当前位置:首页 » 网络连接 » 计算机网络技术文献应用
扩展阅读
网络安全法监控主任责任 2025-07-05 16:29:00
世界上首个计算机网络 2025-07-05 14:15:44
电脑一扯就黑屏怎么办 2025-07-05 12:42:54

计算机网络技术文献应用

发布时间: 2022-04-23 08:33:12

计算机网络工程毕业设计,需要计算机方面的英文文献及翻译,5000字以上,亲们发给我哦。

可加我“扣扣”细谈,扣扣号码见我的ID
附件2:外文原文
The History of the Internet
The Beginning - ARPAnet
The Internet started as a project by the US government. The object of the project was to create a means of communications between long distance points, in the event of a nation wide emergency or, more specifically, nuclear war. The project was called ARPAnet, and it is what the Internet started as. Funded specifically for military communication, the engineers responsible for ARPANet had no idea of the possibilities of an "Internet."
By definition, an 'Internet' is four or more computers connected by a network.
ARPAnet achieved its network by using a protocol called TCP/IP. The basics around this protocol was that if information sent over a network failed to get through on one route, it would find another route to work with, as well as establishing a means for one computer to "talk" to another computer, regardless of whether it was a PC or a Macintosh.
By the 80's ARPAnet, just years away from becoming the more well known Internet, had 200 computers. The Defense Department, satisfied with ARPAnets results, decided to fully adopt it into service, and connected many military computers and resources into the network. ARPAnet then had 562 computers on its network. By the year 1984, it had over 1000 computers on its network.
In 1986 ARPAnet (supposedly) shut down, but only the organization shut
down, and the existing networks still existed between the more than 1000
computers. It shut down e to a failied link up with NSF, who wanted to
connect its 5 countywide super computers into ARPAnet.
With the funding of NSF, new high speed lines were successfully installed
at line speeds of 56k (a normal modem nowadays) through telephone lines
in 1988. By that time, there were 28,174 computers on the (by then decided) Internet. In 1989 there were 80,000 computers on it. By 1989, there were 290,000.
Another network was built to support the incredible number of people
joining. It was constructed in 1992.
Today - The Internet
Today, the Internet has become one of the most important technological advancements in the history of humanity. Everyone wants to get 'on line' to experience the wealth of information of the Internet. Millions of people now use the Internet, and it's predicted that by the year 2003 every single person on the planet will have Internet access. The Internet ha
起源——ARPAnet
Internet是被美国政府作为一项工程进行开发的。这项工程的目的,是为了建立远距离之间点与点的通信,以便处理国家军事范围内的紧急事件,例如核战争。这项工程被命名为ARPAnet,它就是Internet的前身。建立此工程的主要应用对象就是军事通讯,那些负责ARPAnet的工程师们当时也没有想到它将成为“Internet”。
根据定义,一个“Internet”应该由四或者更多的计算机连接起来的网络。
ARPAnet是通过一种叫TCP/IP的协议实现连网工作的。此协议最基础的工作原理是:如果信息在网络中的一条路径发送失败,那么它将找到其他路径进行发送,就好象建立一种语言以便一台计算机与其他计算机“交谈”一样,但不注意它是PC,或是Macintosh。
到了20世纪80年代,ARPAnet已经开始变成目前更为有名的Internet了,它拥有200台在线主机。国防部很满意ARPAnets的成果,于是决定全力将它培养为能够联系很多军事主机,资源共享的服务网络。到了1984年,它就已经超过1000台主机在线了。
在1986年ARPAnet关闭了,但仅仅是建立它的机构关闭了,而网络继续存在与超过1000台的主机之间。由于使用NSF连接失败,ARPAnet才被关闭。NSF是将5个国家范围内的超级计算机连入ARPAnet。
随着NSF的建立,新的高速的传输介质被成功的使用,在1988年,用户能通过56k的电话线上网。在那个时候有28,174台主机连入Internet。到了1989年有80,000台主机连入Internet。到1989年末,就有290,000台主机连入了。
另外还有其他网络被建立,并支持用户以惊人的数量接入。于1992年正式建立。
现状——Internet
如今,Internet已经成为人类历史上最先进技术的一种。每个人都想“上网”去体验一下Internet中的信息财富。成千上百的人都用Internet。预计,到了2003年世界上的每个人,都将拥有Internet接入。Internet已经真正成为我们这个年代生活的一部分。由于计算机技术和网络技术每天都在改变,我们很难想象Internet下一步将发展成什么样子。
工作原理:
现在,人们用Internet是一件很平常的事。他们通过Internet进行购物、玩游戏、聊天等娱乐活动。
Internet不仅仅是一件事物。Internet也会崩溃。它的工作原理如同电话通信系统,只不过没有专门的Internet公司来经营Internet。
Internet是成千上万台计算机互相连接的集合。Internet就像是办公网络一样,不同的是,它有成千上万台计算机相连接。
其中最主要的是Internet是如何进行通信的。位于Houston的一台计算机是如何通过浏览网页而能与位于Tokyo的计算机进行数据通信的呢?
Internet信息,拥有信息的计算机连接到Internet,是基于语言。这种语言叫做TCP/IP。TCP/IP建立了一种语言,能使计算机在Internet系统中传送数据。
但是TCP/IP的取得也必须具备两台电脑之间的物理连接。

㈡ 计算机和网络技术对社会生活的影响有哪些

我们先就其对史学实际影响的角度,来归纳一下当前计算机多媒体信息技术的基本特征。

首先,信息的高度集成化,是这一新技术首要的和最基本的一个特征。这需要从几个不同层次来说明。

信息的数量以几何级数增长。传统书籍以纸张为介质,其物理特性使得人们收藏书籍受到很大制约,所谓“汗牛充栋”是十分形象的描述,世界上一些大的图书馆无不为库藏膨胀而头疼不已。因此,人们通过传统书籍所接受信息的数量,有着实际的制约。计算机信息技术的发展从根本上解决了这个问题。目前最普通的1.44兆储量的3.5寸软盘, 可储存数十万汉字的信息,而一片650兆储量的只读光盘, 物理尺寸不过巴掌大小,其信息储存量则约450倍于上述的软盘, 可储存数千万乃至数亿汉字的信息量。将我国有史以来的文献全部输入计算机,其所需要储存器的数量也是有限的。目前,计算机产业还在不断开发着质量更高、容量更大的储存介质,因此,人们依靠这一新技术所能够得到的以几何级数增长的信息量,是传统书籍所无法比拟的。

信息载体形式多样化。随着多媒体技术的发展,所谓信息的媒体,已远非文字这一对象所能包括的了。在计算机领域,所谓媒体有两种含义,一是指如磁盘等储存信息的实体,也就是物理性的储存器;另一是指各种信息的载体,如数字、文字、声音、图形、图像等。多媒体技术中的媒体是指后者。

各种信息载体的集成化。图文声像等信息载体从来就存在着,只是由于传统技术水准的制约,不便于利用。计算机多媒体信息技术的革命意义在于:它不仅使人们能够方便地传递图文声像等信息,而且能够将它们集成起来。所谓多媒体技术,确切讲来就是数字、文字、声音、图形、图像和动画等各种媒体的有机结合,并与先进的计算机、通信和广播电视技术相结合,形成一个可组织、可存储、可操纵和可控制多媒体信息的集成环境和交互系统。通过这种多媒体技术,人们所能获得的信息将不再是单向的,也不仅是二维的,而且是三维的,可以完全模仿现实生活的实景,这就为人们利用计算机方便地重现历史场景提供了可能。人类历史是形象的和丰富多彩的,传统的以文本和文字方式为主的交互与人的自然交互相距很远,直观性差,对历史场景的重现有着难以克服的障碍,计算机多媒体信息技术帮助人们克服了这一困难。

其次,信息传递具有了可交互的特性。这是计算机作为一种智能化工具的直接体现。用专业术语讲,所谓交互性就是通过各种媒体信息,使参与的各方,不论是发送方还是接收方,都可以进行编辑、控制和传递。具体就史学领域而言,可有如下两方面的客观作用:

极大提高人们阅读史学着作的兴趣。在人的感知系统中,视觉所获取的信息占60%以上,听觉获取的信息占20%左右,另外还有触觉、嗅觉、味觉、脸部表情、手势等占其余部分。多媒体技术的出现,尤其是图文声像等多种信息的集成,将极大提高历史着作的趣味性,提高人们的阅读兴趣,使历史知识的传递取得前所未有的效果。但计算机作为一种智能化工具的使用,还不仅仅体现于此,更重要的是,它可以使阅读者直接参与对话,即实现所谓“人机对话”,阅读者可以控制、选择、编辑计算机所传递的信息,这样,阅读者就不再是单纯地、完全被动地接受信息,而是在知识接受过程中具有了主动性,这正是90年代以来计算机应用教育主流理论建构主义的中心思想。建构主义强调以受教育者为中心,它不仅要求受教育者由外部刺激的被动接受者和知识的灌输对象转变为信息加工的主体、知识意义的主动建构者,而且要求教师由知识的传授者、灌输者,转变为受教育者主动建构意义的帮助者、促进者。建构主义认为,学习环境包括四大属性或四大要素:情境、协商、会话与意义建构,计算机信息技术是促进这些要素的中心。图文声像并茂的多媒体技术可以为学习者营造一个身临其境的情境;多媒体的语音功能是学习者与信息传递者协商与会话的主要工具;通过“人机对话”,信息接受一方控制学习过程,从而完成学习过程的意义建构,即自觉、主动地接受知识。

实现非线性的超文本阅读。自从印刷技术广泛应用以来,人类已习惯于阅读文本和从各种图书数据中查找所需信息的工作与生活方式。文本中知识与信息只能按线性结构来排列,也就是阅读者必须按次序渐进式阅读,即便是一般的影视声像作品也是如此。因此,阅读与检索的速度与效率有着不可逾越的界限。利用计算机技术的电子读物与这种传统阅读方式有了根本的区别。在电子读物中,知识间的联结不再是线性的,而是网状的,是一种超文本阅读。阅读者可以利用计算机方便地检索、组织信息,其效率之高,是任何人脑都无法企及的。在阅读过程中,阅读者可以极方便地检索、调用、阅读与文本相关的信息,从而形成一个网状知识结构,这就从根本上超越了传统阅读方式的界限,促成信息传递手段的飞跃。

第三,信息的传送极大地方便化。这主要是针对电子出版而言。如前所述,传统信息传送以纸质的书籍为主,书籍的流通与储存都有一定局限,利用计算机技术的电子出版快捷、方便、廉价、信息量巨大,可以从根本上克服纸质书籍信息传递介质存在的问题。电子出版有两类:一是光盘读物,较常见的是只读光盘CD—ROM出版物;二是电子发送, 即指利用计算机与计算机网络,以电子方式传送信息。人们首先在写作系统上按较为通用的格式编辑电子文件,然后通过计算机网络发送给阅读者,阅读者通过浏览器阅读收到的信息。这就是人们已熟悉的互联网络的信息传送。在发达国家,电子出版的这两种形式都很热门,不过,由于互联网络的发展,电子发送更为声势夺人。在我国,由于体制等因素的制约,网络通讯费用居高不下,拓展相对缓慢,电子出版的主体是光盘读物。光盘读物可以储存数量惊人的多媒体信息,如部帙巨大的《大英网络全书》,全书灌制成光盘,只有小小三片,而且还包括了大量原来纸质文本所没有的音影信息。

以上所述当前计算机信息技术的这些特征,是我们考虑其对史学影响的基点。



现代计算机信息技术为史学成果提供了很多前所未有的、极具吸引力的表现手法。

近年来,不管人们如何解释,“史学危机”的存在已是不可否认的现实。这不仅成了史学家沉重的心理负担,有时更直接影响到他们的学术生存。除社会外部因素的影响外,无庸讳言,传统史学着作大多枯燥乏味是形成史学危机的一个重要原因。若撇开传统史学常自觉不自觉地追求学究趣味的利与弊不谈,在现代社会人们的生活节奏日益加快、声像文化全面冲击的前提下,以逻辑思维与哲理性见长的传统史学读物无疑遇到了强有力的竞争对手。将计算机信息技术引入史学,并不仅仅在于弥补传统史学缺陷,更是为了改造史学,以使之适应快速发展的当代社会。

史学其实是一个十分适合以多媒体技术来表现的对象,因为人类的历史是形象的,是如此的丰富多彩。用不着史学家花太多努力,仅现存的有关人类历史的形象性资料,如各类文物的实物与图片、历史上的美术作品、历史遗址等等,就已经相当丰富。近代摄影发明以后,更有了照相、影片等实景数据。前人留下来的乐谱,还可以供我们发掘当时音乐,为我们理解历史提供种种十分重要的声音信息载体。在计算机信息技术发展之前,人们复制、传播这些形象性数据相当困难,成本十分昂贵,以致造成了传统史学读物基本靠文字阐述的情形,其吸引力也就有限。而计算机信息的复制则几乎不存在什么成本的制约,因此,史学家可以放手引用图像数据,然后通过电子出版的形式,将它们送到读者手上。近代摄影发明以后的历史,还有可能在电子读物中直接引入历史实景的记录性影片等。显然,这绝非仅仅是增强历史着作可读性的问题,形象数据的充分利用,对于史学家的描述与读者的理解,都有着传统史学阐述手法所不可企及的功效。

当然,史学成果利用计算机信息技术远不止多引用一些图像数据而已,更在于史学家可以借用这一技术,凭借自己对历史的研究,以直接引用现存史料与模拟等手法相结合,主动地重现历史实景。略举几例:

沈从文先生《中国服饰史》一书,精美绝伦,有口皆碑。近来笔者在翻阅此书时,却常常有这样的想法:这本书如果能够利用计算机多媒体技术来编着,肯定能够达到意想不到的效果。服饰是人类文化的重要表现形式,仅凭现存图片数据,有些内容其实很难传递。若能利用三维动画技术,用模拟手法重现历史实影,让书中的人物穿着历史上不同民族的服饰款款迈步,必更能让读者体会中国历史上不同民族文化的意蕴。有些对象仅靠静止的图片,读者难以理解,用三维动画技术就能够直观、简明地予以表达。例如北方游牧民族供马背生活使用的一些服饰,恐怕就会有这种情况。更重要的是,若能够利用计算机技术,将其它有关信息集成起来,如不同民族的文化特征、南北区域的经济生活差异等等,用以构成历史上不同民族服饰的文化背景,使读者可以方便地检索阅读,其效果肯定是传统的纸质书籍所难以达到的。推而广之,大家可以看出,这里说的其实是关于人类社会生活史的一般性问题。

战争是人类历史的一大主题,传统史学着作所表述的战争存在一定的盲点。例如战争过程,战役的发展从甲到乙地,再从乙地到丙地,史学家阐述十分辛苦,读者则一头雾水。若在文本中插入动态的战争示意图,简洁明了,读者一看便知。据兵书,中国古代战争十分强调“阵法”,宋代皇帝遣军出征,就常常付以“阵图”,以做到“将从中御”。但这个“阵”究竟是怎样的,由于表述不便,史学家常常一笔带过,不甚了了。如果利用计算机动画技术立体地来表述,就有可能方便地将阵法的内容说清楚,读者对战争史着作的兴趣,无疑也会大大提高。稍稍再笼统一点说,例如中国古代特定时期战争的情形,是不是就靠主将在阵前一来一去打上几十个回合以决定胜负,史学家自己也不一定讲得清楚,一般读者的有关知识,则主要来自虚构的电视电影等文学作品了。这些也只有依靠三维动画等技术将有关信息集成起来,才有可能描述得清楚。当然,这样一来,军事史将不再是传统的以文本为主的那种形式了,而将会是文本、图像、地图、二维以及三维动画、背景音乐甚至利用道具模拟历史的影视片段等信息的大拼盘,用以表述战争的背景、过程、武器、参与人物以及诸如战争发生地的自然环境等等众多主题。作者可通过一定的编程工作,将这些信息有机地组织起来,供读者检索阅读。

科技史也是计算机信息技术得以大展身手的领域。由于实物大多佚失,史学家用文本描述来表达科技史的丰富内容十分吃力。以往历史博物馆等机构常常通过实物复原的手段,来展示古代的一些科学发明,但这类工作不仅十分费时费力,复原品也只有一个,只能放在一地供人们参观。计算机三维图像技术为这类复原工作提供了极佳的工具,如中国古代着名的水运浑天仪,现在的计算机完全有能力在屏幕上将它复原,并可以通过分解,将其中各部分有关机制展示给读者,如让它展示在水流冲击下转动以表现天象的全过程。更有意义的是,计算机的信息可以无限制地复制,或通过网络传输出去,供人们方便地阅读。这样,信息传播的覆盖面就比传统实物复原手段扩大了无数倍。当然,三维图像技术不仅对复原实物有用,对一些相对抽象的内容,如实验过程等,也能极胜任地表达。如果我们的科技史着作能够用这些简明、有趣的信息手段来表述有关技术问题,阅读起来将会是一种享受。

除此之外,凡一切容易用形象表述的对象,如自然史、地理史、城市史、农业史等等,都是计算机信息技术得以大展身手的领域。

很显然,前文所说史学着作利用计算机信息技术所可能具有的新形式,并不仅仅是将传统的文本改变成一种更为有趣的样式而已。由于计算机能够全方位地集成与传递信息,它无疑将会向读者提供传统文本所无法传递的一些历史知识,从而扩大人们的知识面,这正是新技术的引人注目之处。

就这些信息技术具体应用的领域而言,面向一般读者的普及性历史读物可能会比研究性的专着更为合适。在这里我们想要指出:以往史学界重研究专着轻普及读物的倾向显然有失偏颇。史学研究的重要目的之一是向民众传播历史知识,否则史学就只能是专家书斋里的宠物。因此,在我们看来,加强对计算机信息技术的应用,还可能会对纠正上述偏颇产生积极作用。与此同时,引入计算机信息技术,对改进史学教育现状也必定会有相当功效。在这一方面,具体操作或许会与出版一般历史读物有所差异,它的中心是设计出以学生为中心的历史课教学CAI (计算机辅助教学)积件。



计算机信息技术对史学家研究手段的影响,至少不会逊于上述成果表现的各种形式。

历史研究的基础,就是要尽可能搜集与主题有关的历史数据,这常常包含两方面的工作,其一,从图书馆、档案馆等地搜寻有关历史文献。由于自然的与人为的各种因素,历史文献的收藏总是那么的分散,搜寻工作不免困难重重,要花费史学家大量的时间和精力。近代以来由于印刷术的发展,不少文献已经刊印出版,但与供史学家随心所欲地调用的理想程度,仍有极大差距;其二,研读已搜寻到手的文献,“寻章摘句”,寻找与研究主题相关的记载。但人生苦短,史籍浩瀚,古人就早有“一部十七史,从何说起”之叹,更何况还有比正史多得多的史籍需要史学家去读!所以,掌握与研究与主题相关的“所有史料”并“竭泽而渔”,也永远只是一种奢望。

在这两方面,计算机信息技术都为史学家提供了几乎是革命性的研究手段。

由于计算机信息储存的巨大容量以及信息能够无限制地复制与极便捷地传送的特性,竭泽而渔地搜集历史文献以供史学家方便地调用已经有了现实可能性。就互联网的利用而言,只要世界某地某机构为某类史籍建立了特定的数据库,开放供人调阅,那么,这一数据库所储存的史籍对全世界的学者来说都是唾手可得的。例如台湾“中央研究院”历史语言研究所根据“全汉籍自动化计划”研制而成的汉籍全文计算机数据库,于1997年3月起正式对外开放,初期开放数据库容量共6000 万汉字,到1997年底,已达到12000万汉字, 内容包括二十五史等中国历史基本史籍以及台湾档案、台湾方志等相对专门的数据(http://www.sinica.e.tw/lib)。该计划将在近期建成所有中国史籍的数据库。此外,该机构还建有中国考古学数据库等数据库(telnet:140.109.6.33)。世界各地任何学者, 只要有一台基本配置的计算机以及互联网账号,都可以进入他们的数据库进行查阅。如能向该院申请一个专门的账号,则可以无限制地利用该数据库的数据。当然,目前互联网上中文的历史文献数据库相对较少,还有待各机构不断开发,西文历史文献数据库则已相当丰富了,这对长期受原始资料缺乏制约的中国外国历史研究来说,尤有意义。随便翻开一本互联网的资源手册,都可以查到许多相关的地址。除史籍数据库外,互联网还能提供极丰富的对史学家研究有直接帮助的信息,如最新的学术着作出版信息,世界各地人文、自然、社会背景等资料。同时,互联网还为研究者相互间的学术信息交流提供了极为方便的通道。

如前所述,中国目前电子出版主要以光盘读物为主,在史籍数据库方面也已经有了初步尝试,各研究机构已建成或创建中的数据库已有不少,正式出版的如清华大学出版社出版的《中华古典文学瑰宝》,在一片光盘中收录了14部古典文学名着与《全唐诗》的全文;日前北京超星电子技术公司出版的电子版《二十五史》,仅两片光盘,定价98元,比中华书局点校本二十五史便宜了几十倍!电子版《四库全书》也正在出版,一共才150片光盘,在经费许可的前提下, 学者书斋完全可以容纳得下这部巨型丛书。可以预见,用不了多少时间,史学家藏书的形式将会发生很大的变化。

数据库的意义,还不仅在于为史学家提供了方便的调用历史文献的途径,作为一种智能化工具,计算机拥有对数据库进行全文检索的功能。也就是说,它能根据操作者的指令,迅速地检索出数据库中符合指令要求的所有信息,这对史学家来说,无疑更有帮助。如台湾省“中央研究院”历史语言研究所二十五史数据库,约4000万汉字,可在一秒种之内检索到任何词语。传统的史学研究在某种程度上,就是发掘史料功夫的较量,而在计算机数据库面前,在关键词确定的前提下,例如弄清楚某件事物历史上最早于什么时候出现,就不能再被视为“研究”,而只是技术性的操作。同样地,在浩如烟海的史籍中对某类事物所有现存记载的统计,也已十分方便,这就给了史学家据此统计来作出相关理论分析的前提。在传统研究中,史学家花费了大量的时间来寻章摘句,现在,计算机能够在很大程度上将他们从这种重复劳动中解放出来,让史学家去进行更为复杂、更为抽象的理论分析。就某种意义而言,这是史学即将发生的一场革命。

同样重要的是,由于计算机信息技术的集成性,能够传递完整的、全方位的信息,使史学家有了获得比传统文本更为真实的数据信息的可能。举一个简单的例子:

长期以来,中国史籍整理的主要形式是利用各种版本对古书进行校勘,然后标点出版。由于点校者专业各有所长、不熟悉相应历史背景等等客观原因,即便如中华书局点校本二十四史这样典范性的成果,也常常被发现有这样那样的疵误。许多其它古籍点校本,差误率就更高。有时由于排校欠精,还会产生新的差误。其实,最能正确理解特定文献的,是直接利用这些文献的研究者,因为他们对相关历史最为了解。而且,实际应用者有时还需要直接比较各种不同的版本,以确定不同文本的正确与否以及利用其它的一些信息。因此,在经、史、子、集四部基本性史籍目前大都已点校出版的前提下,一个可以考虑的古籍整理新思路是:利用电子出版手段,将有关古籍重要版本直接全书扫描录入,按卷、页建立索引,压制成光盘读物出版。一般一张光盘收入数十部古籍,每部古籍附上数个乃至十数个版本完全没有问题。它的成本比传统的点校出版方法也要低得多。因为目前尚未点校出版的,基本全是相当专门的古籍,只有完全具有句逗能力的专家才会去阅读它们。而这样一来,研究者就能看到古籍的各种原版,了解原版包括版式、字形、字体等在内的全部信息,而不是经过整理、相对说来已属“二手”的数据,其意义可想而知。这个工作若靠学者个人来做,自有困难,但如果由国家古籍整理委员会这样的学术机构来安排,则是完全可能的。

将这个思路推而广之,诸如古籍的孤本、善本、碑铭拓片、简牍等等原先由于技术原因很难无限制地供学者阅读的文献,也就可以方便地传递到学者手中了。事实上,有几个研究机构已经着手将他们馆藏的这类文献扫描录入计算机。

再推而广之,这一方法还不局限于文献类数据,而可以应用到诸如历史遗址这样的实景,因为计算机还可以传送立体的三维信息。目前由浙江大学承担的敦煌学研究的一个重要项目,就是将所有敦煌洞窟的壁画录入计算机,利用计算机图像技术对它们进行修复与保存。因为任何历史遗址,不管人类多么精心保护,最终免不了要消失。而在它们消失之前,利用计算机将它们的实景完整地保存下来,无疑是明智之举。假如经费许可,利用计算机多媒体虚拟现实技术,我们还可以完整地复制出一个三维视觉与原址一模一样的历史遗址。而且,与前面所说的一样,这些信息还可以被无限制地复制与传递,以供史学家使用。

此外,前文提到的利用计算机三维信息技术重现历史实景,如在计算机屏幕中复制古代的科技成果,既是一种新颖的成果表现形式,无疑也是前所未有的研究手段。

以上只是笔者根据自己的思考所举的一些例子,随着计算机信息技术实际应用的展开,人们必将还会发现它有着更广阔的应用领域。



计算机信息技术在给予史学家以新的机遇的同时,无疑也在理论与技术两种不同的层次上向他们提出了新的挑战。

关于技术的层次:与故纸堆打交道的史学家们能否掌握计算机这一人类最新的智慧工具?在原本以人文科学为中心的知识结构中引入最新的科技知识内容,存在隔阂甚至一定程度的排斥情绪是可想而知的。即便是最基础的“换笔”,就远非十分顺当,总体看来只是刚刚起步而已。更高水平的应用,肯定会有更多的困难。但我们可以断言,现代史学家们完全有能力驾驶计算机这个人类最新的智慧工具。

首先,计算机——尤其是个人计算机——作为一种工具,其主旨是面向大众的,其实际应用已经扩大到了社会生活的各个层面,史学家作为社会的知识阶层,一般具有较高的教育水平与智商水平,完全有能力掌握计算机的操作与应用。

其次,计算机软件技术经长期发展已经越来越大众化或曰“傻瓜化”,强调接口友好,一般非计算机专业性应用已完全向具有中等以上知识水平的人群开放。例如,就多媒体历史读物创作而言,一般可有三种不同层次工具:演示工具(Presentation TOOls )、着作工具(Authoring TOOls)以及通用程序语言(Language)。演示工具最简单,从严格意义上说来还不能被称为多媒体创作工具,它专供人们作一些简单的内容介绍。但其操作方便,且功能日益强大,作为教学辅助工具十分合适,如微软公司的Powerpoint、Micromedia公司的Action即是。一般能较熟练用计算机进行文字处理者,只要熟悉一两天,就完全可以利用这类软件编写历史课的讲义。着作工具是专门的多媒体创作软件。目前, 国内市场上较为流行的着作工具有TOOLBOOk、Authorware Professional以及方正“奥思多媒体创作系统”等。这类工具功能强大,操作却相对简便、直观,是专为非计算机专业人员开发多媒体节目而设计的,可以把其它工具创作的文本、图像、声音、动画及影像等多媒体数据集成起来,经过适当编辑,无需编程,即可制作出各种综合多媒体应用系统。史学家略经培训,也完全可以掌握这类工具。只有最后一种通用程序语言,如Visual Basic等,虽然灵活性好,软件运行效率高,一般为开发大型多媒体读物之用,但较为复杂,史学家可不必涉及。
第三,更主要的是:史学家利用计算机信息技术并不意味着他们必须亲自掌握某些专门的计算机软件知识。这就好比以往史学家出版史学着作,只要将书稿交给出版社,编辑、印刷等工作自有专门人员来完成,不必史学家操心。计算机信息技术的应用与开发也一样,史学家的任务是根据多媒体作品的特征,编写出合格的脚本。具体的文本、图像、音乐、动画、影像等制作与编程,完全可以交给专业人员去完成。这前一步工作非史学家莫属,后一步工作史学家则不必非得介入。但史学家想要写出合格的脚本,不了解多媒体技术的基本概念却是不行的。这就是史学家需要学习的新知识。近代以来,由于影视技术的产生,在文学创作中形成了影视编剧这样一门专业,计算机多媒体信息技术的发展,也必然会使史学写作领域产生相应的变化。客观地讲,目前国内市场已有的史学多媒体出版物水平还有待提高,原因之一,就是其脚本很少是由史学家编写的。史学家应该有信心积极介入这一新的领域。
其实,倒是理论层次的问题相对复杂。
所谓理论层次的新挑战,细分起来,或许还可以有知识结构与思维方式这样两个不同的侧面。所谓知识结构,指的是想要利用多媒体手段,利用诸如音影声像等载体来表现历史,即便在史学本身的范围之内,史学家传统的知识结构恐怕也难以完全胜任,而需要重新补课学习。举一个简单的例子:如前文所说想要形象地表现中国古代战争的场面,不经过重新发掘史料,军事史学家们恐怕也很难讲清楚许多形象的内容。传统的史学局限于文字阐述,许多为文字阐述所不能胜任的历史内容,往往也就被史学家所忽视了。因此,新的挑战对史学家们提出的要求之一,就是力求全面地掌握历史,史学家有必要比以往更加重视人类物质生活史、社会史、科技史、美术史乃至自然史等许多相关领域的研究,有必要在文献资料之外更多利用实物数据。
所谓思维方式,指的是从以传统的文字阐述为主,转向用图文声像等载体全面地传递历史知识,这会对史学家长期以来形成的思维方式提出更为综合、更为全面的要求。这个问题看似简单,实际应付恐怕最不容易。
本世纪以来,中国史学曾经历过一场从传统国学向近代史学转变的重大变革,其意义自不待言。现在,到了本世纪的末叶,史学又碰到了计算机信息科学的重大挑战。这一挑战相比于当年传统国学所碰上的西方近代史学的冲击,虽不可同日而语,但在某些特定领域,同样具有革命意义。

㈢ 计算机网络技术毕业论文 5000字

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004

㈣ 计算机技术在军事领域应用论文 标明 参考文献

计算机的应用领域已渗透到社会的各行各业,正在改变着传统的工作、学习和生活方式,推动着社会的发展。计算机的主要应用领域如下: 1.科学计算(或数值计算) 科学计算是指利用计算机来完成科学研究和工程技术中提出的数学问题的计算。在现代科学技术工作中,科学计算问题是大量的和复杂的。利用计算机的高速计算、大存储容量和连续运算的能力,可以实现人工无法解决的各种科学计算问题。 例如,建筑设计中为了确定构件尺寸,通过弹性力学导出一系列复杂方程,长期以来由于计算方法跟不上而一直无法求解。而计算机不但能求解这类方程,并且引起弹性理论上的一次突破,出现了有限单元法。 2.数据处理(或信息处理) 数据处理是指对各种数据进行收集、存储、整理、分类、统计、加工、利用、传播等一系列活动的统称。据统计,80%以上的计算机主要用于数据处理,这类工作量大面宽,决定了计算机应用的主导方向。 数据处理从简单到复杂已经历了三个发展阶段,它们是: ①电子数据处理(Electronic Data Processing,简称EDP),它是以文件系统为手段,实现一个部门内的单项管理。 ②管理信息系统(Management Information System,简称MIS),它是以数据库技术为工具,实现一个部门的全面管理,以提高工作效率。 ③决策支持系统(Decision Support System,简称DSS),它是以数据库、模型库和方法库为基础,帮助管理决策者提高决策水平,改善运营策略的正确性与有效性。 目前,数据处理已广泛地应用于办公自动化、企事业计算机辅助管理与决策、情报检索、图书管理、电影电视动画设计、会计电算化等等各行各业。信息正在形成独立的产业,多媒体技术使信息展现在人们面前的不仅是数字和文字,也有声情并茂的声音和图像信息。 3.辅助技术(或计算机辅助设计与制造) 计算机辅助技术包括CAD、CAM和CAI等。 ⑴计算机辅助设计(Computer Aided Design,简称CAD) 计算机辅助设计是利用计算机系统辅助设计人员进行工程或产品设计,以实现最佳设计效果的一种技术。它已广泛地应用于飞机、汽车、机械、电子、建筑和轻工等领域。例如,在电子计算机的设计过程中,利用CAD技术进行体系结构模拟、逻辑模拟、插件划分、自动布线等,从而大大提高了设计工作的自动化程度。又如,在建筑设计过程中,可以利用CAD技术进行力学计算、结构计算、绘制建筑图纸等,这样不但提高了设计速度,而且可以大大提高设计质量。 ⑵计算机辅助制造(Computer Aided Manufacturing,简称CAM) 计算机辅助制造是利用计算机系统进行生产设备的管理、控制和操作的过程。例如,在产品的制造过程中,用计算机控制机器的运行,处理生产过程中所需的数据,控制和处理材料的流动以及对产品进行检测等。使用CAM技术可以提高产品质量,降低成本,缩短生产周期,提高生产率和改善劳动条件。 将CAD和CAM技术集成,实现设计生产自动化,这种技术被称为计算机集成制造系统(CIMS)。它的实现将真正做到无人化工厂(或车间)。 ⑶计算机辅助教学(Computer Aided Instruction,简称CAI) 计算机辅助教学是利用计算机系统使用课件来进行教学。课件可以用着作工具或高级语言来开发制作,它能引导学生循环渐进地学习,使学生轻松自如地从课件中学到所需要的知识。CAI的主要特色是交互教育、个别指导和因人施教。 4.过程控制(或实时控制) 过程控制是利用计算机及时采集检测数据,按最优值迅速地对控制对象进行自动调节或自动控制。采用计算机进行过程控制,不仅可以大大提高控制的自动化水平,而且可以提高控制的及时性和准确性,从而改善劳动条件、提高产品质量及合格率。因此,计算机过程控制已在机械、冶金、石油、化工、纺织、水电、航天等部门得到广泛的应用。 例如,在汽车工业方面,利用计算机控制机床、控制整个装配流水线,不仅可以实现精度要求高、形状复杂的零件加工自动化,而且可以使整个车间或工厂实现自动化。 5.人工智能(或智能模拟) 人工智能(Artificial Intelligence)是计算机模拟人类的智能活动,诸如感知、判断、理解、学习、问题求解和图像识别等。现在人工智能的研究已取得不少成果,有些已开始走向实用阶段。例如,能模拟高水平医学专家进行疾病诊疗的专家系统,具有一定思维能力的智能机器人等等。 6.网络应用 计算机技术与现代通信技术的结合构成了计算机网络。计算机网络的建立,不仅解决了一个单位、一个地区、一个国家中计算机与计算机之间的通讯,各种软、硬件资源的共享,也大大促进了国际间的文字、图像、视频和声音等各类数据的传输与处理。参考资料: http://hi..com/fukaili/blog/item/43c964cfe1e7cd3df9dc6171.html

㈤ 求计算机类论文参考文献

参考文献
[1] 王珊萨师煊.《数据库系统概论》.高等教育出版社.
[2]毕硕本卢桂香.《软件工程案例教程》.北京大学出版社.
[3] 软件工程杨文龙电子工业出版社
[4] 高翔.《JSP动态网站开发技术与实践》.电子工业出版社
[5] 汤庸《软件工程方法学及应用》中国三峡出版社
[6] 赵辉李建国.《JSP开发技术原理与实践教程》.电子工业出版社
[7] Roger S.Pressman《软件工程—实践者的研究方法》机械工业出版社
[8] Erik Brynjolfsson. Informationsystems and the organization of modern enterprise. [J].Journal of Organizational Computing and ElectronicCommerce,1993,3(3).
[9] W.H. Ip. An enterprisemodel and the organisation of ERP.[J].International Journal of Computer Applications in Technology,2004,21(3).
[10] David C.Yen.David C.Chou, Jane Chang.Asynergic analysis for Web-based enterprise resources planning systems.ComputerStandards & Interfaces Volume 24,Issue 4, September 2002, Pages 337–346.
[11] D.Tony Liu,X.William Xu.Areview of web-based proct data management systems. Computers inInstry Volume 44,Issue 3, April 2001, Pages 251–26

㈥ 计算机网络论文

摘要:无线局域网的覆盖范围为几百米,在这样一个范围内,无线设备可以自由移动,其适合于低移动性的应用环境。而且无线局域网的载频为公用频段,无需另外付费,因而使用无线局域网的成本很低。无线局域网带宽更会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安个问题。本文在阐述无线局域网安全发展概况的基础上,分析了无线局域网的安全必要性,并从不同方面总结了无线局域网遇到的安全风险,同时重点分析了IEEE802. 11 b标准的安全性、影响因素及其解决方案,最后对无线局域网的安全技术发展趋势进行了展望。

关键词:无线局域网;标准;安全;趋势

前言 无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。
1. 无线局域网安全发展概况
无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。
我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。
增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。
2.无线局域网的安全必要性
WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。
这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。
除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务,数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
3.无线局域网安全风险
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。
3.1 无线信道上传输的数据所面临的威胁
由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。
另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。
因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
3.2 无线局域网中主机面临的威胁
无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。
这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
4.无线局域网安全性
无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
4.1 IEEE802. 11 b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。
4.1.1认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2 影响安全的因素[9][10]
4. 2. 1硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
4.2.2虚假接入点
IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
4.2.3其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3 完整的安全解决方案
无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。
5.无线局域网安全技术的发展趋势
目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事[13]。
无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。
无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(Wireless lnterworking Grouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。
不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3 GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。
对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。
对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的代理找到用户所注册的归属网络。
在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。
上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。
无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
参考文献:
[1] 郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997
[2] 冯锡生,朱荣,《无线数据通信》1997
[3] 你震亚,《现代计算机网络教程》,电子工业出版社,1999
[4] 刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000
[5] 吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000
[6] 张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000
[7] 牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003
[8] Jeffrey Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002
[9] Gil Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002
[10] Christian Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003
[11] Juha Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003
[12] Eric Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003
参考下 需要原创的找我说明

㈦ 计算机网络工程学有哪些文献可以参考

《计算机网络工程基础》
本书是"21世纪高职高专规划教材"《计算机网络应用基础》的姊妹篇。在《计算机网络应用基础》中作者提出并回答了一个问题:远在异国他乡的服务器上的网页是怎样下载到你的计算机上的呢?在本书中,作者提出并回答了另外一个问题:如果让你构建一个计算机网络,你应该做哪些工作呢?本书为读者提供了建设计算机网络应该开展的工作内容、工作流程和工作指南,包括网络工程规划、网络基础结构设计、硬件系统选型、软件系统选型、局域网组网、广域网组网、网络工程验收测试和优化等。本书内容系统全面、实用新颖、指导性强。可以作为高等院校电子和信息类本(专)科专业、高职高专的计算机网络基础课教材,也适用于社会培训使用
本书是"21世纪高职高专规划教材"《计算机网络应用基础》的姊妹篇。在《计算机网络应用基础》中作者提出并回答了一个问题:远在异国他乡的服务器上的网页是怎样下载到你的计算机上的呢?在本书中,作者提出并回答了另外一个问题:如果让你构建一个计算机网络,你应该做哪些工作呢?本书为读者提供了建设计算机网络应该开展的工作内容、工作流程和工作指南,包括网络工程规划、网络基础结构设计、硬件系统选型、软件系统选型、局域网组网、广域网组网、网络工程验收测试和优化等。本书内容系统全面、实用新颖、指导性强。可以作为高等院校电子和信息类本(专)科专业、高职高专的计算机网络基础课教材,也适用于社会培训使用

㈧ 最新的计算机网络技术介绍,含参考文献

《计算机网络》《CASIO网络技术》《网络工程师》

㈨ 计算机网络能实现文献检索吗

文献检索对计算机网络来说,只是小菜一碟。问题是,计算机网络,只是提供了一个检索的平台,而要实现文献检索,前提是必须有“文献库”。有多大的文献库,就有多大的检索能力,对计算机网络来说不在话下。