1000部丰满熟女富婆视频,托着奶头喂男人吃奶,厨房挺进朋友人妻,成 人 免费 黄 色 网站无毒下载

首頁 > 文章中心 > 無線網絡傳輸介質

無線網絡傳輸介質

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇無線網絡傳輸介質范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

無線網絡傳輸介質

無線網絡傳輸介質范文第1篇

近年來,隨著微機電系統、無線電通信以及嵌入式計算等技術的不斷進步,無線傳感器網絡(Wireless Sensor Network, WSN)逐漸被廣泛應用于環境監測、健康醫療、搶險救災和戰場監視等領域[1-2]。對于很多應用,沒有位置信息的數據是不具備任何意義的,比如野生動物習性監測、森林火災救援以及基于地理位置信息的路由協議等[3]。最傳統的定位方法就是采用GPS(Global Positioning System)進行定位,然而這種定位方式并不適用于無線傳感器網絡,主要原因有以下兩點:1)無線傳感器網絡一般都有成百上千個節點,為每個節點配備GPS接收器會大幅度增加網絡成本;2)GPS接收器能耗非常高,而對于無線傳感器網絡來說,每個節點存儲的能量非常有限(一般都是通過電池供電,給節點更換電池是很不現實的,尤其是在環境很惡劣的場景下),這種定位方式會大幅度降低網絡的生命周期。因此,目前一般的處理辦法都是給少部分傳感器節點配備GPS接收器來確定自身的位置信息(這種能夠直接確定自身位置信息的節點稱為信標節點),然后再利用信標節點的位置信息通過一定的定位算法來確定其他節點的位置(這種無法直接確定自身位置信息的節點稱為未知節點)[4]。

為了解決無線傳感器網絡中的節點定位問題,國內外的研究者已經提出了一些相關定位算法。這些算法主要可以分為兩類:基于測距(Rangebased)的定位算法[5-7]和無需測距(Rangefree)的定位算法[8-10]。文獻[11]提出了采用幾何質心原理來進行定位:信標節點每隔一段時間向鄰居節點廣播一個信號(信號中包含有位置信息),當未知節點在一段時間內接收到來自某個信標節點的信號數量超過某一個閾值后,該節點認為與此信標節點連通,最后將與之連通的所有信標節點構成的多邊形的幾何質心作為自身的估計位置。

質心定位(Centroid Localization, CL)算法是一種完全基于網絡連通性的定位算法,其計算和實現起來都比較簡單,但是定位精度有限。目前,一些學者已經提出了一些改進算法。文獻中計算權重的方法對未知節點的位置進行估計。

對于質心定位算法,如果未知節點的實際位置與其通信范圍內信標節點構成的多邊形的幾何質心位置很接近,那么定位效果會比較好。然而在實際場景下,未知節點的實際位置并不一定很接近信標節點構成的多邊形的質心位置。當未知節點的實際位置與信標節點構成的多邊形的質心位置相距很遠時,將會產生很大的誤差。如圖1所示,未知節點O1的實際位置與信標節點A、B、C、D構成的多邊形的幾何質心位置距離很近,這種情況下用多邊形的幾何質心作為未知節點的估計位置產生的誤差會比較小,而未知節點O2的實際位置與信標節點E、F、G、H構成的多邊形的幾何質心位置距離很遠,此時若以幾何質心作為最終的估計位置,則會導致較大的定位誤差。

另外,質心定位算法很容易受到信標節點密度和信標節點選擇的影響[15]。現有的改進算法大部分都是采用基于加權的思想來進行改進,雖然在一定程度上提高了定位精度,但是并沒有很好地解決質心算法存在的問題。在圖1中,如果未知節點O2定位時不選擇信標節點E、F、G、H來進行位置估計,而是選擇E、G、H來進行位置估計并以信標節點E、G、H構成的多邊形的幾何質心作為估計位置,誤差則會大幅度降低。

針對這些問題,本文提出了一種基于最優信標節點的質心定位(Optimal Beacon Nodesbased Centroid Localization, OBCL)算法,在OBCL中主要提出了以下幾點改進:

1)節點在定位時選擇最優信標節點進行位置估計;

2)引入節點角色轉變機制,當未知節點完成定位后,可以臨時充當信標節點的角色來輔助定位;

3)定位過程中需要進行重定位,保證所有節點能夠成功定位。

假設該傳感器網絡具有以下性質:

1)網絡中待定位的N個傳感器節點在部署好之后不再移動;

2)4個移動信標節點具備位置信息獲取和方向感知能力;

3)4個移動信標節點的無線發射功率可調,最大發射功率可覆蓋全網,并且這4個信標節點擁有足夠的能量;

4)待定位的N個傳感器節點通信半徑相同,都為R0;

5)網絡中所有的節點,包括信標節點和待定位的節點都嚴格時間同步。

1.2信道傳播模型

本文的信道傳播模型采用Lognormal Shadowing路徑損耗模型,其一般表示形式為:

2算法描述

2.1相關定義

2.2信標節點的路徑規劃

為了減小信標節點的位置對定位造成的影響和解決信標節點不足時誤差較大的問題,本文引入移動信標節點,并讓信標節點按照一定的軌跡移動,各個信標節點的移動路徑如圖3所示。

圖4中,該時刻節點P和Q完成了定位,成為準信標節點。此時未知節點G選擇B1、B3和P構成的多邊形的幾何質心作為估計位置誤差最小。而在所有節點完成初次定位之后,節點E、F也會轉變成準信標節點,顯然E、F、P的幾何質心比B1、B3和P構成的多邊形的幾何質心更加接近于節點G的真實位置。因此,為了解決上面兩個問題,本文引入重定位機 制,重定位過程描述如下:

1)對網絡中任一節點vi重新生成最優信標節點集合OBNi。

2)若重新計算得到的OBNi的SDD小于前一次定位時的最優信標節點集合的SDD,則用重新得到的最優信標節點集合按照式(7)來對節點重新進行位置估算,并以此次估算的位置作為節點的最終估計位置;否則仍以前一次定位時的結果作為節點的最終估計位置。

3)4個信標節點分別以最大功率向全網廣播一條消息,當節點vi接收到4個信標節點廣播的消息之后,如果vi完成定位,則不作任何處理;如果vi還未完成定位,則根據式(1)和式(7)來估算位置。

4)重復1)、2)、3)過程,直至網絡所有節點完成定位過程。

4.1定位精度的比較

OBCL核心思想是利用最優信標節點以及重定位機制來提高質心定位算法精度,并引入移動信標節點和節點角色轉變機制,從而使得整個網絡只需要4個信標節點就能達到比較好的定位效果。圖5顯示了CL、WCL、RRWCL和OBCL算法的定位精度。

從圖5可以明顯看出,不斷增加網絡中信標節點的比例,CL、WCL、RRWCL這3種質心定位算法的定位誤差逐漸減小,而本文算法在只有4個信標節點的情況下,平均定位誤差要小于其他3種算法在40%信標節點比例時的定位誤差。由此可見,OBCL算法更適用于定位精度要求高的場合,并且只需要4個信標節點,能夠大大減少網絡成本。

4.2通信半徑對定位精度的影響

本組實驗主要研究通信半徑對整個網絡定位精度的影響。圖6顯示了CL、WCL、RRWCL算法(信標節點比例為20%)以及OBCL算法在不同通信半徑下整個網絡的平均定位誤差。從圖6可以看出,4種算法定位精度都會受到通信半徑的影響。當節點通信半徑增大時,網絡的平均定位誤差會減小,而當通信半徑增大到一定值時,平均定位誤差趨于穩定。對于OBCL,如果減小節點通信半徑,候選信標節點集合中的候選信標節點個數就會減少,從而導致求得的最優信標節點的幾何質心與節點實際位置并不是很接近。而當節點通信半徑增大到一定值時,候選信標集合中的候選信標節點個數會到達一定的上限,所以平均定位誤差會逐漸趨于穩定。

4.3參數D對定位精度的影響

在本組實驗中,主要改變D的取值來觀察OBCL算法定位精度的變化,結果如圖7所示。

圖7表明當D取值在小于15m時,定位效果比較理想,當D取值比較大時,定位誤差會較大。如圖8所示,如果4個信標節點初始所在位置構成的正方形區域較大,假如是B1B2B3B4,那么可能節點i定位的時候,候選信標節點集合中只有4個信標節點。而如果4個信標節點初始位置構成的正方形為圖8中的小正方形,則節點i定位時,小正方形內的節點都已進行了定位,那么節點i的候選信標節點集合除了4個信標節點以外,還會有其他的準信標節點,這樣的話,會減小定位誤差。

4.4移動步長λ對定位精度的影響

本組實驗主要研究移動步長λ對定位精度的影響。通過改變移動步長,觀察不同移動步長時OBCL算法的平均定位誤差。實驗結果如圖9所示。從圖9可以看出,隨著移動步長的增加,定位誤差會逐漸變大。原因同參數D對定位精度的影響類似。

4.5節點密度對定位精度的影響

本組實驗主要研究網絡節點密度對定位精度的影響,通過改變網絡區域內的節點個數來觀察OBCL算法平均定位誤差的變化,實驗結果如圖10所示。

從圖10可以明顯看出,當網絡中節點個數逐漸增多時,平均定位誤差不斷減小,而當節點個數到達一定值時,平均定位誤差趨于穩定。因為網絡中節點個數較少時,會造成定位時每個節點的候選信標節點個數較少,從而導致定位誤差的增加。

5結語

本文在考慮現有質心定位算法不足的基礎之上,通過主動地選擇最優信標節點來提高定位精度,同時利用移動信標節點和引入節點角色轉變機制,使得本文算法在只需要4個信標節點的情況下就可以達到比較理想的定位效果,且大大節約了網絡成本。另外,本文引入重定位機制,保證了網絡中所有節點能夠進行定位。仿真實驗表明,與現有的質心定位算法相比,OBCL算法具有較高的定位精度。

參考文獻:

. Ad Hoc Networks, 2012, 10(6): 946-961.

[2]ZHAO C, XU Y, HUANG H. Localization algorithm of sparse targets based on LUdecomposition [J]. Journal of Electronics & Information Technology, 2013, 35(9): 2234-2239.(趙春暉,許云龍,黃輝.基于LU分解的稀疏目標定位算法[J].電子與信息學報,2013,35(9):2234-2239.)

. Computer Communications, 2012, 35(13): 1590-1600.

. Computer Communications, 2012, 35(13): 1549-1560.

[5]BAHL P, PADMANABHAN V N. RADAR: an inbuilding RFbased user location and tracking system [C]// INFOCOM 2000: Proceedings of the Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Piscataway: IEEE, 2000: 775-784.

// Proceedings of the 7th Annual International Conference on Mobile Computing and Networking. New York: ACM, 2001: 166-179.

. IEEE Sensors Journal, 2013, 13(2): 466-475.

. Journal of Telecommunication Systems, 2003, 22(1/2/3/4): 267-280.

[9]WU G, WANG S, WANG B, et al. A no vel rangefree localization based on regulated neighborhood distance for wireless Ad Hoc and sensor networks [J]. Computer Networks, 2012, 56(16): 3581-3593.

// Proceedings of the 9th Annual International Conference on Mobile Computing and Networking. New York: ACM, 2003: 81-95.

. IEEE Personal Communications, 2000, 7(5): 28-34.

// WISP 2007: Proceedings of the 2007 IEEE International Symposium on Intelligent Signal Processing. Piscataway: IEEE, 2007: 1-6.

.電子科技大學學報,2010,39(3):416-419.)

.傳感技術學報,2009,22(4):563-566.)

無線網絡傳輸介質范文第2篇

1 無線網絡現狀

從傳統有線傳輸介質的網絡數據通信到無線通信線路構成的網絡,不僅使校園網保持穩定、高速的網絡環境,還提供了任何時刻、任何地點都能享受到網絡的便捷。無線網絡規避了網絡線路長度的局限性,使得無線網絡變得更加多元化,提高移動辦公能力,但是無線網絡的傳播介質一般采用紅外線、射頻信號等,導致數據信號易產生干擾,安全性無法保障,因此隨著無線網絡發展,需要綜合眾多環境因素提高對無線網絡性能及安全的研究。

1.1 高校校園網絡的特征

我國各大高校隨著無線網絡的普及,均建設了各自的無線網絡體系,已然成為龐大校園網絡的一大重要模塊,但是建設數字化校園過程中諸多問題的出現,一定程度上阻礙了校園網絡的發展,例如:(1)傳統有線網絡故障排除困難,隨著校園格局的不斷比那話,新建拓展網絡電纜的安裝與維護較復雜;(2)網絡設計費用較高,在不斷變更網絡設計過程中使得網絡體系構建的成本增加。但是,值得一提的是,無線網絡的覆蓋主要依托原有的有線網絡體系,是對有線網絡的拓展與延伸。因此,在目前校園網絡的構建中,主要是無線網絡與有線網絡的充分結合、無縫連接。

1.2 無線網絡協議與安全措施

網絡協議,作為互聯網數據傳輸基礎、實用的手段。無線網絡的數據傳輸協議一般采用以下:(1)802.11b協議。便攜設備所采用的網絡連接的標準方法之一,其運作模式分為點對點模式與基本模式,其中點對點模式主要通過無線網卡在兩臺不同的計算機之間進行網絡連接,實現數據傳輸。但是在接入點一定時,允許接入的計算機數量的增加會使得網絡數據存儲速率降低,工作網絡效率低下;(2)802.11g協議。根據網絡物理層定義新標準的802.11工作組得到的802.11g協議,在添加調制技術提高數據傳輸效率。在保證兼容性方面能與原有的無線網絡相互連通,較常用調制技術:DSSS技術、PBCC技術、OFDM技術;(3)WEP保密協議。為保護計算機設備之間進行傳輸數據的加密方式,相對于802.11i協議,能防止部分基本的非法訪問。

2 校園無線網絡安全問題

校園屬于知識信息量巨大的平臺,其信息流動也是龐大的,校園的特殊性質就鑄就了校園內師生對網絡的依賴,隨著互聯網技術發展,數據共享的優勢逐漸顯露出來,在校園內每天都要接收新鮮事物,隨著用戶需求的增大,無線網絡的開放性也隨之增大,安全隱患不可避免。

校園無線網絡安全隱患:

(1)用戶非法訪問。無線網絡的開放性是其優勢之一,同時也是其最容易收到網絡非法攻擊的一點。開放式的訪問導致網絡傳輸中的信息容易被第三方獲取,攔截、篡改,三方用戶訪問網絡資源同時也對無線信道資源進行了非法占用,損害了其他用戶正常訪問的權益,降低網絡服務質量;(2)WEP加密協議破解。WEP作為叫基本的保密協議,雖然能夠阻擋低程度的非法訪問,但是在網絡技術發展的同時,較低級的保密協議無法完全保障用戶數據,WEP密鑰的回復較為簡單,進行少量數據收集、分析,就能夠解密WEP密鑰;(3)地址協議(ARP)攻擊。第三方非法用戶操作,通過網絡監聽截獲并篡改信息,利用信息物理MAC地址,對計算機發送錯誤的偽ARP答文來欺騙主機,導致正確的信息無法到達目標主機出,形成ARP欺騙;(4)AP服務攻擊。AP端攻擊是對網絡進行巨大損害的攻擊方式,AP服務為數據發送提供資源,非法用戶則通過不停對AP服務資源進行轉發,反復占用,消耗資源,使得AP無法對其他端進行服務發送;(5)網絡體系的攻擊。在高程度的非法攻擊面前,不僅僅針對用戶端口服務信息的截取與篡改,高級攻擊者通過各種安全漏洞,打破整個校園無線網絡體系與有線網絡體系的有機結合,阻礙校園網絡與互聯網的信息交互,甚至造成更嚴重的后果。

3 校園無線網絡安全防范措施

3.1 網絡安全防范措施

針對上述常見的無線網絡的攻擊形式,保障網絡環境安全性,通過安全漏洞的特點分析提出以下優化方案措施:首先針對WEP技術漏洞,人們研究出WPA(無線網絡安全接入)加密,兼容WEP包含的802.11協議,對網絡用戶進行單獨授權并允許訪問。為兼容性較差的WPA2雖然能提供更高級別的防御,但是在第一代接入點上無法使用,屬于后發展時期的主流,WPA2的AES算法通過計數器密碼鏈協議,使得密鑰無法被完整收集,破解難度成倍增長;其次,針對物理MAC地址進行過濾。為了防止MAC地址截獲產生的偽答文,對MAC地址進行過濾,在無線路由器中都具有MAC地址過濾的功能,將計算機用戶端設備MAC地址加入白名單,阻攔白名單以外所有的MAC地址,雖然方法比較單一,但是能夠有效阻止APR欺騙的發生,但是統計MAC地址工作量巨大,切MAC地址是可變的,當非法用戶獲得合法MAC地址同樣可以進行更改,MAC地址過濾方式還需要繼續完善;最后,通過隱藏SSID來保護無線網絡安全。通常無線網劃分為子網,但是路由器端的子網ID相同,容易被攻擊使用原來的ID字符串進入子網,一般建議更改SSID,或者隱藏網絡列表。

另外,在無線網絡中增加檢測系統,對網絡數據進行實時監測。入侵檢測系統(IDS)就是通過檢測無線信號來判別欺詐信號入侵。通過對數據包充分分析,檢查網絡接入點以及用戶定義標準。

3.2 網絡安全制度措施

在網絡安全的防范中,用戶自身應該加強對網絡安全的維護。不少用戶使用設備進行無線網絡設置時無法全面考慮網絡環境,采用默認設置進行操作,使得設備安全等級較低,及時網絡自身防范機制嚴格,用戶端的特殊性,使得系統無法判別用戶端口的合法性。安裝較常用的網絡防火墻軟件,提高客戶端的安全性;建立相應的網絡安全應對機制,一旦發生較嚴重的網絡安全問題,正確處理方式時將損失最小化的最好方法,這需要網絡管理員自身具有過硬的素質,另外,普及網絡安全知識,進行網絡安全相關講座,是校園環境下的宣傳優勢,提高師生對網絡安全的認識;定期維護網絡服務器,網絡管理員對重要資料的檢查以備份,清理不需要的文件空出資源空間,保證服務器的穩定運行。

無線網絡傳輸介質范文第3篇

【關鍵詞】WPASSID網絡安全MAC過濾

由于無線網的特殊性,開放性強,所以在使用過程中安全性較差。不法分子會對用戶的信息進行竊聽,對信息內容進行有意的篡改,有些時候用戶會無法對無線網絡進行連接。所以,對于校園網來講安全控制是一項重要的工作,必須要采取相應的措施來提高無線網的安全性,保證學校內的資料、信息等得到保護。

一、校園無線網存在的安全隱患

目前無線網絡被廣泛應用,不僅用在校園,也用在單位、娛樂等場所。無線網絡在進行數據的傳播時,主要利用空氣中的無線電波進行傳播,數據的發射有時候會到達預期之外的地方,這些設備對數據進行接收,就造成了數據的流失,從而不安全因素出現在無線網絡中。另外,外界信號可以對無線網絡信號進行干預,或者是對其進行阻礙與攻擊,在這一點上,無線網絡要比有線網路更容易擾。在進行攻擊過程中,各個電腦之間不需要被連接,只要對內部網絡或者是無線路由器等連接終端進行攻擊,就可以進入到想要攻擊的網絡中,任意訪問攻擊電腦中的信息。無線網絡經常出現的攻擊方式有會話以及圖片的攔截、流量的侵用、非法性的AP等。

二、校園無線網絡安全預防措施

第一,對MAC地址進行過濾。對于無線網絡來見,對MAC地址進行過濾,是一項有效的安全防范措施。通過此過濾功能,可以對地址允許的客戶以及要拒絕的客戶進行過濾,從而控制客戶接入網絡的權限。MAC地址作為一項標識來講是唯一的,無線網絡或者是無線網卡都有唯一的地址。要想獲得網卡的MAC地址,需要打開命令窗口,然后輸入all,此時會有大量的信息出現,其中會有一個物理地址,此地址便是MAC地址。但是通過MAC地址來對無線網絡進行安全維護時有一個缺點,需要對學校中每一個老師和學生進行MAC地址的或許,這是一項較為龐大的工程。因此,采取此種方式對無線網絡進行安全防護時,應該與其它方式共同使用。第二,使用WPA加密形式對無線網絡進行安全防護。WPA在使用過程中有兩個標準,一個是WPA,另一個是WPA2,作為一個專門保護無線網絡的安全系統,是經過無數的保護系統經驗而產生的。WPA2在使用上,支持的是高級加密的方式,安全上要遠高于WPA。以為內WPA在使用過程中,網絡入侵者能夠在短時間內破解此密碼,所以在投入使用時,通常不推薦。WPA2則能夠更好地保護無線網絡,使得入侵者無法進行輕易的入侵。第三,使用入侵檢測系統。入侵檢測系統通常簡寫為IDS,它主要是對網絡傳輸的過程進行防護,防止有入侵現象發生。一旦發現有入侵現象時,會立刻出現報警行為,并自動實施安全防護功能。它的優點在于可以進行自主的安全防護工作,這是其它安全防護措施所不具備的。入侵檢測系統以軟件的形式進行工作,將無線網絡作為載體,對無線信號進行問題的查找。無論是對計算機進行何種的侵犯動作,此檢測系統都會自動的將其檢測出來。侵入檢測系統還可以對無線網絡的數據包進行檢測,看其是否有不正當操作在進行侵入。第四,加強無線網絡安全防護意識。對學校中的全體人員進行網絡安全意識的培訓,加強其安全意識。網絡管理人員應該對網絡知識不斷進行學習,了解相應的網路技術,并根據需要進行一定技術知識的培訓工作。學校對網絡管理人員進行聘用時,一定要對其進行崗前培訓,專業知識要過硬,保證校園中無線網絡的安全使用,一旦發生網絡安全入侵的現象,管理人員要有能力來解除入侵現象。

三、結束語

科學技術的發展,使得網絡技術快速發展起來,并逐漸成為人們生活中不可缺少的一部分。網絡的發展,使得安全問題成了人們所關注的問題,黑客入侵、不法分子對信息的偷盜等。對于高校來講,無線網絡的安全使用,更為重要,關系著學校資源以及重要信息的安全,有些信息被盜竊會造成嚴重的后果。所以,校園要加強無線網絡的安全控制問題。

參考文獻

無線網絡傳輸介質范文第4篇

關鍵詞:無線網絡;家庭組網;常見配置

中圖分類號:TN925 文獻標識碼:A 文章編號:1674-7712 (2013) 14-0000-01

一、無線網絡通信標準

無線局域網技術現在主要有三種通信標準,它們分別是:802.11b--早期的且應用最廣的通訊標準,是三者中帶寬最低、傳輸距離最短的標準,因此依據這個標準制造的產品價格相對便宜。802.11a--和802.11b比較有更大的吞吐量,但不能與802.11b以及802.11g兼容,因此是目前使用量相對較少的一個無線通訊標準。802.11g--傳輸速度高于802.11b,且可與802.11b兼容,抗干擾性比802.11a要低,此類產品是市場上的主流產品。

二、無線網在家庭組網中的常用方式

(一)經濟的Ad-hoc小型無線網絡

Ad-hoc無線組網方式是非常經濟而且設置方便的組網方式,很多家庭有2臺或3臺筆記本或臺式計算機,想把這些計算機組建無線局域網,實現數據的共享和暢游internet網絡,由于購買筆記本時都自帶無線網卡,那么這時只需要給臺式機配備無線網卡,通過簡單的配置就可以實現幾臺計算機的無線互聯互通。下面介紹一下配置的步驟。

1.打開“無線網絡連接 屬性”對話框。從“控制面板”或“網上鄰居”中進入“網絡連接”窗口,右鍵單擊“無線網絡連接”圖標,在彈出菜單中選擇“屬性”。

2.設置本機的IP地址。在“無線網絡連接 屬性”對話框的“常規”選項卡中,雙擊“此連接使用下列項目”列表中的“Internet協議(TCP/IP)”,打開“Internet協議(TCP/IP)屬性”對話框。選擇“使用下面的IP地址”,并在下面的“IP地址”和“子網掩碼”中填入適當數值。通常“IP地址”取“192.168.1.1”,“子網掩碼”取“255.255.255.0”。“默認網關”和“首選DNS服務器”“備用DNS服務器”先不用填。

3.添加Ad-Hoc方式的網絡連接。在“無線網絡連接屬性”對話框的“無線網絡連接”選項卡中,勾選“用Windows配置我的無線網絡設置”,然后單擊“首選網絡”框中的“添加”按鈕,打開“無線網絡屬性”對話框。在“無線網絡屬性”對話框的“關聯”選項卡中,填寫網絡名SSID為net,勾選最底下的“這是一個計算機到計算機網絡;沒有使用無線訪問點”,“無線網絡密鑰”框中的“網絡驗證”和“數據加密”可以分別選擇“開放式”和“已禁用”。“確定”關閉“無線網絡屬性”對話框之后,可以看到列表中出現了剛剛建立的“net”網絡。然后我們需要給其它計算機設置IP等信息,配置成與具有SSID廣播號的計算機在同一網段,IP地址范圍從192.168.1.2到192.168.1.254,子網掩碼設置成255.255.255.0,這些計算機將可以在搜索區域內的無線網絡時,發現剛剛建立的“net”網絡,并與之建立連接。這樣我們也完成了PC到PC的使用無線網卡連接任務.不過這樣建立的網絡是未設置安全機制的計算機到計算機的網絡,非法用戶很可能會連接到這個網絡進行盜取信息,使用無線路由器我們可以對計算機到計算機的無線網絡實施加密操作,保障網絡的安全.

(二)通過無線路由器組建家庭無線網絡

利用無線路由把家庭中的筆記本和臺式計算機組建成無線網是大多數家庭采用的無線組網方式,現在市場上大多數的無線路由器都具備交換機的功能,即可以實現數據鏈路層和網絡層設備的功能。下面介紹一下配置過程。

1.訪問無線路由器。首先通過一根網線連接到一臺計算機的網卡和無線路由器的wan口上,配置計算機上的ip地址和子網掩碼,查看無線路由的默認配置IP地址,如果是192.168.1.1,那么將計算機的ip地址配置成192.168.1.2,最后一位可以是從2到254任意值,子網掩碼為255.255.255.0,然后我們打開IE瀏覽器,在地址欄中敲入192.168.1.1,輸入默認的用戶名和密碼就可以進入無線路由的配置頁面。

2.通過路由器的無線設置功能配置無線連接。無線路由的無線功能主要有SSID廣播、頻段、DHCP選項 、安全設置。SSID與AD-HOC方式一樣,是無線網絡的廣播號,可以將其設置為廣播或禁止廣播,禁止廣播后,無線用戶在登陸無線網絡時需要輸入SSID廣播號,在一定程度上實現了網絡安全。

頻段:即“Channel”也叫信道,以無線信號作為傳輸媒體的數據信號傳送通道。IEEE802.11b/g工作在2.4~2.4835GHz頻段,這些頻段被分為11或13個信道。手機信號、子母機及一些電磁干擾會對無線信號產生一定的干擾,通過調整信道就可以解決。因此,如果在某一信道感覺網絡速度不流暢時,可以嘗試更換其他信道。無線路由器頻段從1-13,可以根據自己的環境,調整到合適的信道。一般情況下,無線路由器廠商默認的信道值是6。

DHCP服務:我們可以在無線路由器上設置ip地址、子網掩碼和網關和DNS信息,通過DHCP廣播,家庭中的客戶端計算機無線網卡就無需設置IP地址、網關及DNS服務器等信息。從DHCP服務的工作原理可以看出,客戶端開機會向路由器發出請求IP地址和網關、DNS等信息,上網過程中,路由器和無線網卡之間還會因為IP地址續約頻繁通信,這無疑會影響無線網絡的通信性能,另外,不明身份的用戶也可以通過廣播獲取到網絡的信息,所以,如果想使網絡更安全,最好關閉DHCP廣播服務。

無線安全設置最重要的方式就是設置無線連接的密碼,通常有wep、WPA/WPA2方式,wep很容易被破解,所以一般采用wpa/wpa2方式進行加密。另一種方法可以設置可以訪問該路由的mac地址,即把自己家庭的計算機網卡的mac地址加入到無線路由設置中,就可以防止被其它不明身份的計算機侵入無線路由,我們還可以對無線路由進行

3.客戶端配置。無線路由器配置完成后,家庭中的客戶端計算機就可以搜索無線信號并連接網絡了,我們只需通過網絡上鄰居的屬性就可以看到無線連接,連接名稱是無線路由SSID廣播號,如果我們設置了DHCP和廣播就可以直接與其它計算機通信,如禁止了DCHP廣播,我們需要配置無線網卡的IP地址等信息,方法與AD-HOC方式基本一樣。設置完成后,只需要雙擊無線連接圖標,然后輸入無線路由設置的連接密碼就可以訪問無線網絡了。

三、結束語

隨著無線網絡技術的成熟,無線組網在家庭中的應用將會越來越廣泛,學會組建和配置小型無線網絡是每個用戶必備的技能之一。

參考文獻:

[1]謝希仁.計算機網絡(第四版)[M].北京:電子工業出版社,2003.

[2]魏偉.幾種無線寬帶接入技術的分析和應用[J].機電信息,2009(36).

[3]梁宏軍.無線寬帶接入技術-WiMax802.16e[J].測控與通信,2008(3).

無線網絡傳輸介質范文第5篇

關鍵詞:無線網絡;網絡安全;無線協議;防范措施

1安全概述

狹義的“無線網絡”,即基于802.11/b/g/n標準的無線網絡,由于其具有可移動性、安裝簡單、高靈活性和高擴展性,作為傳統有限網絡的延伸,在許多領域得到了廣泛應用。由于無線局域網以電磁波作為主要傳輸介質,設備之間可以相互接收數據,如果無線局域網不采用適當的鏈接認證、數據加密機制,數據傳輸的風險就會加大。當然,無線網絡發展起初,安全便是無線局域網系統的重要組成部分,客戶端接入無線網絡的過程為掃描、認證、關聯、連接成功。無線網絡安全性保證,需要從認證和加密2個安全機制來分析。認證機制用來對客戶端無線接入身份進行驗證,授權以后才可以使用網絡資源;加密機制用來對無線局域網的數據傳輸進行加密,以保證無線網絡數據的通信安全。

2鏈路認證機制分析

客戶端(STA)獲得足夠的權限并擁有正確的密鑰以后才能進行安全的、完整的、受保護的通信。鏈路認證即身份驗證機制,認證通過即授權以后才能訪問網絡資源。無線局域網中,客戶端同無線接入端進行802.11關聯,首先必須進行接入認證。身份驗證是客戶端連接到無線網絡的起點,任何一個STA試圖連接網絡之前,都必須進行802.11的身份驗證進行身份確認。802.11標準定義了2種鏈路層的認證,即開放系統身份認證和共享密鑰身份認證。開放系統身份認證不需要確認客戶端任何信息,和AP沒有交互身份信息,可以認為是空加密,目的是使雙方都認為應該在后面使用更安全的加密方式。也可以認為,先關聯后核對身份信息。如果認證類型設置為開放系統認證,則STA發送的第一個Authentication報文只要是開放系統就通過認證,接著就順利完成關聯。共享密鑰身份認證是一種增強無線網絡安全性的認證機制,其在WEP機制中得到應用。這種認證的前提是STA和AP都有配置靜態的WEP密鑰,認證的目的就是確認兩者使用的密鑰是否一致。共享密鑰認證是通過4個認證幀的交互來完成的,STA首先發送一個認證報文(Authentication報文)給AP,然后AP會給STA回復一個挑戰明文(Challenge包),接著STA使用密鑰對這個明文進行加密并發送給AP,最后AP對其解密。如果解密成功且明文與最初給STA的字符串一致,則表示認證成功并回復,接著為STA打開邏輯端口,便可以使用無線接入點服務,否則不允許用戶連接網絡。目前常用的鏈路認證有PSK接入認證、EAP拓展認證。預共享密鑰PSK是802.11i中定義的一種身份驗證方式,以預共享密鑰的方式對無線用戶接入進行控制,并能動態產生密鑰,以保證無線局域網用戶的數據安全。該認證方式要求無線客戶端和接入端配置相同的預共享密鑰。如果密鑰相同,則PSK接入認證成功,否則認證失敗,一般應用于家庭或小型網絡公司。EAP拓展認證協議主要運行于數據鏈路層,比如PPP、有線局域網,同樣支持無線局域網,在IEEE802.11i進行了描述。該架構支持多路認證方法,具有靈活性,EAP允許使用后臺認證服務器(BAS,BackendAuthenticationServer)。某些情況認證實體并不是真正處理身份認證,它僅僅將驗證請求轉發給后臺認證服務器來處理。這種架構拓展了EAP的適用范圍。AAA(認證、授權、計費)認證是基于EAP協議,屬于BAS的一種具體形式,包括常用的RADIUS服務器等。如果沒有后臺驗證服務器,EAP服務器功能就在驗證請求實體中,無線網絡一般是AP。

3無線加密方式對比

無線網絡加密主要是對數據鏈路層(包含媒介訪問控制、邏輯鏈路控制部分)進行加密,目前無線局域網涉及到的加密算法有有線等效加密(WEP)、暫時密鑰集成協議(TKIP)和高級加密標準AES-CCMP。

3.1有線等效加密

有線等效加密是目前802.11無線加密的基礎,是無線網絡基礎安全加密機制。其通過共享密鑰來實現認證,認證機制簡單,并且是單向認證,沒有密鑰管理、更新及分發機制。完全手工配置并不方便,所以用戶往往不更改。802.11定義了2個WEP版本,WEP-40和WEP-104,分別支持64,128位加密,含24位初始化向量IV,因此無線設備上配置的共享密鑰為40或104位,其還包括一個數據校驗機制ICV,用來保護信息傳輸不被篡改。隨著技術的不斷發展,發現WEP存在許多密碼學缺陷,基礎缺陷是RC4加密算法以及短IV向量。另外,還發現其容易受到重傳攻擊。ICV也有弱點。雖然WEP協議通過高位WEP和動態WEP方式改進,但是有實驗證明高位WEP雖然密碼復雜程度高,但核心算法RC4已經公開,破解花費時間不是很長,根本無法保證數據的機密性、完整性和用戶身份認證。動態WEP,指定期動態更新密鑰,但由于是私有方案而非標準,無法從根本上解決WEP存在的問題。

3.2暫時密鑰集成協議

暫時密鑰集成協議是針對WEP加密算法漏洞而制定的一種臨時解決方案,其核心是對WEP加密算法的改進。與WEP不同的是,TKIP針對不同客戶端周期性動態產生新的密鑰,避免密鑰被盜用。并且TKIP密鑰長度為128位,初始化向量IV增加為48位,降低了密鑰沖突,提高了加密安全性。同時數據包增加信息完整碼MIC(MessageIntegrityCode)校驗,可防止偽裝、分片、重放攻擊功能等黑客攻擊行為,為無線安全提供了強有力的保證。另外,如果使用TKIP加密,只要支持WEP加密就不需要進行硬件升級。

3.3高級加密標準AES-CCMP

基于計數器模式CBC-MAC協議的AES安全加密技術(AES-CCMP),是目前為止最高級的無線安全協議,加密使用128位AES算法(一種對稱迭代數據加密技術)實現數據保密,使用CBC-MAC來保證數據的完整性和安全性。另外,通過數據包增加PN(PacketNumber)字段,使其具有防止回放、注入攻擊的功能。這樣就可提供全部4種安全服務,即認證、數據保密性、完整性和重發保護。AES加密算法是密碼學中的高級加密標準,采用對稱的區塊加密技術,比WEP與TKIP加密核心算法RC4具有更高的加密性能,不僅安全性能更高,而且其采用最新技術,在無線網絡傳輸速率上也要比TKIP快,快于TKIP及WEP的54Mbps的最大網絡傳輸速度。

4WPA/WPA2安全分析

Wi-Fi網絡安全存取技術(WPA)是在802.11i草案基礎上制定的無線局域網安全技術系統,因WEP有嚴重的缺陷,WPA的目的就是替代傳統的WEP加密認證。WPA主要使用TKIP加密算法,其核心加密算法還是RC4,不過其密鑰與網絡上設備MAC地址、初始化向量合并。這樣每個節點都使用不同的密鑰加密。WPA使用Michael算法取代WEP加密的CRC均支持。這樣,WPA既可以通過外部Radius服務進行認證,也可以在網絡中使用Radius協議自動更改分配密鑰。WPA的核心內容是IEEE802.1x認證和TKIP加密。WPA含2個版本,即針對家庭及個人的WPA-PSK和針對企業的WPA-Enterprise。WPA2(無線保護接入V2)是經由Wi-Fi聯盟驗證過的IEEE802.11i標準的認證形式,即強健安全網絡,它的出現并不是為了解決WPA的局限性。它支持AES高級加密算法,使用CCM(Counter-Mode/CBC-MAC)認證方式。這比TKIP更加強大和健壯,更進一步加強了無線局域網的安全和對用戶信息的保護。最初,其與WPA的核心區別是定義了具有更高安全性的加密標準,不過現在兩者都已經支持AES加密。同樣,WPA2允許使用基于具有IEEE802.X功能的RADIUS服務器和預共享密鑰(PSK)的驗證模式。一般RADIUS服務器驗證模式適用于企業,預共享密鑰適用于個人驗證。不過專業技術人員WPA/WPA2的4次握手過程仍然存在字典攻擊的可能。近來,隨著對無線安全的深入了解,黑客通過字典及PIN碼破解就能攻破WPA2加密。

5無線網絡安全防范措施

目前,大多數企事業單位及個人家庭Wi-Fi產品都支持WPA2,WPA2已經成為一種無線設備強制性標準。WPA2基本上可以滿足部分企業和政府機構等需要導入AES的用戶需求。具體來說,用戶可以采取以下一些措施來降低無線網絡的安全風險:①定期維護加密密碼,不要使用默認用戶名,組合使用字母、數字、特殊字符來設置密碼,并要定期變更密碼。②定期修改SSID或隱蔽SSID。選取AP的SSID時,不要使用公司或部門名稱、接入點默認名稱及測試用SSID,并定期更改無線路由器的SSID號。另建議用戶關閉無線路由器的SSID廣播功能。③必要時,關閉無線路由器的DHCP服務。DHCP服務會暴露用戶網絡的一些信息,無線客戶端可以獲得IP地址、子網掩碼、網關等信息。這樣,入侵者很輕易就可以使用無線路由器的資源,成為一個有隱患的漏洞。④充分利用路由器的安全功能,通過路由器提供安全設置功能對IP地址進行過濾、MAC地址綁定等,限制非法用戶接入。⑤選擇最新加密設置。目前大多數無線客戶端、路由器及AP都已經全面支持WPA協議,WEP在當今基本失去安全意義,可以選擇WPA/WPA2和WPA-PSK/WPA2-PSK這幾種模式,同時建議采用AES加密算法。⑥采用802.1x身份驗證。該認證用于以太網和無線局域網中的端口訪問與控制。基于PPP協議定義的EAP擴展認證協議,可以采用MD5、公共密鑰等更多認證機制,從而提供更高級別的安全。802.1x的客戶端認證請求可以獨立搭建Radius服務器進行認證,目前已經成為大中型企業、高校等無線網絡強化的首選。

6結束語

無線局域網使用簡單、操作安裝方便,移動靈活性強,但同時面臨著復雜的無線安全問題。網絡技術管理人員應關注網絡安全技術,提高安全防范意識,切不可對無線網絡安全掉以輕心,同時采取合理的網絡安全措施規避無線網絡安全風險。

參考文獻

[1]JoshuaWright.黑客大曝光:無線網絡安全[M].李瑞民,馮全紅,沈鑫,譯.北京:機械工業出版社,2011.

[2]楊哲,ZerOne無線安全團隊.無線網絡黑客攻防[M].北京:中國鐵道出版社,2011.

[3]安淑林,白鳳娥.降低無線網絡風險的策略探析[J].山西科技,2010,25(2).

主站蜘蛛池模板: 紫云| 邵武市| 孙吴县| 洛阳市| 拉萨市| 疏勒县| 乐陵市| 琼结县| 弥勒县| 清河县| 山西省| 始兴县| 宣武区| 永仁县| 崇州市| 蒲城县| 通州市| 遂昌县| 定南县| 万年县| 广汉市| 比如县| 昌宁县| 屯留县| 金昌市| 德安县| 昌宁县| 赤峰市| 普兰县| 南安市| 宜春市| 富宁县| 昌邑市| 紫金县| 龙山县| 灌南县| 文昌市| 武夷山市| 张家口市| 安达市| 长岭县|