导航:首页 > 无线网络 > 异构无线网络安全技术

异构无线网络安全技术

发布时间:2022-06-02 16:04:34

❶ 想考南京邮电大学的信息安全专业研究生,想了解一下该校该专业的情况。谢谢帮忙

最好咨询一下南京邮电大学研究生招办,电话025-83492350,假期估计会有值班人员的

❷ 异构网络的异构网络模型

图2.1给出了一种异构网络模型。不同类型的网络,通过网关连接到核心网,最后连接到Internet网络上,最终融合成为一个整体。异构网路融合的一个重要问题是这些网络以何种方式来进行互连,为异构无线网络资源提供统一的管理平台。为了说明异构网络的融合结构,这里给出一种特定的异构网络场景,它是由无线广域网(Wireless Wide Area Network,WWAN)(例如CDMA2000)和WLAN(例如IEEE802.11)组成的异构网络系统,如图2.2所示。
一个CDMA2000网络可以分成无线接入网(Radio Access Network,RAN)和核心网络(Core Network,CN)两部分。RAN包括一些无线技术实体,如基站控制器(Base Station Controller,BSC)和基站收发设备(Base Transceiver Station,BTS),来负责无线资源的管理。CN通常包括移动交换中心(Mobile Switching Center,MSC)来实现电路交换方式、分组数据服务节点(Packet Data Serving Node,PDSN)来实现包交换方式和网络交互功能(Inter-working Function,IWF)来为包交换和电路交换提供连接。CN负责呼叫管理和建立连接。在WLAN中,移动终端(Mobile Terminals,MTs)和接入点(Access Point,AP)之间进行通信。AP在WLAN中实现物理和数据链路层的功能,也充当无线路由器来执行网络层的功能,为WLAN与其他网络提供连接。
在如图2.2中异构网络的融合结构中,通常有三种类型的融合方案,分别是松耦合结构、紧耦合结构、超紧耦合结构。接下来分别介绍这三种耦合结构。
超紧耦合是通过连接到相同的BSC上与不同的无线接入技术(Radio Access Technology,RAT)进行融合。网络的状态信息是局部的,不需要通过额外的请求来获得信息,可以应用在当网络之间是重叠覆盖的情况下。与其他的耦合方案相比,超紧耦合方案的切换时延很短,因为中间涉及到的网络实体少。但是由于这两种RAT完全不同,因此实现超紧耦合方式就需要对应用在BSC上的处理过程进行很多修改。
在紧耦合结构中,不同的RATs通过CN进行融合,耦合结点可以是MSC或者PDSN。在图2.2中,MSC或者PDSN都是负责WWAN和WLAN的连接管理、认证和定价,因此WLAN路由器需要实现相关的WWAN协议。与超紧耦合相比,这个系统仅需要对现有接入网络进行很小的修改,因此它非常容易实现。与超紧耦合相比,在切换过程中,由于涉及到很多网络的实体,因此这种方案的VHO时延增加了。
在松耦合的异构网络中,MSC与WLAN都经过通用接口与公共的Internet进行交互信息,来保持服务的连续性。但是由于每个网络需要执行网络的连接和会话的激活过程,因此这种方案执行切换时会导致时延很大。
对于超紧耦合和紧耦合方式的异构网络融合结构中,网络选择算法通常可以安排在耦合节点上,即分别是BSC和CN。但是对于松耦合方式,网络选择算法可以应用在移动终端。

❸ 请问大家什么是 异构网络呢

异构网络

更多图片(11张)
异构网络(Heterogeneous Network)是一种类型的网络,其是由不同制造商生产的计算机,网络设备和系统组成的,大部分情况下运行在不同的协议上支持不同的功能或应用。

关于异构网络的研究最早追溯到1995的美国加州大学伯克利分校发起的BARWAN(Bay Area Research Wireless Access Network)项目,该项目负责人R.H. Katz在文献中首次将相互重叠的不同类型网络融合起来以构成异构网络,从而满足未来终端的业务多样性需求。为了可以同时接入到多个网络,移动终端应当具备可以接入多个网络的接口,这种移动终端被称为多模终端。由于多模终端可以接入到多个网络中,因此肯定会涉及到不同网络之间的切换,与同构网络(Homogeneous Wireless Networks)中的水平切换(Horizontal Handoff, HHO)不同,这里称不同通信系统之间的切换为垂直切换(Vertical Handoff,VHO)。在此后的十几年中,异构网络在无线通信领域引起了普遍的关注,也成为下一代无线网络的发展方向。很多组织和研究机构都对异构网络进行了深入广泛的研究,如3GPP、MIH、ETSI、Lucent实验室、Ericsson研究所、美国的Georgia理工大学和芬兰的Oulu大学等。

下一代无线网络将是无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G)以及Ad Hoc网络等多种接入网共存的异构无线网络。

中文名:异构网络
外文名:Heterogeneous Wireless Networks
简写:HWNs
分享
介绍

互联网可以由多个异构网络互联组成。用来连接异构网络的设备是路由器。

所谓异构是指两个或以上的无线通信系统采用了不同的接入技术,或者是采用相同的无线接入技术但属于不同的无线运营商。利用现有的多种无线通信系统,通过系统间融合的方式,使多系统之间取长补短是满足未来移动通信业务需求一种有效手段,能够综合发挥各自的优势。由于现有的各种无线接入系统在很多区域内都是重叠覆盖的,所以可以将这些相互重叠的不同类型的无线接入系统智能地结合在一起,利用多模终端智能化的接入手段,使多种不同类型的网络共同为用户提供随时随地的无线接入,从而构成了如图1所示的异构无线网络。

❹ 马建峰的科研成果

主要科研获奖或鉴定成果:
[1] “分组码快速译码研究”,1997.12,电子工业部科技进步三等奖,第2;
[2] “情报侦察数据融合专家系统及开发工具研究”,2001.12,国防科学技术委员会国防科学技术三等奖,第2;
[3] “计算机中的纠错码技术”,2001.12,国家新闻出版署第十界全国优秀科技图书三等奖,第3。
[4] “宽带无线IP网络系统安全技术”,中国通信学会科学技术成果二等奖,2005.10,第1;
[5] “无线IP网络集成安全接入系统”,全军科技进步二等奖,2006,第2;
[6] “无线局域网集成安全接入系统及关键技术”,陕西省科技进步二等奖,2006,第1。
[7]异构多域无线网络协同安全关键技术,2013年度国家技术发明二等奖。
目前承担的科研项目及教学情况:
[1] 2006年1月至2008年12月,“可证安全的多方安全协议的分析与设计”。(负责人,国家自然科学基金)
[2] 2006年1月至2010年12月,“抗无线网络攻击技术”。(负责人,总装备部“十一五”国防预研项目)
[3] 2007年1月至2009年12月,“可信移动互联网络关键理论与应用研究”。(副组长,国家自然科学基金重点项目)
[4] 2007年1月至2010年12月,“移动互联网络的可信体系结构理论与技术”。(负责人,“十一五”国家密码发展基金)
[5] 2007年1月至2010年12月,“综合化无线IP网络安全接入系统(负责人,陕西省“13115”科技创新工程重大科技专项)
[6] 2008年1月至2010年12月,“无线局域网的可信接入安全技术”(负责人,863计划)
[7] 2009年1月至2011年12月,“自组织可重构的空间信息网安全组网技术研究”(负责人,国家自然科学基金)

❺ 目前流行的几种无线局域网安全技术标注有哪些

http://wenku..com/view/6dba5e5077232f60ddcca1d0.html

❻ 什么是异构型网络

异构网络环境,是由不同制造商生产的计算机,网络设备和系统组成的,这些计算机系统运行不同的操作系统和通信协议,想统一其计算机资源的机构通常会面临集成异种机系统的任务。

❼ 异构网络的异构网络的背景介绍

图1.1中给出了移动通信技术的发展过程,可以看出随着技术的改进,数据传输速率有着显着的提高,为用户提供大数据量的多媒体通信业务提供了坚实基础。到目前为止,移动通信系统已经发展到第四代,下面将简单介绍这四代移动通信的发展历程。
第一代模拟蜂窝系统(1G)开始于上个世纪80年代被用于大规模民用,主要用于提供模拟语音业务,采用的是模拟语音调制技术和频分多址技术(Frequency Division Multiple Access,FDMA),数据传输速率约为2.4kbps。其中代表性的系统有北美的高级移动电话业务(Advanced Mobile Phone Service,AMPS)、英国的全入网通信系统技术(Total Access Communications System,TACS)和北欧的移动电话(Nordic Mobile Telephone,NMT)等等。由于受到传输带宽的限制,不能进行长途漫游,仅是一种区域性的移动通信系统。另外第一代的通信系统的缺点还包括制式太多而且互不兼容、容量有限、保密性差和通信质量不高等。因此促使了第二代数字移动通信系统(2G)的发展。
第二代数字移动通信系统完成了从模拟到数字的转变,从而为用户提供数字语音业务。第二代移动通信技术可以分成两种,第一种是基于时分多址接入(Time Division Multiple Access,TDMA)的全球数字移动通信系统(Global System for Mobile,GSM)和基于码分多址接入(Code Division Multiple Access,CDMA)的IS-95系统(例如CDMA one)。
第三代移动通信系统(3G)是由日益成熟的第二代移动通信系统发展而来,其目的是提供高速数据蜂窝移动通信技术。主要的3G技术标准有四个:欧洲电信标准协会(European Telecommunications Standard Institute,ETSI)提出的WCDMA(Wideband CDMA)、北美提出的从CDMA one演进而来的CDMA2000、具有中国知识产权的时分同步的码分多址技术(Time Division-Synchronous Code Division Multiple Access,TD-SCDMA),和在2007年国际电信联盟(International Telecommunication Union,ITU)会议上通过的全球微波互联接入(Worldwide Interoperability for Microwave Access,WiMAX)。第三代移动通信的最高数据传输速率可以达到2Mbps,因此可以提供相当高速的数据传输业务,例如多媒体、视频和数据等。
长期演进(Long Term Evolution,LTE)项目是3G的演进,采用的主要技术是正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)和MIMO(Multiple-Input Multiple-Out-put),能够在20MHz的带宽下提供上行50Mbps和下行100Mbps的峰值速率。LTE又被成为3.9G移动通信技术。LTE-Advanced是LTE的升级版,它被称为4G的标准,它有两种制式,一种是TDD,TD-SCDMA可以演化成TDD制式,并且HSPA+(High Speed Packet Access)直接进入LTE,另一种是FDD制式,WCDMA可以演进成FDD制式。
第四代移动通信系统(4G)除了要提供更高的带宽外,还要保证任何人在任何时间、任何地点以任何方式与任何人进行通信,用户无需考虑网络传输的实现细节。从GSM到第四代,所有的技术不可能一夜间都实现,这些技术将会同时存在为用户提供服务。为了实现第四代移动通信的目标,就需要将这些不同的无线通信系统融合在一起,形成一个异构无线网络(Heterogeneous Wireless Networks,HWNs)通信系统,从而为用户提供无缝切换和服务质量(Quality of Service,QoS)保证。因此下一代移动通信网络将是异构网络,异构网络的融合是下一代网络研究的热点,也是本文研究的主要内容。
宽带无线接入技术(Broadband Wireless Access,BWA)是继1990年便携式无线电话和2000年Wi-Fi(Wireless Fidelity)出现之后的第三次无线革命,宽带无线接入技术是在广域上提供高速无线互联网接入或者计算机网络接入的技术。宽带无线接入技术的数据速率大致相当于一些有线网络,如非对称数字用户环路(Asymmetric Digital Subscriber Line,ADSL)或者电缆调制解调器,因此它通常是有线接入网络的重要补充。几种重要的宽带无线接入技术包括WLAN(Wireless Local Area Network)、WiMAX技术和WiBro(Wireless Broadband)等。WLAN通过扩频或者OFDM等技术,来连接两个或多个终端设备,并通过接入点来连接到宽带互联网上,大部分的WLAN技术是基于IEEE802.11标准。WLAN的优势包括其费用很低和传输速度快。由于WLAN工作在非授权频段,因此WLAN的发射功率很小,它覆盖范围也只有百米左右,能提供用户在小范围内移动时可以连接到网络上。而WiMAX可以在大范围内提供高速数据业务,传输速率达到30至40兆比特每秒,2011年提高到了1Gbit/s,覆盖的半径最大可以达到50km。另外WiMAX可以支持一些低速移动的用户,而且能够提供多种多样的服务,其资费也较WLAN高。由于BWA具有建网快、运营成本低、维护方便等优势,因此它的发展速度非常迅速,为推动无处不在的互联网接入和加强公共服务奠定重要的基础。 表1.1给出了三种宽带无线接入技术的主要参数,即WLAN、WiMAX和WiBro ;表1.2给出了三种3G技术的主要参数,即UMTS(Universal Mobile Telecommunications System)、EV-DO(Evolution dataOnly)以及HSDPA(High Speed Dlink Packet Access) 。比较这两张表可以看出BWA与3G技术差别很大,例如BWA支持的数据传输速率几十兆比特每秒,而3G只有几兆比特每秒;从覆盖范围可以看出,3G网络的覆盖范围要大于BWA网络;从移动性还可以看出3G网络支持高速移动的用户。因此可以看出每个网络都有它的优点和缺陷。
表1.1宽带无线接入技术的主要参数 WLAN WiMAX WiBro 峰值速率 802.11a, g=54 Mbps DL:70 Mbps DL:18.4 Mbps 802.11b=11Mbps UL:70 Mbps UL:6.1 Mbps 带宽 20MHz 5-6GHz 9MHz 多址方式 CSMA/CA OFDM/OFDMA OFDMA 双工方式 TDD TDD TDD 移动性 低 低 低 覆盖区域 小 中等 大 协议标准 IEEE802.11x 802.16 TTA&802.16e 目标市场 家庭/企业 家庭/企业 家庭/企业 表1.2 3G技术的主要参数 UMTS EV-DO HSDPA 峰值速率 DL:2 Mbps DL:3.1 Mbps DL:14 Mbps UL:2 Mbps UL:1.2 Mbps UL:2 Mbps 带宽 5MHz 1.25GHz 5MHz 多址方式 CDMA CDMA CDMA 双工方式 FDD FDD FDD 移动性 高 高 高 覆盖区域 大 大 大 协议标准 3GPP 3GPP 3GPP 目标市场 公共 公共 公共 下一代无线网络是异构无线网络融合的重要原因是:基于异构网络融合,可以根据用户的特点(例如车载用户)、业务特点(例如实时性要求高)和网络的特点,来为用户选择合适的网络,提供更好的QoS。一般来说,广域网覆盖范围大,但是数据传输速率低,而局域网正好相反。因此在实际应用中,多模终端可以根据自身的业务特点和移动性,来选择合适的网络接入。与以往的同构网络不同,在异构网络环境下,用户可以选择服务代价小,同时又能满足自身需求的网络进行接入。这是由于这些异构网络之间具有互补的特点,才使异构网路的融合显得非常重要。因此一些组织提出了不同的网络融合标准,这些组织有3GPP(The 3rd Generation Partnership Project)、MIH(The IEEE 802.21 Media Independent Handover working group)和ETSI(The European Telecommunications Standards Institute)。
无线资源管理(Radio Resource Management,RRM)是异构网络中的一个重要研究课题,RRM的目标是高效利用受限的无线频谱、传输功率以及无线网络的基础设施。RRM技术包括呼叫接入控制(Call Admission Control,CAC)、水平或者垂直切换、负载均衡、信道分配和功率控制等。3GPP提出一种协同无线资源管理技术(Common Radio Resource Management,CRRM),它是通过利用CRRM服务器对不同接入网络信息进行监测,合理的调度异构网络中的无线资源。除了协同无线资源管理算法外,还有联合无线资源管理算法(Joint Radio Resource Management,JRRM)。这些技术实际上都是为异构网络提供统一的管理平台,以达到合理利用无线资源的目的。
网络选择算法是无线资源管理中一个研究热点,网络选择算法通常可以分为呼叫接入网络选择算法和垂直网络切换选择算法。同构网络的接入和切换主要考虑接收信号的强度,而在异构网络中需要考虑不同接入网络之间的差异,因此需要考虑的因素很多,接收信号的强度只是其中的一个影响因素,其他因素如数据传输速率、价格、覆盖范围、实时性和用户的移动性等。这些都是从用户角度考虑的,如果从网络端考虑,就会涉及到提高系统的吞吐量,降低阻塞率以及均衡负载。因此网络选择对于异构网络的融合起到了至关重要的影响。本文接下来部分将主要讨论异构网络系统模型、无线资源管理、网络性能优化以及网络选择算法。

❽ 无线网络安全

给你找了个 自己抄吧

论文

无线局域网的安全防护

学 科、专业 计算机技术及应用
学 生 姓 名 雷磊
学 号 200512118
指导教师姓名 史虹湘

2008年10月30日

无线局域网的安全防护
摘要:
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。但是,无线局域网给我们带来方便的同时,它的安全性更值得我们关注,本篇论文通过了解无线局域网的组成,它的工作原理,以及无线局域网的优、缺点,找出影响安全的因素,通过加密、认证等手段并且应用完整的安全解决方案,从而更好的做到无线局域网的安全防护。
关键词:无线局域网;安全性;WPAN

目录
第一章 引言 3
1.1无线局域网的形成 3
1.2无线局域网的常用设备 3
第二章、无线局域网的概况及特点 4
2.1无线局域网(WLAN)方案 4
2.2无线局域网的常见拓扑形式 6
2.3 无线局域网的优势 6
2.4无线局域网的缺点 7
第三章、无线局域网的安全性及其解决方案 7
3.1无线局域网的安全性 7
3.2完整的安全解决方案 11
第四章、结束语 13

第一章 引言
1.1无线局域网的形成
随着计算机技术和网络技术的蓬勃发展,网络在各行各业中的应用越来越广。然而,随着移动计算技术的日益普及和工业标准逐步为市场所采纳和接受,无线网络的应用领域正在不断地扩大。无线局域网的出现使人们不必再围着机器转,它采用以太网的帧格式,使用简单。无线局域网方便了用户访问网络数据,高吞吐量无线局域网可以实现11Mb/s的数据传输速率。
从网络角度来看,它涉及互联网和城域网(Metropolitan Area Network-MAN)、局域网(Local Area Network-LAN)及最近提出的“无线个域网” (Wireless Personal Area Network - WPAN)。在广域网(Wide Area Network-WAN)、城域网和局域网的层次结构中,WPAN的范围是最小的。
1.2无线局域网的常用设备
WPAN将取代线缆成为连接包括移动电话、笔记本个人电脑和掌上设备在内的各类用户个人设备的工具。WPAN可以随时随地地为用户实现设备间的无缝通讯,并使用户能够通过蜂窝电话、局域网或广域网的接入点联入网络。
1.2.1Bluetooth应用
通过Bluetooth(蓝牙)技术,它使人们周围的电子设备通过无线的网络连接在一起。这些设备包括:桌上型电脑、笔记本电脑、打印机、手持设备、移动电话、传呼机和可携带的音乐设备等。
蓝牙技术是由爱立信、IBM、英特尔、诺基亚和东芝这五大公司于1998年5月联合推出的一项旨在实现网络中各类数据及语音设备(如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话、高品质耳机等)互连的计划,并为纪念第一个统一北欧语言的人Norse国王而命名为蓝牙。
蓝牙收发信机采用跳频扩谱技术,在2.45 GHz ISM频带上以1600跳/s的速率进行跳频。依据各国的具体情况,以2.45 GHz为中心频率,最多可以得到79个1MHz带宽的信道。除采用跳频扩谱的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性。
1.2.2HomeRF应用
无线局域网技术HomeRF,是专门为家庭用户设计的短距离无线联网方案。
它基于共享无线访问协议(shared Wireless Access Protocol,SWAP),可应用于家庭中的移动数据和语音设备与主机之间的通信。
符合SWAP规范的产品工作在2.4GHz频段,使用每秒50跳的跳频扩展频谱技术,通过家庭中的一台主机在移动数据和语音设备之间实现通信,既可以通过时分复用支持语音通信,又能通过载波监听多重访问/冲突避免协议提供数据通信服务。同时,HomeRF提供了与TCP/IP良好的集成,支持广播和48位IP地址。
按照SWAP规范,用户可以建立无线家庭网络,用户可在PC、PC增强无绳电话、手持式远程显示器等设备之间共享话音、数据和Internet连接;用手持显示装置在房间内和房间周围的任何地方访问Internet;在多台PC间共享文件、调制解调器、打印机等;向多个无绳手机、传真机和话音邮箱转发电话;使用小型PC增强无绳电话手机重复收听话音、传真和电子邮件;简单地使用PC增强无绳电话手机发出话音命令,来激活其他家用电子系统;可以玩PC或Internet上的多人游戏。
第二章、无线局域网的概况及特点
2.1无线局域网(WLAN)方案
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。
2.1.1无线局域网概念和工作原理
一般来讲,凡是采用无线传输媒体的计算机局域网都可称为无线局域网。这里的无线媒体可以是无线电波、红外线或激光。
无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。
2.1.2无线局域网标准
实际上,无线局域网早在80年代就已经得到广泛应用,当时受到技术上的制约,通信速率只有860kb/s,工作在900MHz的频段。能够了解并享受它的好处的人少之又少。
到了90年代初,随着技术的进步,无线局域网的通信速率已经提高到1 ~2Mb/s,工作频段为2.4GHz,并开始向医疗、教育等多媒体应用领域延伸。
无线局域网的发展也引起国际标准化组织的关注,IEEE从1992年开始着手制订802.11标准,以推动无线局域网的发展。1997年,该标准获得通过,它大大促进了不同厂商产品之间的互操作性,并推进了已经萌芽的产业的发展。
802.11标准仅限于物理(PHY)层和媒介访问控制(MAC)层。物理层对应于国际标准化组织的七层开放系统互连(OSI)模型的最低层,MAC层与OSI第二层的下层相对应,该层与逻辑链路控制(LLC)层构成了OSI的第二层。
标准实际规定了三种不同的物理层结构,用户可以从中选出一种,它们中的每一种都可以和相同的MAC层进行通信。802.11工作组的成员认为在物理层实现方面有多个选择是必要的,因为这可以使系统设计人员和集成人员根据特定应用的价格、 性能、 操作等方面的因素来选择一种更合适的技术。这些选择实际上非常类似,就像10BaseT, 10Base2及100BaseT等都在以太网领域取得了很大的成功一样。另外,企业局域网通常会使用有线以太网和无线节点混合的方式,它们在使用上没有区别。
近年来,无线局域网的速率有了本质的提高,新的IEEE802.11b标准支持11Mb/s高速数据传输。这为宽带无线应用提供了良好的平台。
2.1.3无线局域网传输方式
就传输方式而言,无线局域网可以分为两类:红外线系统和射频系统。前者的优点在于不受无线电的干扰;邻近区域无干扰;不受管制机构的政策限制;在视距范围内传输,监测和窃听困难,保密性好。不过,由于红外线传输对非透明物体的透过性极差,传输距离受限。
此外,它容易受到日光、荧光灯等噪声干扰,并且只能进行半双工通信。所以,相比而言,射频系统的应用范围远远高于红外线系统。
采用射频方式传输数据,一般都需要引入扩频技术。在扩频系统中,信号所占用的带宽远大于所需发送信息的最小带宽,并采用了独立的扩展信号。扩频技术具有安全性高、抗干扰能力强和无需许可证等优点。目前,在全球范围内应用比较广泛的扩频技术有直接序列(DS)扩频技术和跳频(FH)扩频技术。就频带利用来说,DS采用主动占有的方式,FH则是跳换频率去适应。在抗干扰方面,FH通过不同信道的跳跃避免干扰,丢失的数据包在下一跳重传。DS方式中数据从冗余位中得到保证,移动到相邻信道避免干扰。同DS方式相比,FH方式速度慢,最多只有2 ~3Mb/s。DS传输速率可以达到11Mb/s,这对多媒体应用来说非常有价值。从覆盖范围看,由于DS采用了处理增益技术,因此在相同的速率下比FH覆盖范围更大。不过,FH的优点在于抗多径干扰能力强。此外,它的可扩充性要优于DS。DS有3个独立、不重叠的信道,接入点限制为三个。FH在跳频不影响性能时最多可以有15个接入点。
新的无线局域网标准协议IEEE802.11b只支持DS方式,但是IEEE802.11对这两种技术都是推荐的。应该说,FH和DS这两种扩频方式在不同的领域都拥有适合自身的应用环境,一般说来,在需要大范围覆盖时选DS,需要高数据吞吐量时选择DS,需要抗多径干扰强时选择FH。
2.2无线局域网的常见拓扑形式
根据不同的应用环境,目前无线局域网采用的拓扑结构主要有网桥连接型、访问节点连接型、HUB接入型和无中心型四种。
(1)网桥连接型。该结构主要用于无线或有线局域网之间的互连。当两个局域网无法实现有线连接或使用有线连接存在困难时,可使用网桥连接型实现点对点的连接。在这种结构中局域网之间的通信是通过各自的无线网桥来实现的,无线网桥起到了网络路由选择和协议转换的作用。
(2)访问节点连接型。这种结构采用移动蜂窝通信网接入方式,各移动站点间的通信是先通过就近的无线接收站(访问节点:AP)将信息接收下来,然后将收到的信息通过有线网传入到“移动交换中心”,再由移动交换中心传送到所有无线接收站上。这时在网络覆盖范围内的任何地方都可以接收到该信号,并可实现漫游通信。
(3)HUB接入型。在有线局域网中利用HUB可组建星型网络结构。同样也可利用无线HUB组建星型结构的无线局域网,其工作方式和有线星型结构很相似。但在无线局域网中一般要求无线HUB应具有简单的网内交换功能。
(4)无中心型结构。该结构的工作原理类似于有线对等网的工作方式。它要求网中任意两个站点间均能直接进行信息交换。每个站点既是工作站,也是服务器。
2.3 无线局域网的优势
无线局域网在很多应用领域具有独特的优势:一是可移动性,它提供了不受线缆限制的应用,用户可以随时上网;二是容易安装、无须布线,大大节约了建网时间;三是组网灵活,即插即用,网络管理人员可以迅速将其加入到现有网络中,并在某种环境下运行;四是成本低,特别适合于变化频繁的工作场合。此外,无线网络相对来说比较安全,无线网络通信以空气为介质,传输的信号可以跨越很宽的频段,而且与自然背景噪音十分的相似,这样一来,就使得窃听者用普通的方式难以偷听到数据。
“加密”也是无线网络必备的一环,能有效提高其安全性。所有无线网络都可加设安全密码,窃听者即使千方百计地接收到数据,若无密码,想打开信息系统亦无计可施。
2.4无线局域网的缺点
目前,由于相关的配套技术不足,无线网络传输速度还存在着一些局限。现在无线网络的带宽还比较局限,与有线局域网主干可达千兆还差得很远。与有线网络相比,无线网络的通信环境要受到更多的限制。由于电源限制、可用的频谱限制以及无线网络的移动性等特点,无线数据网络一般具有带宽少、延迟长、连接稳定性差、可用性很难预测等特点。尽管无线局域网有种种优点,但是PC厂商在出售无线LAN产品时多采取慎重态度。这是因为,在家庭里利用的无线联网方式,除了无线LAN外,还有一些其他方案。蓝牙主要用于在便携式信息设备之间以无线方式进行数据通信;HomeRF则用于PC同家电之间以无线方式进行数据通信。而无论蓝牙还是HomeRF,其最大传输速度都只有2Mb/s。此外,它们的传输距离都只有几十米,比无线LAN最多可达的100米要短。在钢筋混凝土这类能使电波明显衰减的使用环境里,蓝牙和HomeRF的传输距离甚至会缩短到只有几米。
第三章、无线局域网的安全性及其解决方案
3.1无线局域网的安全性
除了硬件方面的不足,无线局域网的安全性也非常值得关注。无线局域网的安全性,主要包括接入控制和加密两个方面。
3.1.1IEEE802.11b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。
1、认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。 IEEE 802.11b标准详细定义了两种认证服务:-开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。 -共享密钥认证(Shared Key Authentication):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。 共享密钥认证的过程如图1所示,描述如下:
(1) 请求工作站向另一个工作站发送认证帧。
(2) 当一个站收到开始认证帧后,返回一个认证帧,该认证帧包含WEP服务生成的128字节的质询文本。
(3) 请求工作站将质询文本复制到一个认证帧中,用共享密钥加密,然后再把帧发往响应工作站。
(4) 接收站利用相同的密钥对质询文本进行解密,将其和早先发送的质询文本进行比较。如果相互匹配,相应工作站返回一个表示认证成功的认证帧;如果不匹配,则返回失败认证帧。
请求工作站 响应工作站
验证帧
验证算法标识=“共享密钥”
验证处理序列号=1

验证帧
验证算法标识=“共享密钥”
验证处理序列号=2
质询文本

验证帧
验证算法标识=“共享密钥”
验证处理序列号=3
质询文本加密

验证帧
验证算法标识=“共享密钥”
验证处理序列号=1
图1 共享密钥认证
认证使用的标识码称为服务组标识符(SSID:Service Set Identifier),它提供一个最底层的接入控制。一个SSID是一个无线局域网子系统内通用的网络名称,它服务于该子系统内的逻辑段。因为SSID本身没有安全性,所以用SSID作为接入控制是不够安全的。接入点作为无线局域网用户的连接设备,通常广播SSID。
2、WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是: 接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

帧体
明文

综合检测值
(ICV)
帧体
密钥 密文
键序

图2 WEP加密过程
WEP加密的算法如图2所示,过程如下:
(1) 在发送端,WEP首先利用一种综合算法对MAC帧中的帧体字段进行加密,生成四字节的综合检测值。检测值和数据一起被发送,在接收端对检测值进行检查,以监视非法的数据改动。
(2) WEP程序将共用密钥输入伪随机数生成器生成一个键序,键序的长度等于明文和综合检测值的长度。
(3) WEP对明文和综合检测值进行模二加运算,生成密文,完成对数据的加密。伪随机数生成器可以完成密钥的分配,因为每台终端只用到共用密钥,而不是长度可变的键序。
(4) 在接收端,WEP利用共用密钥进行解密,复原成原先用来对帧进行加密的键序。
(5) 工作站计算综合检测值,随后确认计算结果与随帧一起发送来的值是否匹配。如果综合检测失败,工作站不会把MSDU(介质服务单元)送到LLC(逻辑链路控制)层,并向MAC管理程序发回失败声明。
3.1.2影响安全的因素
1、硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。 当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
2、虚假接入点
IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
3、其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。
通过监测IEEE802.11b控制信道和数据信道,黑客可以得到如下信息:
客户端和接入点MAC地址
内部主机MAC地址
上网时间
黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
3.2完整的安全解决方案
3.2.1无线局域网的安全方案
无线局域网完整的安全方案以IEEE802.11b为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
IEEE 802.1X, 一个控制端口接入的提议标准。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后 RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:
一个站点要与一个接入点连接。
除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。
用户在网络登录对话框和类似的结构中输入用户名和密码。
用IEEE802.1x协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。例如:RADIUS服务器向用户发送一个认证请求,客户端对用户提供的密码进行一种hash运算来响应这个请求,并把结果送到RADIUS服务器;利用用户数据库提供的信息,RADIUS服务器创建自己的响应并与客户端的响应相比较。一旦服务器认证了用户,就进行相反的处理使用户认证RADIUS服务器。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。
接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。
用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
认证的全部过程如图3所示。
4.RADIUS服务器和站点双
向认证并且生成WEP密钥

无线 有线

6. 站 点 和AP 激活 5.RADIUS服务器
WEP,加密传输数据 把密钥传给AP

图3 基于IEEE802.1x的安全传输
3.2.2无线局域网的应用环境
(1) 无线局域网的应用方向之一是增加电脑的移动性,让电脑更符合人性,例如在办公室内,企业经理们可以像使用室内无绳电话那样,随心所欲地使用联网的笔记本电脑。
(2) 在难于布线的室外环境下,无线局域网可充分发挥其高速率、组网灵活之优点。尤其在公共通信网不发达的状态下,无线局域网可作为区域网(覆盖范围几十公里)使用。
它的范围可以延伸到城市建筑群间通信;学校校园网络;工矿企业厂区自动化控制与管理网络;银行、金融证券城区网络;城市交通信息网络;矿山、水利、油田等区域网络;港口、码头、江河湖坝区网络;野外勘测、实验等流动网络;军事、公安流动网络等领域。
(3) 无线局域网与有线主干网构成了移动计算网络。
这种网络传输速率高、覆盖面大,是一种可传输多媒体信息的个人通信网络。这也是无线局域网的发展方向。
第四章、结束语
无线网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
虽然我的论文作品不是很成熟,还有很多不足之处,但这次做论文的经历使我终身受益,我感受到做论文是要真真正正用心去做的一件事情,是真正的自己学习的过程和研究的过程,没有学习就不可能有研究的能力,没有自己的研究,就不会有所突破,希望这次的经历能让我在以后学习中激励我继续进步。
最后,感谢史虹湘老师对我论文的精心指导和无私的帮助,感谢经济管理干部学院老师们的辛勤栽培,使我能够很好的掌握和运用专业知识。

参考文献:
[1] 网络安全 徐国爱. 北京邮电大学出版社,2006.5
[2] 计算机网络基础 刘远生. 清华大学出版社,2004.9
[3] 局域网组建、管理与维护 扬威. 电子工业出版社,2005.7

❾ 什么是异构网络,什么是同构网络具体的概述

随着传感器技术、 嵌入式技术、 分布式信息处理技术和无线通信技术的发展, 以大量的具有微处理能力的微型传感器节点组成的无线传感器网络(WSN)逐渐成为研究热点问题。

与传统无线通信网络Ad Hoc网络相比, WSN的自组织性、 动态性、 可靠性和以数据为中心等特点, 使其可以应用到人员无法到达的地方, 比如战场、 沙漠等。 因此, 可以断定未来无线传感器网络将有更为广泛的前景。

无线传感器网络

无线传感器网络(Wireless Sensor Networks, WSN)是一种分布式传感网络,由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,以协作地感知、采集、处理和传输网络覆盖地理区域内被感知对象的信息,并最终把这些信息发送给网络的所有者。传感器、感知对象和观察者构成了无线传感器网络的三个要素。

无线传感器网络所具有的众多类型的传感器,可探测包括地震、电磁、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等周边环境中多种多样的现象。潜在的应用领域可以归纳为: 军事、航空、防爆、救灾、环境、医疗、保健、家居、工业、商业等领域。

与传统有线网络相比,无线传感器网络技术具有很明显的优势特点,主要的要求有: 低能耗、 低成本、 通用性、 网络拓扑、 安全、 实时性、 以数据为中心等。

无线传感器网络系统的典型结构

采用同构网络实现远程监测的无线传感器网络系统典型结构, 由传感器节点、 汇聚节点、 服务器端的PC和客户端的PC四大硬件环节组成, 各组成环节功能如下。

图1 远程监测无线传感器网络系统结构框图

传感器节点

部署在监测区域(A区), 通过自组织方式构成无线网络。 传感器节点监测的数据沿着其它节点逐跳进行无线传输, 经过多跳后达到汇聚节点(B区)。

汇聚节点

是一个网络协调器, 负责无线网络的组建, 再将传感器节点无线传输进来的信息与数据通过SCI( 串行通信接口)传送至服务器端PC。

服务器端PC

是一个位于B区的管理节点, 也是独立的Internet网关节点。 在LabVIEW软件平台上面有两个软件: 一是对传感器无线网络进行监测管理的软件平台VI, 即一个监测传感器无线网络的虚拟仪器VI; 二是Web Server软件模块和远程面板技术(Remote Panel), 可实现传感器无线网络与Internet的连接。

客户端PC

客户端PC上无需进行任何软件设计, 在浏览器中就可调用服务器PC中无线传感器网络监测虚拟仪器的前面板, 实现远程异地(C区)对传感器无线网络(A区)的监测与管理。

无线传感器网络中的传感器节点

1. 传感器及其调理电路

应根据无线传感器网络所在的地区环境特点来选择传感器, 以适应环境温度变化范围、 尺寸体积等特殊要求。 传感器所配接的调理电路将传感器输出的变化量转换成能与A/D转换器相适配的0~2.5 V或0~5 V的电压信号。 当处于无电网供电地区时, 传感器及其调理电路都应是低功耗的。

2. 数据采集及A/D转换器与微处理器系统

传感器节点中的计算机系统是低功耗的单片微处理器系统, 可以适应远离测试中心、 偏远地区恶劣环境的工作条件。 如美国德克萨斯州仪器(TI)公司生产的MSP430-F149A超低功耗混合信号处理器(Mixed Signal Processor), 它内部自带采样/保持器和12位A/D转换器, 可对信号进行采集、 转换以及对全节点系统进行指令控制和数据处理。

3. 射频模块

射频模块接收外部无线指令并将传感器检测到的被测参量数据信息无线发送出去, 如TI公司的CC2420无线收发芯片。

阅读全文

与异构无线网络安全技术相关的资料

热点内容
网络卖产品需要多少钱 浏览:505
怎么让家里的网络快速如新 浏览:512
单位网络安全要求会议 浏览:678
全国网络安全军民融合 浏览:523
笔记本网络本地连接好还是无线 浏览:823
网络贷款多少钱利息 浏览:501
沈阳哪里能网络抢票 浏览:975
智慧屏看电视需要连接网络吗 浏览:857
怎么看电脑可不可以连xbox网络 浏览:278
华为家庭网络信号全覆盖 浏览:313
施乐无线网络连接设置 浏览:46
我的移动网络密码 浏览:797
如何提高网络文化出海 浏览:111
新网络词在哪里有 浏览:427
计算机网络重点简答题 浏览:173
开数据但网络连接超时 浏览:325
移动接网络的路由器怎么更换 浏览:1002
上海美猴网络怎么样 浏览:506
3g网络哪个运营商快 浏览:921
在校园如何使用有线网络 浏览:298

友情链接