浅谈无线网络安全技术

2024-07-16

浅谈无线网络安全技术(共8篇)

浅谈无线网络安全技术 篇1

随着全球移动通信市场的发展,3G网络建设日益完善,4G网络建设快速发展,带动移动互联网的应用以及智能终端的普及,随时随地访问互联网逐渐成为更多用户的的网络生活方式。传统蜂窝网络暂时无法满足海量的移动数据传送需求,全球众多运营商借助WIFI技术成本低廉、数据吞吐量大、应用范围广、产业链成熟的特点优势,部署大量的WIFI热点作为分流移动数据洪的有效手段。在中国市场,随着企业信息化进程的进一步加快,互联网用户的迅猛增长,WLAN产品的企业和个人消费市场呈现快速发展的势头,同时WLAN技术的更新也促进了整体市场的全面发展。目前主要面临的无线安全问题

但同时由于wlan的快速发展,伴随的安全问题也日益突出。很多最新部署的 WLAN 根本没有采用安全措施。其中大部分使用的 WLAN 硬件是基于所谓“第一代”的无线安全标准。更严重的是,很多 WLAN 制造商的实施方案本身就是根据比较脆弱的标准,进而带来很多缺陷。

目前无线安全主要面临一下问题: 问题一:容易侵入 无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。

同时一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改。几 乎所有的AP都按照默认配置来开启WEP进行加密或者使用简单共享密钥。由于无线局域网的开放式访问和共享密钥的方式,许多用户在未经授权的用户擅自使用网络资源,让无线网络变得更加脆弱。

问题二:非法的AP 目前主要非法AP主要包含:

代理AP:无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。

仿冒AP(钓鱼AP):非法用户通过建立一个与公司或公共无线信号相同的一个AP,让用户进行接入链接,然后其在网络中对用户的数据信息进行抓取和收集。导致用户信息和数据被盗,同时非法用户还可能通过这些数据来进行犯罪。

问题三:服务和性能的限制

无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被AP所有用户共享的。无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;如果发送广播流量,就会同时阻塞多个AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。

问题四:地址欺骗和会话拦截

由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去 重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

问题五:流量分析与流量侦听

802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪 都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早期,WEP非常容易被Airsnort、WEPcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。

问题六:高级入侵

一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络 都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击。

总结 以上所述,无线网络安全问题主要发生在两个方面,接入侧和网络/应用侧。由于无线的透明度、无需有线连接等特性,导致连接网络变的便捷和方便,也因为这样给非法用户接入提供了便利。也同样由于无线信号的广播,导致用户在接入无线网络的时候,无法确认接入的无线AP点是合法的点位,导致连接到钓鱼AP、仿冒AP中,致使被非法用户利用并进行攻击。因此接入侧的网络安全防护变得尤为重要。

而一旦用户接入到无线网络后,可能出现以下行为:对网络进行如溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务攻击等多种网络攻击;散播计算机病毒等;非法信息传播、敏感信息泄漏等。因此接入用户的行为进行有效监督和管理、无线有线网络的检测防御也变得十分重要。3 无线网络的安全建设分析

通过以上的探讨和分析来看,无线网络的安全建设,主要因从以下几点来进行:

3.1 无线接入的安全管理

3.1.1 无线SSID广播的管理

SSID(Service Set Identifier服务集标识符)通常是一个WLAN网络的标识,也就是我们通常在终端中看到无线网络的名称,如:CMCC、CMCC-EDU等。

一般在公共服务的无线网络中,以及我们默认的配置中SSID都是以广播模式存在的,这样方便与大家的搜索和接入。但在特殊的情况下,如:个人使用,比较安全的内部无线网络中,我们可以把其设置为“隐藏模式”。这样在无线环境中我们将无法通过搜索来发现该无线网络的SSID。由于隐藏SSID后,您的笔记本/智能手机将搜索不到Wifi名称,用户需要简单设置,才可以连接,这样可以在一定程度上避免被蹭网。

最后值得一提的是,隐藏SSID后由于不便于大家搜索接入,同时即时隐藏后,还是可以通过特殊监听软件来找到SSID名称,因此仅建议在特殊应用场景下使用。

3.1.2 无线接入认证管理

3.1.2.1接入的验证方式

认证过程有Open-system authentication(开放模式)和shared-key authentication(共享密钥模式)

认证过程如下图:

关联认证完成后,终端设备与AP开始数据交互。目前共享密钥方式,主要有:

 WEP方式: WEP--Wired Equivalent Privacy加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。该方式不支持用户的身份认证,切很容易通过AP来捕获WEP key的配置。 WPA-PSK方式: WPA是 Wi-Fi® Protected Access(Wi-Fi保护接入)的简称,是无线网络的数据加密规格.它通过使用可扩展认证协议(EAP)提高了WEP的安全功能,通过一种加密方法提高了数据传送的安全性.WPA-PSK使用TKIP或AES加密方法把Brother无线设备和接入点联系起来.在安全性上来讲它改进了认证机制,采用了更高的加密算法。但由于其同样适用共享密钥,因此大多用于家庭或公共场合。

 WPA-EAP(802.1X)方式:该认证方式大多应用于企业,它通过WPA的认证机制与802.1x协议结合,利用radius对用户进行身份验证。同时采用了TKIP或CCMP-AES进行加密。

 WPA2-PSK方式:为WPA-PSK方式升级版。 WPA2-EAP(802.1X)方式: 为WPA-EAP方式升级版。

 WAPI-PSK方式:中国退出的无线安全认证方式。WAPI-PSK同样是预共享密钥方式,其采用SMS4方式进行加密。

 WAPI-CER方式:中国退出的三元体系认证方式,协议采用证书认证,除验证用户的合法性之外,还验证AP的合法性,确保用户、接入AP系统都为合法设备,实现双向认证。

几种认证方式的对比

3.1.2.2 无线数据加密

 WEP:采用24位初始化向量IV加密,容易出现IV重用,加密较弱。 TKIP:采用48位初始化向量(IV),通过RC4实现数据加密。较WEP加密方式有所增强。

 CCMP:采用了AES 128位加密,同时使用了CCM方式作为mode of operation。因此大大的加强了数据安全,目前为公认比较安全的加密方式之一。 SMS4:为中国自由加密算法。该算法的分组长度为128位,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。是目前公认最安全的加密算法之一。

对照图 3.1.2.3MAC地址黑白名单

在wlan无线系统中,通过建立MAC地址的黑白名单,建立允许或拒绝的MAC地址接入,通过与管理平台联动,可以把检测到的非法用户或恶意用户自动添加到ACL控制列表中,实现对其隔离和控制。

3.2 用户接入端的安全管理

3.2.1 针对企业、政府等高安全要求的终端管理

主机监控与审计系统:

通过专业的终端管理系统,在终端上实现补丁管理、(无线有线)准入控制、存储介质(U盘等)管理、非法外联管理等功能基础上,增加风险管理和主动防范机制,具备完善的违规监测和风险分析,实现有效防护和控制,降低风险,并指导持续改进和完善防护策略,是最佳的终端防护解决方案。

其最大的特点在于:

1)计算机数据敏感信息检查功能是目前同类产品中唯一的。

2)带宽控制欲断点续传,充分利用带宽资源,尽量减小对业务系统的影响。3)基于802.1X协议安全准入,让无线用户认证接入管理更加便捷。4)确保只有合法的、安全的计算机才能接入单位办公网络。5)支持单级局域网部署与广域网多级部署、级联管控。

6)支持计算机流量管理,并图形化展示,便于管理者及时掌握内网网络流量分布情况。

由于加强了对终端的检测和审计,确保了终端的可靠性。同时通过802.1x协议有效的对接入终端的认证,有效的加强了接入的安全性。同时通过后台管理系统的事实管控,对接入终端的系统进行有效监控和审计,一旦出现问题可随时阻断用户网络连接,让系统拥有了高管理特点。因此该方式由于具备高安全管理的特性,主要应用于对无线安全接入要求较高。同时接入终端可管理的企业中。

终端安全管理体系层次架构如图:

终端安全管理体系层次架构图

3.2.2 针对公共场所的安全接入方案

接入后的用户验证(Portal认证与计费):

在众多的公共场所,如:酒店、咖啡厅、学校、车站、商场等人流众多的地方,很多商家都为用户提供了免费的WLAN。但通常的共享密钥方式,由于其不安全且较差的管理特点,已经无法满足商户的需要。

Portal在英语中是入口的意思,portal认证也称为web认证,一般将portal认证网站称为门户网站。通常用来提供个性化、单次登陆、聚集各个信息源的内容,并作为信息系统表现层的宿主。

未认证用户上网时,设备强制用户登录到特定网站,用户可以免费访问其中的服务。当用户需要使用互联网中其它信息时,必须在门户网站中进行认证,只有认证通过后才可以使用互联网资源。

其认证系统的特点在于:

 不需要部署客户端,直接使用web页面认证,使用方便;  可以基于VLAN/SSID/WTPid粒度级别的个性化认证页面,同时可以在portal页面上开展广告业务、服务选择和信息发布等内容,进行业务拓展,实现IP网络的运营;

 并采用portal server和portal client之间,BAS和Portal client之间定期发送握手报文的方式来进行断网检测;

 可以跨越网络层对用户作认证,可以在企业网络出口或关键数据入口作访问控制;

 随着技术发展,portal的认证除web页面认证外,还支持微信认证、短信认证、二维码认证;

 支持根据时间、热电区域、用户组、终端类型进行接入控制,增强用户接入的安全性。例如:某用户只能在某时间段内,通过某种类型终端来接入网络,系统根据其接入位置或终端类型,为其推送不同的portal页面。

 支持多种数据源用户认证,同时具备OpenAPI开放接口,可与其它系统灵活对接。

 支持无感知接入,对于之前已认证通过的终端,在二次接入中无需再进行身份认证。减少用户登录步骤,达到用户无感只接入网络。 支持对用户的计费,对于商业区域,达到运营的目的。

首次接入用户Portal认证流程 3.3 无线定位技术

WIFI实时定位系统是结合无线局域网络(WLAN)、射频识别(RFID)和实时定位等技术,实现室内较精准的人员定位、监测和追踪等功能的定位解决方案。方案包括信号强劲稳定的定位AP及后端监控管理软件,能实现被监控物品的实时定位、活动监控、危险提前预警等功能,在商业客流量分析、室内导航、寻车导航、资产管理、生产制造等领域发挥不可替代的作用。

由定位AP将采集到的信息传输到后端的监控中心;监控中心主要实现对实时数据的分析处理,通过电子地图实时显示现场各WIFI终端的位置。室内灵活的布置无线定位基站,各基站间会自动联通起来,并将采集的移动WIFI终端传送至中心,系统中心根据这些原始的定位数据,采用科学的定位算法,可计算出移动目标相对于定位基站的位置,进而确定出移动通讯器的实际位置。如下图所示:

定位基

站移 动通讯器

图:室内定位示意图

一个无线定位方案,主要有以下几大部分来组成:

目前无线定位的主要应用有:

3.4 无线网络入侵检测与防御

首先我们对无线边界进行一下说明无线边界即提供无线服务的设备和无线所服务的终端的集合我们总称为无线边界。无线边界所遇面临的威胁主要有以下几个:

1.在提供无线服务设备上私接无线路由即rouge AP: 私接无线 AP 是内部员工为了获得快速方便的无线接入而采用的典型方式,这些私接AP没有任何安全控制如802.1x、802.11i、VPN等。非法用户可以通过这些私接 AP 溢出的无线电连接到企业网络造成信息安全隐患。

2.设置不严谨的无线路由器:

WLAN AP 支持多种安全特性和设置如:WEP、802.1x、802.11i、VPN等,但很多情况下由于无意的疏漏使得提供无线网络服务的AP工作在没有加密、弱加密、无认证的情况下。攻击者可以扫描侦听到这些无线网络直接连接或者破解弱加密口令从而接入到服务网络中,造成安全隐患。

3.非法外连:

非法外连就是企业内部无线终端用户与外部的AP进行连接。企业无线边界以外的AP有意无意的设置导致内部用户外连,致使外部用户借助外连的内部终端对企业内部形成安全威胁,造成信息泄露。

4.直连网络Ad-hoc: 802.11 WLAN 协议标准提供一种无线客户机间建立点对点无线连接的方式。这种直连的网络却带来数据安全的漏洞。使数据窃取者同样可以以这种简单互联的方式获取重要信息。

5.无线钓鱼攻击: 利用无线设备自动连接属性,以窃取目标客户端连接AP信息为基础伪造无线终端所连接的AP SSID进而窃取接入终端通信信息。无线钓鱼攻击可窃取的无线信息包含但不限于用户私人信息、通信数据信息等。

6.代理AP 代理AP的攻击者通常在客户端上伪造一个合法AP,欺骗其它终端连接,并以桥接的方式使得合法终端访问Internet或内网。后续过程中,被欺骗终端数据流都将经过这个伪造AP,从而造成信息泄漏。

3.4.1 针对非法AP 的检测管理

针对无线面临的安全问题,WIDS提供主动的防御机制,通过自动扫描、检测和分类,来阻挡无线部署区域内未经授权的访问,也可以阻挡来自无线边界内部和外部恶意攻击。

3.4.2 入侵检测与防御系统的特点:

无线网络入侵防御系统,简称WIDP(Wlan Intrusion Detection and Prevention system),是旁路部署在无线网络环境中,对无线网络异常行为、无线网络攻击行为实施主动防御的安全设备。无线攻击防御系统入侵防御病毒检测应用识别上网行为管理内网监控SmartAMP处理器动态负载均衡设备管理DDos检测访问控制链接处理路由交换报文收发安全操作系统TOS(Topsec Operating System)日志和报表系统多 核 硬 件平台

系统架构图

其具备以下特点:

 强制性的无线策略

强制性的安全策略主要用于保护无线边界内部安全、净化无线网络的接入环境。通过自动扫描功能对区域内的AP、Station依据策略进行分组。并依据安全个应用场景对安全的要求对分组内的接入设备进行管控,保证无线边界的数据安全。

 强制性禁止策略可在涉密区域禁止所有设备通过WLAN接入网络或者互联。 强制性阻止未授权的AP、终端在安全区域内接入。 强制性控制终端以Ad-Hoc行式的互联,保护数据安全。

 强制性控制在无线安全设备控制区域内的合法终端与区域外的非法AP进行连接,方式信息泄露。

 可强制性控制在无线安全设备控制区域内某指定AP,以阻止其他终端通过其进行连接。以增强信息管控的及时性与灵活性。

WIDS通过以上的功能策略实现对有意无意的无线互联进行管控,使无线网络在提供便易性的同时保证企事业数据安全以及无线网络的边界可控性大大增强。

 无线类攻击防御

无线网络的部署面临的问题除了其边界的可控性要求还包含对无线攻击的防御要求。包括:无线网络扫描、无线钓鱼攻击、代理AP等来自于非正当目的的攻击行为。

WIDS可对攻击前兆的无线扫描AP进行抑制,已达到先行防御的目的。并对钓鱼攻击以网络窃为目的仿冒安全分组中合法SSID的AP实施抑制、对代理AP以仿冒合法策略分组中的AP骗取合法接入的恶意代理行为进行抑制。已达到保护内网数据安全的目的。

 易于管理部署

无需任何 WiFi 基础设备支持,即可独立工作。天融信WIDS采用探针式分布部署,集中化管理策略下发。减少管理上带来的消耗降低管理无线网络的成本。

 有线无线一体化

天融信提供完全无线网络部署方案包括WIDS、TopIDP、无线AP、供电交换机、无线AC、无线应用和管理系统的完全部署方案。

无线产品丰富我们的安全产品线的同时,更证明我们精于安全,专于安全。

3.5 上网行为管理与审计

随着无线网络的迅速发展,无线化办公日益流行,WLAN已经成为人们工作、生活、学习过程中不可或缺、便捷高效的工具。但是,在享受着无线化电脑办公和互联网带来的便捷同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。网上购物、在线聊天、在线欣赏音乐和电影、P2P工具下载等与工作无关的行为占用了有限的带宽,严重影响了正常的工作效率。

上网行为管理产品及技术是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。

3.5.1 上网行为管理与审计系统的功能

对于网络资源的滥用,封堵还是放任,这是摆在网络管理者面前的难题,上网行为管理产品提供了灵活的管理策略,根据企业的需求,定制个性化的管理方案,帮助各企业建立安全、高效、健康、和谐的网络环境。

 针对用户的管理

 用户是上网行为管理产品的基本要素,任何的行为管理策略都是以用户为核心。因此,对于用户的识别、认证与管理成了行为管理的前提要素,同时也决定了行为管理的效果。上网行为管理产品通过不断地深入实践与研发,提供了灵活而全面的用户管理方式,很好的满足了广大企业对用户管理的需求。

 网络流量的识别

 要控制好各种应用,必须首先准确的识别。传统的安全设备通过IP或者端口封堵各种协议,但这只能局限于网络层和传输层的标准协议,如HTTP、FTP等。P2P、网络游戏、网络电视等一系列应用都是通过协商动态产生的端口,不再是固定的端口,而且诸如电驴、Skype等协议还是加密的,面对这种应用传统的设备完全无能为力。

 上网行为管理设备以 DPI(Deep Packet Inspect,深度包检测)技术为核心,结合基于报文内容及基于行为特征的技术,实现网络中应用的自动识别和智能分类。上网行为管理设备可以探测和跟踪动态端口分配,通过比对协议的特征库,能够识别变动端口的流量,并能够对使用同一端口的不同协议进行自动识识别。

 带宽资源管理

 通过专业的带宽管理和分配算法,上网行为管理设备提供流量优先级、最大带宽限制、保障带宽、预留带宽、以及随机公平队列等一系列的应用优化和带宽管理控制功能。

 基于时间的管理

 上网行为管理设备支持自定义时间对象,实现针对时间段进行带宽分配和上网行为的管理。比如,上班时间要对关键业务和重要人员的带宽进行保障,对P2P等非关键业务进行严格控制;下班时间可以对P2P、网络电视等业务给与适当宽松的流量。再比如,上班时间不允许员工浏览与工作无关的网页,不允许某些员工使用IM软件等等。时间对象可以根据需要灵活选择。

 上网行为管理

 门户网站、社区论坛、交友网站、博客、个人网页,网络上五花八门、包罗万象的网页吸引着网民的眼球,诱惑网民拿起鼠标去体验网络世界的乐趣。在企业里,很多员工利用上班时间泡论坛、炒股、玩游戏、收发私人邮件、聊天等等,影响了工作氛围,降低了工作效率,浪费了企业资源,这是所有企业管理者都不希望发生的。 为避免企业为员工的这些不良行为买单,上网行为管理设备提供了细致的上网行为管理方案,对用户的上网行为进行细致而灵活的管理,进而提高员工的工作效率,避免机密信息的泄漏。

 黑白名单管理

 为了防止网络资源的滥用和方便管理员管理用户,上网行为管理设备支持将用户加入黑名单的功能。对进入黑名单的用户可以采取惩罚机制,惩罚期限到了之后,该用户又可以正常使用网络。用户一旦进入黑名单,当再次上网时,网页回弹出已经进入黑名单、是什么原因进入黑名单的。灵活的黑名单功能可以帮助管理员快速、准确的定位出谁肆意占有网络资源。

 对于公司领导或者重要的用户,他们的上网不希望受到各种控制策略的限制,也不希望上网的内容被记录。设备的白名单功能可以很好的满足这些需求。符合白名单规则的流量,将不受“防火墙规则、流控规则、认证策略规则、上网策略对象规则、黑名单规则”的控制;同时上网的流量和上网行为的内容(如发送的邮件、发送的帖子、访问的网页、即时通讯记录等)将全部不记录。

 统计与报表的管理

 一个能够允许用户访问互联网的系统也必须及时关注用户对网络资源的使用情况。上网行为管理设备的报表中心提供了完整的互联网访问记录,根据IP/用户、应用、时间、线路等参数对上网流量及行为进行全方位的记录,内容涵盖网络流量、带宽速率、新建会话、活跃会话、Web 访问、邮件收发、IM 聊天、论坛发帖、P2P 下载等各种网络行为。 公安部颁发的82号令要求各机构要保存至少3个月的访问日志,以便协助公安调查取证。一般情况,网络设备的内置存储空间有限,无法记录3个月的访问日志。所以 上网行为管理设备除了内置的报表中心,还支持在服务器上安装外置的报表中心。只要你的硬盘空间足够大,你能存储的日志内容将无限多。3.5.2 系统的部署方式

上网行为管理设备采用串接方式接入网络,支持网桥模式、路由模式和旁路模式。具体如下图:

旁路模式 网桥模式 路由模式 总结

综合以上的分析,无线网络安全的建设不仅仅需要考虑无线系统本身的安全性,它需要从应用场景、用户使用行为习惯、管理者对业务安全性的需要、对接入无线网络人员的审核,以及上网人员的行为管理等等方面来综合进行分析,并搭配多种技术来实现最终的无线安全解决方案。

方案中将包含除针对无线本身空间泄漏特性的解决方案之外,还包括了对无线覆盖中环境的检测防御、无线接入人员的身份验证与管理、接入用户的上网行为管理与审计。最终达到了无线网络系统的使用安全要求。

同时由于无线系统内部收集的用户终端信息、用户位置信息、用户上网行为信息,以及通过portal页面的商业推广信息、微信公众号中推广信息等等。我们再借助第三方的专业商业运营系统,通过对无线接入用户数据信息和行为习惯的分析,还可以达到系统运营的建设。

综合无线运营平台架构图

浅谈无线网络安全技术 篇2

关键词:无线网络,Wi-Fi,AP

0 引言

无线网络为网上冲浪者、远程办公族和旅行者提供了史无前例的自由, 甚至超出了传统有线网络的范围。“无线网络”的基本含义是可以通过自己的计算机与其他计算机通信而不必使用电线进行任何连接。

1 无线网络为何流行

无线网络非常流行的原因是因为网络本身具有一些特性, 它可以通过一些方式将一种新的通信类型带入以前不存在这种类型的位置。家庭用户和那些想要将无线网络的优点用于商业的人都可以获得这些优点。总之, 在组建有线网络比较困难或费用昂贵的地方, 实现无线网络就拥有了较好的应用前景。现在每个家庭可能拥有多台计算机, 这样就可以不使用有线, 将这些计算机相连。

1.1 可移动性

无线网络最明显的优点就是它提供了移动的自由。家庭成员可以在家里的任何角落使用计算机上网;在会议期间, 大家可以通过无线互联, 共享电脑中的文件;外出旅行的员工可以很容易地连接到办公室网络, 而不必寻找一个可用的以太端口。

1.2 节省费用

设计和安装有线网络也是非常昂贵的。使用单个拨号账号连接到Internet可以通过安装无线网络节省访问Internet的费用, 而且无线网络使每个人都可以享有一个单独的账号。

1.3 可扩展性

“可扩展性”是一种在安装之后的扩展网络的能力。不需要增加基本设施就允许新的用户连接到无线网络。根据设备功率不同, 无线接入点可以支持15个~150个用户。在有线环境中, 每个网络设备都需要以太网集线器端口。要想支持30个用户, 必须购买并连接4个8端口的以太网集线器。

2 无线技术概述

目前, 已经有一些技术应用到无线网中了。这些技术的不同之处在于频率及区域、信号强度、使用的频谱和速度等有关的其他各种特性。大多数无线网络都使用无线电频率在各个终端之间传输信号。虽然还存在红外线网络, 但它们没有提供与基于RF的网络相同的作用范围的灵活性。

3 当前和未来的无线联网技术

基于无线电波的无线网络分为几类。目前可以使用的大多数技术都具有几个共同特征, 其中包括使用2.4GHz或5GHz无线电波段和扩展频谱技术。甚至它们的网络结构都是相似的。在大多数无线方案中, 可以通过无线电波传送器连接打计算机和PDA来组建网络, 然后使用一个中央接入点来管理网络。目前无线联网标准主要有:IEEE802.11、蓝牙、Home RF、Hiper LAN、Wi-Fi。

4 Wi-Fi网络的组成部分

Wi-Fi专门指IEEE 802.11系列的802.11b标准。所有Wi-Fi网站都包括站, 通常是安装或连接到计算机的网络适配器。网络上的每一个设备都需要网络适配器, 网络适配器包括无线电发送器/接收器和增强无线信号的天线。大多数Wi-Fi网络还至少包括一个接入点 (Access Point, AP) , 它是一种管理网络并扩展其范围的设备。与Wi-Fi站类似, AP包含一个无线电, 并且通常还包括一根外置天线。如果Wi-Fi站和接入点都遵循相同的无线标准, 则它们就可以进行通信和交换数据。这个过程是从无线电开始的。网络上的所有的无线电都必须以相同的频率进行操作才能彼此传送和接受信号。要想将无线电信号转换成信息包, 设备必须遵循相同的无线标准。与所有网络一样, Wi-Fi网络是建立在开放系统互联 (OSI) 参考模型上的, 这个模型是一个描述网络结构以及通信是如何从最底层向最高层发展的七层结构。OSI模型是一种分析网络结构的简单方法, 因为理解一项特定的功能与其他网络活动有怎样的关系是非常容易的。低级网络功能都在较低的层次上发生。较高的层次控制事务是如何操作的, 甚至控制特定网络应用程序的规则。所有的IEEE 802标准都是在物理层和数据链路层上操作的。

5 网络拓扑

网络的“拓扑”就是网络的布局和结构。Wi-Fi使用两种拓扑:网络的基础服务组是由全部属于另一个范围或单独接入点的设备所组成的;扩展服务组网络允许多个无线单元交叠在一起, 从而极大地扩展了单个网络的范围。一个ESS是由多个BSS网络组成的。

存在两种BSS网络——特别结构和基础设施。特别网络是由彼此间之间直接通信的计算机或其他的Wi-Fi设备组成的。相反, 基础设施网络有管理与之相关设备的通信和安全的一个接入点组成。在基础设施中, 设备之间的所有通信都是通过接入点流动的。即使两台计算机之间的物理距离比形成它们网络的接入点更近, 信号也会从发送的计算机传播到接入点, 然后在传播到接受设备。Wi-Fi设备不能同时位于特别网络和基础设施网络上。

6 结论

近年来, 无线网络技术迅猛发展, 国家又提出的物联网的概念, 给无线网络的发展创造了更大的空间。无线网络已经成为我们生活中不可缺少的一部分。虽然无线网络技术发展很快, 并且有着不可比拟的优势, 但这种先进的技术也不可能包办所有功能的通信系统。只有各种接入手段相互补充使用才能带来经济性、可靠性、有效性。因此, 我们认为无线网络不可能取代传统的有线系统, 但是倘若技术上可行的话, 它可以作为传统的有线系统的补充。

参考文献

[1]崔逊学, 等.无线传感器网络的领域应用与设计技术[M].北京:国防工业出版社, 2009, 5.

[2]王殊, 等.无线传感器网络的理论及应用[M].北京:北京航空航天大学出版社, 2007.

浅谈无线网络新技术 篇3

关键字 无线网络 网络安全 新技术

中图分类号:TP393 文献标识码:A

1无线网络

无线网络,包括远程的无线连接、数据网络和全球语音;近程的优化无线连接的红外线技术和射频技术。无线网络在用途上同有线网络十分类似,区别在于传输媒介的不同,即利用无线技术取代传统网线;无线网络同有线网络能互为备份。

2无线网络的类型

(1)无线局域网(WLAN)

WLAN是个人在家里创建的用于接入互联网的无线网络,其无线覆盖的范围与用户数量、干扰和传输障碍(如墙体和建筑材料)等因素有关。WLAN的使用只需要输入供应商要求的无线服务的账号信息。在一些地区可能需要另外支付接入费。

(2)移动宽带或无线广域网(WWAN)

无线广域网或移动宽带需要使用移动电话信号。移动宽带网络的提供和维护通常要依靠特定移动电话服务供应商。其使用,只要有服务供应商蜂窝电话服务的地方,就能获得该供应商提供的无线广域网连接。同样在某些地区可能需要另外支付接入费。

3无线网络设备

(1)无线网卡

无线网卡是不通过有线连接,采用无进线信号行连接的网卡。无线网卡只是一个信号收发的设备,是用来连接局域网的。无线网卡是在找到上互联网的出口时才能与互联网的连接,所有无线网卡只能局限在已布有无线局域网的范围内。无线网卡根据接口不同,主要有PCMCIA无线网卡、PCI无线网卡、USB无线网卡几类产品。

(2)无线天线

当计算机与无线AP或其他计算机相距较远时,信号会随着距离的增大而减弱,进而使传输速率明显下降,甚至完全隔断计算机与AP或其他计算机之间通讯,此时,就必须借助于无线天线,对所接收或发送的信号进行增益处理。无线天线常见的类型有两种,一种是室内天线,优点是方便灵活、安装便捷。缺点是增益效果差,传输距离短;另一种是室外天线。室外天线的类型较多,有锅状定向天线、棒状全向天线。室外天线的优点是传输距离远,适合远距离传输。缺点是成本昂贵、安装繁琐。

(3)无线网桥

无线网桥顾名思义就是无线网络的桥接,它利用无线传输方式实现在两个或多个网络之间搭起通信的桥梁。这些独立的网络段通常位于不同的建筑内,距离不等,从几百米到几十公里都囊括在内。所以说它可以广泛应用在不同建筑物间的互联。同时,根据协议不同,无线网桥又可以分为2.4GHz频段的802.11b或802.11g和采用5.8GHz频段的802.11a无线网桥。无线网桥有三种工作方式,点对点、中继方式(间接传输)、点对多点。适用于城市中的远距离通讯传输。

无线网桥主要应用于室外,用于多个网络之间的连接,使用无线网桥不能只使用一个网络,必需是两个或两个以上,而AP则可以单独使用。无线网桥传输功率大,传输距离远,抗干扰能力强等特性,所以在一般情况下与抛物面天线配备,实现长距离连接。

4无线网络威胁

(1)信息重放

在不充足的安全防范措施的情况下,很容易受到非法AP进行的中间人欺骗性攻击。由于中间人攻击是对授权的客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。所以对于这种攻击行为,即使采用了VPN等保护措施也难以避免。

(2)WEP破解

现在互联网上存在着一些非法程序,这些非法程序早已十分普遍,它们能够捕捉到位于AP信号所覆盖区域内的数据包,只要收集到足够的WEP弱密钥加密的包,就可以进行分析,使WEP密钥恢复。通过对无线通信的机器速度、发射信号的无线主机数量的监听,最快可以在两个小时内破解WEP密钥。

(3)网络窃听

大多数网络通信都是以明文格式发送的,攻击者可以在无线信号覆盖范围之内乘机监视并破解通信。由于入侵者无需将窃听和分析设备物理地接入被窃听的网络,使得这种无线网络安全威胁成为无线局域网面临的最大问题之一。

(4)假冒攻击

某个实体假装成另外一个实体访问无线网络。由于在无线网络中,移动站与网络控制中心以及其它移动站之间不存在任何固定的物理链接,所以移动站必须通过无线信道传输其身份信息,信息在无线信道中传输时可能被攻击者窃听并截获攻击者可以利用所截获的合法用户的身份入侵网络,这就是所谓的身份假冒攻击。

(5)MAC地址欺骗

通过网络窃听工具获取数据信息,从而进一步获得AP允许通信的静态地址,这样入侵者就可以利用MAC地址伪装等手段入网络。

(6)拒绝服务

攻击者对AP进行大量的攻击,使AP拒绝服务。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务,耗尽其能源进而使其不能正常工作,这种手段通常也被称作能源消耗攻击。

5无线网络安全

(1)采用复杂的密码;强大的密码可以让你的系统免受攻击者的损害。

(2)采用不同类型的有效无线加密;无线网络保护访问是目前通用的加密标准,但并不能完全保证信息的安全,如果有可能的话,应该选择一些更强大有效的加密方式。不能仅依靠无线加密手段来保证无线网络的整体安全。也需要不同类型的加密方式提高系统的安全可靠性。

(3)控制介质访问地址;有效地控制介质访问地址可以确保网络不会被初级的恶意攻击者骚扰。对于整个系统来说,全面防护针对从新手到专家的各种攻击,以保证系统的安全是非常重要的。

无线传感网络技术论文 篇4

关键词:WSN新型分布式协议;电子类实验室;管理;应用研究

WSN也就是无线传感器网络(全称为wirelesssensornetwork),WSN目前在国际上是备受关注,其涉及诸多的学科,而这些学科还具有高度的交叉性和集成性。具体来说,WSN综合了目前比较流行的传感器技术、嵌入式计算技术、现代网络、无线通信技术以及分布式信息处理技术等一系列的高新技术。

1WSN新型分布式协议在电子类实验室管理中的应用

传统背景下,WSN主要是由部署在检测区域内大量的传感器节点(一般都是比较廉价的)所组成,其通过无线通信和传输的方式形成的一个多跳的、自组织的综合系统,其实际的目的就是为了协作地感知、采集与处理网络覆盖区域中具体的感知对象,并将感知到的具体对象的信息发送给观察者。一般是由传感器、感知对象以及观察者,三个基本要素所构成。

在电子类实验室的WSN应用领域,感知对象就是电子类实验室中的各种实验仪器、设备、操作平台等,而观察人员则为实验室的管理员(当然也有相应的技术人员参与其中)。

新型的分布式WSN网络协议使得监控获得的信息数据不再仅仅局限于一些环境数据信息如温度、湿度、位置等标量的数据。其已经集成了更多的视频、音频、图像信息等进入到系统中,而分布式的WSN网络协议与网络结构的OSI模型有着类似之处,就是将系统分层、分布的展开,不同的层次负责不同的业务,是一种分布处理的工作机制。新型的分布式WSN协议主要是让节点参与到特定的节点的簇内多跳通信之中,然后令簇头进行数据的聚合,以有效的减少向sink节点传送的消息数量,这样一来就达到了节省资源和提高可扩展性的最终目的,这也是其为何能够发送、传递更多、更丰富信息的最主要原因。将新型的分布式WSN协议应用到了电子类实验室的管理中,就是为了解决电子类实验室长期存在的人员、效率方面的困难。

新型的分布式WSN协议下的WSN系统更为的可靠、安全,信息的传输效率更高,传输的内容也更为丰富,这就使得相关的管理人员所获得的信息更具有指导性也更容易理解,不再需要更多的技术性要求,让管理工作变得更为简单,同时也节省了人力资源的消耗。并且,新型的分布式WSN协议,是安全可靠的,对于实验室的管理效率的提升也是具有极大帮助的,能够充分的在系统的提示下将各类系统资源利用起来,更好的发挥实验室的工作效率。

但需要注意的问题是,WSN新型分布式协议在电子类实验室管理中的应用并不是无懈可击的,虽然这种分布式的操作模式最大的优势在于分层、分布,当其中某一个环节、层次出现问题的.时候并不会严重的影响到其它部分系统的工作;但是,很明显其也加大了系统的复杂程度,虽然应用起来比较方便,便于管理人员的管理,但是对于系统的维护技术人员而言,维护的难度可能就有所提高了。

2WSN新型分布式协议应用设计模型以及分析

应用模型利用近距离无线组网通讯技术ZIGBEE将各个节点组成一个物联网,教师和学生可以登陆实验室管理信息系统在线平台,可以查看浏览实验室信息、预约申请使用实验室以及设备、管理个人资料信息、编辑预约信息和修改用户密码。

教师管理员登陆实验室管理信息系统管理平台,可以编辑用户信息、维护管理人员信息、查看实验室和设备电源状态、检测实验室室内各个参数信息。如图1所示,该设计模型中涉及到的关键性硬件为利用ZIGBEE技术开发的CC2530模块。

该模块承担建立自主网实验室网关以及与实验室管理服务器通信的任务。如图2所示,为CC2530模块原理图。CC2530是用于2.4-GHzIEEE802.15.4ZigBee和RF4CE应用的一个真正的片上系统(SoC)解决方案。它能够以非常低的总的材料成本建立强大的网络节点。CC2530结合了领先的RF收发器的优良性能,业界标准的增强型8051CPU,系统内可编程闪存,8-KBRAM和许多其它强大的功能。如图3所示,为本应用设计模型软件处理流程图。程序主要完成处理器、输入输出口、AD和DA、温度传感器、湿度传感器、光照度传感器、运算放大器、定时器等的初始化工作。CC2530采集实验室相关信息后向网关发送并到达实验室管理信息系统的网页平台。采集时间为100us每次。

3结语

总的来说,WSN新型分布式协议在电子类实验室管理中的应用比较明确的解决了一般在传统的电子类实验室中常见的问题,如人员的工作量大、管理的效率低下、实验室得不到充分有效的利用等诸多问题。

这些问题的解决是WSN系统技术的重要更新和与时俱进的发展下的必然结果,对于其中可能存在的问题,通过日后的研究也势必会得到充分有效的解决。

参考文献

[1]李艳辉.物联网技术在实验室安防系统中的应用[D].华北理工大学,.

[2]吴文华,施镇江,朱娟娟,史同娜,谢卫民.智能管理系统在高校实验室管理中的应用[J].实验室研究与探索,,(11):259-264.

无线网络技术试题集 篇5

一、单选题

1.在设计点对点(Ad Hoc)模式的小型无线局域时,应选用的无线局域网设备是()。A.无线网卡

B.无线接入点

C.无线网桥

D.无线路由器

2.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是()。

A.无线网卡

B.无线接入点

C.无线网桥

D.无线路由器 3.以下关于无线局域网硬件设备特征的描述中,()是错误的。

A.无线网卡是无线局域网中最基本的硬件

B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机

C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能 4.以下设备中,()主要用于连接几个不同的网段,实现较远距离的无线数据通信。

A.无线网卡

B.无线网桥

C.无线路由器

D.无线网关

5.无线局域网采用直序扩频接入技术,使用户可以在()GHz的ISM频段上进行无线Internet连接。

A.2.0

B.2.4C.2.5

D.5.0 6.一个基本服务集BSS中可以有()个接入点AP。

A.0或1

B.C.2

D.任意多个 7.一个扩展服务集ESS中不包含()。

A.若干个无线网卡

B.若干个AP

C.若干个BSS

D.若干个路由器 8.WLAN常用的传输介质为()。

A.广播无线电波

B.红外线

C.地面微波

D.激光 9.以下不属于无线网络面临的问题的是()。

A.无线信号传输易受干扰

B.无线网络产品标准不统一

C.无线网络的市场占有率低

D.无线信号的安全性问题

10.无线局域网相对于有线网络的主要优点是()。

A.可移动性

B.传输速度快

C.安全性高

D.抗干扰性强

11.以下哪个网络与其他不属于相同的网络分类标准?()A.无线Mesh网

B.无线传感器网络

C.无线穿戴网

D.无线局域网 12.当要传播的信号频率在30MHz以上时,通信必须用()方式。

A.地波

B.天波

C.直线

D.水波 13.WLAN的通信标准主要采用()标准。

A.IEEE802.2

B.IEEE802.3

C.IEEE802.11

D.IEEE802.16

14.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,他使用的是()模式。

A.Ad-Hoc

B.基础结构

C.固定基站

D.漫游 15.WLAN上的两个设备之间使用的标识码叫()。

A.BSS

B.ESS

C.SSID

D.NID 16.以下关于Ad-Hoc模式描述正确的是()。

A.不需使用无线AP,但要使用无线路由器

B.不需使用无线AP,也不需使用无线路由器

C.需要使用无线AP,但不需要使用无线路由器

B.需要使用无线AP,也需要使用无线路由器

17.IEEE802.11规定MAC层采用()协议来实现网络系统的集中控制。

A.CSMA/CD

B.CSMA/CA

C.CDMA

D.TDMA 18.IEEE802.11的MAC层报文不包括()。

A.数据帧

B.控制帧

C.管理帧

D.监视帧 19.用于构建和管理WPAN的标准是()。

A.IEEE802.11

B.IEEE802.1

5C.IEEE802.16

D.IEEE802.20

20.蓝牙用不足8台蓝牙设备构成()自组织逻辑结构。

A.微网

B.微微网

C.集中式

D.分布式 21.以下不属于WPAN技术的是()。

A.蓝牙

B.ZigBee

C.Wi-Fi

D.IrDA 22.蓝牙耳机是()的一个典型应用。

A.WPAN

B.WLAN

C.WWAN

D.MANET 23.()标准定义了WMAN的PHY及MAC层。

A.IEEE802.11

B.IEEE802.15

C.IEEE802.16

D.IEEE802.20

24.无线传感器网络的基本要素不包括()。

A.传感器

B.感知对象

C.无线AP

D.观察者

25.以下关于无线个域网WPAN的描述不正确的是()。

A.WPAN的主要特点是功耗低、传输距离短 B.WPAN工作在ISM波段

C.WPAN标准由IEEE 802.15工作组制定

D.典型的WPAN技术包括蓝牙、IrDA、Zigbee、Wi-Fi等 26.以下关于ZigBee技术的描述中不正确的是()。

A.是一种短距离、低功耗、低速率的无线通信技术 B.工作于ISM频段

C.适合做音频、视频等多媒体业务 D.适合的应用领域为传感和控制

27.以下关于无线城域网WMAN的描述中不正确的是()。

A.WMAN是一种无线宽带接入技术,用于解决最后一公里接入问题 B.Wi-Fi常用来表示WMAN C.WMAN标准由IEEE 802.16工作组制定

D.WMAN能有效解决有线方式无法覆盖地区的宽带接入问题 28.与WLAN相比,无线广域网WWAN的主要优势在于()。

A.支持快速移动性

B.传输速率更高

C.支持L2漫游

D.支持更多无线终端类型 29.以下关于无线广域网WWAN的描述中,不正确的是()。

A.WWAN可实现全球覆盖

B.WWAN支持无缝漫游

C.WWAN工作在ISM频段

D.WWAN标准为IEEE802.20 30.以下关于卫星网络的描述中,不正确的是()。

A.通信距离远

B.通信频带宽

C.传输延迟小

D.通信线路可靠 31.以下关于移动自组网络MANET的描述中,不正确的是()。

A.不需要固定通信网络基础设施

B.由一组无线移动节点组成 C.网络节点能够动态地进出网络

D.网络节点通常为无线AP 32.MANET常采用多跳技术,相比单跳技术,多跳具有的优势不包括()。

A.增强了可扩展性

B.协议实现简单

C.提高了吞吐量

D.降低了能量消耗 33.MANET的主要研究问题不包括()。

A.工作频段

B.信道接入技术

C.路由协议

D.网络安全 34.以下关于MANET中的DSDV路由协议的描述中,不正确的是()。

A.是一种先应式路由协议

B.是一种反应式路由协议

C.缺点是开销大,可扩展性差

D.可解决DV类算法中的环路问题 35.以下关于MANET中的AODV路由协议的描述中,不正确的是()。

A.基于距离矢量的路由协议

B.需要时才由源节点启动路由发现过程 C.与DSDV相比,路由消息开销较大

D.对节点移动性的适应较差 36.以下关于MANET的特点的描述中,不正确的是()。

A.带宽有限

B.拓扑相对固定

C.节点能量有限

D.存在单向链路 37.以下关于无线网络跨层设计的描述中,不正确的是()。

A.跨层设计的目的是允许位于不同层上的协议相互合作,以优化整体系统性能 B.跨层设计与网络协议的分层原则冲突,是应该尽量避免的 C.跨层设计应该以分层设计为基础

D.跨层设计是要对分层网络中的各层进行统一考虑

38.以下关于MANET与WSN的关联的描述中,不正确的是()。

A.WSN中的各节点之间构成自组织网络

B.MANET以通信为目的,而WSN以信息收集和处理为目的 C.WSN中的节点比MANET中的节点对能耗更为敏感

D.WSN中的节点比MANET中的节点功能更强,价格也更高

39.与传统网络相比,WSN协议栈增加了三个管理平台,它们不包括()。

A.路由管理平台

B.移动管理平台

C.任务管理平台

D.能量管理平台 40.设计WSN中的MAC协议的主要目标,不包括()。

A.节省能量

B.可扩展性

C.网络安全

D.网络效率 41.与传统网络相比,WSN路由协议设计原则之一是()。

A.能量优先

B.安全优先

C.收敛速度优先

D.可靠性优先 42.以下关于MANET、WSN、WMN的描述中,不正确的是()。

A.WSN与WMN都是从MANET发展起来的

B.在WMN中,构成自组网络的节点多为无线路由器 C.在MANET中,构成自组网络的节点多为移动终端设备 D.在WSN中,构成自组网络的节点多为无线AP 43.在WMN的网络构成中,通常不包括()。

A.客户节点

B.管理节点

C.WMN路由器

D.网关节点 44.以下关于WMN的网络结构的描述中,不正确的是()。

A.一般有平面结构、多极网络结构、混合结构三种 B.当WMN采用平面结构时,本质上就是无线自组网络 C.当WMN采用多级网络结构时,WSN路由器之间形成的自组网络构成WSN的主干 D.在WMN中,仅WMN路由器之间可以形成自组网络,而客户节点之间不可以 45.以下关于WMN与其它无线网络的比较的描述中,不恰当的是()。

A.与WLAN相比,WMN对移动性的支持更好 B.与WWAN相比,WMN的传输速度更快

C.与MANET相比,WMN对移动性的支持更好

D.与WSN相比,WMN的主要业务是和Internet连接。46.以下关于物联网的描述中,不正确的是()。

A.物联网以互联网为基础,无线网络为补充

B.与WSN相比,物联网更强调对被感知物的管理 C.物联网的核心网络结构为自组织网络 D.物联网的两大特征为泛在化和智能化。

47.一般认为物联网包含三个层次,分别是()、网络构建层和管理服务层。

A.感知识别层

B.位置定位层

C.数据链路层

D.安全认证层 48.RFID属于物联网的()。

A.感知层

B.网络传输层

C.管理应用层

D.安全认证层

二、判断题(共5题,共计24分)

(√)1.相比于有线网络,无线网络的主要优点是可以摆脱有线的束缚,支持移动性。

(×)2.无线网络中的传输层协议可以使用和有线网络完全相同的传输层协议,且效果非常好。

(√)3.广播无线电波与微波传输的一个重要区别在于前者是全向性的,而后者是方向性的。

(√)4.红外线传输与微波传输的一个重要区别是前者无法穿透墙体。(√)5.IEEE802.11毓标准主要限于 MAC层和PHY层的描述。

(×)6.因为无线局域网的接入设备比有线局域网贵,故组建无线局域网的成本一定比组建有线局域网的成本高。

(×)7.ZigBee与UWB一样,主要用于传输高数据速度的通信。(×)8.WiMax将取代WLAN技术成为主要的无线接入技术。

(√)9.与Wi-Fi相比,WiMax传输距离较大;与3G移动网络相比,WiMax的传输速度更快。

(√)10.使用蜂窝网络的主要目的是最大限度提高频谱使用效率。

(√)11.在WLAN、WWAN、MANET及WSN中,对节点能量最为敏感的是WSN。(×)12.在WLAN、WWAN、MANET、WSN及WMN中,仅MANET与WSN属于应用型网络。

(√)13.物联网是在互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的的“Internet of things”。

(√)14.IP互联网、无线传感器网络、无线宽带网、移动通信网等网络都可以用于物联网。

(√)15.因为WMN是从MANET发展而来的,MANET中采用的MAC协议与路由协议在WMN中也基本可用。

(√)16.目前的移动IP标准主要包括代理发现、向归属代理注册、数据报间接选路等三个方面的内容。

(√)17.对于间接选路策略,在漫游时,通信者与移动节点之间的通信都是通过归属网

络代理转发的。

(√)18.移动IP管理的目标是当通信节点在外部网络之间移动时,能保持已有的连接不被中断。

(√)19.现在的移动IP标准采用间接选路策略,这种策略存在“两次穿越”、“三角路由”等问题。

(√)20.在移动Ad Hoc网络中,每个节点既可作为主机,也可作为中间路由设备。(√)21.在MANET中,基于地理位置的路由决策只需要局部位置信息而不管整个网络规模,扩放性好。(√)22.在MANET的相关MAC协议中,MACA不能完全解决暴露终端的问题,而DPSM不适合多跳自组网。

三、简答题

1.解释如下名词:WPAN、WLAN、WMAN、WWAN、MANET、WSN、WMN、物联网、蓝牙、Zigbee、Wi-Fi、WiMax、RFID。2.试简述地面微波的主要特点。3.试比较WSN与WMN。4.试比较MANET与WMN。5.试简述CSMA/CA工作原理。6.试简述DSDV工作原理。7.试简述AODV的工作原理。

8.实现WPAN的关键技术有哪些?并分别简述之。9.试简述移动节点向归属代理注册的过程。

10.试简述通信者与移动节点采用间接选路策略时的通信过程。

浅谈无线网络安全技术 篇6

无线Ad-hoc网络的安全问题

与传统的无线网不同,无线Ad-hoc网络作为一种新型的无线移动网络,不依赖于任何固定设施,而是通过移动节点间的相互协作保持网络互联。由于该网络的独特性,它正逐步运用于商业环境。设计这种网络面临的一个主要挑战就是它易受到安全攻击,比如受到 、伪造、拒绝服务等攻击。

在无线Ad-hoc网络中没有基站或中心节点,所有节点都是移动的,网络的拓扑结构动态变化。节点间通过无线信道相连,没有专门的路由器,由节点自身充当路由器,同时也没有命名服务、目录服务等网络功能。这就导致了在传统网络中的安全机制不再适用于Ad-hoc网,所以应提出专门针对无线Ad-hoc网络的安全机制。目前提出的安全策略有:基于口令的认证协议,它与传统的口令认证不同的地方是密钥和口令的产生是由多台机器决定,而不是集中由一台机器产生,并且还提供了一种完善的口令更新机制;“复活鸭子”的安全模式,它主要针对传感器网络里,传感器与控制者之间可能存在的不安全问题,提出传感器在“死亡”之前,只受其拥有者的控制;异步的分布式密钥管理,它提出密钥管理服务是由多个节点(一个集合)来管理,而不是单个节点来管理,

无线Ad-hoc网络的互联

无线Ad-hoc网络是一种多跳网,上述的路由算法都属于单个网内的,现在多数的文章也都集中在这个方面讨论,却很少涉及如何把多个Ad-hoc 子网联接成一个大网及如何与有线Internet相结合,由此便提出将无线Ad-hoc网络互联的问题。

通过使用网关路由器,可以实现将几个Ad-hoc网络互联以及网内节点可以访问互联网的功能。这种形式可以向位于多个分散地理位置上的工作小组提供协同通信能力。

无线Ad-hoc网络与Internet和广域网的互联,从外部来看,可以认为Ad-hoc网是一个IP子网。网内部分分组的传送是由网内路由协议完成(分组到达目的地可能要经过多跳),而当分组进入或离开子网时,采用标准IP路由机制。这就要求网关节点要能运行多种路由协议。

浅谈医疗行业无线网络技术应用 篇7

1无线网络技术在医疗行业的应用

⑴无线查房服务。医生在查房的过程中,往往需要随时调取患者的诊疗记录或病史等信息,并随时根据患者当时的具体病情下医嘱。无线网络的部署,可以使医生通过随身携带的具有无线上网功能的电脑或PDA,随时查询患者的相关信息。免除了医护人员携带一大堆病例记录本查房诊断的麻烦,帮助他们更加准确、及时、全面的了解患者的详细信息,使医生的查房工作变得简单轻松,而患者也能够得到及时、准确的诊治。

⑵无线上网服务。在医院部署无线网络,不仅方便为病人和医务人员提供无线上网服务,还可以方便的为病人的家属、访客、等提供上网服务。从而提高医院服务满意度。

⑶无线定位服务。医院需要对病人位置、药品以及医用垃圾进行跟踪。确定病人位置可保证病人在出现病情突发的情况下能够得到及时抢救治疗;药品跟踪可使药品使用和库存管理更加规范,防止缺货以及方便药品召回;定位医用垃圾的目的是明确医院和运输公司的责任,防止违法倾倒医疗垃圾,造成医院环境污染。无线定位则为这些工作提供了快速、准确的服务。带有RFID(射频识别标识)腕带的病人,贴有RFID标签的药瓶和医用垃圾袋,均可通过无线网络的无线定位功能被随时跟踪其位置。

⑷无线语音服务。调查显示,出于对患者健康的考虑,部分医院通过屏蔽移动网络信号限制手机的使用。通过在医院网络实施基于WLAN语音服务,可满足医生对于移动语音通话的需求。只要是在无线网络覆盖到的区域,医护人员在医院的任何地方,通过一部具有无线上网功能的手机,就可以随时进行无线通话,把手机变成自己的分机。

⑸无线视频服务。现在,很多医疗设备上都配备无线网络功能,通过基于802.11n的无线AP,传输速率可达300Mbps以上,配合轮式移动工作站可以随时随地传输检查检验结果或数据,包括放射影像图像。通过安装无线IP摄像头,可以实时监控重症监护室(ICU病房),使医生或患者家属时刻掌握病人治疗情况;在停车场和医院的外围,可以保障医院的治安。

2医院对无线网络应用的顾虑

⑴无线设备的干扰。一直以来,国内医疗行业对无线网络设备的使用都比较谨慎。无线网络设备在工作时是否对医疗设备和病人(特别内置心脏起搏器的病人)存在辐射和干扰等问题,医院始终心存疑虑。

⑵无线设备的无缝移动和安全特性。通信终端的移动性对于医疗行业是非常重要的。由于工作需要医护人员经常处于移动状态,只有在医院内随时收到患者的呼叫和病况信息,才能够更好地实现“以病人为中心”的随身医疗服务的理念。无线网络技术是满足医疗移动通讯需求的首选技术,但是医护人员在移动过程中是否会出现通信掉线现象,无线局域网的传输稳定性、连续性、网络安全性等因素成为医院所关注的内容。

3医院无线技术与方案

⑴无线设备辐射的安全性。中国工业信息化部无线电管理委员会规定单个无线接入点设备RF发射功率不可超过100m W,一般无线网络设备的输出功率在60m W~100m W。无线网络使用方式无需直接接触人体,在实际无线网络建设中,可以根据场地的实际情况,在保证信号强度的情况下,适当调小输出功率,把辐射强度降低至最小。

至于无线网络设备与医疗仪器的相互干扰问题,无线网络设备采用了扩频的调制方式,扩频通信系统是将要传送的信息在比信息带宽宽十倍甚至数百倍的频带上传送,在接收端通过相关接收进行解扩,将传输的信号进行恢复的通信系统。由于其具有一定的抗干扰性能力,故扩频通信系统的使用频段选在了自由开放的2.4GHz和5.8Gz频段。该频段属微波段,是工业、科学以及医疗设备的频段。医院内医疗设备众多,但只有监护仪、微波治疗仪、微波炉等少量的设备工作在以上频段,因而基于ISM频段的设备有足够的频率资源实施通信,而不至于因频段拥挤造成通信失败的情况。

德国科隆大学附属医院对该院使用普通手机的心脏起搏器携带者进行了研究,科学家经过反复试验发现,手机与起搏器保持25厘米以上距离时,起搏器功能基本不受手机干扰;那么更低功率的无线网络更不会对患者的健康造成危害,也不会影响到心脏起搏器的正常工作。只要在建设无线网络之前对部署环境进行严密的测量,对无线设备的摆放位置进行合理的设计,采用适当的发射功率,无线设备不会对人体健康产生影响,也不会对医院内的精密医疗设备造成影响,医院的各类仪器电磁干扰也不会影响无线设备的正常运行。

⑵无线终端的快速移动、无缝漫游。无线网络的最大特点是接入终端可移动性,也是医院非常关注的问题,无线技术如何实现无线终端设备移动的呢?无线AP部署方式分为FAT AP(胖AP)和FIT AP(瘦AP)两种方式:Fat AP无线网路解决方案由Fat AP直接在有线网的基础上构成,所有AP都单独进行配置,但难于集中管理;Fit AP无线网路解决方案则是由无线网路控制器和Fit AP在有线网的基础上构成,且Fit AP上“零配置”,所有配置都集中到无线网路控制器上。易于集中管理。

由于FIT AP方式具有配置方便、管理容易等特性,已逐渐成为主流部署方式。FIT AP的部署方式使无线网络内的终端真正移动起来。以某终端设备在两个AP之间来回移动为例:终端设备经由某个AP通过正确的加密认证接入无线网络,当其通过另一个AP接入到无线网络中时,由于AP的配置存在于无线控制器上,终端设备的接入加密认证信息同样也是保存到无线控制器上,所以无需再次认证便可接入网络中,实现了终端无缝漫游。也就是说,只要在无线信号覆盖范围内,即可保证终端设备移动时数据传输的连续性,不会发生中断。这个特性完全满足医院各类移动业务的需要,使医院业务真正人性化的“移动起来”。

⑶无线网络安全性。除移动性以外,网络信息安全性和保证患者隐私对于医疗行业也是至关重要的。目前无线设备里带有的加密模式主要有:WEP,WPA(TKIP),WPA2(AES)。1)WEP是802.11b标准里定义的一个用于无线局域网的安全性协议。在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的共享密钥来加密的。但WEP存在密钥本身容易被截获的缺陷,现在已很少使用。2)WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术,使用TKIP(临时密钥完整性协议)加密算法动态的为每个接入用户生成加密密钥;使用MIC编码以防止数据中途被篡改,并追加了认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。3)WPA2是WPA的第二个版本,是802.11i标准里定义的一个用于无线局域网的安全性协议。它支持AES(高级加密算法)算法,因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。

在网内所有电脑都支持的情况下应使用靠后的加密模式,以保证无线网络内信息的安全传输。为了最大限度的保障无线网络应用安全,在遵循802.11i标准加密技术基础之上,还提出了无线入侵检测和端点准入两种无线安全解决方案。

1)无线入侵检测技术是指无线网络设备启用监听功能,能防止外部的入侵和检测内部的非法使用,并上报无线控制器,拒绝非法无线设备接入到医院无线网络,并将其加入黑名单,必要时对其发起报文攻击,直至其不能工作。无线入侵检测技术的采用可彻底杜绝非法无线设备恶意接入医院网络窃取资料的行为,从而确保了病人信息的安全。2)端点准入采用C/S或B/S安全构架,拥有合法身份的医院用户除了被要求验证用户名、密码等信息外,还被要求检查接入网络客户端是否满足医院网络安全策略要求,安全策略要求包括病毒软件是否安装、病毒库是否升级、是否安装了必要的系统补丁等等。对于同时满足身份验证和安全检查要求终端设备才能访问医院资源,从而使医院病人信息不被泄露。

⑷无线网络传输速率。刚开始接触无线网络的人会对无线网络的传输速率提出质疑,习惯性认为无线网络的带宽比有线网络低很多。其实无线网络传输速率并没有想象那样低。随着无线技术的发展,基于802.11n的无线产品诞生了,借助先进的MIMO/OMDF无线编码技术,基于802.11n设备的理论传输速率可达到600Mbps,实际传输速率能达到100Mbps以上,保证了高带宽业务的正常运行。医院的无线视频服务,如重症监护,传输放射图像等业务,都可以通过无线网络技术实现。

⑸无线网络管理维护。医院网络中既存在有线网络设备,又部署了无线网络设备,有线和无线设备分别配置和管理,对于网络管理人员来说会非常麻烦。为了满足医院的需要,结合当前的先进技术,提出了“有线无线一体化解决方案”。“有线无线一体化”是指在核心交换设备上直接插入无线控制器板卡,不需要另外增加单独的无线控制器,使有线、无线设备有机的融合起来,构成一个整体。这样不仅方便了管理员对网络的配置管理,并且极大的保护了医院的投资。

总之,无线局域网(WLAN)技术以其终端可移动性、接入灵活方便等特点使医院更加有效地提高管理人员、医生和护士的工作效率,协调相关部门有序工作。要真正发挥无线网络的优势更需要一张安全、稳定、高效的无线网络。

参考文献

[1]任伟,著.《无线网络安全》.电子工业出版社.[1]任伟,著.《无线网络安全》.电子工业出版社.

浅谈无线传感器网络技术及其应用 篇8

关键词:无线传感器网络;现状;热点;应用

中图分类号:TP212.9文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

Discussing on the Wireless Sensor Network Technology and Application

Wang Zurong,Hu Jinbo

(Institute of Computer Science,Yangtze University,Jingzhou434023,China)

Abstract:Wireless sensor network technology in communications,computer,sensor technology product of the combination of three,is a new information acquisition and processing technology,is a huge influence in the twenty-first century,one of the technology.In this paper,the current international and domestic technology,introduced the status of wireless sensor networks and hotspots,and the future of the wireless sensor network applications are discussed.

Keywords:Wireless sensor network;Status;Hot;Application

一、前言

無线传感器网络(Wireless Sensor Networks),即WSN,就是由大量的具有计算能力和无线通信能力的传感器节点以自组织方式构成的无线网络。其目的是采集和处理网络覆盖地理区域内感知对象的信息,并提供给观察者。与传统无线网络相比,无线传感器网络具有功耗低、造价低、布局灵活性强、监测精度高等特点,因此得到了广泛应用。

二、国内外研究现状、热点

现代意义上的无线传感器网络研究始于二十世纪90年代末。1998年,美国国防部提出“智能尘埃”概念,是无线传感器网络技术研究的始祖,其目的是为了监视敌方的活动而不被察觉。无线传感器网络技术在军事、民用、商业等领域有着广阔的应用前景和独到的技术优势,因此,引起了世界各国的极大关注。目前,美国仍然处于这项研究的最前沿,美国国防高级研究计划署(ARPA),一些知名大学,以及英特尔和微软等大公司,在国家的大力支持下,展开了大量的研究工作。英国、日本和意大利等国家,也对无线传感器网络的研究表现出浓厚的兴趣。而在我国,一些知名大学已展开了一些的相关研究工作,几乎与发达国家处于同步水平线上。纵观现今无线传感器网络研究的热点,可概括为如下几种:

(一)网络拓扑。无线传感器网络有一个好的网络拓扑控制管理机制,对于提高MAC协议和路由协议的效率有很大帮助,而且还能延长网络的寿命。目前在这个方面研究的主要方向是在满足网络连通度和覆盖度的情况下,通过选择路由路径,生成一个能高效率的转发数据的网络拓扑结构。

(二)网络协议。对于无线传感器网络,网络协议的研究是非常具有挑战性的。在无线传感器网络中,传感器的节点有存储能力有限、能量约束很强、通信能力较弱、以及移动性较弱这些特点,因此,在网络协议设计中,我们主要的目标是促进负载的均衡和减少能量的消耗,节点上运行的协议不能太过于复杂,是为了提高网络的生存时间。同时,因为网络中节点的通信距离有限,若要和通信距离以外的节点进行通信需要路由。

(三)网络安全。无线传感器网络除了上面提到的两个方面的问题外,还要考虑到数据的安全性,无线传感器网络处于真实的物理世界中,缺乏专门的维护和服务,因此无线传感器网络的安全受到严峻的考验。一般我们从两个方面来考虑:一方面是从维护路由安全的角度出发,尽可能寻找到安全的路由来保证网络安全。另一方面我们把重点放在如何设计出安全的协议方面。

(四)定位技术。节点定位是指确定每个传感器节点在无线传感器网络中的相对地理位置或绝对地理位置。通过节点定位,我们可以知道传感器节点位置的信息,从而确定信息来源的准确位置。定位的技术主要有两种:基于距离的定位和基于距离无关的定位。其中基于距离的定位对硬件的要求,对精度的要求都比较高。基于距离无关的定位对硬件要求比较小,受环境影响也较小,虽然误差比较大,但其精度已经足够满足多数传感器网络应用的要求,所以这种定位技术也是最近大家研究的重点。

无线传感器的研究热点还有很多,比如时钟同步技术、数据融合技术、容错性技术等都值得我们进一步研究。

三、无线传感器网络技术的应用

无线传感器网络技术在许多领域都有极高的应用价值。最初,它主要应用在军事上,后来,扩展到了医疗、环境和商业等领域。目前,无线传感器网络的应用主要集中在以下领域:

(一)环境监测、保护。二十一世纪,人们对环境问题的关注度越来越高,需要采集的数据也越来越多,无线传感器网络的出现为随机性的研究获取数据提供了方便,而且还避免了传统数据收集方式给环境带来的种种破坏。例如,无线传感器网络可以用来跟踪候鸟和昆虫的迁移,研究环境变化给农作物带来的影响,监测海洋、土壤和大气的成分等。

(二)军事领域。由于无线传感器网络具有密集型和随机分布的特点,使之非常适合运用于军事领域。利用传感器网络能够实现对敌人装备和兵力的监控,目标的准确定位,核武器和生化武器攻击的监测和搜索等功能。例如,我们通过飞机、炮弹将传感器节点撒到敌方内部,或者在公共区域部署无线传感器网络,就能够非常隐秘的收集到战场的信息,从而获取作战的有利信息。

(三)医疗护理。无线传感器网络在医疗研究、护理领域也是大有所为。例如,在住院的病人身上安装上具有特殊用途的传感器节点,医生就能随时了解到病人的情况,进行远程监控,了解他们的身体情况,如血压、脉搏等等,一旦发现有危险,就能在第一时间进行救助。因此,利用无线传感器网络不仅能快速、方便的使病人得到医治,而且还大大的减轻了护理人员的负担。

四、总结

二十一世纪飞速发展,尽管无线传感器技术目前仍处于初步应用阶段,可是它带来的成果却是显而易见的,还有很大的空间值得大家去研究、探索。相信随着相关技术的发展和推进,一定会得到更大的应用,造福人类。

参考文献:

[1]美国国防部关键技术计划(1992财年)[R].北京:国防科技信息中心,1993

[2]黄进宏,左菲,曾明.一种基于能量优化的无线传感网络自适应组织结构和协议[J].电讯技术,2002,42,6

上一篇:投资理财服务协议下一篇:校园集体舞比赛活动总结