文档库 最新最全的文档下载
当前位置:文档库 › 无线网络安全技术分析及防范措施探讨_李建强_白新泉

无线网络安全技术分析及防范措施探讨_李建强_白新泉

无线网络安全技术分析及防范措施探讨_李建强_白新泉
无线网络安全技术分析及防范措施探讨_李建强_白新泉

科技与创新┃Science and Technology &Innovation

2017年第6期

·38·

文章编号:2095-6835(2017)06-0038-02

无线网络安全技术分析及防范措施探讨

李建强,白新泉

(山西省气象信息中心,山西太原030006)

摘要:随着无线网络技术的不断发展及广泛应用,无线局域网安全问题越来越突出。通过对比分析不同发展阶段的无线网络安全认证方式、无线局域网数据加密机制,针对无线局域网存在的安全问题,提出了相应的无线安全解决措施,能够为无线局域网安全防范提供借鉴。

关键词:无线网络;网络安全;无线协议;防范措施中图分类号:TN925+.93

文献标识码:A

DOI :10.15913/https://www.wendangku.net/doc/ae19142913.html,ki.kjycx.2017.06.038

1安全概述

狭义的“无线网络”,即基于802.11/b/g/n 标准的无线网络,由于其具有可移动性、安装简单、高灵活性和高扩展性,作为传统有限网络的延伸,在许多领域得到了广泛应用。由于无线局域网以电磁波作为主要传输介质,设备之间可以相互接收数据,如果无线局域网不采用适当的链接认证、数据加密机制,数据传输的风险就会加大。当然,无线网络发展起初,安全便是无线局域网系统的重要组成部分,客户端接入无线网络的过程为扫描、认证、关联、连接成功。无线网络安全性保证,需要从认证和加密2个安全机制来分析。认证机制用来对客户端无线接入身份进行验证,授权以后才可以使用网络资源;加密机制用来对无线局域网的数据传输进行加密,以保证无线网络数据的通信安全。2链路认证机制分析

客户端(STA )获得足够的权限并拥有正确的密钥以后才能进行安全的、完整的、受保护的通信。链路认证即身份验证机制,认证通过即授权以后才能访问网络资源。无线局域网中,客户端同无线接入端进行802.11关联,首先必须进行接入认证。身份验证是客户端连接到无线网络的起点,任何一个STA 试图连接网络之前,都必须进行802.11的身份验证进行身份确认。802.11标准定义了2种链路层的认证,即开放系统身份认证和共享密钥身份认证。

开放系统身份认证不需要确认客户端任何信息,和AP 没

有交互身份信息,可以认为是空加密,目的是使双方都认为应该在后面使用更安全的加密方式。也可以认为,先关联后核对身份信息。如果认证类型设置为开放系统认证,则STA 发送的第一个Authentication 报文只要是开放系统就通过认证,接着就顺利完成关联。

共享密钥身份认证是一种增强无线网络安全性的认证机制,其在WEP 机制中得到应用。这种认证的前提是STA 和AP 都有配置静态的WEP 密钥,认证的目的就是确认两者使用的密钥是否一致。共享密钥认证是通过4个认证帧的交互来完成的,STA 首先发送一个认证报文(Authentication 报文)给AP ,然后AP 会给STA 回复一个挑战明文(Challenge 包),接着STA 使用密钥对这个明文进行加密并发送给AP ,最后AP 对其解密。如果解密成功且明文与最初给STA 的字符串一致,则表示认证成功并回复,接着为STA 打开逻辑端口,便可以使用无线接入点服务,否则不允许用户连接网络。目前常用的链路认证有PSK 接入认证、EAP 拓展认证。

预共享密钥PSK 是802.11i 中定义的一种身份验证方式,以预共享密钥的方式对无线用户接入进行控制,并能动态产生密钥,以保证无线局域网用户的数据安全。该认证方式要求无线客户端和接入端配置相同的预共享密钥。如果密钥相同,则PSK 接入认证成功,否则认证失败,一般应用于家庭或小型网络公司。

EAP 拓展认证协议主要运行于数据链路层,比如PPP 、有

汽缸和插管材料及尺寸不变,把紧圈材料改为线胀系数小于插管的材料GJA ,将松圈材料改为线胀系数大于汽缸的材料GJB ,以热态运行间隙为已知条件,反向计算得到紧圈内径和松圈外径及冷、热态间隙结果,见表4.3改进方案计算结果分析

思路转换后形成的2个改进方案,以运行间隙为目标来选择材料反算安装间隙,紧圈安装间隙最小为0.13,松圈最小间隙达到0.7,效果很明显,不仅热态运行间隙保证了密封要求,冷态安装间隙也增大到不需要冷冻辅助就能顺利安装的程度,完全达到了插管密封的要求,改进结果符合设计初衷。

通过以上对插管密封的计算和分析结果,可总结出以下改进原则:①汽缸、插管条件及使用温度确定的情况下,通过松、紧圈材料的选择来保证大的安装间隙和小的运行间隙;②紧圈材料的线胀系数小于插管,松圈材料的线胀系数大于汽缸,配合部套的线胀系数差值尽可能取大;③以热态运行间隙为目标,

通过各部件的热膨胀差值来反算冷态安装间隙,得到松圈外径

和紧圈内径。4结论

根据改进原则选择的材料和计算出的安装间隙确保了插管密封圈结构在运行过程中的间隙变化趋势是往间隙变小的方向发展的,温度越高,间隙越趋近于设计间隙,符合设计思路;冷态大间隙的设计对汽轮机启动、停机过程中缸温变化和内、外缸的相对膨胀有着积极的作用,能够加快汽缸温度与蒸汽温度的匹配,缩短启停机时间。————————

作者简介:徐晓康(1984—),男,工学学士,工程师,2006年毕业于西安交通大学热能与动力工程专业,现主要从事汽轮机设计工作。

〔编辑:刘晓芳〕

Science and Technology &Innovation ┃科技与创新

2017年第6期

·39·

线局域网,同样支持无线局域网,在IEEE802.11i 进行了描述。该架构支持多路认证方法,具有灵活性,EAP 允许使用后台认证服务器(BAS ,Backend Authentication Server )。某些情况认证实体并不是真正处理身份认证,它仅仅将验证请求转发给后台认证服务器来处理。这种架构拓展了EAP 的适用范围。AAA (认证、授权、计费)认证是基于EAP 协议,属于BAS 的一种具体形式,包括常用的RADIUS 服务器等。如果没有后台验证服务器,EAP 服务器功能就在验证请求实体中,无线网络一般是AP 。

3无线加密方式对比

无线网络加密主要是对数据链路层(包含媒介访问控制、逻辑链路控制部分)进行加密,目前无线局域网涉及到的加密算法有有线等效加密(WEP )、暂时密钥集成协议(TKIP )和高级加密标准AES-CCMP 。3.1有线等效加密

有线等效加密是目前802.11无线加密的基础,是无线网络基础安全加密机制。其通过共享密钥来实现认证,认证机制简单,并且是单向认证,没有密钥管理、更新及分发机制。完全手工配置并不方便,所以用户往往不更改。802.11定义了2个WEP 版本,WEP-40和WEP-104,分别支持64,128位加密,含24位初始化向量IV ,因此无线设备上配置的共享密钥为40或104位,其还包括一个数据校验机制ICV ,用来保护信息传输不被篡改。随着技术的不断发展,发现WEP 存在许多密码学缺陷,基础缺陷是RC4加密算法以及短IV 向量。另外,还发现其容易受到重传攻击。ICV 也有弱点。虽然WEP 协议通过高位WEP 和动态WEP 方式改进,但是有实验证明高位WEP 虽然密码复杂程度高,但核心算法RC4已经公开,破解花费时间不是很长,根本无法保证数据的机密性、完整性和用户身份认证。动态WEP ,指定期动态更新密钥,但由于是私有方案而非标准,无法从根本上解决WEP 存在的问题。3.2暂时密钥集成协议

暂时密钥集成协议是针对WEP 加密算法漏洞而制定的一种临时解决方案,其核心是对WEP 加密算法的改进。与WEP 不同的是,TKIP 针对不同客户端周期性动态产生新的密钥,避免密钥被盗用。并且TKIP 密钥长度为128位,初始化向量IV 增加为48位,降低了密钥冲突,提高了加密安全性。同时数据包增加信息完整码MIC (Message Integrity Code )校验,可防止伪装、分片、重放攻击功能等黑客攻击行为,为无线安全提供了强有力的保证。另外,如果使用TKIP 加密,只要支持WEP 加密就不需要进行硬件升级。3.3高级加密标准AES-CCMP

基于计数器模式CBC-MAC 协议的AES 安全加密技术(AES-CCMP ),是目前为止最高级的无线安全协议,加密使用128位AES 算法(一种对称迭代数据加密技术)实现数据保密,使用CBC-MAC 来保证数据的完整性和安全性。另外,通过数据包增加PN (Packet Number )字段,使其具有防止回放、注入攻击的功能。这样就可提供全部4种安全服务,即认证、数据保密性、完整性和重发保护。AES 加密算法是密码学中的高级加密标准,采用对称的区块加密技术,比WEP 与TKIP 加密核心算法RC4具有更高的加密性能,不仅安全性能更高,而且其采用最新技术,在无线网络传输速率上也要比TKIP 快,快于TKIP 及WEP 的54Mbps 的最大网络传输速度。4WPA/WPA2安全分析

Wi-Fi 网络安全存取技术(WPA )是在802.11i 草案基础上制定的无线局域网安全技术系统,因WEP 有严重的缺陷,WPA 的目的就是替代传统的WEP 加密认证。WPA 主要使用TKIP 加密算法,其核心加密算法还是RC4,不过其密钥与网络上设备MAC 地址、初始化向量合并。这样每个节点都使用不同的密钥加密。WPA 使用Michael 算法取代WEP 加密的CRC 均支持。这样,WPA 既可以通过外部Radius 服务进行认证,也可以在网络中使用Radius 协议自动更改分配密钥。WPA 的核心内容是IEEE 802.1x 认证和TKIP 加密。WPA 含2个版本,即针对家庭及个人的WPA-PSK 和针对企业的WPA-Enterprise 。

WPA2(无线保护接入V2)是经由Wi-Fi 联盟验证过的IEEE 802.11i 标准的认证形式,即强健安全网络,它的出现并不是为了解决WPA 的局限性。它支持AES 高级加密算法,使用CCM (Counter-Mode/CBC-MAC )认证方式。这比TKIP 更加强大和健壮,更进一步加强了无线局域网的安全和对用户信息的保护。最初,其与WPA 的核心区别是定义了具有更高安全性的加密标准,不过现在两者都已经支持AES 加密。同样,WPA2允许使用基于具有IEEE802.X 功能的RADIUS 服务器和预共享密钥(PSK )的验证模式。一般RADIUS 服务器验证模式适用于企业,预共享密钥适用于个人验证。不过专业技术人员WPA/WPA2的4次握手过程仍然存在字典攻击的可能。近来,随着对无线安全的深入了解,黑客通过字典及PIN 码破解就能攻破WPA2加密。

5无线网络安全防范措施

目前,大多数企事业单位及个人家庭Wi-Fi 产品都支持WPA2,WPA2已经成为一种无线设备强制性标准。WPA2基本上可以满足部分企业和政府机构等需要导入AES 的用户需求。具体来说,用户可以采取以下一些措施来降低无线网络的安全风险:①定期维护加密密码,不要使用默认用户名,组合使用字母、数字、特殊字符来设置密码,并要定期变更密码。②定期修改SSID 或隐蔽SSID 。选取AP 的SSID 时,不要使用公司或部门名称、接入点默认名称及测试用SSID ,并定期更改无线路由器的SSID 号。另建议用户关闭无线路由器的SSID 广播功能。③必要时,关闭无线路由器的DHCP 服务。DHCP 服务会暴露用户网络的一些信息,无线客户端可以获得IP 地址、子网掩码、网关等信息。这样,入侵者很轻易就可以使用无线路由器的资源,成为一个有隐患的漏洞。④充分利用路由器的安全功能,通过路由器提供安全设置功能对IP 地址进行过滤、MAC 地址绑定等,限制非法用户接入。⑤选择最新加密设置。目前大多数无线客户端、路由器及AP 都已经全面支持WPA 协议,WEP 在当今基本失去安全意义,可以选择WPA/WPA2和WPA-PSK/WPA2-PSK 这几种模式,同时建议采用AES 加密算法。⑥采用802.1x 身份验证。该认证用于以太网和无线局域网中的端口访问与控制。基于PPP 协议定义的EAP 扩展认证协议,可以采用MD5、公共密钥等更多认证机制,从而提供更高级别的安全。802.1x 的客户端认证请求可以独立搭建Radius 服务器进行认证,目前已经成为大中型企业、高校等无线网络强化的首选。6结束语

无线局域网使用简单、操作安装方便,移动灵活性强,但同时面临着复杂的无线安全问题。网络技术管理人员应关注网络安全技术,提高安全防范意识,切不可对无线网络安全掉以轻心,同时采取合理的网络安全措施规避无线网络安全风险。参考文献

[1]Joshua Wright.黑客大曝光:无线网络安全[M ].李瑞民,

冯全红,沈鑫,译.北京:机械工业出版社,2011.

[2]杨哲,ZerOne 无线安全团队.无线网络黑客攻防[M ].北

京:中国铁道出版社,2011.

[3]安淑林,白凤娥.降低无线网络风险的策略探析[J ].山西

科技,2010,25(2).

[4]周庆忠,赵海霞.无线局域网的安全性与改进方法研究[J ]

.微计算机信息,2010(02).

〔编辑:刘晓芳〕

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

无线网络技术及应用

邮电大学工程硕士研究生堂下考试答卷 2016学年第二学期 考试科目无线网络技术及应用 姓名 年级 专业 2016年 6月28日

D2D终端直通技术研究 摘要:D2D(device-to-device)通信是一种在蜂窝系统的控制下,允许终端用户通过共享小区资源进行直接通信的新技术,通过提高空间利用率从而提高频谱利用率,在某些场景下使移动通信变得更加直接和高效,缓解基站压力,提高用户体验。本文首先给出了D2D通信系统的基本概念、技术特点,重点关注干扰管理、模式选择、资源分配和功率控制。最后对D2D通信技术在下一代网络中的应用提出了一些构想。 关键词:D2D通信技术;蜂窝网络;资源分配;下一代网络 一、D2D的概念及技术特点 D2D(Device-to-Device)通信,也称为邻近服务(Proximity Service,Pro Se),是由3GPP组织提出的一种点到点的无线通信技术,它可以在蜂窝通信系统的控制下允许LTE终端之间利用小区无线资源直接进行通信,而不经过蜂窝网络中转。作为面向5G的关键候选技术,D2D技术能够提升通信系统的频谱效率,减轻系统负荷,在一定程度上解决无线通信系统频谱资源匮乏的问题。同时,由于降低了通信距离,D2D技术还可以降低移动终端发射功率,减少电池消耗,提高终端续航时间。LTE-D2D 有以下几个技术特点。 (1)工作在许可频段 基于LTE技术的D2D工作在许可频段,作为LTE通信技术的一种补充,它使用的是蜂窝系统的频段,通过基站对无线资源的控制使得对小区其他用户的干扰控制在可接受围,因此可以给用户提供干扰可控的环境和较高质量的通信服务。并且利用网络中广泛分布的用户终端以及D2D通信链路短距离的特点,可以实现频谱资源的有效利用,获得资源空分复用增益。而蓝牙、Wi-Fi Direct、Flash Lin Q等技术,工作在免许可频段,存在严重干扰,通信QoS无法得到保障。 (2)网络参与D2D通信流程

无线网络安全分析

无线网络安全分析 作者简介:屈建明(1973-),男,江西南昌人,江西省计算技术研究所工程师,研究方向:计算机应用。 当前无线网络得到了长足的发展,对新的网络应用产生了很大影响,除了提供更便捷的服务,还在语音通信及高速网络互联上提供了高效的可靠的数据传输,但无线网络安全无时不让我们为之担忧。从分析无线网络的安全现状出发,阐述了无线网络采用的安全机制,最后对使用无线网络安全方面给了一些防范措施。 标签:无线网络;智能移动设备;网络安全 1 引言 随着计算机网络发展的逐步完善,传统的桌面应用系统与网络相结合给人们生活带了巨大变革,不但有力促进了国家经济发展,而且提高了人们的工作生活办公效率,丰富了人们的生活,实现了全球范围内的信息资源的共享。无线网络的应用属于后起之秀,逐步取代有线网络,成为目前最具活力的研究领域之一,各种基于无线网络的应用得到开发,各种便捷式的基于智能移动设备的软件得以应用,均离不开无线网络的推广。但随之而来的便是网络安全问题,密码输入的安全性、数据的访问、网上进行交易等等,种种无线接入Internet安全问题,让我们不得不重新重视网络的安全。 2 无线网络的优势 (1)从无线WiFi覆盖范围看:覆盖范围可达到100米。 (2)从传输速率上看:网速最高可达到54Mbps。 (3)从网络组建上看:无线网络的主要设备是无线网卡和接入点(AP),可以通过使用当前的有线网络来分离网络资源,其组建费用远低于传统有线网络。 3 无线网络安全现状分析 互联网时代最具代表性的便是信息资源共享,在网络迅速发展的同时,越来越多的安全问题暴露出来,个人隐私信息、企业商业机密面临着巨大危机,据有关数据显示,在过去的一年中仅上半年各种钓鱼网站、彩票类钓鱼网站对移动互联网的攻击造成极大的威胁。各种“劫持”式杀毒软件的出现将直接威胁着手机等智能移动设备的上网安全,对于广大用户而言,黑客攻击、信息泄密等网络安全问题已经引起了足够的重视。

无线通信技术的安全性

浅谈无线通信技术的安全性 摘要:近年来,无线通信技术飞速发展,各种无线技术的应用已经融入我们的生活,给我们生活带来许多的便捷。但它也面临着一些不可避免的安全威胁。本文从分析无线通信网络的安全威胁出发,讨论了无线通信网络的几种安全保密技术,可以更好的保证用户和网络的安全性。 关键词:无线通信;安全性;lte 安全技术 abstract: in recent years, the rapid development of wireless communication technology, wireless technology has come into our life, brings a lot of convenience to our life. but it also faces some inevitable security threats. based on the analysis of wireless communication network security threat sets out, discussed several kinds of wireless communication network security technology, can better guarantee the safety of users and network. key words: wireless communication; security; lte security technology 中图分类号:e96文献标识码:文章编号: 引言 随着我国经济社会的飞速发展和科技上的进步。在无线通讯技术的方面也得到了一个飞速的发展,已经进入了全新的一个时代。

基于ZigBee的无线网络技术及其应用_顾瑞红

《电子技术应用》2005年第6期欢迎网上投稿www.aetnet.cnwww.aetnet.com.cnZigBeeProfiles 网络应用层数据链路层 IEEE802.15.4LLC 802.2LLCIEEE802.15.4MAC 868/915PHY 2400PHY 图1IEEE802.15.4协议架构 表1IEEE802.15.4的LLC层和MAC层主要功能 LLC子层的主要功能:IEEE802.15.4的MAC协议主要功能:传输可靠性保障和控制设备间无线链路的建立、维护和结束数据包的分段与重组确认模式的帧传送与接收数据包的顺序传输 信道接入控制帧校验预留时隙管理广播信息管理 长期以来,低价、低传输率、短距离、低功率的无线通讯市场一直存在着。自从Bluetooth出现以后,曾让工业控制、家用自动控制、玩具制造商等业者雀跃不已,但是Bluetooth的售价一直居高不下,严重影响了这些厂商的使用意愿。如今,这些业者都参加了IEEE802.15.4小组,负责制定ZigBee的物理层和媒体介入控制层。IEEE802.15.4规范是一种经济、 高效、低数据速率(<250kbps)、工作在2.4GHz和868/928MHz的无线技术,用于个人区域网和对等网状网络。它是ZigBee应用层和网络层协议的基础。ZigBee是一种新兴的近距离、低复杂度、低功耗、低数据速率、低成本的无线网络技术,它是一种介于无线标记技术和蓝牙之间的技术提案。主要用于近距离无线连接。它依据802.15.4标准, 在数千个微小的传感器之间相互协调实现通信。这些传感器只需要很少的能量,以接力的方式通过无线电波将数据从一个传感器传到另一个传感器,所以它们的通信效率非常高。 一般而言,随着通信距离的增大,设备的复杂度、功耗以及系统成本都在增加。相对于现有的各种无线通信技术,ZigBee技术将是最低功耗和成本的技术。同时由于 ZigBee技术的低数据速率和通信范围较小的特点,也决 定了ZigBee技术适合于承载数据流量较小的业务。所以 ZigBee联盟预测的主要应用领域包括工业控制、消费性 电子设备、汽车自动化、农业自动化和医用设备控制等。 1IEEE802.15.4和ZigBee介绍 IEEE无线个人区域网(PAN)工作组的IEEE802.15.4技 术标准是ZigBee技术的基础。802.15.4标准旨在为低能耗的简单设备提供有效覆盖范围在10米左右的低速连接,可广泛用于交互玩具、库存跟踪监测等消费与商业应用领域。传感器网络是其主要市场对象。 1.1802.15.4协议架构及其技术特点 IEEE802.15.4满足国际标准组织(ISO)开放系统互 连(OSI)参考模式。它定义了单一的MAC层和多样的物 理层(如图1所示)。 IEEE802.15.4的MAC层能支持多种LLC标准,通过SSCS (Service-SpecificConvergenceSublayer,业务相关的会聚子层)协议承载IEEE802.2类型一的LLC标准,同时允许其他LLC标准直接使用IEEE802.15.4的MAC层服务。表1列出了IEEE802.15.4的LLC层和MAC层主要功能。 IEEE802.15.4定义了两个物理层标准,分别是2.4GHz 物理层和868/915MHz物理层。它们都基于DSSS(DirectSequenceSpreadSpectrum, 直接序列扩频),使用相同的物理层数据包格式,区别在于工作频率、调制技术、扩频码片长度和传输速率。2.4GHz波段为全球统一的无需申请的ISM频段, 有助于ZigBee设备的推广和生产成本的降低。2.4GHz的物理层通过采用高阶调制技术能够提供250kbps的传输速率,有助于获得更高的吞吐量、更小的通信时延和更短的工作周期,从而更加省电。 868MHz是欧洲的ISM频段,915MHz是美国的ISM频 段,这两个频段的引入避免了2.4GHz附近各种无线通 基于ZigBee的无线网络技术及其应用 顾瑞红,张宏科 (北京交通大学电子信息工程学院,北京100044) 摘要:ZigBee是一种新兴的短距离、低速率无线网络技术,本文详细分析了ZigBee技术, IEEE802.15.4标准及相关应用, 讨论了它们的关系和相对其它技术的特点,并对其在家庭无线通信网中的应用前景进行了分析和展望。本文还针对无线网络与NGN(IPV6)的结合做了分析。 关键词:IEEE802.15.4ZigBee短距离无线网络IPV6 1

无线网络优化工程师

无线网络优化工程师应该从最基础的学起:如果你还没有从事网优工作,建议多看一些网优类书籍,比如移动通信原理、GSM/CDMA/WCDMA网络优化指导书,还有一些网优类网站或者论坛,另外最好与一些网优工程师交流沟通了解这个行业,可以加QQ群46476034或者参考西安巨人培训中心网站;如果你已经从事无线网络优化则建议除了继续上面的以外,要从基层工作做起,不怕累不怕辛苦,努力学习基本功,测试、分析、解决方案、用户交流沟通等,最重要的是要尽量多的替你的领导分担更多的工作!相信你会做好的! 要想知道从什么地方学,先应该知道无线网络优化工程师做些什么,然后有针对去学习 网络优化工程师主要干些什么工作2009-08-12 22:01无线网络优化是通过对现已运行的网络进行话务数据分析、现场测试数据采集、参数分析、硬件检查等手段,找出影响网络质量的原因,并且通过参数的修改、网络结构的调整、设备配置的调整和采取某些技术手段(采用MRP的规划办法等),确保系统高质量的运行,使现有网络资源获得最佳效益,以最经济的投入获得最大的收益。 二GSM无线网络优化的常规方法 网络优化的方法很多,在网络优化的初期,常通过对OMC-R(OMC-R(无线接入网网元管理系统)是无线接入网网元统一管理平台)数据的分析和路测的结果,制定网络调整的方案。在采用图1的流程经过几个循环后,网络质量有了大幅度的提高。但仅采用上述方法较难发现和解决问题,这时通常会结合用户投诉和CQT测试办法来发现问题,结合信令跟踪分析法、话务统计分析法及路测分析法,分析查找问题的根源。在实际优化中,尤其以分析OMC-R话务统计报告,并辅以七号信令仪表进行A接口或Abis接口跟踪分析,作为网络优化最常用的手段。网络优化最重要的一步是如何发现问题,下面就是几种常用的方法: 1.话务统计分析法:OMC话务统计是了解网络性能指标的一个重要途径,它反映了无线网络的实际运行状态。它是我们大多数网络优化基础数据的主要根据。通过对采集到的参数分类处理,形成便于分析网络质量的报告。通过话务统计报告中的各项指标(呼叫成功率、掉话率、切换成功率、每时隙话务量、无线信道可用率、话音信道阻塞率和信令信道的可用率、掉话率及阻塞率等),可以了解到无线基站的话务分布及变化情况,从而发现异常,并结合其它手段,可分析出网络逻辑或物理参数设置的不合理、网络结构的不合理、话务量不均、频率干扰及硬件故障等问题。同时还可以针对不同地区,制定统一的参数模板,以便更快地发现问题,并且通过调整特定小区或整个网络的参数等措施,使系统各小区的各项指标得到提高,从而提高全网的系统指标。 2.DT (驱车测试):在汽车以一定速度行驶的过程中,借助测试仪表、测试手机,对车内信号强度是否满足正常通话要求,是否存在拥塞、干扰、掉话等现象进行测试。通常在DT中根据需要设定每次呼叫的时长,分为长呼(时长不限,直到掉话为止)和短呼(一般取60秒左右,根据平均用户呼叫时长定)两种(可视情况调节时长),为保证测试的真实性,一般车速不应超过40公里/小时。路测分析法主要是分析空中接口的数据及测量覆盖,通过DT测试,可以了解:基站分布、覆盖情况,是否存在盲区;切换关系、切换次数、切换电平是否正常;下行链路是否有同频、邻频干扰;是否有小岛效应(孤岛效应

利用无线网络数据包分析无线网络安全

无线网络的弊端在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单,物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总方向的小问题都可能让你崩溃。也就是说,保护无线网络安全将成为未来安全行业的挑战。 在这篇文章中,我们将探讨解决利用数据包分析无线安全问题的实用技巧,首先我们将展示正确连接无线网络数据包的方法,收集到正确数据后,我们将探讨不同的分析技术,包括分析WEP/WPA认证、过滤加密流量以及寻找恶意接入点等。 捕获无线数据包 从数据包来看,无线网络与有线网络在很多方面都具有相似之处,无线网络仍然使用TCP/IP进行数据通信,并遵守与有线主机同样的有关网络的法律。这两种网络平台的主要区别出现在OSI模型的较低层,无线网络是通过在空中发送数据来通信,而不是通过数据线来发送数据。无线数据通信的媒介是共享的媒介,也正是因为这种特殊性,在物理和数据链接层必须进行特殊处理以确保不会发生数据冲突并且数据能够正确传输。这些服务由802.11标准的不同机制来提供。 这涉及到排除无线网络故障的问题,因为必须捕获两层802.11信息才能支持故障排除。为了做到这一点,你必须能够将无线网络接口卡(WNIC)接入到特殊模式,也就是监视器模式。监视器模式市一中特殊的驱动程序设置,限制了无线网络接口卡发送数据的能力,让无线网络接口卡只能被动地听取选定的频道。 在Linux操作系统,我们可以很简单地将无线网络接口卡转变为监视器模式,但是大部分Windows驱动程序都不允许这个功能。因此,我们需要一块特殊的硬件来实现模式转换。这块硬件被成为AirPcap,由CACE技术公司所制作。AirPcap设备本质上是一个无线网络接口卡,主要用于Windows操作系统和Wireshark数据包捕获工具中的监视器模式。使用这个设备,你可以从你想要收听的无线频道捕获两层802.11信息。 802.11数据包结构 无线数据包和有线数据包的主要区别在于802.11表头的增加,这是一个第二层表头,包含关于数据包和传输媒介的额外信息。主要有三种类型的802.11数据包:数据、管理和控制。 管理 - 这些数据包用于建立第二层主机间的连接,一些重要的管理数据包子类型报告身份验证数据包、关联数据包和Beacon数据包。 控制 - 控制数据包允许对管理数据包和数据数据包的传递,并于拥塞管理有关。常见子类型包括请求到发送和清除到发送数据包。 数据 - 这些数据包包含实际数据,并且是能够从无线网络转发到有线网络的唯一数据包类型。

浅谈无线网络安全防范措施(新编版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 浅谈无线网络安全防范措施(新 编版) Safety management is an important part of production management. Safety and production are in the implementation process

浅谈无线网络安全防范措施(新编版) 无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成町以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过李间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强r电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率。同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。 IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼

顾的防线往往从内部被攻破”。由于无线网络具有接人方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代办公的应用更是大势所需,对我技侦而言,尤其是在近些年办案过程中,无线网络传输的应用尤为重要, 无线网络的安全性成为应用中的一大难题。下面就无线网络的安全隐患,提出了相应的防范措施。 1、常见的无线网络安全措施 无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障无线网络的安全性。 1.1MAC地址过滤 MAC地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡MAC地址下发至每个AP中,或者在AP交换机端实行设置,或者直接存储于无线控制器中。

浅谈无线技术及其应用(一)

浅谈无线技术及其应用(一) 【摘要】文章阐述了无线局域网技术的基本概念,从各个角度全面探讨了无线技术与传统有线网络的区别,并通过无线技术在悉尼机场的具体实施来深入分析无线技术所带来的效益。【关键词】无线技术;优势;互联网;应用 在信息化时代,计算机和网络已成为人们生活中的不可缺少部分。但传统有线网络在某些应用场合受到一定程度的限制:布线、改线以及调试的工程量大;线路容易损坏;网中的各节点不可移动等。从而使迅速增加的网络需求形成了严重的技术瓶颈。因此,以高效快捷、组网灵活为优势的无线局域网应运而生。 一、无线技术与传统有线网络的区别 无线互联网是计算机网络与无线通信技术相结合的产物,它采用无线传送方式提供传统有线互联网的所有功能,但不会受到线缆的限制。网络系统的基础设备不再需要埋在地下或藏在墙里,它可以是移动性的,也可以随组织的成长发生变化。在无线网络中,终端不像在有线网络中那样,必须保持固定在网络中的某个节点上,而是可以在任意的时间做任意的移动,同时要求能自如的访问网络中的资料。大体来讲,无线网络和传统的有线互联网相比,具有如下不同点。 (一)组网灵活性差异 由安装上无线网卡的几台PC机互通信息就可以组成一个纯无线网络系统,当然也可以与原有的有线网络相结合,对原有网络进行扩展。因此,无线网络组网方便、快捷,安装和拆除都很简单,有很好的灵活性,特别适合展馆的临时组网。相对而言,有线网络的组建就需要考虑网络设备以及线缆的选择,铺设线缆的场地的选择。如果对原有网络进行扩展,还要进行网络兼容性等问题的考虑和解决。 (二)网络部署方式不同 有线网络的建立必须依赖于一定的线缆,并且网络节点是固定的,只有确定了目的地点,才能进行访问。而无线网络不受网线限制,可以随时建立和拆除,它允许用户在一定范围内任何时候都可以访问网络数据,不需要指定明确的访问地点,用户可在网络中漫游,这是无线网络与有线网络的本质区别。 (三)网络各层的功能不同 为了达到网络的透明,无线网络希望在逻辑链路层就能和别的网络相通,这就使得无线网络必须将处理移动工作站以及保持数据传送可靠性的能力全做在介质访问控制层。这和有线网络在介质访问控制层的功能是不同的。 (四)抗干扰性差异 有线网络有一个很明显但又难以避免的弱点,就是线路本身容易遭到破坏,因此抗毁性较差。无线网络采用直接序列技术和跳频技术,因此,无线系统具有很强的抗干扰能力。 (五)长期投资费用不同 有线网络的安装,需要高成本费用的线缆,租用线缆的费用也较高,尤其是那些网络覆盖面比较广的大型网络系统。从长远来看,无线网络从安装到日后维护,以及网络的扩展都有很大的经济优势。 二、悉尼机场的无线技术实施背景 悉尼机场是澳大利亚历史最悠久、持续经营最长的商业机场之一,同时也是澳大利亚乃至全球最繁忙、规模最大的国际机场之一,每年至少有将近2500万名来自世界各地的旅客经由悉尼机场而出入澳大利亚,因此悉尼机场所要承受的旅客对高质量服务要求的压力也是显而易见的。 随着全球经济的高速发展,不管是到国内外旅游的旅客,还是商务出差的从职人员不断地增加,显然这势必给悉尼机场的经营者带来了丰厚的利润,但同时也给悉尼机场的各方面基础

无线网络中的安全问题及对策

无线网络中的安全问题及对策

内容摘要:无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的六项安全技术和八项应对安全措施。 关键词:无线网络;安全威胁;安全技术;安全措施

1.绪论 1.1课题背景及其研究意义 随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网路和无线局域网的出现大大的提升了信息交换的速度跟质量,为很多用户提供了便捷和子偶的网络服务,单同时也由于无线网络的本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号可能被他人解惑。因此如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

2.无线网络存在的安全威胁 2.1有线等价保密机制的弱点 IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivac y,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止 出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存 在许多的弱点。 (1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向 量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人 破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密 钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(C yclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保 证其是否被修改,因而也不是安全的校验码。 (2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外 部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少 IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密 钥,从而使黑客对破解密钥的难度大大减少。 (3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配 置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。 2.2进行搜索攻击 进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络 的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状 态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP 广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名 称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条 件。 2.3信息泄露威胁

浅谈无线网络安全的六种技术规范

浅谈无线网络安全的六种技术规范 服务集标识符(SSID) 通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持”任何(ANY)”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。物理地址过滤(MAC) 由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP 中的MAC地址列表必需随时更新,可扩展性差; 而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作; 如果用户增加,则扩展能力很差,因此只适合于小型网络规模。连线对等保密(WEP) 在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解; 钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。 Wi-Fi保护接入(WPA) WPA(Wi-Fi Protected Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i 标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。 国家标准(W API) WAPI(WLAN Authenticationand Privacy Infrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,在中国无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。同时本方案已由ISO/IEC授权的机构IEEE Registration Authority 审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式。 端口访问控制技术(802.1x) 该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站STA与无线访

无线网络技术导论课后习题及答案

第一章 名词解释 1、无线体域网:无线局域网是由依附于身体的各种传感器构成的网络。 2、无线穿戴网:是指基于短距离无线通信技术与可穿戴式计算机技术、穿戴在人体上、具有智能收集人体和周围环境信息的一种新型个域网。 3、TCP/IP:P12,即传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。 4、OSI RM:即开放系统互连参考模型。 第一章简答 1、简述计算机网络发展的过程。 答:计算机网络发展过程可分为四个阶段。 第一阶段:诞生阶段;第二阶段:形成阶段;第三阶段:互联互通阶段;第四阶段:高速网络技术阶段。(如果想加具体事例查p1-2) 2、无线网络从覆盖范围可以分成哪些类?请适当举例说明。 答:无线网络从覆盖范围可分为如下三类。第一类:系统内部互连/无线个域网,比如: 蓝牙技术,红外无线传输技术;第二类:无线局域网,比如:基本服务区BSA,移动Ad Hoc网络;第三类:无线城域网/广域网,比如:蜂窝系统等。 3、从应用的角度看,无线网络有哪些?要求举例说明。 答:从无线网络的应用角度看,可以划分出: ①无线传感器网络,例如能实时监测、感知和采集各种环境或监测对象的信息并通过无线方式发送到用户终端; ②无线Mesh网络,例如Internet中发送E-mail; ③无线穿戴网络,例如能穿戴在人体上并能智能收集人体和周围环境信息; ④无线体域网,例如远程健康监护中有效地收集信息。 4、现在主流的无线网络种类有哪些? 答:P5(不确定)WLAN,GPRS,CDMA ,wifi 5、什么是协议?请举例说明。 答:P9第一段第三句;协议是指通信双方关于如何进行通信的一种约定。举例:准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的集合就是该层协议,例如物理层协议、传输层协议、应用层协议。 6、与网络相关的标准化有哪些? 答:主要有:国际电信标准,国际ISO标准,Internet标准 1.美国国际标准化协会(ANSI) 2.电气电子工程师协会(IEEE) 3.国际通信联盟(ITU) 4.国际标准化组织(ISO) 5.Ineter协会(ISOC)和相关的Internt工程任务组(IETF) 6.电子工业联合会(EIA)和相关的通信工业联合会(TIA) 7、无线网络的协议模型有哪些特点? 答:(p13)无线网络的协议模型显然也是基于分层体系结构的,但是对于不同类型的无线网络说

xxxx无线网络安全风险评估报告.doc

xxxx有限公司 无线网络安全风险评估报告 xxxx有限公司 二零一八年八月

1.目标 xxxx有限公司无线网络安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 一.评估依据、范围和方法 1.1评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 1.2评估范围 本次无线网络安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础无线网络信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、无线路由器、无线AP系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

1.3评估方法 采用自评估方法。 2.重要资产识别 对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。 3.安全事件 对本司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。 4.无线网络安全检查项目评估 1.评估标准 无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升

关于无线网络安全技术研究的论文

关于无线网络安全技术研究的论文 因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。以下是小编为大家整理到的关于无线网络安全技术研究的论文,欢迎大家前来阅读。 关于无线网络安全技术研究的论文一: 自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。

一、无线通信的类型 计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。这些无线通讯媒体有自己的特点和适用性。 (一)红外和激光:易受天气,没有穿透力,在实践中难以适用。 (二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。和通道的拥挤,和乐队需要专门申请。这样没有无线网络的基本要求。 (三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。 二、无线网络的特点 (一)移动性强。无线网络摆脱了有线网络的束缚,只要在有

浅谈无线局域网络的安全

浅谈无线局域网络的安全 —09级计算机科学与技术专业2班 李皎 2009192010220 李帅 2009192010217 谢志敏 2009192010208

浅谈无线局域网络的安全 无线通信和Internet技术的迅速发展给人们的生活方式和生活质量带来了巨大的变化,越来越多的用户希望在移动过程中高速接入玩Internet,浏览新闻、收发电子邮件、欣赏多媒体影音、聊天、对战网络游戏,不受空间时间限制地享受生活的乐趣。无线局域网(WLAN)作为一种能够帮助移动人群保持网络连接的技术,在全球范围内受到来自多个领域用户的支持,目前已经获得迅猛发展。 无线局域网技术是目前国内外无线通信和计算机网络领域的一个热点,正在成为新的经济增长点。对无线局域网技术的研究、开发和应用也正在国内兴起。无线局域网具有方便、灵活的组网方式和广泛的适用环境。无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备, 提供传统有线局域网功能的网络,省去了布线的麻烦,组网灵活。无线局域网的覆盖范围为30-300m,在这样一个范围内设备可以自由移动,其适合于低移动性的应用环境。无线局域网的载频为2.4GHz或5GHz,为公用频段,无需另外付费,因而使用无线局域网的成本很低。无线局域网带宽为11M或54M,以后还会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。 按与有线局域网的关系,无线局域网分为独立式和非独立式两种。独立式无线局域网指整个网络都使用无线通信的无线局域网,非独立式无线局域网指局域网中无线网络设备与有线网络设备相结合使用的局域网。目前非独立式无线局域网居于无线局域网的主流,在有线局域网的基础上通过无线访问节点、无线网桥、无线网卡等设备使无线通信得以实现,其本身还要依赖于有线局域网,是有线局域网的扩展和补充,而不是有线局域网的替代品。 随着无线局域网技术的快速发展,无线局域网市场、服务和应用的增长速度非常惊人,各级组织在选用无线局域网产品时如何使用安全技术手段来保护无线局域网中传输的数据,特别是敏感的、重要的数据的安全,是值得考虑的非常重要的问题,必须确保数据不外泄和数据的完整性。由于无线局域网采用公共的电磁波作为载体,因此在一个无线局域网接入点所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到其他无线数据信号,这样恶意用户在无线局域网中相对于在有线局域网当中,这样对用户的威胁就很大。 无线网络的安全问题主要表现在一下几个方面: 1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发

无线网络技术应用现状及发展前景

无线网络技术应用现状及发展前景 试想一下,在有线网络时代,用户的活动范围受限于网线,无论到哪里必须要拖着长长的缆线,为寻找宽带接口而苦恼。为此,无线网络应运而生。和有线网络相比,虽然无线网络的带宽较小;相对目前的有限网络有较多的等待延迟;稳定性较差;无线接入设备的cpu、内存以及显示屏幕等资源有限等缺陷。但无线网络可适应复杂的搭建环境,搭建简单,经济性价比强,并且最大的优点是可以让人们摆脱网线的束缚,更便捷,更加自由的沟通。故自开发之初,就迅速抢占着市场。目前无线网络从覆盖范围上可以大致分成以下三大类:(1)系统内部互联/无限个域网(2)无线局域网(3)无限城域网/广域网。故本文就此介绍各类无线网络的的应用现状。 (一)蓝牙技术是一种支持点对点,点对多点语音和数据业务的短距离无线通信技术。其基本网络结构是微微网。其优点在于低功耗、具有很强的可移植性,集成电路简单,易于推广等。蓝牙技术工作在全球通用的 ism频段,消除了国界的限制,可在短距离中互相连接,实现即插即用,在无线电环境非常嘈杂的环境下,其优势更加明显。目前在为3个使用短距离无线连接的通用应用领域提供支持,分别是数据和语音接入点、电缆替代和自组网络。 (二)irda技术是目前几种技术中市场份额最大的,它采用红外线作为通信媒介,支持各种速率的点对点的语音和数据业务,主要应用在嵌入式系统和设备中。 (三) home rf 用于在家庭区域内,在pc和用户电子设备之间实现无线数字通信的开放式工业标准。 (四)超宽带技术是一种新技术,其概念类似于雷达,它的高性能和低功耗的优点将使它成为未来市场的强有力的竞争者之一。 (五)zigbee技术是一种新兴的短距离、低速率无线网络技术。它是一种介于无限标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。 无线局域网主要采用标准。通过利用空中的电磁波代替传统的缆线进行信息传输,可以作为有线网络的延伸、补充或代替。相比较而言,无线局域网具有以下优点,(一)移动性:通信范围不在受环境条件的限制,可以为用户提供实时的无处不在的网络接入功能,使用户可以很方便地获取信息。 (二)灵活性:无线局域网的组网方式灵活多样,可方便的增减、移动、修改设备。 (三)经济型:无线局域网可用于物理布线困难或不适合进行物理布线的地方,可将网络快速投入使用节省人缘费用。 它是目前发展最热的无线网络类型,具体应用非常广泛,应用方式也很多,但目前还只能用于不移动或慢速移动的用户或业务,可能会在不久的将来开发出适合高速移动的无线局域网。按应用类型分为两大类,一类是有固定基础设施的,一类是无固定基础设施。无固定基础设施无线局域网又叫自组网络(ad hoc),其中最突出的是移动ad hoc网络,它在军用和民用领域有很好的应用前景,它可在任意通信环境下迅速展开使用、能够对网络拓扑变化做出及时响应。是目前和未来发展前景看好的一种组网技术。 四、结束语

相关文档