无线网络安全措施探讨

2024-05-05

无线网络安全措施探讨(精选十篇)

无线网络安全措施探讨 篇1

1 图书馆无线网络面临的主要问题

1.1 稳定问题

无线局域网络建设由无线控制器 (AC) 、无线报警器 (AS) 、无线接入点 (AP) 等设备组成, 为保证无线AP稳定高效的不间断运行, 就需要解决它的供电问题, 图书馆无线局域网络在实际运行环境过程中, 经常会出现未知因素对无线射频进行干扰、也会因图书馆整个网络物理架构变化等因素导致图书馆无线局域网络不能长时间正常运行, 直接影响图书馆无线局域网络的稳定性。

1.2 安全问题

从网络传输介质上来看, 有线网络的传输介质是双绞线、铜轴电缆、光纤, 无线网络是通过无线电波、微波、红外线等电磁波发送和接收无线信号进行传输, 因此无线网络信息传送的安全性更加重要。高职院校图书馆无线网络安全包括物理层与网络层安全, 用户接入与设备安全、无线管理安全等方面, 如何保证图书馆用户使用无线网络的安全成为图书馆无线网络建设的重点。

1.3 管理问题

图书馆无线网络管理对于图书馆信息化建设具有重要作用, 它的目的在于网络可用时间最大化, 网络单元利用效率化、网络性能可靠化、服务质量高水平化, 提升无线网络安全性和经济效益合理化、管理和控制网络运行成本最优化, 并以此作为提供图书馆无线局域网络规划的依据。无线网络管理包括了正常运行、统一管理和维护等功能, 同时也包括维护无线网络正常运行的各种关键技术和软硬件工具。

1.4 应用问题

随着无线局域网 (WLAN) 技术发展和普及, 各种无线终端如笔记本电脑、平板电脑、智能手机普及程度高, 图书馆利用无线网络完成在线阅读、网络视频多媒体、用户实时参预馆内活动等应用成为可能, 读者在图书馆无线网络开放平台上开展学习与娱乐应用是架建无线网络时需要考虑的问题, 使得图书馆无线网络不仅成为全校师生获取数据的网络平台, 还是多媒体应用的网络平台。

2 图书馆无线网络的安全措施

为了保证图书馆无线局域网的安全, 在遵循IEEE 802.11n协议和国家WAPI标准的基础上, 采用层次架构安全体系, 将无线局域网 (WLAN) 安全从物理层安全扩展到用户接入与设备安全、网络层与网络管理等多个层面上, 使用户在使用图书馆无线局域网络时能够像使用有线网络一样安全、可靠。

2.1 无线物理层安全

保护好无线网络安全的第一关极其重要, 图书馆无线网络架构中的相关设备必须全部支持如下加密机制:暂时密钥集成协议加密 (TKIP) 、基于AES加密算法加密 (CCMP) 、有线等效保密加密 (WEP) 、无线局域网鉴别与保密基础构架加密 (WAPI) 。其中, WAPI包括两部分:WAI和WPI, WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密, 其中WAI采用公开密钥密码体制, 利用公钥证书来对WLAN系统中的STA和AP进行认证;WPI则采用对称密码算法实现对MAC层MSDU的加、解密操作。

2.2 无线用户接入层安全

通过用户接入认证可以实现对图书馆所有无线接入用户进行身份识别与认证, 对优化无线局域网服务提供重要的安全保护。无线用户接入层认证主要有802.1x与MAC接入认证、PSK认证与常用于校园无线网络的Portal认证等, 通过与无线认证服务器配合, 针对认证在用户动态下触发的带宽、虚拟局域网 (VLAN) 、访问控制列表 (ACL) 、优先级等不同参数进行实时监控, 也可以对于拥有不同权限用户群的不同业务应用控制其相应的访问权限, 合理限制和使用图书馆文献资源, 通过VLAN和优先级来标识用户和不同应用, 并做到应用隔离。

2.3 无线网络层安全

为保证图书馆无线局域网络安全, 仅依靠无线加密方式与用户接入点的安全还不够。可以采用无线端点准入防御解决方案, 该方案的实现是结合无线网络用户接入控制和用户终端安全控制策略, 以无线网络用户终端对图书馆网络安全策略的符合度为条件, 控制用户终端访问无线网络的接入权限, 达到降低病毒扩散、网络非法访问等安全威胁对图书馆无线网络带来的危害的目的, 在无线接入控制方式上配合智能客户端实现有线无线用户使用统一的客户端进行认证, 此外无线产品还必须支持完善的无线入侵检测系统, 可以自动监测非法设备, 并适时上报网管中心, 同时对非法设备的攻击可以进行自动防护, 最大程度地保护图书馆无线网络。

2.4 服务质量控制机制

Qo S (服务质量) 指一个网络能够利用各种基础技术, 为指定的网络通信提供更好的服务能力, 是网络的一种安全机制, 是用来解决网络延迟和阻塞等问题的一种技术。对于Web与E-mail等无时间限制的应用系统其实并不需要Qo S, 但图书馆网络应用可能会同时存在语音与视频、学生上网流量与行政管理应用流量, Qo S就显得十分必要, 当网络过载或拥塞时, Qo S能确保重要信息不受延迟或丢弃, 同时保证网络的高效运行。

2.5 全面的以太网供电 (Po E) 方案

Po E设备的原理是通过非屏蔽双绞线中四对线中的两对线来传输电源, 传输数据的同时传输直流电。因为AP往往要求使用不间断电源 (UPS) 供应电力, 采用Po E设备, AP端仅仅通过一根RJ-45网线与网络连接即可以同时传输数据和电力, 因此在使用Po E设备的情况下, 所有的AP都使用一个UPS在Po E设备端进行保护, 因此使用Po E设备将大大降低设备成本和管理成本。

2.6 消除无线通信中的干扰

无线网络利用电磁波通讯, 不可避免会产生信号干扰。同一个AP的用户之间、同一个信道中的用户都可能产生干扰, 解决无线射频干扰的方法通常采用降低物理数据率、降低受影响AP的发射功率以及改变AP信道分配三种方式。

参考文献

[1]韩昆, 金然.无线局域网技术浅谈[J].天津通信技术, 2004 (4) :41-43.

[2]何刚, 李晓.图书馆局域网的扩容[J].现化图书情报技术, 2004 (3) .

四大措施免费提升无线网络性能 篇2

根据用户分布配置无线设备

一般来说,无线上网节点或无线路由器设备对用户接入的数量是有一定限制的,如果允许太多的无线上网用户接入到无线设备上的话,那么无线设备的运行性能会受到严重的影响,此时接入到同一个无线上网设备的所有客户端系统,都不能高效接入到无线局域网网络中。为此,在摆放无线上网节点或无线路由器设备之前,我们应该先对每一个需要进行无线上网访问的地方,粗略估算一下无线上网的用户数量,确保众多无线上网用户能够均匀地接入到不同的无线接入设备中,确保他们每一个人都能高效地进行无线上网冲浪。

调整天线位置提升网络性能

正常情况下,无线上网节点或无线路由器设备都会附带上网天线,而且不同型号的设备附带的天线也是不同的,那么安装调试这些天线位置选择自然也不相同。另外,要是我们所选的无线上网节点或无线路由器设备天线是可以更换的话,那么我们还能通过更换天线或者采用添加馈线的方式,来集中放置无线上网设备,同时通过调整馈线的长短实现间接调整无线上网天线位置的目的,这样可以增加摆放无线上网设备的灵活性。不过,需要提醒各位注意的是,考虑到无线上网节点或无线路由器设备的馈线长度如果过长的话,同样也会影响无线上网的运行性能,所以日后我们在使用天线的馈线时,还需要适当控制无线设备的馈线长度。

根据上网环境放置无线设备

无线上网信号在传输过程中,很容易受到周围障碍物的“阻挡”,同时无线上网信号被“阻挡”的次数越多,那么上网信号的衰减幅度就越大。当无线上网环境中包含的障碍物有很多是金属物体时,那么客户端系统的无线上网效率就会受到严重影响,因为金属障碍物不仅能够对无线上网信号的传输路径进行“阻挡”,同时它还能直接将无线上网信号在传输过程中产生的电磁能量给吸收掉,同时自动生成弱电流向外直接泄掉,所以无线上网信号一旦受到金属障碍物“阻挡”之后,上网信号可能直接被衰减到零,

通常情况,无线上网节点或无线路由器设备的信号覆盖范围大概为300英尺,要是我们在摆放该设备时,无线上网环境附近有障碍物的话,那么无线信号覆盖范围就会缩小;考虑到无线上网节点或无线路由器设备使用的天线往往都是全方向的,在360度范围内能够发射、广播无线信号,因此我们应该尽量将无线设备放置在局域网的中心位置处,同时确保该位置不能有太多的障碍物。当然,不少无线上网环境中的客户端系统可能分散位于多个不同的房间中,这个时候我们在放置无线上网节点或无线路由器设备时,不妨尝试将它直接放置在多个不同房间的交汇位置处,相信位于各个不同房间的所有客户端系统都能得到比较理想的无线上网信号。

排除外界干扰提高网络性能

无线上网信号在传输过程中,也容易受到其他无线电发射出来的信号干扰,特别是来自于使用与无线上网节点或无线路由器相同频段设备的干扰,所以在摆放无线上网节点或无线路由器设备之前,我们有必要对可能需要进行无线上网访问的各个地方,进行一下信号干扰环境评估,确认一下附近是否存在信号干扰源。要是存在无线信号干扰源,那么我们在摆放无线上网设备时,必须尽量避开信号干扰或提前移走信号干扰源。

无线安全的应对措施 篇3

无线局域网(WLAN,也称Wi-Fi)一方面可以带给用户飞一般网上冲浪的感觉,而另一方面,它也可以带给用户不确定的网络安全。和有线网络一样,病毒、黑客、蠕虫、木马、间谍软件,随时都在威胁着无线网络的安全,并且无线网络比有线网络更容易遭侵害,这主要是因为用户在使用无线网络时的安全意识和掌握的技术手段还比较差。

危机四伏

无线网络节点正常可以辐射到300米左右的范围,因此在300米以内的安装有无线网卡的任何计算机,都能访问到无线网络节点,并有可能进入到无线网络中;很显然这种便捷的访问方式,容易给无线网络带来安全威胁。更为严重的是,离你不远的非法访问者一旦进入到你的无线网络中,就会很容易地窃取你的网上各种帐号信息,这样会给你造成更大的安全损失。因此面对无线网络存在的种种安全隐患,你必须及时行动起来,以便采取应对措施。

安防技巧

对于普通的无线网络用户来说,该采取怎样的措施来确保自己的无线网络安全无忧呢?为了能让无线上网尽可能地安全一些,下面,本文将着重分析业界排除无线网络安全隐患的主流技术,希望能给处于困惑中的无线用户和准备架构WLAN设备的用户一些建议和指导。

1. 正确设置网络密钥

在缺省状态下,无线网络节点生产商为方便用户安装无线网络,特意将无线网络节点的数据传输加密功能设置为了“禁用”,这样一来用户初次接入进的网络是不安全的,非法攻击者很容易利用专业的嗅探工具,截获到在无线网络中传输的明文数据。为此当你在初次连接到无线局域网中时,必须记得设置好网络密钥,来对在无线网络中传输的数据进行加密,以便有效抵御普通黑客的非法入侵。

2. 修改或隐藏SSID

SSID,即Service Set Identifier的简称,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。

参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。默认状态下,无线网络节点的生产商会利用SSID来检验企图登录无线网络节点的连接请求,一旦检验通过的话,就可能顺利连接到无线网络中;可是由于同一生产商推出的无线网络节点都使用了相同的SSID名称,这给那些企图非法连接到无线网络中的攻击者们,提供了入侵便利。为此,在初次安装好无线局域网时,你必须及时重新设置一下初始化字符串;而且为了更有效地避免非法链接;在条件允许的前提下,取消SSID的网络广播,而我们如果把这个广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络的,这样能将黑客入侵机会降到最低限度。

3. 分配静态IP

由于DHCP服务越来越容易建立,很多无线网络都使用DHCP服务来为网络中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入网络的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的网络中,我们可以通过为网络成员设备分配固定的IP地址,然后路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的网络。

4. MAC地址过滤

顾名思义,这种方式就是通过对AP的设定,将指定的无线网卡的物理地址(MAC地址)输入到AP中。而AP对收到的每个数据包都会做出判断,只有符合设定标准的才能被转发,否则将会被丢弃。你完全可以在无线网络节点设备中创建一张“MAC访问控制表”,然后将自己认为合法的网卡MAC地址逐一输入到这个表格中,以后只有“MAC访问控制表”中显示的MAC地址,才能进入到你的无线网络中。

5. WEP加密:

WEP是Wired Equivalent Privacy的简称,所有经过Wi-Fi认证的设备都支持该安全协定。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截获。当然,进一步使用WPA加密会更安全!

6. AP隔离

类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络。

7. 在无线网络之上安装虚拟专用网

最好能够采取其它一些安全措施,如安全令牌和数字证书等。通过将无线网络作为您网络的一种远程接入方式,并将其集成至您的网络安全层中,将可以为员工和合作伙伴提供双重保护的安全远程接入。

8. 合适放置天线

无线网络安全措施探讨 篇4

关键词:无线局域网,IEEE802.11协议,跳频技术,直接序列扩频

1 IEEE802.11

802.11协议组是国际电工电子工程学会 (IEEE) 为无线局域网络制定的标准。WI-FI使用了802.11的媒体访问控制层 (MAC) 和物理层 (PHY), 802.11采用2.4GHz和5GHz这两个ISM频段。其中2.4GHz的ISM频段为世界上绝大多数国家采用。

IEEE802.11b是无线局域网的一个标准。其载波的频率为2.4GHz, 传送速度为11Mbit/s。IEEE802.11b是所有无线局域网标准中普及最广的标准。在2.4-GHz-ISM频段共有14个频宽为22MHz的频道可供使用。IEEE802.11b的后继标 准是IEEE802.11g, 其传送速度为54Mbit/s。

2 无线安全要素

无线环境安全性的定义可以归结为5个要素, 即数据安全、访问控制、身份验证、 加密和保障措施。它们显示为紧密集成相互依赖的组件。如图1所示。

2.1 数据安全

计算机网络的数据安全可以这样理解: 通过技术和管理措施, 确保网络数据的可用性、完整性和保密性。网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生 增加、修改、丢失和泄露等。未经授权的用户如果登录到网 络窃取数据, 重要信息如遭到窃取或破坏, 对经济、社会影响是巨大的。

2.2 访问控制

访问控制是指按用户及定义组来限制用户对某些信息项的访问或对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、 目录、文件等网络资源的访问。无线网络和有线网络一样存在访问控制方面的安全漏洞, 很容易访问外部网络。最常见的攻击类型是使用无线网络接口卡漫游到可用的802.11网络, 网络上的一切都变得容易受到攻击、盗窃或破坏、病毒等。

2.3 身份验证

身份验证是指通过一定的手段, 完成对用户身份的确认。身份验证的方法基本上可分为: 基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。在大多数无线网络中, 通常只配置一个账户, 黑客 (他自己的无线装置) 可以很容易地登录一般帐户。

2.4 加密

如果黑客不能直接登录到网络, 他可以使用无线数据包嗅探器来监听网络流量。这样, 即使黑客无法通过验证连接到网络, 他还可以窃取敏感数据和监控。大多数无线路由器有一个内部网站, 通过简单配置非常容易窃取数据、隐私。有线等效保密 (WEP) 协议是对在两台设备间无线传输的数据进行加密的方式, 用以防止非法用户窃听或侵入无线网络。WEP工作在数据链路层和物理层 , 大多数无线路由器提供64和128位的加密密钥, 不过密码分析学家已经找出WEP好几个弱点, 因此被WPA淘汰, 后来又由完整的IEEE 802.11i标准 (又称为WPA2) 所取代。

2.5 保障措施

最好的保障是熟悉无线网络和无线路由器, 建立一个至少在64位最好在128位水平的加密密钥。然而需要注意的是, 一些无线网卡支持的加密水平较低。通常无线路由器本身可以表示无线局域网的流量, 也有一些软件工具测量网络流量和每个连接的吞吐量。如果有大量的网络流量流经无线网络造成阻塞, 可以跟踪路由器的每个连接, 如有未知连接那么可能有人进入系统, 确保帐户所有的网络流量, 留意可疑活动, 这种类型的保障类似于“入侵检测系统”, 它提醒你有未经授权的访问尝试从外部源进入网络。

3 防范措施

802.11使用跳频技术 (FHSS), 如确定802.11的传输信号解码扩频码, 就可以将它转化为可用的形式。这种形式通过限制无线设备的传播范围起到屏蔽设施的作用。例如, 跳频扩频 (FHSS) 在发射器和接收器之间有超过75种跳频信号来锁定一些随机代码序列。跳频系统有上千个频率, 可以组合成若干种跳频模式, 由发射器指定代码类型, 接收器检测跃点模式然后同步到发射机。通过在指定的时间间隔重置设备保持模式更改, 通过模式更改即可使FHSS模式难以被检测到并以此侦听网络通信。

直接序列扩频 (DSSS) 直接用伪噪声序列对载波进行调制, 将每个数据位分段的码片迁移到一个波形, 通过几个不同的频率传输信号, 接收器然后对原始数据信号进行混合解码。例如802.11b使用64字8位代码段信号。当试图侦听该信号时, 黑客看到的DSSS信号就象是宽带背景噪声。通过使用几个直接序列扩频信号, 使其显示有重叠的802.11设备。虽然这不能防止窃听, 但是很难从许多访问点中挑选出一个访问点, 起到混淆的作用。

最好的方法是组合这两种类型的系统, 以混淆任何潜在的攻击者。这是保护系统免受黑客窃听更好的方法。在处理 跳频扩频 (FHSS) 时, 黑客需要知道无线传输中使用的跳频模式; 在处理直接序列扩频 (DSSS) 时, 黑客需要知道码片代码或代码字出现在什么标准中。此外, 无论哪种方法, 黑客都必须要知道频段频率和调制正确解码传输的数据信号。

保持802.11免受黑客攻击的主要因素是保密某些跳频模式或码片代码。如果黑客不知道这些还可以通过一些方法确定调制, 黑客可以创建一个接收拦截器并读取网络信号。扩频技术使得黑客的侵入变得非常困难, 所以802.11是一种合理安全的平台。扩频技术的整体概念是在一个大的频率范围内减少无线电信号传播对其他无线设备的干扰量。 但是, 信号仍有可能被黑客干扰。绝缘的建筑也可以一定程度阻隔攻击, 无线电信号从无线局域网的墙外很难穿透或破坏网络。屏蔽材料不仅绝缘墙壁阻碍了干扰设备, 而且可以让无线网络更加难以被侵入。

4 结语

无线网络安全的相关技术与改进探讨 篇5

摘 要:无线网络的安全主要是用户与用户之间的信息往来是否能够保证其安全性隐私性,用户之间信息的往来包括信息的传送和信息的接收。那么无线网络的安全问题也应从这两个方面入手。无线网络的隐患时时存在,在研究相关技术的同时,相关专家应该加强交流,进行探讨。本文通过介绍无线网络的威胁,以及我国相关技术的应用来进一步探讨如何更有效地解决这一难题。

关键词:无线网络;非法访问;网络安全无线网络的现状和威胁

1.1 无线网络的现状

我们平时使用的无线局域网其实还存在着大量的安全隐患,这种隐患可能是我们遭受比较大的损失,特别对企业来说,黑客的侵入,可能会是一个企业的系统发生混乱和瘫痪,更可能给企业带来惨重的损失。随着社会的发展着中问题日益暴露出来,因为它对我们造成的影响已经无法继续无视下去,因此,我国对无线网络的安全问题已经开始重视,下发各种限令和规范措施来维护网络的安全性。

1.2 无线网络的威胁

我们都应该知道我们使用的网络分为广域网、城域网、局域网以及个人网络。这几种网络的覆盖面积依次减少。可以说我们生活处处有网络,网络带给我们便利和极高的自由行。但是同时也让我们面临一些问题,其中安全问题是最重要的问题,因为网络是由很多交错的网络线路和众多的用户组成的巨型网络,设备仪器发出的信息和数据不可能只针对一个用户发送或接收。只要在这个区域的覆盖范围内,任何都可以自由的获取信息或数据,当然这些都是在你根本没有察觉的情况下,你的隐私可以说是无处藏身的,一些极重要的个人信息就随时有被窃取的可能性。除了可以自由获取信息和数据外,一些不法者也能够把一些乱七八糟的信息和数据随时插入到这些网络渠道中。无线网络安全的相关技术与分析

2.1 无线网络安全的相关技术

现在为了保护无线网络的安全问题,出现了几种方法,第一种主要是控制他人的访问权,这样一来如果没有你的认证,其它人就不能访问,这样就不用担心自己的信息被随意的截取和访问了。访问权是用户设置的一张通行证,如果的不到用户的认证,那么它只能被拦截在门外了。第二种是用户要记住对对自己的信息进行加密措施,一旦加密,就可以有效保护自己的信息或数据不被他人获取或拦截。当然,给自己的重要信息加密是保护我们网络信息安全的基础,我们每一个人都应该有这种意识。第三种是对访问者进行安全认证,我们可以通过安全认证来确定者是不是非法的,从而也能把它挡在门外。安全认证有实体认证和数据源认证,如果单单用其中的一种认证方式,那么安全认证效果就会大打折扣,两者同时运用能够有效保护我们的网络安全。第四种是对数据或信息进行校验认证,这样可以防止不法访问者截取和谐该用户的重要信息和数据了。

2.2 无线网络安全的相关技术分析

为了维护无线网络的安全,出现了3A技术,这种技术是现在无线网络最基本的保证网络安全的用方法,同时也是应用最广泛,最基本的一种技术。另外新出现的WSAP技术,它其实是一种网络认证的协议,但是它有一个很显著地特点就这种认证时匿名的。相关的研究人员对这种最新的认证方法进行了多次的理论对比和比较,所以我们有信心有理由信任这种新的认证方法,它已经可以满足我们对私人信息和数据保密性和安全性的一般要求。探讨无线网络安全技术的发展

要进一步实现保护无线网络安全的目的,除了用户自身要做好加密的措施外,还要好好利用一些功能和性能强大的认证体系,同时我们应加快一些更加好的协议出现的速度,因为网络每天都发生着变化一些黑客采取的非法手段也不听的更新着,所以无限网络安全的相关技术的开发工作时没有止境的,只有深刻的认识到无线网络存在的安全隐患,同时对不同的安全技术进行不断地研究和探讨,并不断开发新的保护技术才能使无线网络环境保持健康,继续成长。总结

近几十年来网络的普及已经使我们每一个人都时时刻刻身处网络之中,特别是无线网络的兴起更加的方便了人们的生活,无线网络的开放性和移动性以及机动性都被我们所接受,但是随之带来的安全隐患也时时刻刻威胁着我们的生活。市场上已经有的一些安全技术和安全协议基本上能够保证我们的信息和数据不被窃取或修改。但是面对复杂的网络环境,我们应该加紧相关,安全技术开发的脚步,不仅要关注网络现存的一些威胁和漏洞还要预防哪些网络可能存在的一些漏洞,提前做好预防措施。相关研究开发人员应该加强交流和探讨,在对各种无线网络安全技术进行分析比较的情况下,开发出新的更有效的保护措施。

[参考文献]

混合无线多跳网络安全性问题探讨 篇6

关键词:混合无线多跳网络;网络安全机制;扩散

中图分类号:TN929.53 文献标识码:A 文章编号:1006-8937(2016)27-0083-02

1 无线多跳网络的网络安全问题

1.1 外在的安全问题

①人们过高估计了混合无线多跳网络的覆盖层面,常常视作任何位置都存在节点这一错误概念。同时,考虑节点调度时过于理想化,忽略了节点扩散传输过程中的数据包丢失和能量消耗等问题,导致结果出现偏差,影响正常的理论研究。

②由于存在商业或其他等的外在利益驱使,某些不法意图的诞生,促使黑客突起,通过建立恶意基站,篡改重要的网络程序,导致系统漏洞屡被攻击,严重影响了混合无线多跳网络的正常运营和落实。

1.2 内在的安全问题

①节点自身的感知能力,容易受到网络中阴影衰败效应的影响,以及扩散传输路径调度数据包易出现故障等问题的影响,即节点的检测性受到恶意干涉的阻碍。

②无限多跳网络自身具有层次结构的特点,使得本身容易受到无线环境干扰、物流传输破坏、层级连接节点间的碰撞攻击、能源衡量耗尽攻击、非公平竞争、整体网络容易受到攻击、洪泛攻击。

③节点自身的不稳定性使得其容易受到外在环境的影响而发生结构和连接状态的改变。

④节点与节点进行数据包扩散传输时,当节点恰好处于帧听状态时,会导致无数据包传发的效果。

2 混合无线多跳网络视角下的网络安全模型

2.1 模型介绍

①基本混合无线多跳网络模型。混合无线多跳网络里,在有若干节点组成的空间里,选择源节点,规定其密钥池为,密钥池含有个密钥,每个密钥分别有其对应的密钥环。同时,规定其他节点具有自身唯一的密钥环(之后成密钥环为标识符),且其他节点密钥环的个数综合,即保障任意一个节点都存在一个密钥环,且保障任意两个节点之间能够共享一个密钥,满足了网络的连接建立有效的安全通讯密钥这一要求。

②多路径混合无线多跳网络模型。多路径混合无线多跳网络模型,是在基本混合无线多跳网络模型的基础上建立的。考虑到两个节点之间,存在若干条连接路径,影响数据包的扩散传输这一现象,建立的针对路径实现调度的。不同的路径,因长短不同,获知性不同,导致网络的安全性也有所不同。

③随机混合无线多跳网络模型。随机混合物无线多跳网络模型,是在基本混合无线多跳网络模型的基础上建立的。该模型是考虑到节点与节点之间存在安全认证的基础上,保障节点和节点连接之际通过认证,实现加密握手的模型。

2.2 模型的假设

假设一:在混合无线多跳网络里,每个基站节点有且只有一个标示符,即自身具有唯一性;

假设二:混合无线多跳网络中存在的密钥自身安全性强,不会出现被攻击等现象,即该模型只考虑外在网络安全问题,不涉及节点内在缺陷;

假设三:在网络空间里,每个节点的半径相同,即任意一个节点将数据包扩散传输到另外一个节点的速率相同,没有误差,考虑模型时刻忽略速率这一影响因素;

假设四:在网络中,节点的连接不是唯一的,每个节点都有相邻的节点,并分别与其他节点相连接;

假设五:节点不存在休眠时间,数据包的扩散传输时间可直接计算,不需考虑本身的影响因素。

2.3 模型的安全性扩散描述

2.3.1 节点分布

整个网络节点空间里,选择一个节点a,设定其具有密钥池h,密钥池h含有个n密钥。每个密钥h有且只有一个标识符J。其中,标识符j的通过哈希函数(Hash-Function)生成。哈希函数是对存在于哈希表中数值相对位置的函数关系值,具有加密、语音识别和散列表的作用,表达式为:

情况一:如果两个节点存在相同的密钥w ,则可以进行传递消息,即两节点可进行数据包的扩散传播,实现连接。关系如图1所示。

情况二:如果,两个节点不存在相同的密钥h,则节点d1不能与节点d2建立连接,之后,节点d1选择与下一节点d3进行配对。关系如图2所示。

在上述节点连接的基础上,其他的节点同理进行配比,任意节点分别与邻近节点依次配比,直至寻找到相同标识符的节点,之后进行连接。所有节点在混合无线多跳网络里进行配比,直至每个节点都能连接,且连接路径遍布整个网络空间。关系如图3所示。

2.4 混合无线多跳网络的安全机制

本章考虑节点自身存在的缺陷,对混合无线多跳网络的安全机制进行研究。对于节点与节点之间存在着数据泄露的这一现象,即节点d与邻近节点e建立连接后,节点d向节点e进行数据扩散传输,节点e接到数据包之后,节点e继而与邻近的节点f建立连接。节点e向节点d进行数据扩散传输后,节点e将接到的数据包信息泄露。这个过程里,节点d与节点f提前建立了泄露协议关系,产生了节点间的泄露关系。如图4所示。

针对上述过程出现的信任漏洞,建立了基于混合无线多跳网络下的安全机制。每个节点都设置一个用来统计接收数据包数值的数据包接收次数统计器,即节点接收扩散传输的数据包一次时,数据包接收次数统计器记为1,并随着接受次数的增加依次递增。当发送扩散数据包节点统计数值P大于接收数据包节点统计数值q时,说明接收数据包的节点泄露数据包的可能性大,信任度较低;当发送扩散数据包节点统计数值P小于接收数据包节点统计数值q时,说明接收数据包的节点泄露数据包的可能性小,信任度较高。

假设存在验证统计数值T,表示数据包传递个节点之后被泄露;存在泄露节点0,统计数值为0。如果验证数值大于接受统计值,即T>0时,则可保障检测到所有达成泄露协议的节点;如果验证数值小于接受统计值,即T<0,则无法保障检测到所有达成泄露协议的节点。

节点d的接收数据包的统计值为p,距离节点d距离最近的节点e的统计值为q,则节点d对下游节点e的信任值为,则存在

混合无线多跳网络节点定期向整个空间的连接的节点发送扩散数据包的统计信息。节点通过验证数值,对节点连接情况进行验证。首先是节点对距离自己最近的节点进行检验,如果不能收到该节点的统计值,则说明下游节点的信任度低,不能实现信息上传功能,可能发生泄漏现象。如果能够接受到下游的统计值,且未发现异常,则进行下一节点的检验,直至所有节点检验为止。

3 仿真实验

文章通过应用网络离散事件仿真软件,对建立的基于混合无线多跳网络安全机制进行实践研究。

在规定节点半径和数据包传输速率的前提下,考虑到数据包丢失这一漏洞这一缺陷下,仿真软件对每个节点都进行了邻近连接。通过实践结果,结果以验证数值对安全机制的影响和验证周期对安全机制的影响两个方面表现。

3.1 验证数值对安全机制的影响

随着验证数值的增加,对混合无线多跳网络的安全机制影响越大,呈正比增长,且随着验证数值的增大,对安全机制的影响趋势在增大的基础上,越来越趋于平缓,最后几乎成为一条直线。

得到结论,节点连接接受的统计值越大,对无线多跳网络的影响力越强,且影响程度随着接受统计值的增大而减小增大,增长趋势到一定程度后,会逐渐趋于平缓,直至趋于一条直线,增长趋势不再明显,验证数值对安全机制的影响程度不再加剧。

3.2 验证周期对安全机制的影响

随着验证周期的增加,对混合无线多跳网络的安全机制影响越小,呈反比降低,且随着验证周期的减小,对安全机制的影响趋势在降低的基础上,越来越趋于和缓,虽然程度很大, 但可见逐渐趋和缓趋势。

得到结论,节点间连接的时间越长,对无线多跳网络的影响力越弱,且影响程度随着接受统计值的增大而线性减弱。就长远来看,安全机制的影响程度随着验证周期的增长,在线性减弱的同时,逐渐趋和缓趋势下降,可见,节点到节点连接的时间越长,对安全机制的影响程度越小,且影响趋势越趋于和缓。

参考文献:

[1] 仝华梓.一种无线自组织网络协议研究与实现[J].网络安全技术与应 用,2014,(01).

无线网络安全的机制与技术措施 篇7

为了提高无线网络的安全性, 在IEEE802.11b协议中包含了一些基本的安全措施, 包括:

服务集标识 (SSID, Service Set ID) :通过对多个无线接入点 (AP) 设置不同的SSID, 并要求无线工作站出示正确的SSID才能访问AP, 这样就可以允许不同群组的用户接入, 并对资源访问的权限进行区别限制。但是这只是一个简单的口令, 所有使用该网络的人都知道该SSID, 很容易泄漏, 只能提供较低级别的安全;而且如果配置AP向外广播其SSID, 那么安全程度还将下降, 因为任何人都可以通过工具得到这个SSID。

1.1 物理地址过滤与连线对等保密

由于每个无线工作站的网卡都有唯一的物理地址, 因此可以在AP中手工维护一组允许访问的介质访问控制 (MAC) 地址列表, 实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新, 可扩展性差, 无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造, 因此这也是较低级别的授权认证。在链路层采用RC4对称加密技术, 用户的密钥必须与AP的密钥相同时才能获准存取网络的资源, 从而防止非授权用户的监听以及非法用户的访问。无线应用协议 (WEP) 提供了64位和128位长度的密钥机制, 但是它仍然存在许多缺陷, 例如一个服务区内的所有用户都共享同一个密钥, 一个用户丢失或者泄漏密钥将使整个网络不安全。而且由于WEP加密被发现有安全缺陷, 可以在几个小时内被破解。

1.2 虚拟专用网络 (VPN)

VPN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性, 它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素, 同时还可以提供基于Radius的用户认证以及计费。

1.3 无线网络IEEE802.11b标准

利用设置无线终端访问的服务集合标识符 (ESSID) 来限制非法接入。在每一个AP内都会设置一个服务区域认证ID, 每当无线终端设备要连上AP时, AP会检查其ESSID是否与自己的ID一致, 只有当AP和无线终端的ESSID相匹配时, 利用ESSID可以很好地进行用户群体分组, 避免任意漫游带来的安全和访问性能的问题, 如图1所示。

每个AP可以设置特定的ESSID (可以相同) , 同时每块无线网卡也可以设置ESSID, 只有当AP和网卡的ESSID匹配时, AP才接受无线网卡的访问。利用ESSID, 可以很好地进行用户群体分组, 避免任意漫游带来的安全和访问性能的问题, 另一种限制访问的方法就是限制接入终端的MAC地址以确保只有经过注册的设备才可以接入无线网络。由于每一块无线网卡拥有唯一的MAC地址, 在AP内部可以建立一张“MAC地址控制表”, 只有在表中列出的MAC才是合法可以连接的无线网卡, 否则将会被拒绝连接。MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。

每一块无线网卡拥有唯一的MAC地址, 由厂方出厂前设定, 无法更改。AP内部可以建立一张“MAC地址控制表”, 只有在表中列出的MAC才是合法可以连接的无线网卡, 否则会被拒绝连接使用ESSID和MAC地址限制来控制访问权限的方法相当于在无线网络的入口增加了一把锁, 提高了网络使用的安全性。在搭建小型无线局域网时, 使用该方法最为简单、快捷, 网络管理员只需要通过简单的配置就可以完成访问权限的设置, 十分经济有效。

二、无线网络安全的技术措施

笔记本电脑的普及, 无线网卡成了标准的配置, 通过组建无线网络来访问因特网已经成为一个趋势, 因此无线网络的安全问题也越来越受到人们的关注。通常无线网络的安全性主要体现在身份认证与访问控制、安全内核与入侵检测技术。

2.1 身份认证与访问控制

对于无线网络的认证可以是基于设备的, 通过共享的WEP密钥来实现。它也可以是基于用户的, 使用企业应用平台 (EAP) 来实现。无线EAP认证可以通过多种方式来实现, 比如EAP-TLS、EAP-TTLS、LEAP和PEAP。在无线网络中, 设备认证和用户认证都应该实施, 以确保最有效的网络安全性。用户认证信息应该通过安全隧道传输, 从而保证用户认证信息交换是加密的。

对于连接到无线网络用户的访问控制主要通过AAA服务器来实现。这种方式可以提供更好的可扩展性, 访问控制服务器在802.1x协议的各安全端口上提供了机器认证, 在这种环境下, 只有当用户成功通过802.1x协议规定端口的识别后才能进行端口访问。此外还可以利用SSID和MAC地址过滤。服务集标识 (SSID) 是目前无线访问点采用的识别字符串, 该标志符是由设备制造商设定, 每种标识符都使用默认短语, 如:101即指3COM设备的标志符。倘若黑客得知了这种口令短语, 即使没经授权, 也很容易使用这个无线服务。对于设置的各无线访问点来说, 应该选个独一无二且很难让人猜中的SSID并且禁止通过天线向外界广播这个标志符。由于每个无线工作站的网卡都有唯一的物理地址, 所以用户可以设置访问点, 维护一组允许的MAC地址列表, 实现物理地址过滤。这要求AP中的MAC地址列表必须随时更新, 可扩展性差, 无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造, 因此, 这也是较低级的授权认证。

2.2 安全内核与入侵检测技术

在操作系统的层次上进行安全性的增强。通过对操作系统内核的裁剪、加固和改造, 删除了内核中可能引起安全性问题的部分, 大大加强了系统内部的安全性和抗攻击能力。网络安全漏洞扫描技术:计算机系统安全与否取决于它的软硬件的设计, 而实际系统安全取决于设备的使用。在用户和系统管理的操作中, 最能影响系统安全性的是系统或用户的工作参数设置。系统遭受入侵的最主要原因是系统特性的错误使用, 而这种错误发生概率极高。利用安全漏洞扫描技术可以发现许多常见的问题。安全漏洞扫描技术通过对系统当前的状况进行扫描、分析, 找出可能威胁系统的异常系统配置。

入侵检测是根据用户的历史行为, 基于用户的当前操作, 完成对攻击的决策并留下攻击证据, 为数据恢复和事故处理提供依据。入侵检测过程是一个机器 (检测工具) 与人 (黑客) 对抗的决策分析过程, 其技术基础是基于知识的智能推理。入侵检测可分为实时入侵检测和事后入侵检测两种。

三、结束语

无线网络安全是一个综合性的课题, 未来的无线网络安全面临着更大的挑战和机遇。信息社会的发展需要网络安全技术的有力保障, 无线网络安全技术的研究仍处于起步阶段, 网络应用范围的不断扩大, 使人们对无线网络依赖的程度增大, 也对无线网络信息安全保护提出了更高的要求。

摘要:目前随着无线网络产品的推广, 无线网络的应用也越来越多, 无线网络的安全设置是现在无线网络安装时遇到的主要问题, 合理配置无线网络, 使之能够安全有效地工作, 以便更好地利用无线局域网的网络资源。

关键词:无线网络,服务集合标识符 (ESSID)

参考文献

[1]袁津生, 吴砚农.计算机网络安全基础[M].北京:人民邮电出版社, 2004.

[2]相明科.计算机网络及应用[M].中国水利水电出版社, 2003.

无线局域网络安全防范措施 篇8

无线局域网相比于有线网络而言具有更大的灵活性和便利性, 为人们提供了在任何时候、任何地点连入互联网进行通信的可能性。而且伴随着无线网络的发展, 移动终端设备逐渐升级换代, 现在主流移动终端基本将wifi功能作为必备功能之一, 而且一些其他的终端设备如平板电脑等也随着无线网络速度的提升得到了迅速发展。现在也有一些大中型企业也将无线网络引入到企业内部网络中, 办公效率和流程简化都得到了明显改善。但是无线信号也有其弊端, 而安全性的考虑则是首当其冲。对于有线网络而言, 网络安全也一直是困扰其发展的一个重要障碍, 在无线传输中安全性的问题更加严峻。由于无线网络中信号传播的媒介不再是有形的传输设备如网线之类的, 而是通过空间进行无线信号的辐射和接收, 只要是处于该空间中的任何具备接收无线信号功能的设备均可以对该信号进行接收, 这就使得安全性成为一个重点考虑的问题。在现实生活中, 一些稍微熟悉无线网络攻击技巧的用户只需简单的一些操作, 就可以获取在无线网络中传播的一些重要信息, 如果不采取任何安全防范措施的话, 无线网络就会成为一个信息泄密的通道, 所以研究无线网络安全对于无线网络的构建和进一步发展都具有重要的应用意义和价值。

1 无线局域网络安全威胁

由于无线网络具有很好的移动性, 而且当前无线网络的速度不断提升使得人们对于快速响应的要求不断得到满足, 再加上构建无线网络灵活简单成本也低, 使得无线网络得到了广泛应用, 如一些移动办公环境, 还有一些是无法布线的环境, 而组网灵活的优点可以满足频繁变换环境的要求, 以及一些公共场所如校园、餐厅等, 这些地方都可以看到无线网络的踪影, 而且并不仅仅限于以上所列出的一些场所。从WLAN诞生之日起, 安全性就成为困扰WLAN技术发展的一个重要课题, 人们享受WLAN带来便捷的同时也不得不为其中存在的安全隐患而担忧。

由于无线网络传输介质的特殊性, 使得信息在传输过程中相比于有线网络而言具有更多的不确定性, 其受到的安全威胁主要可以分为如下几个方面:其一为窃听, 所发出的信息可以被任何一部能够接收无线信号的终端设备所接收, 也就是说在接收这一过程中不具有阻拦的作用, 而且发送者和预期的接收者无法获悉信息在空间传播时是否被某个其它的终端设备也接收了, 这就使得无线网络无法检测窃听, 这是与有线网络不通的地方, 有线网络通过网线传输, 在一定程度上是一个封闭的环境;其二为修改替换, 在无线网络中, 信号较强节点可以屏蔽较弱节点, 用自己的数据替代原来在网络中传播的数据, 也有的能够替代其它阶段做出响应。

2 构建安全无线局域网的措施分析

2.1 对无线设备进行限制

密码无论是对于有线网络还是无线网络都是极其重要的, 密码可以使得恶意的用户无法连接到涉密的节点上, 从一开始就杜绝了恶意用户入侵的可能性。在实际应用中, 由于一些设备如路由器等, 其初始密码都是固定的, 都是出厂时统一设定的, 所以用户在实际使用中必须修改密码, 否则相当于为恶意用户敞开了大门, 安全性就无从谈起了。登陆本地无线节点设备的后台管理界面, 使用初始的用户名和密码登陆, 将复杂的由数字和字母共同组成的一串字符作为密码, 字母中最好包括大小写, 这样就能有效限制非法用户随意使用无线节点设备的目的了。这种密码设置类似于操作系统的登陆密码, 经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。

2.2 对无线网卡进行限制

一般情况下, 对于无线网卡不进行设置, 所以所有的能够接收无线的信号只要有登陆系统的密码即都可以使用无线网络, 所以这是一种开放的环境。这种一般应用于公共区域的网络, 如学校、餐厅等场所, 只要拥有无线信号接收设备都可以接入无线网络, 适合于对于接入设备信息未知的情况下, 或者说对于安全不需要太高级别的情况下, 所以这些网络一般都不设置密码。但是对于一个企业则不同, 安全性是一个需要考虑的重要因素, 而且接入无线网络的设备信息也是已知的, 这种情况下就可以通过设置只有符合的无线网卡设备才允许接入。无线网卡设备与有线网卡设备一样, 都有一个唯一标识符MAC地址来标识自己的“身份”, MAC地址是网卡设备的唯一标识。对无线网卡进行限制, 其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数, 从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。

2.3 对传输数据进行限制

加密技术在无线网络的安全中也具有重要作用, 一般常使用的数据加密方式采用的是WEP加密技术, 这种加密技术能够对所有接入无线网络的用户进行身份识别, 并且对数据内容直接进行加密限制。然而, WEP加密技术在默认状态下是没有使用的, 所以如果不进行单独设置的话, 非法攻击者就能轻松扫描到各类无线网络信息, 并且能将捕获到的无线数据内容轻松破解掉, 所以必须及时修改无线节点设备的数据加密参数, 确保对无线上网信号进行安全加密。

3 结论

无线网络是发挥巨大便利性的同时, 其安全问题也不容小觑, 本文对无线网络安全性问题表现的几个方面进行论述, 并从几个具体措施探讨了如何确保无线局域网络的安全性。

摘要:随着移动终端功能日趋增强, 无线局域网络发展也日渐迅速, 为终端设备快捷接入网络提供了可能性。无线网络安全问题除了具有一般网络的安全问题外, 还包括了无线传输所带来的一些问题, 本文通过几个具体的措施对于如何确保无线网络安全性进行了探讨。

关键词:无线局域网,网络安全,防范措施

参考文献

[1]梁卓明, 黄伟强.无线网络安全防范措施分析及其在校园网络中的应用研究[J].数字技术与应用, 2011 (8) .

[2]田永民.基于无线网络WLAN安全机制分析[J].数字技术与应用, 2011 (5) .

[3]宋玲.浅议无线网络的安全隐患与防范措施[J].科技信息, 2012 (4) .

[4]王双剑, 丁辉.无线网络安全的机制及相关技术措施[J].科技传播, 2012 (3) .

无线通信中的抗干扰措施探讨 篇9

随着无线通信的发展,越来越多的技术、电子元件得到实践应用,产生的电磁环境复杂多样,很容易在无线通信的过程中引起异常,进而影响无线通信的传输效率。无线通信内,采取抗干扰的措施,预防电磁破坏,营造安全、稳定的传输环境,强化无线通信的过程,落实抗干扰的实践措施。

1 无线通信中的干扰分析

1.1 同频干扰

无线通信环境内,同频干扰是由无线电波所在的环境引起的,因为无线电波本身就比较复杂,可用信号在传输时,有可能遇到载频相同的干扰信号,所以过多的信号混合在一起,直接影响了可用信号的传输,干预接收机的实际运行,造成同频干扰[1]。同频干扰具有混合的特点,各种同频的干扰信号与可用信号混合,增加了无线通信的传输负担,无法保障无线通信环境的稳定,降低了无线通信的质量。

1.2 邻频干扰

无线通信的邻频干扰,是指干扰信号的载频接近于有用信号,导致干扰信号的功率,被无线通信的接收机捕获,混入可用信号的频谱频带中,干扰接收机的运行。邻频干扰,常见于频分复用的蜂窝区域内,此类区域中,总频带会划分成诸多子带,不同的小区,自行选择可用的子带,配置相关的基站,小区区域,在集中组合起来,构成区群,而区群区域,会却不使用所有的频带,将小功率的基站,替换成大基站。区域的无线通信内,有限的频带资源,会应用到各个区群内,而且是多次使用,虽然提高了系统的总体容量,但是每隔一段距离,频率会重复的出现,就会演化成邻频干扰,相邻区群的距离越近,越容易产生邻频干扰,出现大量频率接近的干扰,增加无线通信的负担。

1.3 互调干扰

无线通信内的互通干扰,相比同频与邻频干扰,形式更为复杂。互调干扰的信号,融合了两种或多于两种的信号,而且频率各不相同。当互调干扰的信号,进入同一个非线性电路时,可用的频段信号,会产生互相调制,引起新的频率信号,除此以外的信号频率,发展成干扰信号[2]。互调干扰的出现,有一定的条件,当新频率信号进入到无线通信的接收机内时,才会在频带范围内出现干扰,表明互调干扰在无线通信中,虽然形成方式复杂,但是发生机率较低。

2 无线通信中的抗干扰措施

2.1 跳频技术

无线通信抗干扰的跳频技术,其原理是香浓公式,如:

式中,C是指无线通信的最大信息传输速率、B是码元速率、S/N是信噪比,反应了信道宽带的作用机制。香浓公式,在无线通信内,强化了抗干扰的环境,解决无线通信的干扰问题。

跳频技术是无线通信抗干扰的基础措施,采取扩展频谱的形式,促使载频频率,能够在多频率的环境中,实现伪随机跳变。跳频技术的运用,专门用于处理无线通信内,某一个频段上出现的强干扰问题,跳频抗干扰措施,就是在规定载波频率内,灵活的实行伪随机码的跳变,体现出频移键控的优势[3]。跳频技术具有随机性的特点,站在频谱的角度上分析,跳频的过程,实际上是把信号随机转换到不同的宽带内,利用跳变进入随机分配的状态,实际无线信号的发送方与接收方,提前明确了无线信号传输跳变的规律,传输过程中,跳频技术排除干扰信号,接收方采用专门的解调技术,准确的获取发送方的信息。

2.2 扩频技术

扩频技术在军事无线通信中较为实用,目前也应用在移动无线通信的抗干扰内。无线通信的频域状态下,信号的表现形式是反对称形式,而且处在时域的状态中,无线通信的运行时间中,信号可以在频域内实现无限的延展,如窄带脉冲信号,此类信号本身具有较宽的频谱带,遵循特定的抽样频率,将信号抽样成具有时间间隔的脉冲信号,进而提高无线通信的码元速率,辅助降低信号的干扰。

无线通信抗干扰的扩频技术措施,面临着容限的问题,其为扩频技术内比较重要的一项问题。重点探讨扩频技术的容限问题,如:扩频抗干扰的能力,可以用以下公式表示:

Mj=G-[(S/N)out+Ls],

式中,Mj是抗干扰容、G是处理增益、(S/N)out是最小输出信噪比,当信息数据处于正确解调的要求下采用的数据、Ls是无线通信接收过程中的损耗。根据上述公式分析,扩频技术所在的抗干扰系统内,进入增益处理的状态,会得出抗干扰的评价方式,按照公式求出Mj,得出干扰容限的数值是20d B,表明扩频技术的抗干扰,能够应用到高于20d B功率的无线通信环境内。

2.3 虚拟智能天线

虚拟智能天线的抗干扰措施内,还需配合多入多出无线传输技术。多入多出无线传输技术,为虚拟智能天线提供了可靠的通讯环境。此项技术在传输无线通信信号时,在发射端安装了两个或多个发射天线,同样接收端部分,也安装了对应数量的信号接收器,改进了无线通信的容量,配合正交频分复用技术、时空编码技术等,对无线通信进行分集,改善无线通信的抗干扰环境。以此为基础,引入虚拟智能天线,与多入多出无线传输技术相互作用,在相同的时间内,可以规避来自于不同方向的干扰信号,采用无线通信的物理天线,改装成虚拟的智能天线网,增强无线通信抗干扰的能力,提升信号抗干扰的能力。

2.4 混合技术

混合技术,是指根据无线通信的状态,混合使用多类抗干扰措施,全面消除无线通信内的干扰信号。混合技术具备实践性的表现,需要按照无线通信的干扰方式,规划抗干扰的混合方式。例如:DS/FH的系统环境内,实行直接扩展、频率跳变、时间跳变的混合方式,最大程度的提供扩频抗干扰条件。近几年,新建的无线通信系统,基本采用混合的抗干扰措施,降低无线通信内干扰的影响力度,保障无线通信传输的良好性,体现混合技术的互补优势,满足无线通信的抗干扰要求。

2.5 工程手段

工程手段,主要考虑在设计、设备选型、设备安装、后期排查等方面入手,提前判断可能预期出现的各类干扰类型,有针对性的进行综合规避。

设计方面,有针对性的选用尽量专用的频段用于系统建设,能够一定程度降低同频类其他无线系统干扰出现的风险。

设备选型方面,选用抗阻塞指标、杂散指标高的设备,能够一定程度规避邻频类干扰;另外,天线或者无线传输介质(如漏缆、波导管等)的选型,也要考虑,如可选用方向性较小的天线,并且在安装时候,通过增加金属遮蔽措施来屏蔽旁瓣信号及尾瓣信号收到的干扰。

设备安装方面,需要尽量远离既有或将有的系统,如提高天线的安装距离、避开强信号发射机布放天线等。

后期排查方面,一旦系统受到外系统的干扰,则需要各类仪器仪表排查,有针对性的对不同系统之间进行一定隔离,比如加装滤波器等。

3 无线通信抗干扰的发展前景

无线通信的发展规模越来越大,信号干扰的影响也会越来越明显,表明抗干扰技术具有一定的发展前景[4]。无线通信的发展中,会不断的采用新的抗干扰技术,逐步更新抗干扰技术,提升无线通信整体的抗干扰能力。抗干扰措施在未来的发展与建设中,更加适应无线通信的环境,其可应用到不同类型的无线通信上,提供多样化的调制方法,保障无线抗干扰技术的规范性。除此之外,无线通信抗干扰措施,向综合化的方向发展,抗干扰就会根据无线通信中出现的干扰方式,进行综合的措施运用,一方面不会对无线通信造成干扰,另外一方面,利用综合的抗干扰手段,实现高水平的抗干扰实践,以此来推进无线通信的发展。抗干扰措施的发展前景,与无线通信存在直接的联系,体现出抗干扰对无线通信的保护作用,利用抗干扰措施,优化无线通信的环境。

4 结束语

无线通信的抗干扰措施,不仅仅局限于某一个时间段,而是长期的治理过程。要在无线通信的过程中,采取抗干扰的技术处理,逐步发现无线通信中的干扰问题,总结抗干扰的经验,以此来提升抗干扰的水平,进而有效地处理无线通信内的干扰问题,积极推进抗干扰技术的发展,为无线通信提供稳定的保障。

参考文献

[1]韩宝安.无线通信抗干扰技术研究[J].电子制作,2014.

[2]邵连.简论无线通信中的抗干扰技术[J].电信快报,2012.

[3]袁华兵.无线通信中的抗干扰措施分析[J].信息通信,2015.

无线网络安全探讨 篇10

随着无线通信技术和网络技术的发展, 无线网络技术已经发展得较为成熟。但无线网络是利用空气作为信息传输媒介的, 基于这种传输方式的特点, 使侦听者通过非接触式侦听成为可能, 无线网络的安全性相对于有线网络而言变得更加突出。本文对无线网络的安全风险进行了分析, 并就构建安全的无线网络进行了探讨。

二、无线网络面临的风险

无线网络不仅受到基于传统有线网络TCP/IP协议本身的攻击, 还有可能受到基于电气和电子工程师协会 (IEEE) 发行的802.11标准本身的安全问题的攻击。

根据IEEE所制定的标准, 在802.11标准中, 依赖以下三点来保证网络的安全:

(一) 服务集标识符 (Service Set Identifier, SSID) 。

SSID用于对封闭网络进行访问控制, 无线网络接入用户必须首先设定SSID值才能和无线接入点 (AP) 进行通信, 并且只有设备与无线接入点的SSID值相匹配才能访问无线接入点。

(二) MAC (Media Access Control) 地址过滤。

在无线网络环境中, 每个无线网卡都对应着一个唯一的MAC地址。在无线网络通信中, 可以设置MAC地址过滤, 让AP中存有合法的MAC地址列表, 拒绝地址不在列表中的用户访问。

(三) 有线对等保密 (Wired Equivalent Privacy, WEP) 。

IEEE 802.11定义了一套指令和规范, 使得无线数据在空中传播时, 需要通过WEP协议进行加密。

按照802.11标准制定的安全规范, 由于无线通信的特性以及在信号控制上的先天缺陷, 无法确保传输信号不被窃听。同时, 在AP的工作中, 每隔一定时间会送出一个信号帧, 其中包含了间隔、时间戳和SSID等信息, 非法用户就可以通过自动搜寻找到合法的SSID接入网络。虽然MAC地址是由制造商在出厂前分配给网卡的, 但是可以在实际应用中自行修改, 进行伪造。

为了保护传播数据, WEP使用了RC4算法来加密从接入点或者无线网卡发送的数据包。

在WEP算法中 (如图1所示) , 如果采用相同的初始向量 (Initialization Vector, IV) 和密钥对两条消息加密的话, 通过简单的运算就可以轻易地得到两个明文异或后的结果, 在其中的一条明文是已知的情况下, 就可以推算出另一个。同时, IV在传输过程中自身是不加密的, IV的数值只能是0到16777215中的一个, 在入侵者获得足够的数据包后, IV就会在数据流中再次出现, 入侵者就能够对WEP进行暴力破解, 从而获得WEP密钥。由于WEP密钥是静态的, 因此所有的无线通信数据包都可以被解密。

同时, WEP所基于的完整性校验和也存在问题。IEEE 802.11使用CRC32验证数据完整性, 对于随机错误而言是有效的, 但对于攻击者的有意修改, CRC32却无能为力。此外, 由于CRC针对异或操作是线性的, 利用这个性质, 攻击者可以通过修改在无线介质中传输的数据达到攻击的目的。并且, 校验和不是加密函数, CRC只负责检查原文是否完整, 并不对其进行加密。CRC本身的这些特点使得WEP安全性进一步恶化。

三、无线网络的安全防护技术

目前, 针对802.11的安全问题, 业内广泛采用具有TKIP (Temporal Key Integrity Protocol, 暂时密钥集成协议) 加密的802.1x认证和VPN数据加密技术来增强无线网络传输的安全性。

(一) 具有TKIP加密的802.1x协议

这是一种基于端口访问与控制的标准, 提供了一种既可用于有线网络也可以用于无线网络的用户认证方法。

802.1x定义了受控和非受控两个逻辑端口用于控制不同类型业务流的接入。认证主要由三个部分组成:申请者、认证系统、认证服务器系统。其中, 申请者就是申请接入的无线用户;认证系统相当于AP的工作;认证服务器系统存储有关用户的信息, 为认证系统提供服务。802.1x体系结构如图2所示。

TKIP密钥根据临时密钥TK、TKIP序列计数器TSC和发送地址TA通过两个阶段动态生成, 在802.1x认证结束后分配给申请者和认证系统使用, 并形成配对密钥。每次认证过程产生的TKIP配对密钥都不相同, 即使泄漏也只会影响一对无线客户端和AP之间的通信安全, 从而增加了安全性。

在认证之后的数据传输中, TKIP配对密钥和IV进行哈希运算, 产生一个新的包密钥, 数据包经过包密钥的加密后再进行发送。TKIP包密钥提供了高达500万亿组的可能性, 从而使破解变得十分困难。同时, TKIP在每个数据包中增加了一个消息集成检测MIC (Message Integrity Check) 数值位, 数据接收端计算MIC的值, 并和数据包中的MIC值进行比较, 以确保数据包没有被窜改。

(二) VPN数据加密技术

VPN (Virtual Private N etwork, 虚拟专用网络) 主要采用4项安全保障技术来保证网络的安全, 分别是:隧道技术、密钥管理技术、访问控制技术和身份认证技术。

VPN的IPSec (Internet Protocol Security) 协议是目前Internet通信中最完整的一种网络安全技术, 其建立起来的隧道具有更好的安全性和可靠性。

IPSec包括安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商密钥参数, 以及如何对通信实体的身份进行鉴别。IPSec技术提供了两种类型的数据包, 一种是Encapsulating Security Payload (ESP) 格式, 另一种是Authentication Header (HA) 格式。两种数据包均定义了身份验证和完整性, ESP格式还定义了保密性。

IPSec有传输模式和隧道模式两种工作模式。传输模式保护现有的IP包, 仅对传输层的数据进行加密封装;而隧道模式则对整个IP数据进行机密、封装, 并附加一个新的IP头, 以IPSec格式发送到一个隧道端点。两种模式都允许采用ESP格式或者HA格式封装。

上一篇:非遗文化艺术下一篇:交通小幽默