无线网络技术应用研究

2024-06-14

无线网络技术应用研究(共12篇)

无线网络技术应用研究 篇1

现代网络技术已经与日常生活工作有着十分紧密的联系,根据有关部门的最新调查报告显示,当前我国上网人数已经超过了3亿人,仅以0.02亿人的差距落后于美国,占据全世界第二的位置。在这样的网络技术发展背景下,无线网络成为现代社会中经常出现的词语,从802.11b/g到802.11n,从WEP再到802.11i,从Wi MAX又到3G,可以说关于无线网络技术的信息充斥在社会各个角落。无线网络技术为现代网络冲浪者、企业办公者与外出旅行人员给予了较大的便利与自由,甚至远远超越了原有有线网络技术的范畴。“无线网络”的基本内涵是借助自己的计算机设备与其他设备进行通信而不用必须使用线路来进行任意连接。当前无线网络技术已经在我国成为一种相对普及的网络技术,并且在多个领域占据了主流位置,这说明无线网络技术与传统有线网络技术相比较来说,有着无法比拟的优势。结合现代无线网络技术发展现状与相关优势分析,对无线网络技术整体应用进行研究,并分析其未来发展趋势。

1 无线网络技术流行原因

无线网络技术十分流行的原因是由于现代网络自身具备的一些属性,它能够借助一些特殊方式将全新的通信类型带入到曾经不存在这种技术类型的位置。而普通的家庭用户与一直希望将无线网络技术应用在商业领域中的人群都能够获取到这些优点。总而言之,在一些想要构建有线网络但是却有着较高费用的地方来实现无线网络就能够具有好的应用前景。当前我国每个家庭都可能会有许多电脑设备,而借助无线网络技术,就可以不使用有线网络就可以将这些计算机设备连接起来。

1.1 可移动性

现代无线网络技术最突出的优势就是这种技术能够提供较大的移动自由度,每个家庭成员都可以在家中各个角落使用网络。在一些企业开会期间,人们可以使用无线网络连接,实现电脑设备中的文件资源共享。一些外出旅行的人员方便快速连接到自己办公室的网络,并且不用非得寻找到一个必须能用的以太端口,减少不必要的麻烦。

1.2 节省费用

在日常安装与设计有线网络花费的费用是十分昂贵的,如果借助单个拨号账号来连接到互联网,可以借助安装无线网络来省掉访问互联网的费用,并且无线网络还能够让每个用户都具有一个单一的账号密码。

1.3 可拓展性

这种特征表现为无线网络安装之后拓展网络技术的能力,并不需要额外添加一些基本设施就能够允许新的用户直接连接到无线网络终端。根据不同设备的功率,将接入点支持到15到150个用户。而在有线环境下,每个网络设备都必须借助以太网络集线器的终端。如果想要支持到30个用户,就必须要购买并且要连接上4个以上的以太网集线器的终端。

2 无线网络技术相关研究

2.1 现代IEEE 802.11标准

当前我国无线局域网所使用的标准是IEEE802.11,这种标准直接定义了无线网络物理层面与媒体访问控制方面的规定,在实际中允许无线网络与相关设备制造商构建可互相操作的网络架构。接着又对外公布了802.11a与802.11b,IEEE802.11b使用过程中开放的2.4GHz直接序列扩频数额,现实中最大的数据传输率能够达到了108Mbps,并且也能够根据实际信号强弱来将传输率调整到54Mbps、11Mbps、5.5Mbps、2Mbps与1Mbps固定带宽。当前无线网络的直接传输范围在室外达到了300米,在屋内遇到障碍情况下最远距离为100米,是当前国内所使用的最广泛的传输协议。在2000年,IEEE成立了相关的工作组对于我国的802.11g进行相关的标准化工作,想要实现网络用户期待获得更高数值的超速率服务目标,达到后向兼容802.11b与前向兼容802.11a的数值。

2.2 结构研究

根据现代不同局域网络中的运行环境与实际需求的差异,现代无线局域网络能够选择不同的网络结构来实现相应的互联模式。一般分为以下几种类型:

2.2.1 网桥连接式

在不同的局域网络互联过程中,由于物理方面的原因,假如有线网络连接不方面,就能够借助无线网络桥接的形式来实现两者的点对点的联系,而无线网络桥接不只是为两者提供了物理方面与数据层面的对接,并且还为两个网络的用户提供相关的高层路由设备与网络协议的转换工作。

2.2.2 基站接入式

当选择使用移动蜂窝通信网络来接入到无线网络过程中,不同站点之间所进行的通信过程都是借助基站进行接入与交换数据信息的,进而实现互联模式。而每个移动站点不只是能够进行交换中心来进行组网过程,并且能够借助广域网路与远地区站点来构建自身的工作网络体系。

2.2.3 HUB接入式

借助无线网络HUB能够构建星型结构的现代无线局域网络,能够有与有线HUB一样的优势,并且在这样的结构基础上的局域网络,能够借助类似于交换型的以太网络的工作形式,并且要求HUB必须有简单的网内交换功能,不然难以实现任务。

2.2.4 无中心结构接入式

需要网络中选择任意的两个站点就能够实现直接网络通信,这种结构的无线局域网络普遍使用公用的广播渠道,一般MAC层使用CSMA类型的网络多地址的接入协议模式。

现代无线局域网络能够在传统局域网络基础上借助无线HUB、、无线接入站点、无线网络桥接等形式来快速实现,而其中选择使用无线网卡的局面比较普遍,也是用户最多的选择。现代无线局域网络的核心技术,除了原有的红外传输技术、拓频技术等,还要具备一些其他技术,例如调制技术、加解扰技术、无线分离接收技术等。

3 未来发展研究方向

现代无线网络技术研究受到人们的密切关注,可以说是整个通信领域的研究重点对象。从无线局域网络的产生到拓展推广应用,未来的研究方向主要集中于、移动漫游等方面。

3.1 安全性

现代无线网络技术中的IEEE802.11协议标准应当建议使用两种安全性解决途径,首先是IEEE802.11安全任务组建构的一种安全框架----鲁棒性安全网络,即RSN。这种无线网络借助IEEE802.1X所提供的基于以太端口的接入控制处密钥管理。这种标准能够运用到可拓展鉴权协议中,来实现网络用户的鉴权。而在鉴权服务器设备与网络用户之间所使用的远程服务协议的通信过程中,其中的服务协议能够被广泛运用在鉴权、授权与计费过程中。由于IEEE802.1X主要是针对传统有线局域网络而涉及的,因此在现代无线网络局域网络技术中使用IEEE802.1X不免会遇到许多问题与漏洞。因此,虽然这种方式能够对现代无线局域网络安全性有着较大提升发展,但是它与IEEE802.11相结合依旧难以保证足够的网络安全。

3.2 漫游切换

网络漫游切换问题是除了安全性问题之外的另一大问题,在当前无线网络中,假如一边使用了无线网络接入了相关服务,一边移动地去接入位置,那么假如移动终端覆盖到子网的范围,那么原有的IP信息数据就难以到达设备终端,原来的通信数据信息就会被切断。所以IETF专门设置了拓展IP网络的一系列标准,这些标准是借助所使用的多个子网来实现同一IP地址的技术,也被称为是本地代理技术与外地代理技术,即使用特定的路由器对无线局域网络终端处在的位置网络来进行智能管理实现的。

4 结语

在近几年,随着我国无线网络技术的不断发展,我国又相应提出了物联网的新概念,这为现代无线网络发展创造出巨大的空间。现代无线网络技术已经成为人们生活与工作中的重要组成部分,尽管这种技术发展速度较快,并且有着巨大优势,但是这种先进的网络技术并不能保证所有功能通信系统运行畅通。只有去借助多种接入手段来进行相互补充运用才能够带来经济效益与有效性。所以,无线网络技术不可能完全取代原有的有线技术,但是如果在技术上可行的话,那么是完全能够作为传统有线技术的补充体的。

参考文献

[1]王跃峰.用宽带无线网络技术实现矿区数据高速可靠传输2013.12电脑编程技巧与维护[J].煤矿现代化,2006,(04).

[2]苏举端,高春艳,谢殿荣.煤矿瓦斯监测系统的分析与研究[J].工业安全与环保,2009,(10).

[3]荀洪菲.关于煤矿现有回风立井防爆盖存在问题的改进[J].中国煤炭,2011,(10).

[4]胡春生.布莱克—斯科尔斯期权定价模型的研究[J].贵阳学院学报(自然科学版),2010,(02).

[5]杨茂茂.瓦斯抽放监测监控系统在煤矿行业的应用[J].科技与企业,2011,(12).

[6]黄建松,陈钟荣.高速公路气象监测数据的无线接力传输[J].微计算机信息,2008,(27).

[7]徐延海.浅析宽带无线网络接入技术——WiMAX[J].中国新通信,2009,(19).

[8]郭翱,徐丙振,于利伟.Black-Scholes期权定价模型的拓展[J].宁波大学学报(理工版),2010,(02).8271

无线网络技术应用研究 篇2

关键词:高校;校园无线网;无线网覆盖;网络搭建

高校网络建设的过程中,传统的有线网络虽然也在一定程度上满足了高校资源共享的需求,但是却无法适应时代的发展,尤其是随着移动通讯技术的发展,进一步促进了无线网络技术的进步。在高校网络建设的过程中,加强对高校无线网络系统的构建能够进一步提高高校自动化办公的水平,为学生的学习生活提供一些便利。

1高校校园无线网络的优势

相对于传统的有线网而言,无线网络具有较大的优势,其这些优势主要体现在以下几个方面:

1.1灵活性

无线网络与传统的有线网络而言,最大的不同就是摆脱了网线的限制,网络用户在日常用网的过程中,只要拥有登录的权限就能够在网络覆盖的范围内随时上网,进一步增加了上网的灵活性。这样一来为高校师生的学习、娱乐以及生活提供了极大的便利。

1.2建设方便

无线网络在初期的开户以及网络搭建时,必须要先进行网线的铺设以及连接,在连接好网线以后进行开户处理,然后通过物理连接才能够正常的进行上网。而无线网络则不需要这些繁复的要求,其只需要申请一个拥有登录权限的网络账户,就能够在无线网络覆盖的范围内直接进行上网了,十分的简单方便。

1.3经济性

无线网络因为不需要铺设网线以及其他的有线网络设备,因此其在日常的网络维护中工作量相对较低,进而有效的减少了设备材料以及人员维护的费用,进一步提高了网络的经济性。

1.4扩展性强

高校的无线网络在扩张功能能够得到进一步的增强,有效的打破了校园网的局限性。进而能够为高校师生的日常工作生活提供更多的功能服务,进一步优化高校无线网络的服务质量。

2高校校园环境分析

在进行高校无线网络的搭建时,首先要对于高校的校园环境进行分析,只有全面充分的分析出校园的环境才能够有针对性的进行无线网系统的搭建,最大程度上确保无线网络覆盖部署方案的科学有效,对于高校的校园环境,可以分为以下三种不同的类型:

2.1室外开发环境

这一类的环境主要指的是高校的体育场、校园广场、花园式广场等比较空旷的室外区域,这一类环境周边相对比较开阔,在进行校园无线网络的覆盖时,应当进行针对性的规划搭建。

2.2室内开阔环境

这一类的环境主要指的是一些大型的室内空间,比较典型的就是校园的公共教室、图书馆、校园礼堂、会议室等。这一类建筑尽管是室内环境,但是因为内部环境较大因此相对比较开阔,不过其内部的网络用户数量相对较多,人员密集度也相对较高,在进行无线网络覆盖时必须要做好充分的设计。

2.3密集的室内空间

这一类的环境主要指的是分布比较密集的高校宿舍、教室以及教师办公室。这一类环境尽管房间数量多,每个房间的人数也不多,但是其房间的分布密度却相对较大,在进行网络覆盖时需要充分的考虑建筑之间墙壁对于网络信号的影响,因此在进行无线网络覆盖时,必须要充分的考虑到这方面的因素。

3高校校园无线网络覆盖搭建

常用的无线网络搭建技术有很多种,不过考虑到高校无线网络对于安全性、稳定性以及整体搭建成本的要求,还是应当采用LMDS+WLAN系统为搭建的框架。这一系统最大的有点就是能够利用高容量的点对多点微薄传输技术实现对数据的高效传输,进而确保了高校多媒体会议、数字化课程的顺利落实。在具体的无线网覆盖搭建中,需要有针对性的对不同环境设计不同的搭建方案:

3.1室外无线网络的搭建

高校的室外面积相对比较空旷,对于这一类的空间通常采用室外型的AP,并且将其布置在一些建筑的顶部,在具体部署室外型AP时一定要充分的考虑周边建筑对信号的影响以及具体的覆盖范围。通常情况下高校的室外型AP都会选择大功率型号。比较典型的就是高校的足球场以及文化广场,这一类的室外场所比较空旷,但是也是学生日常比较集中的场所,对于这些场所的无线网覆盖,是比较重要的。对此应当根据场所的实际情况来建立多个不同的无线网络覆盖区域,通过网络区域之间的重叠以及交叉确保实现对高校无线网络的全面覆盖。在这一过程中,如果需要实现无线漫游,则需要将无线路由器的参数如SSID、密码设置一样,然后无线路由器就会自动的搜索并连接相邻的信号最强的无线路由器。对于高校的室外无线网络,一定要确保不同区域网络信号的覆盖重叠,这样能够有效的确保实现对高校室外空间的全面覆盖,避免网络死角的出现。当然在这一过程中一定要确保重叠区域信号频道的不同,否则会因为信号的冲突影响实际的网络服务质量。

3.2室内无线网络的搭建

对于室内区域需要根据其具体的情况选择不同的搭建方案。例如一些比较空旷开阔的室内空间,在进行无线网络的搭建时可以采用壁悬式AP,在进行整个网络系统的部署时应当注意对信号通道的规划,避免网络之间的信号干扰;对于一些空间较小、人口比较密集的室内场所。常用的网络搭建方案有两种:一种是将无线路由器通过交换机来连接到单个的无线路由器上,进而实现对每个室内的单独覆盖;另一种方法是利用无线路由器设置无线全向天线,这种天线在室内最常使用到,虽然全向天线信号增益度不如定向天线强,但是信号发射是360度而不是朝一个方向发射,符合室内应用特点。

4结束语

无线网络技术是现代高校网络建设中不可缺少的重要技术,其一方面能够提高高校网络的覆盖率,另一方面能够进一步提高网络数据的传输效率,为高校师生的工作、学习、生活以及娱乐提供较大的便利,促进数字化高校的进一步建设与落实。

参考文献

无线网络安全防护技术研究 篇3

【关键词】无线网络;通信;安全

【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)03-0114-01

作为有线网络的补充和扩展,无线网络得到了广泛的关注和应用,尤其是近年来无线网络技术的飞速发展使得无线传输速度和传输质量与有线网络的差距越来越小,而无线网络在组网方面相较有线网络更加灵活和便捷的特性使得无线网络成为当前网络部署的主要方式。但是无线网络的这种特性也为网络用户带来了比有线网络更多的安全隐患和威胁,如何采取有效措施提高无线网络的安全性能是无线网络搭建和部署中必须考虑的重点问题之一。

1 无线网络中存在的安全问题

由于接入方式与有线网络不同,故只要终端设备在无线网络的覆盖范围之内即可轻松接入网络,获得无线网络服务,但是这种接入方式也为无线网络的安全带来了巨大的威胁。只要在无线覆盖区域内,任何人均有可能获得和截取其他用户的通信数据。相较于有线网络而言,无线网络无法使用物理手段来提升用户的数据安全,因此只能通过安全接入机制来提升网络的安全性能。

1.1 访问控制

目前常用的基于无线网络的访问控制机制有三种形式,分别为MAC地址认证、802.1x认证以及共享密钥认证。但是多数无线接入点为方便用户接入,在上述三种认证机制方面没有进行合理设置,这就容易造成非法用户的恶意接入,非法获取用户的通信数据。

1.2 数据加密

由于无线网络的数据使用公共信道进行传输,为保证某一用户的通信数据不被其他用户获取必须设定必要的数据加密机制如WEP加密算法等,但是该算法的保密强度不高,易被破解。IEEE协会后续制定的数据加密算法虽然提高了数据的保密性但是在用户应用方面还没有得到广泛的重视。此在,在明文完整性校验技术方面CRC校验只能保证传输数据的正确性但是无法保证数据是加密的。

2 无线网络中的安全防护技术

2.1 MAC过滤技术

该方式通过对无线AP进行设置,将允许接入网络的无线网卡的物理地址列入接入白名单,在用户进行通信或者网络访问时AP会对设备进行判断,只有允许的设备才能够接入网络并进行通信。该技术可以有效的提高无线网络的安全性能,这是因为每一设备的MAC地址是唯一的、不可更改的。但是该技术也存在不足之处,若接入网络的设备非常多,使用该技术就必须对每一个MAC地址进行更新或者扩充,其可扩展性非常差,无法实现无线设备在不同AP之间的灵活漫游。此外,信息技术的发展使得盗取并伪造MAC地址接入无线网络成为可能,单一采用该技术已经无法有效保证网络的安全。

2.2 修改服务标识符

服务标识符(SSID)可以对网络进行区分,其有效支持网络名称长度为32个字符。对于无线AP的制造商而言,其推出的设备具有相同的初始SSID,若非法用户利用这些初始SSID进行网络接入则非常容易与无线网络之间建立一条数据传输通道,为无线网络带来安全威胁。因此对无线AP的SSID进行设置可以有效改善AP存在初始SSID的缺陷。

2.3 提高接入访问机制

鉴于WEP接入控制方案的安全性能不高,IEEE提出了WPA认证技术。该技术在用户接入网络进行网络通信时会不断的更新WEP密钥,其更新频率非常高,使得非法用户在破解密码时无法在限定时间内完成,从而提高了无线网络的安全性能。

2.4 虚拟网技术

虚拟网技术即VPN技术是保护网络后门安全的关键。相较于WEP接入认证方式而言,VPN技术建立了一条用户与网络之间的安全隧道连接,用户使用该专用隧道进行数据通信。VPN技术非常适用于非有好网络中的数据安全保护。此外,VPN采用软件加密对数据进行保护,相较于硬件加密而言,软件加密更易实现。

2.5 无线入侵检测系统

无线入侵检测系统的实现类似于传统的入侵检测系统,但是其加入了对无线局域网的检测技术和对破坏系统行为的反应技术。通过该系统可以对接入无线网络的用户的用户行为进行监听,实时判断该行为是否为非法网络行为,若判定为非法行为则对该异常流量进行报警,同时对非法用户进行检测,保证无线网络的安全。除了上述功能外,无线入侵检测系统还能够对攻击者的行为、未加密的802.11标准的数据流量、MAC地址欺骗、伪装WAP无线上网等行为进行检测,其性能非常强大。

2.6 用户身份认证和授权

由于MAC地址认证、更改SSID接入、使用WEP对网络加密等方法都存在一定的技术缺陷,很容易被非法用户利用多种伪装或者欺骗手段绕过,实现对网络的访问。为提高网络的安全性能可以在用户与网络建立关联之前对用户进行身份认证。常用的身份认证和授权机制有三种,分别为开放身份验证、共享机密身份验证以及其他身份验证或授权机制。

开放身份验证机制要求用户向AP提供正确的SSID或WEP密钥才能进行网络接入;共享机密身份验证机制则是利用STA向AP发送申请,在接收到AP的回复后利用回复口令实现网络的访问接入;其他技术如身份证书验证的可以有效阻止非法用户的网络访问权限。

总结

未来的通信网络终端必然会向无线网络发展,研究和应用具有更高安全性能的无线网络安全防护机制可以有效保证用户的通信信息不被非法获取和利用,让用户安全可靠的使用无线网络进行学习、办公和生活。

参考文献

[1] 常伟鹏.校园无线网络安全防护研究[J].网络安全技术与应用,2012(7)

[2] 杨梅.校园无线网络的安全与技术防护[J].河北能源职业技术学院学报,2011,11(2)

[3] 张洪.义无线网络的安全问题探讨[J].计算机光盘软件与应用,2011(1)

无线网络技术应用研究 篇4

Zig Bee是一种低速短距离传输的无线网络协议。Zig Bee协议从下到上分别为物理层(PHY)、媒体访问控制层(MAC)、传输层(TL)、网络层(NWK)、应用层(APL)等。其中物理层和媒体访问控制层遵循IEEE 802.15.4标准的规定。Zig Bee网络主要特点是低功耗、低成本、低速率、支持大量节点、支持多种网络拓扑、低复杂度、快速、可靠、安全。Zig Bee网络中设备的可分为协调器(Coordinator)、汇聚节点(Router)、传感器节点(End Device) 等三种角色。Zig Bee译为“紫蜂”,它与蓝牙相类似,是一种新型的短距离无线通讯技术,用于传感控制应用(sensor and control)。蜜蜂在发现花丛后会通过一种特殊的肢体语言来告知同伴新发现的食物源位置等信息,这种肢体语言就是Zig Zag行舞蹈,是蜜蜂之间一种简单传达信息的方式。借此意义Zigbee作为新一代无线通讯技术的命名。

1.什么是Zig Bee

Zig Bee是一种介于无线和蓝牙之间的技术提案。主要用于近距离技术连接,它依据80.2.15.4 标准,在数千个微小的传感器之间相互协调实现通信。这些传感只需要很少的能量,以接力的方式通过无线点播将数据从一个传感器传到另一个传感器,所以它们的通信效率非常高。

随着无线通信技术的日渐成熟,21 世纪正在从互联网时代进入无线互联时代。新兴的无线通信技术,例如Wi-Fi,蓝牙,超声波,Zig Bee等,在物联网领域和“无线城市”的方方面面得到广泛应用。Zig Bee以其低功耗,成本小,网络容量大,响应快等优越性在无线电通信领域迅速兴起,并且这种技术适合承载数据流量较小的业务,这些都使得Zig Bee越来越受人们的青睐。基于Zig Bee无线网络的定位服务在资产跟踪阶段,社区安防,物流管理,人员紧急救护等领域显示了广泛的应用前景。

2.Zig Bee的技术特点

Zig Bee是一种无线连接,可工作在2.4GHz( 全球流行)、868MHz( 欧洲流行) 和915 MHz( 美国流行)3个频段上, 分别具有最高250kbit/s、20kbit/s和40kbit/s的传输速率,它的传输距离在10-75m的范围内, 但可以继续增加。作为一种无线通信技术,Zig Bee具有如下特点:

(1) 低功耗: 由于Zig Bee的传输速率低, 发射功率仅为1m W, 而且采用了休眠模式,功耗低, 因此Zig Bee设备非常省电。据估算,Zig Bee设备仅靠两节5号电池就可以维持长达6个月到2年左右的使用时间,这是其它无线设备望尘莫及的。

(2) 成本低: Zig Bee模块的初始成本在6 美元左右,估计很快就能降到1.5—2.5 美元, 并且Zig Bee协议是免专利费的。低成本对于Zig Bee也是一个关键的因素。

(3) 时延短: 通信时延和从休眠状态激活的时延都非常短,典型的搜索设备时延30ms, 休眠激活的时延是15ms, 活动设备信道接入的时延为15ms。因此Zig Bee技术适用于对时延要求苛刻的无线控制( 如工业控制场合等) 应用。

(4) 网络容量大: 一个星型结构的Zigbee网络最多可以容纳254 个从设备和一个主设备, 一个区域内可以同时存在最多100 个Zig Bee网络, 而且网络组成灵活。

(5) 可靠: 采取了碰撞避免策略,同时为需要固定带宽的通信业务预留了专用时隙, 避开了发送数据的竞争和冲突。MAC层采用了完全确认的数据传输模式, 每个发送的数据包都必须等待接收方的确认信息。如果传输过程中出现问题可以进行重发。

(6) 安全: Zig Bee提供了基于循环冗余校验(CRC)的数据包完整性检查功能, 支持鉴权和认证, 采用了AES-128 的加密算法, 各个应用可以灵活确定其安全属性。

3.Zig Bee可以应用在哪些方面

Zig Bee技术目标就是正对工业,家庭自动化,遥测遥控,汽车自动化,农业自动化和医疗护理等。例如灯光自动化控制,传感器的无线数据采集和监控,油田,电力,矿山和物流管理等领域。另外它还可以对局部区域内移动目标例如城市中的车辆进行定位。

通常符合如下条件之一的应用,就可以考虑采用Zig Bee技术做无线传输:

需要数据采集或监控的网点多;

需求传输的数据量不大,而要求设备成本低;

要求数据传输可性高,安全性高;

设备体积很小,不方便放置较大的充电电池或者电源模块;

电池供电;

地形复杂,监测点多,需要较大的网络覆盖;

现有移动网络的覆盖盲区;

使用现存移动网络进行低数据流量传输的遥测遥控系统;

使用GPS效果差,或者成本太高的局部区域移送目标的定位应用。

4. Zig Bee的发展前景

随着我国物联网正进入发展的快车道,Zig Bee也正逐步被国内越来越多的用户接受,国内已不少人开始关注Zig Bee这门新技术,而且也有不少单位开始涉足Zig Bee技术的开发工作。然而,由于Zig Bee本身是一种新的系统集成技术,应用软件的开发和网络传输,射频技术和底层软硬件控制技术结合在一起。因而要深入理解这个来自国外的新技术,再组织一个在这几个方面都有丰富经验的配套队伍,本身就不是一件容易的事情,因而到目前为止,国内目前除了成都西谷曙光数字技术有限公司,真正将Zig Bee技术开发成产品,并成功的用于解决几个问题而外,尚未见到其他报道。

Zig Bee并不是用来与蓝牙或者其他已经存在的标准竞争,它的目标定位于现存的系统还不能满足其需求的特定的市场,它有着广阔的应用前景。Zig Bee联盟预言在未来的四到五年,每个家庭将拥有50 个Zig Bee器件,最后将达到每个家庭150 个。据估计,到2007 年,Zig Bee市场价值将达到数亿美元。

4.结束语

Zig Bee技术和RFID技术在2004 年就被列为当今世界反应最快,市场前景最广阔的十大最新技术中的两个。在不久的将来zigbee技术都将是飞速发展的时期。

摘要:zigbee作为低成本,低功耗的近距离无线组网通讯技术,由于其网络可以便捷的为用户提供无线数据传输功能,因此在物联网领域具有非常强的可应用性。

关键词:zigbee,无线网络,物联网,定位服务,IEEE802.15.4

参考文献

[1]实现无线嵌入式网络[N]网络世界2004.

[2]吕晓峰无线传感器的网络技术应用分析[J]价值工程2011.

MIMO无线技术研究网络知识 篇5

作者:叶卓映耿国桐吴伟陵

近来,MIMO无线系统以其在容量和性能上的巨大潜能吸引了广大研究人员的关注。

本文对MIMO无线系统这一热点问题进行概述。首先介绍MIMO无线链接巨大潜能的背景、原理以及实现MIMO优点的各种技术和算法。然后介绍了MIMO在3G中应用的问题。

关键词MIMO空间复用空时编码

近来,多入多出(MIMO)数字通信作为现代通信一个最重要的技术突破吸引了广大研究人员的关注。在解决未来无线网络密集型业务容量瓶颈的新近技术中,MIMO技术显得非常突出。其实,在发明MIMO技术后的几年后,这项技术就有向标准驱动的无线网络产品大规模渗透的势头,例如宽带无线接入系统、无线局域网、3G等等。

本文对MIMO这一新的无线通信系统进行概述。介绍了MIMO无线链接巨大潜能的背景、原理、实现MIMO优点的各种技术和算法及MIMO在3G中应用的问题。

1MIM0系统的原理

MIMO的定义非常简单。移动通信中的MIMO技术指的是利用多根发射天线和多根接收天线进行无线传输的技术,使用这种技术的无线通信系统即为MIMO系统。当天线相互之间有足够远的距离,各根发射天线到各根接收天线之间的信号传输可以看成是相互独立的,所采用的多根天线可以称为分立式多天线,如应用于空间分集的多根天线就是这种情况。如果各根天线相互之间很近,各根发射天线到各根接收天线之间的信号传输可以看成是相关的,所采用的多根天线称为集中式多天线,如智能天线中的天线阵列。在一般的智能天线技术中,只有发信机或者收信机配备多根天线,较为典型的是基站配备多根天线,因为一般认为在基站比移动电话更能承担额外的成本和空间。传统上,智能天线的智能性体现在权重选择算法而不是编码上,基于分立式天线空时码的研究正在改变这个观点。本文讨论的MIMO技术特指基于分立式天线的MIMO技术。

MIMO的思想是把收发端天线的信号进行合并,以改进每个MIMO用户的通信质量和速率。运营商可以利用这个优点极大地提高网络的服务质量以增加收入。传统上认为多径传播是无线传输的一个缺陷,而MIMO系统的主要特征就是把多径传播转变成为对用户有利的因素。MIMO有效地利用随机衰落来提高传输速率。因此,MIMO成功的主要原因是,MIMO可以极大地提高无线通信性能,不需要以频谱为代价。MIMO技术还促使了其它很多领域的进步,如信道建模、信息论和编码、信号处理、天线设计、固定网和移动网的多天线蜂窝设计。

1.1MIMO系统的具体模型

数字信源以二进制数据流形式进入一个发射模块,这个模块包括错误控制编码功能和映射复调制符号功能。映射功能产生几个单独的符号流,这几个符号流之间可以是独立的、部分冗余的或完全冗余,

每个符号流映射到其中一根发射天线上。映射可能会包括天线元的线性空间加权或者线性天线空时预编码。经过上频转换、滤波和放大,信号发射到无线信道。接收端使用多根天线捕获信号。为了恢复消息,进行解调和去映射操作。在选择编码和天线映射算法时,智能层次、复杂度和先验信道信息认识有很大的不同,这依赖于具体应用。

1.2实现MIMO优点的各种技术和算法

贝尔实验室最早提出了基于空间复用的分层空时码技术,它可在中高信噪比下实现最高达30b/s/Hz的传输效率。Tarokh提出了空时格码技术,它把编码调制与分集综合考虑,提出了构造准静态瑞利衰落信道下满分集增益和高编码增益的系列准则。为了减少接收端复杂度,Tarokh等又提出了空时分组码技术。空时分组码技术在发送端对几个连续发送符号作简单的正交编码,接收端只要采用线性合并就可以获得最大似然译码,实现最大的发送分集增益。以上提到的几种技术各有优缺点。

23G中的MIMO应用

目前,对MIMO技术的研究工作已经进入了一个相对成熟的阶段。3G中MIMO方案的标准化工作已经开始,主要是在国际电信联盟和3GPP的论坛上进行。对MIMO进行补充的许多技术用来改进吞吐量、性能和频谱效率,正引起研究人员的高度重视,特别是那些对3G增强的技术,例如高速数字分组接入(HSDPA)、自适应调制与编码、混合ARQ等等。但至今为止,MIMO在蜂窝系统中还很少商业实现。除了多人单出的纯发分集方案,目前3G还没有采用任何的MIMO方案。下面讨论影响MIMO系统大规模商业化的两个主要因素。

第一个因素是天线问题。在MIMO的系统设计中,天线的数目和间距是很重要的系统参数。具有多天线的基站更多地关注环境,因此,天线元的数目被限制在恰当的数目,比如说四根天线。而对于终端而言,1/2波长间距足够保证非相关衰落。可以设想终端天线的最大数为四根,当然,两根天线实现的可能性更大。间距参数对于实现MIMO的高频谱效率尤其重要。然而,对于手机而言,安装两根天线可能是个问题。这是因为目前手机设计的趋势是把天线放入盖子里以改进外表的吸引力,这就使得间隔的要求近乎苛刻。

第二个因素是接收机复杂度的问题。首先,接收机中对MIMO信道的估计使得复杂度增加。另外,复杂度还来自特别的RF、硬件和接收机高级分离算法。MIMO接收机应该是双模的,以支持非MIMO模式。在MIMO模式时,接收机的每根天线使用一个RF链路,另外还要有附加的基带操作,即用来消除空间干扰的空时合并器和检测器。这些附加需求使得四发四收MIMO系统的复杂度大约是单天线接收机的两倍。由于MIMO接收机环境的时延扩展带来的不同信道条件可能还需要均衡和干扰消除的处理,可能会进一步加大接收机的复杂度。

3结束语

本文回顾了用于未来无线网络的MIMO技术的原理及其在3G中的应用。信息论表明MIMO的实现可以带来巨大的容量和性能增益。在实际中是完全还是部分获得容量和性能增益依赖于收发信号处理算法的合理设计。另外,要让MIMO算法成功用于商业标准依赖于在速率最大化和分集方案之间很好的折衷。还有,MIMO的成功还需要对更多更具体的MIMO信道进行良好的建模。

网络监视技术研究 篇6

关键词:网络监视;故障监视;性能监视

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2010) 03-0011-02

Research on Network Monitoring Technology

Han Yongqi1,LI Taihao2,Zhang Yun3

(1.Information and technology college of Jilin Agricultural University Changchun130118

China; Information Center for Teaching and Management of Jilin Agricultural University

Changchun130118,China; Development College of Jilin Agricultural University, Changchun130600 China)

Abstract: Network monitoring system is a collection about consisting of a set of tools for network monitoring and control, a combination of organic is used to manage networks and ensure the normal operation of the network software and hardware.It is not only to improve the efficiency of network management, but also continue to monitor the network, creating blogs, research and analysis of network status.

Keywords: Network monitoring;Fault monitoring;Performance monitoring

一、概述

网络监视(Networking Monitoring)主要是对那些终端系统、中间系统以及子网的状态和行为进行观察和分析。主要包括设备的性能监视和故障监视。性能监视关注的是可用性、时延、准确性、吞吐量、利用率、丢包率等。故障监视则主要关注引起网络系统故障的硬故障和软故障,收集告警信息以及其他与故障相关的网络数据,以便及时发现故障。要想及时发现网络故障,自然离不开对网络设备的监视,以掌握设备的工作状态。

网络监视具有三个主要的设计部分:

(一)对被监视信息的访问:如何定义被监视信息以及如何将它们传递给网络管理者。

(二)监视机制的设计:从被管资源获取信息的最佳方式是什么。

(三)被监视信息的应用:在各种管理功能区中如何充分利用那些被监视的信息。

二、信息采集

可以使用两种从网络设备上收集信息的技术:轮询和事件报告。

轮询是网络管理者和代理之间进行的请求和响应的过程。管理者可以对它授权范围内的代理发送查询命令并请求各种信息的值,代理则将其MIB中的信息作为响应。为了进行实时监视,管理者必须不断地去轮询代理,获得数据来评价网络的运行状况。

事件报告则由代理主动发起,管理者则处于监视的角色来等待接收信息。代理可能定期或预先设置周期,也可能当有重大事件或异常事件发生时主动生成报告,这对于实时监视很有效。对于那些状态或值变化相对较小的监视对象而言,可以比轮询更有效一些。

轮询和事件报告是网络监视系统所采取的两种最有效方法,但是,对于不同的管理系统,二者各有侧重。电信管理系统更多使用事件报告,而SNMP管理则不依赖事件报告。OSI系统管理更倾向于在两种方法间找个平衡点,在进行选择时,可以基于以下几点:

(一)每种方法所生成的网络数据流量。

(二)关键情况下的可靠性。

(三)所需的时延。

(四)所支持的网络监视应用等。

三、性能监视

管理一个网络需要能够对网络的性能进行衡量,只有在对某个系统性能能够监视的情况下才能对它进行管理。管理者多面临如何选择合适的性能指标,网络数据指标的选取与多种因素有关,但大多数的网络监视系统中最常用的指标基本上相同。如吞吐量、利用率、丢包率等。

(一)吞吐量

吞吐量是指数据在网络上发送的速率,是一种面向应用的指标,一般表示为每秒位数(bps)、每秒字节数(Bps)或者每秒的包数(pps)。计算公式为:

Throughout = bytes/time(某段时间间隔内传输的字节数/时间间隔)

吞吐量的测量只能使用被动式单点测量方法,目前吞吐量的测量方法主要有两种:提取关键设备的相关变量;用包捕获的方法在关键节点上捕获数据包并分析统计。监视一定时间段的吞吐量指标可以规划带宽需求,有可能发现性能故障点。

(二)利用率

利用率是网络资源使用频度的动态参量,是比吞吐量更精细的指标。用于搜索潜在网络瓶颈和拥塞区域,也可以知道哪些资源未得到充分使用。网络管理者通过分析有可能发现资源被过度使用或者利用率不高,对网络进行调整,规划负载平衡,有效的使用资源。

1.接口利用率。

接口利用率是网络利用率的主要指标。接口的运行状况可以通过监视利用率来实现,接口利用率可以表示为流过指定接口的字节数相对于接口带宽的百分比。利用采集interfaces组的变量进行计算,公式如下:

IfUtilizationRate =

其中:Δt是时间长,ΔifInOctets是采集的输入字节数,ΔifOutOctets是采集的输出字节数,ifSpeed是接口的传输速率。

同样,也可以利用接口表中输入字节数和输出字节数分别计算输入利用率和输出利用率。

2.CPU和内存利用率。

CPU利用率反映了设备的繁忙程度,对发现网络拥塞和均衡网络负荷起到重要作用。但是,CPU利用率在公有的MIB中没有定义,大多在厂商自定义的私有变量中表示,Cicso定义了CiccoProcessMIB(标识为:1.3.6.1.4.1.9.9.109)与ciscoMemoryPoolMIB(标识为:1.3.6.1.4.1.9.9.48)来管理CPU和内存。要得到设备的CPU和内存利用率就必须知道该设备的生产厂商和设备的型号,然后在对应的MIB库定义文件中查找相应的MIB变量。

(三)丢包率

数据包的丢失有时是网络出现异常的不良征兆,所以丢包率是网络监视的又一重要指标。一般要低于15%,高于这个数值网络通常就不可用了。可以利用采集interfaces组的变量进行计算,公式如下:

DropRate =

Indrop=ifInUcastPkts2+inInNUcastPkts2-ifInUcastPkts1- ifInNUcastPkts1

Outdrop=ifOutUcastPkts2+inOutNUcastPkts2-ifOutUcastPkts1-ifOutNUcastPkts1

其中,DropRate为包丢弃率;ifInDiscard2和ifInDiscard1表示两个不同的时刻所取得的ifInDiscard变量的值,ifInDiscard表示输入方向丢弃的报文数,ifOutDiscard表示输出方向丢弃的报文数,ifInUcastPkts表示发送给上层协议的子网单播通信的报文数,ifOutUcastPkts表示上层协议请求发向子网的单播通信地址的报文数,ifOutNUcastPkts表示上层协议请求发向子网的非单播通信地址的报文数。

四、故障监视

故障监视的目标是尽可能在故障出现时及时发现并找到故障原因以采取修复措施或在故障出现之前进行预警。在一个复杂的网络环境中,定位和诊断故障比较困难。对于故障的观测而言,有以下三个相关问题:

(一)不能观测的故障:一些故障不能在本地所观测的。

(二)可以部分观测的故障:故障可能能够观测到,但是仅靠观测可能不能确定发生问题的原因。

(三)观测的不确定性:即是能够对故障进行细致观测,但是观测过程也可能存在不确定性甚至不一致性。

如果观测到故障,就要将故障进行隔离排查,定位,修复。但是,在这个过程中仍然可能出现几个问题:

1.太多的观测结果和潜在原因。

2.诊断过程和本地恢复过程有冲突。

3.缺乏自动化测试工具。

因此,故障监视应具有以下功能:

(1)必须能够检测并报告故障。管理代理可以维护有关重大事件的日志,管理系统可以使用这些日志。主要通过轮询来运行的系统需要依靠这些日志。监视代理可以向管理站主动报告,但为避免网络过载,应合理限制故障报告。

(2)最好能够故障预警。这需要设置门限值,当被监视的变量超过门限值则发出报告。如果门限值设置的比较低,则网络管理者可以能够在问题萌芽时得到及时的通知并采取措施以避免出现更为严重的问题。

(3)帮助故障进行隔离诊断。管理系统应当包括一些连通性测试、完整性测试、诊断性测试等测试功能。

(4)一个有效的用户界面。通过监视系统与管理者的密切协作,才能更好的实现故障的隔离、诊断和修复。

五、发展趋势

网络监视技术随着网络技术的发展与成熟,已成为网络管理领域的研究重点和热点。相应于网络的发展,对网络监视也提出了新的要求:

(一)灵活性

网络管理框架可以适应网络配置快速和经常的改变。

(二)可伸缩性

能够管理不同规模、不同复杂度的网络,并可随着网络规模的增长而不断扩展。

(三)简化性

减少必须的人为参与的因素,提高自组织能力,并减少学习延迟。

(四)可靠性

能够对网络故障做出预测,并且即使网络的部分区域失效但整个网络仍能正常运行。

参考文献:

企业无线网络搭建技术研究 篇7

WLAN利用射频技术进行组网, 这种组网方式突破了传统的线缆接入的方式, 实现了无线接入, 解决了网络连接位置的局限性, 增大了网络的覆盖面积, 目前的WLAN接入方式的数据传输速率已经可以达到54Mbit/s最高, 其从一种对有线联网的补充发展到当前的具有替代趋势的网络接入方案。通常一个无线接入点 (AP) 可以实现几十米到上百米的网络覆盖, 其网络覆盖范围内可以允许多个用户进行网络访问, 用户数量较其可以提供的有线接口大很多。在同时具有有线网络和无线网络时, 无线AP还能够利用Ethernet电缆实现与有线网络的连接, 成为两者的连接点。

二、无线网络架构方案

2.1胖AP网络架构。

典型的的企业无线局域网网络架构为“胖”AP网络架构, 其主要由具有PoE能力的楼层交换机、和AP组成, 网络结构采用运营级别的802.11g/n, 支持SuperG技术。

楼层交换机的作用为汇聚某块区域的无线接入点。通常, 一个楼层交换机要具备24或者48个十兆或者百兆端口用于接入无线接入点, 单独一到两个千兆端口用于与企业的中心交换机进行通信连接。若考虑成本因素和未来不可预知的扩容因素, 选用的楼层交换机应该支持802.3afPoE以太网线供电能力。

2.2瘦AP网络架构。

具体的瘦AP工作原理为:无线终端设备在启动后进行网络搜索, 对搜索到的无线接入点发送登陆请求。接入点直接将用户登录信息发送至其需要访问的服务器, 服务器向无线控制器寻求授权信息, 得到授权后下载配置适合该设备所在组的策略。无线接入点为设备分配动态秘钥, 不同设备之间的秘钥具有唯一性。秘钥包括广播会话秘钥和数据秘钥两组, 设备利用所得秘钥接入网络。与此同时, 无线控制器对不同地区的访问控制器进行管理, 确保不同服务器间的用户组策略的同步实施。

也就是瘦AP的网络架构要在无线接入点和无线控制器之间建立一条具有两到三层的网络传输隧道, 所有无线接入设备的数据流量都要先由AP通过传输隧道发送到无线控制器端, 然后再有无线控制器进行转发。这种逻辑方式类似于传统有线网络中的用户与服务器之间存在两到三层的交换机结构, 瘦AP只是负责传输介质的转换。

相较于胖AP网络架构, 瘦AP网络架构更为先进。其可以灵活地将无线网络叠加在有线网络上, 这种叠加可以不用考虑现有有线网络因无线网络的加入而进行重新设置和改造。其次, 瘦AP对数据的转发功能进行了简化处理, 这样可以节约边缘AP设备的有限资源, 在无线入侵检测、处理RF干扰等方面都具有更强的能力, 因此瘦AP架构的稳定性能和安全性能更为优秀和突出。在数据流量控制方面, 瘦AP架构的数据流要利用无线控制器进行转发, 而无线控制器具有强大的用户角色安全策略及带宽、QoS管理性能。

总结

随着无线网络应用的不断成熟, 以及企业更为灵活便捷的办公需求, 无线网络正在逐渐成为企业必备的核心工具之一。随着无线局域网技术的不断发展, 无线网络的数据传输速度、网络管理的可操作性、传输数据的安全性等都有了长足的进步, 甚至某些方面要优于有线网络。上述特定就决定了无线网络可以提高企业员工的工作效率, 改善员工的工作环境, 具有非常广阔的应用前景。H

参考文献

[1]辛祺, 徐进.企业应用移动平台的设计[J].微计算机应用, 2005, 26 (5) .

室内无线网络定位技术研究 篇8

使用室内定位系统(Indoor Positioning Systems,IPS)来估计无线设备(例如:笔记本电脑、手持设备等)的位置。典型的应用属性包括从接入点收到的接收信号强度(Received Signal Strength,RSS),信号到达的角度(Angle of Arrival,AOA),到达时间(Time of Arrival TOA),到达时间差(Time Difference of Arrival,TDOA)。所有这些属性中,RSS是目前唯一价格合理的硬件可以测量的属性[2]。在实验室环境下,RSS信号的衰减与距离的对数呈线性关系,在二维空间,利用3个接入点的RSS信号进行三角测量可以确定一个标签的位置。在实际中,建筑物的物理特性例如:墙、电梯、家具以及人们的活动都会给RSS信号带来影响。

距离是确定位置的根本,因此必须选择适当的测量距离方法。一般有两种方法,传输时间(Time of Flight,TOF)和信号衰减(Sig-

nal Attenuation)。

传输时间为无线电波从A点到B点传输使用的时间。无线电波以光速进行传播,据此我们可以通过测量传输时间,很容易地计算出两点之间的距离。由于时钟频率的有限性,数字电子测量的时间是离散的单位时间。由于光的传播速度很高,为了得到准确的测量距离,需要高分辨率的时钟测量时间。无线电波的反射可能引起问题,现在人们还不能分辨直接传播过来的无线电波和反射回来的无线电波的差异。但是,通过多种测量方法,尽可能消除这种问题或将这种问题的影响降至最低应。

在一定距离内,信号强度与距离成反比,并且信号衰减与距离的对数成反比。路径损耗是由于传输导致信号的强度减弱,其中的一部分损耗就是由于障碍物和其他环境因素造成的。另一部分是自由空间路径损耗,就是空间损耗,而不是障碍或其它干扰因素。

无线网络中位置估测技术大致可分为用于建模的方法和监督学习方法。对于建模方法,多数技术覆盖全部区域并收集来自所有可见的一个或多个接入点信号强度的样本采样点。每个点映射到一个信号强度矢量或信号强度的概率分布。这种技术在数据收集方面需要大量的工作。另外,它使用参数模型,计算与建筑物有关的信号传播物理衰减详细情况来获取相关区域内长期变化的详细地图。

监督学习方法,训练阶段数据包括信号强度向量,每个向量代表一个已知位置。向量维数等于接入点的数量。其相应的位置可能是一维、二维和三维。收集位置信息劳动量非常大,需要测量相对于参考物体(例如:墙体)的物理距离。在模型建立阶段,建立了信号强度向量到物理位置的预测模型。

收集大量的训练数据和必要的物理位置测量需要巨额的前期成本和部署工作。而且,即使在普通的办公室环境下,改变环境、建筑物和室内情况都会影响到信号传播,需要重新采集数据以维持无线电测量的准确性。因此,最大限度地减少训练观察次数,充分配置一个特定的网络,应该尽量减少对墙体、地板等的依赖。

1 通常的无线定位系统

全球定位系统(GPS)是美国政府的卫星导航系统,该系统24颗卫星组成,它们位于距地表20 200km的上空,均匀分布在6个轨道面上,每一个卫星周期是12小时。因此,从地球上的任何一点可以看见8-12颗卫星。每颗卫星广播扩频信号在1575.42 MHz和1227.6MHz。信号包含两个部分:时间代码和导航信息。GPS导航系统的基本原理是测量出已知位置的卫星到用户接收机之间的距离,然后综合多颗卫星的数据就可知道接收机的具体位置。

GPS和无线电技术是有效的定位技术。虽然GPS是广泛的定位技术,但由于成本、功率要求以及不能在某些特定环境工作,例如室内、地下室和城市峡谷地带,现今市场上可以运用GPS定位的设备还是有限的。

由微软开发的RADAR系统利用无线电频率的定位系统。它通过测量多个基站的信号强度,这些信号强度与信号强度数据库相比,以确定目标物体距离,然后计算的目标物体的位置。通过记录和处理多个基站的信号强度,RADAR系统得以运行,在相关区域,这些基站信号重叠。这有两个优点:只需要有三,四个基站,可以安放很容易地基础设施,无线局域网WLAN可以非常容易地设置。然而,信号强度很容易受环境干扰。

无线射频识别(Radio Frequency Identification,RFID)技术利用无线射频信号自动识别目标物体或者对目标无图进行定位,通常主要由阅读器、电子标签和天线组成,以无线收发器为标签(Tag)来标志目标物体,标签上携带关于这个对象的数据信息。标签无线电收发器通过无线电波将这些数据发射到阅读器(Reader)。阅读器对这些数据进行收集,并通过计算机处理它们。射频识别技术的特点:不受空间限制,可快速进行物体追踪和数据交换,可实现批量读取和远程读取。近年来,电子产品码(Electronic Product Code,EPC)和物联网(Internet of Thing)不断宣传,加之沃尔玛、美国国防部等对RFID的应用,RFID已经成为科技界的热点之一,被逐渐应用于物流仓储、商品销售、工业制造、资产管理、交通运输、动物识别、军事航空和防卫防盗等各个领域。

2 无线网络定位的相关理论

2.1 树理论(Tree)

聚类(Cluster)分析是由若干模式组成的,通常,模式是一个度量向量,或者是多维空间中的一个点。聚类分析以相似性为基础,在一个聚类中的模式之间比不在同一聚类中的模式之间具有更多的相似性。

网格空间被分成聚类,决策树用来查询每个聚类,联合聚类技术利用聚类的位置图和概率分布进行无线定位。聚类,代表离线阶段测量的一个接入点的位置以及对不同的访问点的信号强度的联合概率分布。实时定位阶段,从某些接入点集合接收到信号强度(RSS),这些接受信号强度(RSS)是用来确定群集搜索可能的位置,电子地图和贝叶斯理论用来搜索用户在集群中最可能的位置。利用接入点选择的接受信号强度(RSS)决定哪个簇是目标物体的可能位置。聚类和决策树的方法(CADET),在无线区域中无线接入点集合显示出良好性能,对噪声数据有很好的抗干扰性[2]。

此算法的性能主要取决于决策树的结构,建立一颗决策树可能只要对数据库进行几遍扫描之后就能完成,需要的计算资源较少;树的搜索过程是一个在结点内搜索和沿着某一条路径向下一层搜索交替进行的过程。因此,树的搜索时间与树的阶数和树的高度有关。搜索成功所需要的时间取决于关键码所在的树的层次,搜索不成功所需要的时间取决于树的高度,关键字节点的数目,取决于网格空间划分的粒度,必须加以权衡。

2.2 图论(Graph)

图形化模式是一种多元统计模型集合,并融合了环境无关性技术。图模型中所有变量都是离散的变量,图中的顶点对应的随机变量和边缘编码关系,边对应变量之间的关系。迄今为止,大多数图模型针对有向无环图,不含环的无向图,连锁图,图中可以含有有向边和无向边但不能有环。

文献[2]讨论了有向无环图(acyclic digraphs,ADGs),图中包含连续性随机变量。在ADGs中,所有的边都是有向边,用箭头表示。如果有向无环图中不含回路,则它是非循环的。图中每一个顶点代表一个随机变量,包含样本空间的位置信息。在一个有向无环图中,父节点的有向边指向其子节点,某节点直接指向的节点为其子女节点。如果有从节点v到节点w的有向边,则节点w是节点v的子节点。节点v的父节点(可能有多个父节点)是v的唯一影响因素,因此节点v相对于自己的非父节点是独立的。

由于图中所有的变量是离散的,Spiegelhalter和Lauritzen(1990)提出了贝叶斯分析并说明独立的Dirichlet先验分布,当数据到达后进行局部更新,形成后验分配。Heckerman,Geiger和Chickering(1995)提出了相应的完整的数据概似函数封闭形式表达式和后验概率模型。Madigan和York(1995年)描述了相应的贝叶斯模型平均程序。在Bayesian框架下,模型参数为随机变量,用图中顶点表示;顶点之间的联系用图中的边表示[2]。

2.3 模糊数学(Fuzzy Math)

人与计算机相比,一般来说,人脑具有处理模糊信息的能力,善于判断和处理模糊现象。各门学科,尤其是人文、社会学科及其它“软科学”的数学化、定量化趋向把模糊性的数学处理问题推向中心地位。尤其是,随着电子计算机、控制论、系统科学的迅速发展,要使计算机能像人脑那样对复杂事物具有识别能力,就必须研究和处理模糊性。

模糊数学又称FUZZY数学。“模糊”二字译自英文“FUZZY”一词。模糊数学是研究和处理模糊性现象的一种数学理论和方法。经典的集合论明确地规定:每一个集合都必须由确定的元素所构成,元素对集合的隶属关系必须是明确的。对模糊性的数学处理是以将经典的集合论扩展为模糊集合论为基础,对模糊现象的数学处理就是在这个基础上展开的。

接受信号强度(RSS)的不确定性可以抽象化为模糊集。所谓模糊概念是指这个概念具有不确定性,或者说它的外延是不清晰的,是模糊的。模糊理论是以模糊集合(fuzzy set)为基础,其基本精神是接受模糊性现象存在的事实,而以处理概念模糊不确定的事物为其研究目标,并将其严格量化成计算机可以处理的信息。离线阶段,建立无线电地图并用来模糊推理系统实验,有6个RSS信号值的模糊集:优秀,非常好,好,低,极低,和无。目标设备对定位区域的隶属度和位置,用RSS信号的模糊度来估计[1]。

2.4 概率论(Probabilistic)

由J.Pearl(1988)提出将概率论应用于不确定性推理,利用数学和计算机将不同的信息来源和各种不确定性因素结合,是人工智能、概率论、图论相结合的产物,已被广泛应用于预测、分类、因果分析等工程领域[2]。

无线定位技术一般分为确定性和概率性。确定性技术基于确定的范围或临近关系。确定范围的技术使用信道特性,例如接受信号强度(Received Signal Strength,RSS),计算目标物体和无线接入点(Access Point,AP)之间的距离。神经网络,特别是一个广义回归神经网络(General regression neural network,GRNN),已被用作匹配的地理定位系统的算法。该算法用于模式匹配算法,在训练阶段,神经网络的输入每一个测量RSS信号的接入点和接入点相应的无线电地图网格位置。有一个隐藏的GRNN的层和一个输出层,输出层两个神经元对应电子地图x、y坐标。实时定位阶段,GRNN网输入一组相应的RSS值,输出的是在栅格地图中估计的用户位置的X和Y坐标。在移动设备上运行位置估计算法需要一个无线电地图备份,运行在目标设备上的算法的优点是用户的隐私保护和改善可扩展性[1]。

在室内无线环境中,概率论方法具有不确定性,构建不同地点信号强度分布的无线电地图并使用的概率推理方法定位。概率定位,在相关的领域构建条件概率分布,来确定目标物体在一些特定时间点的位置的可能性。概率技术比确定性技术有很高的计算复杂性但同时也具备较高的精确性。这些技术通常由离线训练阶段和实时定位阶段组成。有些位置估测技术由相关领域可达位置的RSS值在离线阶段建立电子地图。室内区域由多个接入点覆盖,系统收集在不同地点接入点的信号强度,并构造一个基于直方图的电子图。然后,系统读取从任意位置收到的信号强度,从电子地图上估计与实际距离最接近的值,运用直方图进行位置估计更加细致的量化接收信号强度(RSS),不仅可以提高定位的精确性还可以无线信道中的噪音[6]。

但是,使用概率论方法进行位置估计有一些缺点。首先,这些方法都需要大量的训练模型准确标记的数据。在现实中,数据收集是一个耗时的过程。在室内的环境中收集和标记信号强度数据,前期测试花费很多时间。其次,由于非线性原因,建立物理空间和无线信号之间的联系是非常困难的。因此,即使有很多的收集数据,两个空间之间的直接映射可能并不能正常工作。第三,许多概率技术采用的分类的方法,把相关场所看做离散量来分类。然而,这种方法忽略了物理上的邻近地点属性相似的重要属性。

2.5 DV-hop算法

DV-hop算法不使用所有的距离信息,仅仅基于拓扑信息。DV-Hop基本上由两个阶段。在第一阶段,节点获得位置和到锚节点最小跳数。第二个是需要将校准波转换成距离。这种转换包括乘以平均跳数的距离。每当利用锚A1推断另一个锚A2在校准波的位置时,需要计算它们之间的距离,并把它们之间的距离划分成了多跳并计算出A1和A2之间的平均每跳的距离。当校准的时候,系统知道所有的锚,锚节点收到额外的锚信息,重复校准程序。但只有第一个锚节点转发校准信息,从而降低了网络中的信息量。

当通过多跳传播距离信息时,会产生累积误差。一些大型网络中,即使通过很少的锚节点(长距离)或小范围传播的硬件等,此累积误差变得尤为显著。这种定位方法依赖于网络拓扑结构,网络拓扑结构不规则时,定位精度严重下降。

3 无线定位网络

3.1 贝叶斯网络定位

贝叶斯网络又称信度网络,是一种概率网络,基于概率推理和有向图网络结构描述,贝叶斯公式是这个概率网络的基础,直观地表达变量联合概率分布及其条件独立性。所谓概率推理就是通过一些变量的信息来获取其他的概率信息的过程,基于概率推理的贝叶斯网络(Bayesian network)是为了解决不定性和不完整性问题而提出的,其关键是确定节点的联合概率分布,它对于解决复杂设备不确定性和关联性引起的问题有很大优势。不同贝叶斯网络模型的区别在于他们以不同的方式求解该概率分布[2]。

贝叶斯网络有定性部分(有向无环图表示网络拓扑结构)和定量部分(条件概率表)组成,用N=表示。有向无环图表示具有N个顶点的。图中节点集合V={X1,X2,…,Xn}代表随机变量集合,节点间的有向边E代表节点间的概率因果关系,可以是任何问题的抽象,用以代表属性、状态、命题或其他实体等。P为定量部分,是顶点V上的概率分布,是每个变量在其父节点下的条件概率,通过在每个节点上附一个条件概率表来表示。没有父节点的变量称为根节点变量,其概率为先验边缘概率。因为有了节点及其相互关系和条件概率表,所以贝叶斯网络可以表达网络中节点(变量)的联合概率分布。

贝叶斯网络基本推理任务是给定一个变量集合的观测值,计算出另一个被调查的变量集合的后验概率分布。贝叶斯网络推理主要利用贝叶斯网络对变量联合概率分布的表达式计算待求概率值的过程,是贝叶斯网络应用的基础。利用分层贝叶斯模型融合重要的先验信息和物理模型特性建立逼真的复杂定位模型,有两种定位方法:第一种,基于客户端模型,客户端测量接收到各个接入点发射来的信号强度,利用这些信息来确定自己的位置,这种定位方法,目标设备上需要有电子地图的拷贝,在目标设备上运行算法既保证了用户隐私的保密性又提高了可扩展性。但是对客户端要求较高,必须考虑到客户端对能量的需求;第二种基于框架的模型,系统利用所谓的嗅觉器监测客户端发出的信号强度,这种方法要事先设置探测器,并已知探测器的位置,将分层贝叶斯模型与先前的Wi-Fi信号特性相融合,在没有任何物理位置信息的情况下,进行精确定位[2]。

3.2 Wi-Fi网络定位

基于IEEE802.11b的Wi-Fi无线网络基础设施包括许多无线客户端和接入点,接入点作为无线网络和有线网桥梁,Wi-Fi是一种短程无线传输技术。能够访问Wi-Fi网络的地方被称为热点。Wi-Fi或802.11b在2.4Ghz频段工作,所支持的网速最高达11Mbps。标准Wi-Fi网络设置包括一个或多个接入点为用户终端,通过无线电波联网,常见的是无线路由器,在无线路由器的电波覆盖的有效范围都可以采用Wi-Fi连接方式进行联网。

Wi-Fi网络在不增加额外的硬件情况下,轻松应用于位置估计,可以被更多的人使用。在Wi-Fi网络环境中,通过分析接入点相对于无线网络设备信号强度或者信噪比来推断目标物体的位置[4]。客户端使用或“连接”到一个接入点,此接入点提供最强的RSS信号。客户端漫游,它定期检查信号强度,以确定最佳的接入点。通过信号测量,可以得到客户端的位置。

WIFI适配器使用扩频技术,遍及多个频率的信号。通过这种方法,一个频率的信号受到干扰不会影响整个无线电信号。信号本身传播方式复杂多变。当无线电波遇到障碍物,引起反射、吸收、衍射,会随机改变信号强度。其他各种因素,如噪音、物理干涉和不同信道之间的干扰也会影响信号。水的共振频率为2.4 GHz,人体70%是水,因此,人体也吸收无线电波信号和影响信号强度。这一切的后果是,接收信号强度随地点改变而改变并且在同一个地点随时间改变而改变。但是,位置空间相邻的信号形状相似,虽然存在各种外部变化,无线电信号形状在短距离内仍相似,而且,在小范围区域无线电信号强度随时间变化很小,信号衰减大致与距离的对数成反比[12]。

3.3 Ad-hoc网络定位

Ad Hoc网络是一种没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。移动IP网络中移动主机不具备路由功能,只是一个普通的通信终端,而Ad hoc网络中的主机同时也相当于路由器,具有路由功能,主要完成发现和维持到其他节点的路由。移动IP网络中移动主机从一个区移动到另一个区时并不改变网络拓扑结构,而Ad Hoc网络中移动主机的移动将会导致拓扑结构的改变。由于Ad-hoc网络是自组织网络,所以Ad-hoc网络中的定位均依赖于网络的拓扑结构进行定位,即Ad-hoc网络的定位不依赖于基于距离的定位技术。比如利用DV-hop算法进行无线定位。

分布式算法可大规模应用于Ad hoc传感器网络。这种算法应该是:自组织(即不依赖于周围环境的基础设施)、稳健(即可以允许的范围内节点失败和错误)和节省能源(即几乎不需要计算,特别是通信)。

Ad hoc网络的应用包括:交互式演讲、共享信息的会议、无线接入网、战场上信息中继及防汛抗洪等紧急通信需要。网络既可以作为一种独立的网络运行,也可以作为当前具有固定设施网络的一种补充形式,生存性较强的后备网络。也使用于没有有线通信的地方,如没有建立硬件通信设施或有线通信设施遭到破坏的地方,很适合灾难救助、偏远地区通信等应用[11]。

Ad Hoc网络最初应用于军事领域,起源于战场环境下分组无线网数据通信项目,该项目DARPA由资助,其后,又在1983年和1994年进行了抗毁可适应网络(Surveivable Adaptive Network,SURAN)和全球移动信息系统(Global Information System,GIo Mo)项目的研究。由于无线通信和终端技术的不断发展,Ad Hoc网络在民用环境下也得到了发展,如需要在没有有线基础设施的地区进行临时通信时,可以很方便地通过搭建Ad Hoc网络实现。

通过对以上定位思想的简要概述,接下来,我们提出了一种改进的无线定位思想:

4 接收信号强度差(Received Difference of Signal Strength,RDSS)

在各种定位系统中,RSS是唯一价格合理的硬件可以测量的特性,还有很多研究用飞行时间来测量目标物体的位置,由于无线电波飞行速度很快,所以,需要严格的时间同步,TDOA的思想是:通过各个接收点接收到的无线电信号到达时间差来进行位置估计;和TDOA相类似,这里用多个接入点而不是一个接入点来估计目标物体的位置,RSS是利用接入点接收到的信号强度进行定位,但是无线电信号会受到各种干扰因素的影响,不同的时间,接收点接收的无线电信号也会不同,从而影响定位精度。我们提出一种算法的思想就是:利用多个接入点接收无线电信号,对于目标物体的定位算法,不是直接利用RSS值进行计算,而是通过数据库中事先建立的各个接入点的无线电信号差值与定位区域中各位置的对应关系即各个点的位置和信号强度差值关系的离线数据库,当然这个算法前期也需要也要做许多数据收集方面的工作;用多个接入点接收到的信号差值与数据库中事先建立起的对应关系来查找目标物体应该处于的位置。由于RSS信号受到其他因素干扰,如果一个接入点接收到的信号受到干扰,其他接入点也应该受到相应的干扰,但如果目标物体的位置没有发生变化,各个接入点的无线电信号干扰差值变化应该具有某种规律,应用这种规律定位,应该可以减少信号衰减对无线电定位的影响。这种方法不需要额外的硬件开销,各个接入点接收的还是RSS信号,RSS信号差值可以通过软件计算,数据库中也要做相应的改进,不是单单存储RSS信号与物理位置的对应关系而是存储多个接入点的RSS信号差值与物理空间各位置的对应关系。

5 结论

本文简要介绍了无线网络中定位问题的相关理论,简要介绍了GPS、微软的RARDAR系统和RFID系统,然后介绍了无线定位中应用的相关理论,接下来简要介绍了Bayesian网络、WIFI网络和Ad hoc网络定位。最后,结合RSS定位与TOOA定位,提出了一种改进的定位方法———接收信号强度差(RDSS)定位技术。

参考文献

[1]Derr K,Manic M.Wireless Indoor Location Estimation Based on Neural Network RSS Signature Recognition[C].3rd IEEE Conference on Industrial Electronics and Applications,2008.

[2]Madigan D,Ju Wen-hua,Krishman P,et al.LOCATION ESTIMATION IN WIRELESS NETWORKS:A BAYESIAN APPROACH[M].Rut-gers University and Avaya labs Research,2005.

[3]Mallinson H.An Overview of Location and Identity Technologies[D].Auto-ID Center,University of Cambrige,2005.

[4]Castro P,Chiu P,Kremenek T,et al.A Probabilistic Room Location Service for Wireless Networked Environments[D].UCLA,USA,FX Palo Alto Laboratory,USA.

[5]Gibson D,Adriaens J.CS/RADAR:Indoor Location Discovery and Tracking[D].University of Wisconsin-Madison.

[6]Youssef M A,Agrawala A,Shankar A U,et al.A Probabilistic Clustering-based Indoor Location Determination System,University of Maryland,March,2002.

[7]Langendoen K,Reijers N.Distributed Location Algorithms[D].Delft University of Technology.

[8]Albowicz J,Chen A,Zhang Lixia.Recursive Position Estimation in Sensor Networks[D].UCLA Internet Research Laboratory.

[9]Youssef M A,Agrawala A,Shankar A U.WLAN Location Determination via Clustering and Probability Distributions[D].University of Maryland College Park,Maryland.

[10]Pan J J,Kwok J T,Yang Q,et al.Accurate and low-cost Location Estimation Using Kernels.Department of Computer Science[D].The Hong Kong University of Science and Technology,Hong Kong,Institute of Computer Technology,Chinese Academy of Science,China.

[11]Agre J,Akinyemi A,Ji L,et al.A Layered Architecture for Location-based Services in Wireless Ad Hoc Networks[D].Fujitsu Laboratory of America.

无线网络技术应用研究 篇9

随着网络的发展, 无线新技术将继续体现移动化、宽带化、多媒体化的发展趋势, 各种无线新技术的标准化、产业化将进一步推动业务和应用融合。其中, 蜂窝移动通信仍将作为主流产业快速发展;新兴的宽带无线接入技术 (WiMAX/WIFI等) 处于市场挑战者地位;宽带无线接入技术和短距离通信技术的发展和成熟, 将促使“无缝网络”和“无处不在的信息服务”成为可能。3G也进入了规模应用和全面部署阶段, HSDPA成为3G设备市场的主要推动力量。同样, 融合型技术和应用将成为关注的焦点和竞争重点。UMA、家庭网络等产业链的完善推动了融合业务和应用的商用化进程, 跨网络、跨行业的业务成为差异化竞争的重点。Wi-Fi (Wireless Fidelity) , 无线保真技术, 与蓝牙技术一样, 同属于在办公室和家庭中使用的短距离无线技术。该技术使用的是2.4GHz附近的频段, 该频段目前尚属没用许可的无线频段。其目前可使用的标准有802.11a、802.11b、802.11g。WIFI因其自身特有的优势, 备受手机及电脑厂商的青睐。

一、可行性研究

通过对无线网络设备的应用研究, 致力开发一个图形化界面并且易于操作的应用型网络设备管理软件, 实现在Windows系统下, 对网络设备的监测、控制和管理功能。网络管理软件的开发, 无线部分主要应用Native WIFI技术, 有线部分利用Windows提供的netsh网络配置工具, 这两种技术已经非常成熟, 因此技术上风险不高。网络管理软件的开发不需要投入很大的人力、物力, 在经济上的投入也甚微, 系统建成之后将为那些对于网络连接不很熟悉的人群提供便利, 因此在经济上是可行的。

我们正处在一个信息时代, 信息技术将从根本上改变人类社会的生产方式和生活方式, 各行各业的业务管理现在都已经相继使用计算机来处理, 可以说用计算机进行信息管理是一个总趋势。网络管理软件主要是实现Windows下无线网络管理, 可以轻松地进行网络连接的配置。操作简单, 易学易用, 非常适合对于网络操作不是十分熟悉的用户。因此, 开发一个专门用来进行网络管理的软件对于信息化快速发展的今天是完全可行的。

二、需求分析

网络管理已经成为计算机网络和电信网研究中最重要的内容之一。网络中采用的先进技术越多, 规模越大, 网络的维护和管理工作也就越复杂。通常, 一个网络由许多不同厂家的产品构成, 要有效地管理这样一个网络系统, 就要求各个网络产品提供统一的管理接口, 即遵循标准的网络管理协议。这样, 一个厂家的网络管理产品就能方便地管理其他厂家的产品, 不同厂家的网络管理产品之间还能交换管理信息。

对于各种网络建立和网络连接的管理是非常具有挑战性的, 要想很熟悉各种网络的建立和连接需要了解许多的网络知识, 不仅要清楚所用的操作系统, 还要深入了解TCP/IP网络协议, 能够独立完成路由器、交换机等网络设备的安装、连接、配置和操作。此外, 还要了解各种网络的操作特点及网络安全方面的知识。但是, 这些复杂的操作对于没有网络操作经验的小学生和家长来说, 很具有挑战性。因此开发一个能够隐藏网络复杂性的专门用于管理网络建立和网络连接的软件十分有必要。

本课题致力开发的网络管理软件, 就是在屏蔽各种网络复杂性的情况下专门用于管理网络建立和网络连接的软件, 该软件不需要用户具备十分专业的网络知识, 便可以轻松、方便地建立无线的网络连接。非常适合对于网络不熟悉的小学生和家长。

本设计要完成如下需求:

(1) 操作简单、界面友好, 界面美观, 简单易懂, 主要功能都有对应的按钮来实现;

(2) 用户选择有线功能时无线功能禁用;

(3) 用户可以对网卡进行配置, 例如, IP、子网掩码、DNS;

(4) 有两种连接方式供用户选择, 自动获取IP, 静态设置IP;

(5) 用户选择无线功能时, 可以搜索附近AP并得到AP的信息 (如SSID, 信号强度, 连接状态等等) ;

(6) 用户选择无线AP进行连接, 连接成功或失败要有相应的提示;

(7) 当无线连接成功后, 用户可以断开此连接;

(8) 主界面要有连接成功后的信息, 如IP, 连接类型;

(9) 系统运行应该快速、稳定、高效和可靠;

(10) 在结构上应具有很好的可扩展性, 便于将来的功能扩展和维护。

三、概要设计

系统基本功能模块划分如下:

有线模块, 无线模块, 网络配置模块, 网卡数据模块。如图1所示。

1.程序功能

有线功能:

(1) 静态设置IP, 设置IP, 子网掩码, DNS服务器;

(2) 动态获取IP;

(3) 界面显示, 显示连接是否成功, 若连接成功则显示获得的IP、连接的类型和当前的连接状态。

无线功能:

(1) 静态设置IP, 设置IP, 子网掩码, DNS服务器;

(2) 动态获取IP;

(3) 界面显示, 显示连接是否成功, 若连接成功则显示获得的IP、连接的类型和当前的连接状态;

(4) 搜索AP, 可以搜索出附近的AP并显示AP的SSID, 信号强度, 连接状态, 是否加密;

(5) 连接, 连接选定的AP;

(6) 断开连接, 断开当前连接的AP。

通过以上对用户需求的理解, 明确主要功能如图2所示。

2.模块分析

无线模块通过Native WIFI技术, 利用GUID控制网卡进行搜索和连接AP。其中GUID由网卡数据模块提供, 进行区分不同的网卡 (是有线网卡还是无线网卡) 。每连接一个AP都需要读写XML文件, 将选择连接的AP信息写入XML文件中, 然后利用这个配置文件进行连接。

网卡数据模块将网卡的GUID、连接状态等信息读取出来, 提供给无线和有线模块进行连接。网卡配置模块利用Windows提供的netsh网络配置工具进行网络设置。将netsh命令写入批处理文件, 进行动态调用。

结束语

设计了一种基于Windows的无线和有线网络管理软件, 介绍了系统的架构、系统各个功能部件的设计方案和实现原理以及人机交互界面的设计。总体来说, 设计的软件具有较强的实用性、通用性及可扩展性。本设计可以帮助那些没有经验的初级用户实现网络连接的建立和管理, 在隐藏网络复杂性的情况下帮助他们简便地实现网络配置和连接, 更好更有效地运用网络资源, 从用户使用软件的角度分析了所设计软件需要完成的功能。

摘要:无线技术的复合应用使网络系统的维护与管理日趋繁杂, 网管人员用人工操作方式管理网络已无法迅速、可靠地保障网络的正常运行, 更无法满足当前开放式异种机互联网络环境的需要。人们迫切地需要用计算机来管理网络, 提高网络管理水平, 使信息安全、快捷地传递, 于是计算机网络管理系统便应运而生了。

关键词:无线,网络管理,模块设计

参考文献

[1]Wi-Fi发展迅猛[J].China Computer Users, 2006, 2 (6) :48.

[2]尚晓航.计算机网络技术基础理论[M].北京:高等教育出版社, 2009.

[3]李宏乔.宽带网络技术原理[M].北京:机械工业出版社, 2002.

[4]卫春芳, 曹芝兰.大学计算机基础[M].北京:科学出版社, 2006.

无线网络安全防范技术研究 篇10

随着网络的普及, 有线网络因为其本身的局限性已经不能满足大家的要求, 而无线网络因其良好的移动性, 不受网线和地点的束缚, 越来越受到了人们的青睐。由于无线网络的开放性质, 决定了它比有线网络在安全性上显得更脆弱。因此在享用无线网络给我们带来方便、灵活的特性的同时, 加强安全性防范意识并加以落实是非常必要的, 否则将可能带来无可挽回的损失。

1. 无线网络的安全隐患

入侵无线网络的方式多种多样, 要想对企业的无线网络进行周密防范, 必须了解企业无线网络存在的安全隐患。在日常使用中可以发现, 企业无线网络的安全隐患主要有以下几种情况:

1.1 无线网络不设防

这种情况多发生在没有经验的无线网的初级使用者。在部署无线网络时, 对设备安全方面的出厂初始设置没有做任何改变, 一直保持厂商出厂时的默认设置。众所周知, 如果无线路由器不进行设置, 用户在无线网络覆盖范围内就可以接入企业的无线网络。XP操作系统的"无线零配置"又有自动搜索无线网络的功能, 因此XP客户端一旦进入了无线网络的信号覆盖范围, 就可以自动建立连接, 入侵者可以掌握到该企业非常全面的网络信息, 使得企业的无线网络处在不设防的状态。

1.2 网络覆盖范围引发的漏洞

企业网管应该从安全方面全局考虑搭建无线网络, 如果盲目选购发射功率过大和天线增益较大的无线AP会增加信号外泄的机会, 另外无线AP的摆放位置也是一个问题, 如窗台这样的位置就很危险。

1.3 无线网络安全防范机制本身的不完善

由于无线网络初期标准中, 安全防范的机制本身就存在有缺陷。下面我们来对无线网络安全机制的发展一个简略的了解。

1.3.1 WEP (Wired Equivalent Privacy) 即有线等效保密协议标准

无线网络最初的802.11b标准里定义的用于无线局域网 (WLAN) 的安全性协议是WEP。所有经过WIFI认证的设备都支持该安全协定。WEP采用64位或128位加密密钥的RC4加密算法, 该方法使用静态非交换式密钥, 需要在每套移动设备和AP上配置密码, 部署比较麻烦, 另外其安全性也受到了业界的质疑。几年前, 研究人员和黑客就向世人展示了他们能够破译WEP标准的方法。不过WEP仍然可以阻挡一般的数据截获攻击, 可用于要求不高的场所的安全加密。

1.3.2 WPA (wi-Fi Protected Access) 即无线保护接人的安全机制

WPA (即wi-fi protected access) 无线保护接入安全机制的简称。该方法多用于中小企业无线网络部署。WPA避免了WEP中存在的Iv过短、密钥管理过于简单和对消息完整性没有有效保护等缺陷。尽管如此, WPA仍存在一些问题, 它仍然采用比较薄弱的RC4加密算法, 所以黑客只要监听到足够的数据包, 借助强大的计算设备, 即使在TKIP的保护下, 同样可能被破解, 仍不能满足高端企业和政府的加密需求。所以说WPA只是一个过渡性解决方案。

1.3.3 WPA2, 即WPA的第二代

2004年6月IEEE 802.11i标准制定完毕, 无线联盟经过修订后重新推出基于最新IEEE 802.11i标准的无线安全解决方案WPA2, 即WPA的第二代。WPA2通过采用符合 (美国) 国家标准技术研究所 (NIST) FIPS 140-2的AES加密算法和基于802.1x的身份验证, 提供了政府级安全保护。

1.3.4 802.11i

IEEE正在开发的新一代的无线规范, 致力于彻底解决无线网络的安全问题, 草案中包含加密技术AES (Advanced Encryption Standard) 与TKIP, 以及认证协议IEEE802.1x。尽管理论上讲此协议可以彻底解决无线网络安全问题, 适用于所有企业网络的无线部署, 但是目前为止尚未有支持此协议的产品问世。

2. 无线网络的安全防范技术

2.1 用户划分

依据我们国内的无线局域网现状, 按照应用规模我们把其用户大致分文以下四种类型:

个人及家庭用户:拥有一台或多台电脑, 对网络安全要求不是特别高, 此类用户一般会使用集成无线功能的宽带路由器。

中小企业用户:这类用户的无线网络大部分由自己或系统集成商搭建, , 对网络安全有一定的要求, 网络规模差异很大, 网络的设计水平和安全状况也参差不齐。

热点应用或公共场所:主要指咖啡厅, 酒店, 医院, 商场, 车站等场所, 希望网络发覆盖面积大, 这些网络由用户自己或系统集成商搭建, 总的来说网络的利用率不高。

大型企业和政府:为提升城市形象或出于ISP之间的竞争等目的, 目前涌现了大批的机场覆盖, 无线社区, 无线高校, 甚至无线城市, 这类大型网络一般是由各大运营商进行部署, 从设计到实施都比较系统。

2.2 主要的安全防范技术

经过业界几年的努力, 现在已经有一些较为有效的安全防范技术应用于无线网络。

2.2.1 给无线网络设备加把锁

要想保障企业无线网络的安全, 必须将无线路由器或无线AP等网络设备的默认密码更改掉, 对于支持更改用户名的网络设备, 强烈建议把设备默认的用户名更改掉。在设置无线网络设备的密码时, 最好使用字母和数字相混合的密码, 并且要定期更换密码。

2.2.2 隐藏或关闭SSID广播

只要知道了企业无线网络的SSID号, 入侵者就可以轻松接入企业的无线网络。

SSID (即Service Set Identifier) 也可以写为ESSID。简单说, SSID就是一个局域网的名称, 只有设置为名称相同SSID的值的电脑才能互相通信。参数在设备缺省设定中是被AP无线接入点广播出去的, 我们如果把这个广播禁止, 一般的漫游用户在无法找到SSID的情况下是无法连接到网络的。为了保障企业无线网络的安全, 强烈建议用户关闭无线路由器的SSID广播。此方法适用于一般SOHO环境当作简单口令安全方式。

2.2.3 MAC地址绑定

顾名思义, 就是将指定的无线网卡的物理地址 (MAC地址) 输入到AP中。AP对收到的每个数据包都会做出判断, 只有符合设定标准的才能被转发, 否则将会被丢弃。这种方式比较麻烦, 而且不能支持大量的移动客户端。另外, 如果黑客盗取合法的MAC地址信息, 仍可以通过假冒的MAC地址登陆网络。一般家庭用户和小型企业用户可以采用该安全手段。

2.2.4 AP隔离

类似于有线网络的VLAN, 将所有的无线客户端设备完全隔离, 使之只能访问AP连接的固定网络。该方法用于对酒店和机场等公共热点Hot Spot的架设, 让接入的无线客户端保持隔离, 提供安全的Internet接入。

2.2.5 禁用无线路由器的DHCP服务

DHCP服务会暴露企业网络的一些信息, 这对于企业无线网络的运行是一个不小的威胁。用户接入企业无线网络时, 无线路由器就会自动分配一个IP地址给无线网络客户端。这样, 无线客户端就会从无线路由器中获得IP地址、子网掩码、DNS及网关等信息。这样无疑是把无线路由器暴露于公众之下。为保障企业无线网络的安全, 必须禁用无线路由器的DHCP服务。

2.2.6 开启无线上网加密设置

无论是无线路由器还是无线AP, 其设置中都提供了无线上网加密设置。设置了无线上网加密之后, 无线客户端必须凭密码才可以接入企业的无线网络。经过无线上网加密之后, 入侵都将无法搜索到加密的无线网络信号, 这样可以大大增加企业无线网络的安全性。

目前, 无线网络设备提供的无线上网加密设置, 通常有WEP、WPA/WPA2和WPA-PSK/WPA2-PSK几种模式。在上述的加密模式中, WEP是最简单的加密方式, 建议有条件的企业采用安全级别相对高的加密模式。

2.2.7 定期升级无线设备软件

无线路由器拥有很多的安全设置, 网管人员可以根据自己企业的需求进行相关的设置, 此外目前, 即便是最低端的无线网络设备, 都提供了"软件升级"功能, 为了让企业的无线网络更加安全, 用户可以定期升级无线网络设备的软件。

2.3 方案:不同用户各有所解

综上所述, 不同的无线网络用户遭受安全隐患威胁的程度不同, 考虑他们不同的需求, 特推荐了不同的安全解决方案。

2.3.1 个人或家庭用户:

可采用隐藏SSID, MAC地址过滤, WEP等方法进行简单防护;另外, 如果设备支持, 可以采用WPA-PSK方式部署, 因为PSK方式相对比较简单。

2.3.2 中小企业用户:

可采用WPA, WEP, 隐藏SSID, MAC地址过滤, VPN协议等安全措施。

2.3.3 热点应用或公共场所:

可以采用Web认证和AP无线客户二层隔离的安全措施

2.3.4 大型企业和政府:

建议采用WPA2安全加密方案, 保证目前最好的加密效果。

3. 总结

自无线网络问世以来, 关于其安全问题的讨论就不曾停止。在日常应用中, 无线网络安全是一个涉及多方面设置的综合问题, 而且非常复杂。为此, 网管人员必须周密防范, 时刻紧绷安全这根弦, 切不可掉以轻心!为了实现网络安全无忧的随身移动, 必须跟随科技的发展, 采取多种安全防范措施手段, 有效控制非法用户的侵入, 不断发展和完善安全策略, 才能确保企业无线网络的安全。

参考文献

[1].马建峰, 吴振强著.无线局域网安全体系结构.北京:高等教育出版社, 2008

[2].沈芳阳.基于IEEE 802.11系列标准的无线局域网安全性研究[D].广东工业大学, 2004.

[3].崔晓斐.无线局域网及安全[J].丹东纺专学报, 2002 (4) :20.21.

[4].无线加密向WPA2平滑过渡无线网络如何实现http://network.ccid-net.com/art/1084/20080618/1477331_1.html

[5].如何加强您的802.11b无线家庭网络的安全http://support.microsoft.com/kb/309369/zh-cn

网络通信技术应用问题研究 篇11

关键词:网络通信技术;技术构成;网络通信安全

中图分类号: TP393.0 文献标识码: A 文章编号: 1673-1069(2016)18-135-2

0 引言

網络通信技术随着信息技术、网络技术的普及得到了全面的发展和应用,它已经成为人们生产生活的重要组成部分。网络通信技术不仅给我们带来了方便、快捷,同时也存在许多安全隐患。通过网络通信技术,人们可以快速地查找资料、传输信息、远程监控等工作,它满足了人们在工作、学习以及生活等方面的某些需求,但网络是一个开放的系统,受网络技术自身水平的制约或是人为因素的破坏,网络通信安全问题一直是困扰我们的难题,严重影响了网络通信技术应用质量,阻碍了它的发展。因此,加大对网络通信技术安全问题的研究对其发展具有重要意义。

1 网络通信技术概述

网络通信技术主要是利用网络技术及计算机技术等对所需的图像信息、文字信息等内容进行分析、存储、传送,给人们之间的联系交流,提供快捷、便利的服务。网络通信技术成为通信技术主流的主要原因在于其高速、便利的服务方式,它打破了传统的地域、空间的限制,使人们能够随时随地的联系。网络通信技术在工作领域中的应用,极大的方便了企业之间的交流,通过开展远程会议,就可轻松完成工作,降低了企业支出。网络通信技术的发展是对人们的生产生活影响最为深刻的技术,是人们生产生活的重要工具。

2 网络通信技术构成

网络通信技术是一门综合性学科,它的应用范围不断扩大离不开其他新技术的发展。网络通信技术不是单个的主体,它是各种技术的综合应用。

2.1 多媒体技术

多媒体技术是网络通信技术重要的组成部分,在网络通信技术发展的过程中发挥了重要作用。原来的通信技术主要依靠文字、语言进行通信,现代多媒体技术在通信技术中的应用,不仅可以记录语言、文字、图像等内容,还可以将这些内容联合运用,形成了特殊的信息传输工具。该技术的出现,极大地促进了网路通信技术的发展,使网络通信技术的应用效果显著提升。多媒体网络技术的应用使通信技术的信息传输量更大、传递速率快、应用范围更加的广泛,同时还可以存储更多的信息内容。但多媒体技术在网络通信技术中的应用还存在一些不足,技术融合方面还存在一些安全隐患,影响了应用质量。

2.2 移动通信

目前,我国已经进入了信息化社会,信息内容、信息传播,时刻充斥在这个社会当中,移动通信技术的出现是符合社会需要的,它满足了个人网络通信需求,与网络技术、信息技术等相结合产生。移动通信技术的发展是我国通信技术的又一大变革,为人们的生产、生活活动提供极大的便利,它应用范围极为广泛,并且其发展空间也极为广阔。移动通信技术是现代网络通信技术发展的产物,它改变了以往单一信号的传递方式,信息传输质量更加的可靠、完整,消除了信息传输内容错误的现象。现代通信技术、移动通信技术,在未来的生产生活中还将发挥重要作用,并随着“互联网+”时代的到来,获得更大的发展时机。

2.3 宽带网络

互联网已在当今社会得到普及,它对人们的生产、生活、教育以及娱乐等多方面都产生了深刻的影响。互联网技术对社会发展也产生了重要的影响。随着互联网的发展,企业之间可通过远程会议实现公司之间的交流、合作,使企业的发展更加便利高效。但互联网技术得以广泛应用的根本在于光纤技术的发展,为网络技术、网络服务质量的提升提供了基础。现代光纤技术体积、能耗、重量都在逐渐的减小,但传输容积却在不断的增大,抗干扰能力也比较强,它的应用是网络通信技术的速率得到进一步的提升。

3 网络通信技术的安全问题

网络通信技术在人们的生产生活中得到广泛的应用,人们对网络通信技术的依赖性也在不断地增加,网络通信技术已经成为人们生产生活不可分割的部分。但是,任何技术都不是完美无缺的,其在发展应用的过程逐渐显现出一些问题,网络通信技术的应用也不例外,安全问题已成为其发展过程中出现的主要问题。因此,在使用网络通信技术的过程中会加入很多防护技术,确保信息安全。下面将对影响网络通信技术安全的原因进行分析:

3.1 网络系统自身的原因

目前,网络系统处于一个开放的状态,网络运行过程中的可靠性大大降低,信息数据的安全性无法保障,无法为用户提供高质量的服务。同时,在网络信息传输的过程中,一些数据传输通道存在安全漏洞,影响网络通信安全。为了杜绝数据传输通道上的安全隐患,应在通道上建立屏蔽措施,保证数据传输安全。如果不在数据传输通道上建立屏蔽措施,在数据传输中产生的电磁辐射很容易被不法分子接收,传输信息的内容将会泄露,信息安全性、可靠性无法保证。

3.2 计算机病毒

随着互联网技术的不断发展,计算机应用的普及,计算机病毒在其发展的过程中也不断出现。计算机病毒对计算机而言,危害是巨大的,并且病毒的种类也非常多,主要有劫持网络类、劫持电脑类、修改电脑资料类、获取通信数据类,甚至有破坏电脑硬件类的网络病毒。计算机病毒的传入会对我们所用的电脑产生极大的危害,它已经成为威胁网络通信安全的重要问题之一。例如,2007年出现的“熊猫烧香”病毒,它是一种经过多次变种的蠕虫病毒,具有很强的感染力和传播力,致使10万多台计算机被感染。当计算机系统感染到“熊猫烧香”病毒时,不仅会使电脑自动关机、重启、蓝屏,还会危害计算机硬盘上的数据。同时,该病毒还在局域网中传播,能够快速的感染主机,使网络瘫痪。

4 网络通信安全防护技术

网络通信防护技术在网络通信技术发展的过程中也逐渐被人们关注,下文将主要讲应用最为广泛的防火墙技术以及身份鉴别与认证技术。

4.1 防火墙技术

防火墙也称为防护墙,实际上是一种隔离技术,它是位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。防火墙是网络安全的重要环节,通过鉴别与限制,更改跨越防火墙的数据流来达到对通信网络的安全保护,从而防止黑客入侵时对文件进行随意更改、删除重要信息,最大限度地阻止网络中的黑客来访问你的网络,强化网络安全。除此之外,防火墙可以通过过滤数据、信息来保证资料的安全,而且还能对对方的数据IP来源进行检测,具体的防控措施采用的防护手段包括对数据的检测和其他的安全预警等方式。只要防火墙的自定义设置检测出对方的访问属于违规情况,便可以立即阻断和屏蔽其访问,确保数据信息的安全。

4.2 身份鉴别与认证技术

身份鉴别技术的应用可以在通信网络访问时通过密码与口令的方式来鉴别用户的身份及权限。在网络信息的生命周期中,由于会受到各个方面的安全威胁,这些威胁会利用应用环境的脆弱性对应用环境产生不利的影响,例如,假冒、窃听、破坏信息的完整性等。因此,通过身份鉴别与认证可以有效区分通信网络系统的权限,一旦权限受到限制的用户进行网络访问,在连接通信网络系统时会被服务器终止访问或对网络地址进行屏蔽。身份认证技术可以保障信息数据的完整性、机密性与可控性,只有符合身份认证的用户或达到权限层级的用户才能对当级数据信息进行有效利用。

5 结语

总之,网络通信技术的发展为人们生产生活带来了极大的便利,在各行各业中都发挥着重要作用,并且在不断的应用过程中,进一步促进通信技术的发展。网络通信技术是一门综合性学科,它在信息技术、网络技术等发展的基础上得到进一步的开发,使网络通信技术更加的高效、快捷、便利。同时在发展网络通信技术的基础上,及时地解决网络通信安全问题,使网络通信更加的安全、可靠,提高网络信息技术服务质量。

参 考 文 献

[1] 孙洪涛.浅谈网络通信技术在实际生活中的应用[J].黑龙江科技信息,2015(2):103-103.

[2] 劉佳.网络通信技术与信息安全的保障研究[J].信息通信,2014(12):175-175.

无线网络安全技术研究 篇12

近年来,随着无线信息技术的飞速发展,无线网络的便捷性和灵活性深受广大用户的喜爱,使用无线网络的用户也不断增多,很多公共场所都可以免费无线上网,很多家庭和企业也配备了无线网络,从而大大提升了信息传递的速度和质量,但同时,也由于无线网络本身的特点造成了安全上的隐患。加大对无线网络安全技术的研究力度,多措并举为无线网络信号或无线局域网的安全提供保障具有现实意义。

1 无线网络存在的安全问题

(1)用户未经许可使用。在有线网络,未经许可的路由器可能会导致拒绝服务攻击,但是,在无线信号波及的范围内,未经许可的用户可以不需实物接口就能获得无线传播的网络数据,对无线网络的合法用户的正常使用产生干扰。

(2)局域网内部的攻击。无线局域网是用无线技术把多台主机联系在一起构成的网络,一般都有专门设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部却是非常容易受攻击的。在使用无线路由器进行无线上网的时候,一些网络用户设法进入本地无线网络中,这些用户在免费享用网络通讯的同时,有些不法分子也会设法入侵路由器后台管理,攻击本地无线网络,达到非法目的。

(3)非法用户窃听、修改、伪造无线网络传输的数据。通过截取无线传输的数据盗取无线网络用户的银行账号和密码,盗取无线网络用户的网银、QQ号、邮箱、网游账号和密码,进而侵犯无线网络用户的利益。

(4)非法AP的接入。无线网络的接入点在设计上具有公开、易获取性,以方便合法接入者,但这也为非法接入者提供了必要的信息,利用这些信息,入侵者可以在能够接受信号的任何地方进入网络或发起攻击,非法接入访问会对整个无线网络构成威胁,恶意无线接入点(WAP)的影响更恶劣,恶意无线接入点会让一些不法分子得到访问无线网络的权限,进而进行非法活动。

(5)无线网络安全管理水平偏低。安全与管理是两个需要同等重视的问题,而且是互相影响互相推动的。任何的网络安全技术都是依靠人发挥作用的,只有无线网络用户制定并遵守安全防范管理制度,加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以很容易突破无线网络管理人员的安全设置。

2 无线网络安全防范技术

2.1 采用先进的身份认证技术,防止用户未经许可使用

在信号覆盖范围内,非法用户无需任何物理连接就可以获取无线网络的数据,因此,必须从多方面提高使用者身份确认的技术水平,防止非法终端的接入。

2.1.1 设置复杂的SSID并进行隐藏

SSID,即Service Set Identifier的简称,让无线客户端对不同无线网络进行识别。参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。由于一般情况下,用户自己配置客户端系统,所以很多人都知道所用SSID,很容易共享给非法用户。而且目前有的客户端跳过SSID安全功能,自动连接到AP,那么安全程度还将下降,因此为了防止用户未经许可使用,应当设置复杂的SSID并进行隐藏。

2.1.2 利用MAC地址过滤阻止未经许可的接入

每块无线网卡都拥有唯一的一个MAC地址,将指定的无线网卡的MAC地址输入到AP中,而AP对收到的每个数据包都会进行辨别,对符合标准的数据包进行转发,不符合设定标准的数据包拒绝转发。当然这种通过过滤进行信息处理的能力有限,不能进行大量移动终端的处理,使用于家庭、小型企业等小型用户。

2.1.3 使用802. 1x端口认证技术

802.1x引入了PPP协议定义的扩展认证协议EAR。作为扩展认证协议,EAP可以采用MD5、一次性口令、智能卡、公共密钥等更多的认证机制提供更高的安全级别。使用802.1x端口认证请求也可以由RADIUS认证服务器进行认证,对所有接入用户的身份进行严格认证,杜绝未经许可的用户接入网络。

2.2 采用AP隔离技术,避免的局域网内部的攻击

在某些场合(特别是在公共场合),用户信息的私密性显得尤为重要,采用数据报文传送地址分析的方法(和有线网络的VLAN相类似),将无线网络用户进行隔离,AP只能和固定的网络进行连接,进而在一定程度上可以防止无线网络局域网内部的随意访问,提供安全的互联网接入。机场、酒店等公共热点适用于这种安全架设。

2.3 采用加密技术,防止非法用户对无线网络传输的数据进行破坏

2.3.1 基本的WEP加密

WEP是IEEE802.11b无线局域网的标准网络安全协议。在信息传输时,WEP可以通过对无线传输数据的加密来提供类似有线传输的保护。以D-Link无线路由器为例,在浏览器中输入192.168.0.1进行无线路由器的配置,在最后一步“设定无线通讯联机”中设置无线网络密码,选择“WEP”方式,这里有64位和128位两种加密方式,选择其中之一,输入WEP密码,密码尽量复杂一些。当然,这种加密方式只能提供一定程度的安全性,一些黑客利用破解工具可以进行破解,WEP加密并非绝对安全。

2.3.2 使用更为先进的加密技术WPA加密

WPA加密是目前无线网络公认的较高级别的加密方式之一,WPA加密方式使用的是动态密码加密,密钥是不断变化的,因此,使对无线网络的入侵比WEP要困难得多。以D-Link无线路由器为例,在浏览器中输入192.168.0.1进行无线路由器的配置,然后点击左侧的“无线网络”菜单,在右侧的窗口中可以看到“安全方式”一栏,这里有WER、WPA、WPA-PSK等几种加密方式,选择“WPA-PSK”方式,在下面的加密方式中可以看到有“TKIP”方式,输入完共享密码后点击“执行”即可,重新激活后WPA加密的操作就完成了。

2.4 检验AP的合法性以及对站点进行定期审检

为了防止非法AP的接入,从两方面入手,一是检验AP的是否具有合法的身份,二是对站点进行定期审验。

2.4.1 利用端口访问验证技术进行AP的合法性检验

IEEE802.1x技术是一项端口访问验证技术,用于以太网和无线局域网中端口的访问与控制,它引入了PPP协议定义的扩展认证协议EAP。它能够进行客户机和网络进行相互验证。在通过AP通讯之前,IEEE802.1x对连接的到AP的客户端进行验证,客户端也要对AP是否合法进行验证,通过验证无误后,无线正常数据才能顺利通过以太网端口。该认证属于过渡期技术,各厂商实现方法不同,不易兼容。

2.4.2 定期检查站点

有些AP不支持IEEE802.1x,防止非法AP的接入则需要通过定期检查站点方法进行。入侵者通常通过接收天线找到未被授权的网络,管理人员可以采取单人和多人相结合、定期与不定期相结合的方式,使用便携式检查设备不断变换位置进行检查。

2.5 加强无线网络安全管理

2.5.1 对AP的管理和控制

设计安全的无线网络,在架设无线网络环境时,需要对AP进行管理与控制。

2.5.1. 1 注意AP摆放位置

无线信号的界限并不象有线网络那么明确,信号随时会存在于特定范围以外的区域,从安全角度考虑,需要通过专用仪器进行测量对AP进行布局,尽量使网络范围的区域得到强度更大的信号,减少区域外信息的泄露。

2.5.1. 2 加强对AP的控制和管理

一个无线网络拥有多个AP时,对这些AP进行管理和监控就显得十分重要,如果没有一个合理有效的AP管理系统,网络安全也会存在巨大缺陷,攻击者就可以利用网络缺陷进行攻击。SNMP网管协议能够把AP设备的管理和设置委托给第三方,加强对AP的控制。另外,我们也可以利用AP的集约管理系统Air Panel Pro系统对AP进行管理和扫描,通过发挥Air Panel Pro系统的监控功能、组群管理功能以及系统设置功能,实现集约系统地管理AP,使整个无线网络能够安全顺畅运行。

2.5.2 统筹管理无线网络和有线网络安全

开发新的技术方案统筹管理无线网络和有线网络安全,不但能大幅度提高管理水平,而且能够降低管理运行成本,提高管理效率。

2.5.3 由专业技术人员构建无线网络

采用何种网络构架对于无线网络的安全具有决定性的作用,虽然现在无线网络的构建已经非常方便,非专业人员可以在自己的办公室安装无线路由器和AP并达到一定的安全级别,但是,随着无线网络安全要求的提高,非专业人员构建的无线网络的安全性还远远达不到要求。因而,要聘请专业技术人员进行无线网络的构建。

2.5.4 制定无线网络使用的管理制度

包括制定无线网络使用的一般性规定、安全管理制度,也包括无线网络使用道德规范和礼仪要求。在最大程度地方便用户的前提下,尽可能地保障无线网络的安全畅通,确保网络用户的合法利益。

2.5.5 对网络管理人员进行知识培训

普及无线网络的使用方法及安全注意事项,培训无线网络的安全技术,提高员工的安全意识,明白违规使用无线网络的危害性。

3 结语

总之,随着信息技术的发展,无线网络用户的增多,无线网络应用领域的不断扩展,无线网络安全也面临更大的挑战。我们一方面要不断加大无线网络安全技术层面的研究,另一方面要制定实施更加完善的安全防护措施,进一步提高安全防范意识,使我们的无线网络在安全可靠的基础上健康发展。

参考文献

[1]湛成伟.网络安全技术发展趋势浅析[J].重庆工学院学报,2006(20):119-121.

[2]贺雪晨.信息对抗与网络安全[M].北京:清华大学出版社(第2版),2010,5.

上一篇:有效注水下一篇:导乐陪伴论文