户物理隔离,并可以对每个VLAN实
图1
在前端Web应用程序中验证用户身份;
将用户映射到角;
根据角成员身份授权对操作(不是直接对资源)进行访问;
通过使用固定服务身份,访问必要的后端资源(用来支持所请求和授权的操作)。
(6) 安全审计(SecurityAudit):安全审计也是网络招投标系统安全服务的一项重要内容,主要通过记录系统的所有操作行为的过程,用来识别和防止对系统的攻击、非法进入、非法操作及数据泄密等行为的发生,并作为网络举证的重要手段。经过安全审计功能,凡是与系统相关的所有用户的操作均被记录下来,因而只要检测审计记录,系统安全员便可完全掌握系统被使用状况。
3 数据安全的实现
在上述安全控制中,数据的保密性、数据的完整性和防抵赖性是网络招投标系统的一个重要的安全性要求,有许多的数据加密方法。大整数因子分解系统(代表性的有RSA)和椭圆曲线离散对数系统(ECC) 被认为是目前比较安全和有效的。但从密钥的简单性、成本的低廉性、管理的简易性、算法的复杂性、保密的安全性以及计算的快速性等几个方面考察密码算法,椭圆曲线密码体制[3]是一种能适应未来通信技术和信息安全技术发展的公开密码体制,它在运算速度和存储空间方面占有很大的优势。
3.1 椭圆曲线密码体制
利用椭圆曲线加密方法对传递的信息进行加密/解密,发送方首先要取得接收方的公开密钥,利用公开密钥来对发送的信息进行加密,接收方再利用自己的私钥来进行解密。椭圆曲线密码(ECC,Elliptic Curve Cryptography)系统的安全性在于椭圆曲线离散对数的难题,研究表明椭圆曲线离散对数比乘法上的离散对数问题更难,且加法上的运算比乘法上的运算更快,密钥长度比RSA短得多。
假设B向A传送信息,利用椭圆曲线进行加密通信的过程如下:
(1) 用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。
(2) 用户A选择一个私有密钥k,并生成公开密钥K=kG。
(3 用户A将Ep(a,b)和点K,G传给用户B。
(4) 用户B接到信息后,将待传输的明文编码到Ep(a,b)上一点M,并产生一个随机整数r(r<n)。
(5) 用户B计算点C1=M+rK;C2=rG。
(6) 用户B 将C1,C2传给用户A。用户A接到信息后,计算C1-kC2,结果就是点M。因为:C1-kC2=M+rK-k(rG)=M+rK-r(K)=M,再对点M进行解码就可以得到明文。
根据ECC系统具有加解密速度快,密钥长度较短的特点,在提供同等安全性的前提下,密钥长度较短、计算速度快、存储空间占用少,能有效提高签名效率,减小占用带宽。这些特点正好能够有效地解决移动电子商务终端资源有限,处理能力低,存储空间小和安全性能要求高的矛盾,适合在网络招投标系统中进行开发应用。
3.2 椭圆曲线数字签名方案
数据加密保证了文件的安全性,但对发送人的身份却难以确定,那么怎样才能确定这个安全传输的文件一定是所谓的发传方传过来的?解决这个问题就需要数字签名技术。一个基于IEEE P1363标准的椭圆曲线数字签名方案签名和验证过程如下:定义椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G,G的阶是数n,即nG=0,0表示无穷远点。建立一个私钥d,并生成公开密钥Q=dG。
签名算法:
(1) 私钥d,消息m,选择N∈R[1,n-1],计算NP=(x1,y1);
(2) 计算r=fx(NP)modn,若r=0,则跳至第(1)步;计算s=((h(m)+r)d-N)modn,若s=0,则跳至第(1)步。输出(r,s)作为签名。
验证过程(1) 检验r,s是否是区间[1,n-1]内的整数,如检验失败,则拒绝签名;
(2) 计算u1=(r+h(m))modn和u2=smodn;计算X=u1Q-u2P;若X=∞,则返回,拒绝签名;计算v=fx(X)modn,若v=r,则返回,接受该签名;否则,返回并拒绝该签名。
杨蓉电视剧4 结论
本文设计了网络招投标系统的五层安全控制体系结构,通过椭圆曲线密码体制实现数据加密。论文对于建立一个安全、高效的网络商务安全平台,和实现网上招投标具有非常现实的意义。