前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络传输介质范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
近年来,随着微机电系统、无线电通信以及嵌入式计算等技术的不断进步,无线传感器网络(Wireless Sensor Network, WSN)逐渐被广泛应用于环境监测、健康医疗、抢险救灾和战场监视等领域[1-2]。对于很多应用,没有位置信息的数据是不具备任何意义的,比如野生动物习性监测、森林火灾救援以及基于地理位置信息的路由协议等[3]。最传统的定位方法就是采用GPS(Global Positioning System)进行定位,然而这种定位方式并不适用于无线传感器网络,主要原因有以下两点:1)无线传感器网络一般都有成百上千个节点,为每个节点配备GPS接收器会大幅度增加网络成本;2)GPS接收器能耗非常高,而对于无线传感器网络来说,每个节点存储的能量非常有限(一般都是通过电池供电,给节点更换电池是很不现实的,尤其是在环境很恶劣的场景下),这种定位方式会大幅度降低网络的生命周期。因此,目前一般的处理办法都是给少部分传感器节点配备GPS接收器来确定自身的位置信息(这种能够直接确定自身位置信息的节点称为信标节点),然后再利用信标节点的位置信息通过一定的定位算法来确定其他节点的位置(这种无法直接确定自身位置信息的节点称为未知节点)[4]。
为了解决无线传感器网络中的节点定位问题,国内外的研究者已经提出了一些相关定位算法。这些算法主要可以分为两类:基于测距(Rangebased)的定位算法[5-7]和无需测距(Rangefree)的定位算法[8-10]。文献[11]提出了采用几何质心原理来进行定位:信标节点每隔一段时间向邻居节点广播一个信号(信号中包含有位置信息),当未知节点在一段时间内接收到来自某个信标节点的信号数量超过某一个阈值后,该节点认为与此信标节点连通,最后将与之连通的所有信标节点构成的多边形的几何质心作为自身的估计位置。
质心定位(Centroid Localization, CL)算法是一种完全基于网络连通性的定位算法,其计算和实现起来都比较简单,但是定位精度有限。目前,一些学者已经提出了一些改进算法。文献中计算权重的方法对未知节点的位置进行估计。
对于质心定位算法,如果未知节点的实际位置与其通信范围内信标节点构成的多边形的几何质心位置很接近,那么定位效果会比较好。然而在实际场景下,未知节点的实际位置并不一定很接近信标节点构成的多边形的质心位置。当未知节点的实际位置与信标节点构成的多边形的质心位置相距很远时,将会产生很大的误差。如图1所示,未知节点O1的实际位置与信标节点A、B、C、D构成的多边形的几何质心位置距离很近,这种情况下用多边形的几何质心作为未知节点的估计位置产生的误差会比较小,而未知节点O2的实际位置与信标节点E、F、G、H构成的多边形的几何质心位置距离很远,此时若以几何质心作为最终的估计位置,则会导致较大的定位误差。
另外,质心定位算法很容易受到信标节点密度和信标节点选择的影响[15]。现有的改进算法大部分都是采用基于加权的思想来进行改进,虽然在一定程度上提高了定位精度,但是并没有很好地解决质心算法存在的问题。在图1中,如果未知节点O2定位时不选择信标节点E、F、G、H来进行位置估计,而是选择E、G、H来进行位置估计并以信标节点E、G、H构成的多边形的几何质心作为估计位置,误差则会大幅度降低。
针对这些问题,本文提出了一种基于最优信标节点的质心定位(Optimal Beacon Nodesbased Centroid Localization, OBCL)算法,在OBCL中主要提出了以下几点改进:
1)节点在定位时选择最优信标节点进行位置估计;
2)引入节点角色转变机制,当未知节点完成定位后,可以临时充当信标节点的角色来辅助定位;
3)定位过程中需要进行重定位,保证所有节点能够成功定位。
假设该传感器网络具有以下性质:
1)网络中待定位的N个传感器节点在部署好之后不再移动;
2)4个移动信标节点具备位置信息获取和方向感知能力;
3)4个移动信标节点的无线发射功率可调,最大发射功率可覆盖全网,并且这4个信标节点拥有足够的能量;
4)待定位的N个传感器节点通信半径相同,都为R0;
5)网络中所有的节点,包括信标节点和待定位的节点都严格时间同步。
1.2信道传播模型
本文的信道传播模型采用Lognormal Shadowing路径损耗模型,其一般表示形式为:
2算法描述
2.1相关定义
2.2信标节点的路径规划
为了减小信标节点的位置对定位造成的影响和解决信标节点不足时误差较大的问题,本文引入移动信标节点,并让信标节点按照一定的轨迹移动,各个信标节点的移动路径如图3所示。
图4中,该时刻节点P和Q完成了定位,成为准信标节点。此时未知节点G选择B1、B3和P构成的多边形的几何质心作为估计位置误差最小。而在所有节点完成初次定位之后,节点E、F也会转变成准信标节点,显然E、F、P的几何质心比B1、B3和P构成的多边形的几何质心更加接近于节点G的真实位置。因此,为了解决上面两个问题,本文引入重定位机 制,重定位过程描述如下:
1)对网络中任一节点vi重新生成最优信标节点集合OBNi。
2)若重新计算得到的OBNi的SDD小于前一次定位时的最优信标节点集合的SDD,则用重新得到的最优信标节点集合按照式(7)来对节点重新进行位置估算,并以此次估算的位置作为节点的最终估计位置;否则仍以前一次定位时的结果作为节点的最终估计位置。
3)4个信标节点分别以最大功率向全网广播一条消息,当节点vi接收到4个信标节点广播的消息之后,如果vi完成定位,则不作任何处理;如果vi还未完成定位,则根据式(1)和式(7)来估算位置。
4)重复1)、2)、3)过程,直至网络所有节点完成定位过程。
4.1定位精度的比较
OBCL核心思想是利用最优信标节点以及重定位机制来提高质心定位算法精度,并引入移动信标节点和节点角色转变机制,从而使得整个网络只需要4个信标节点就能达到比较好的定位效果。图5显示了CL、WCL、RRWCL和OBCL算法的定位精度。
从图5可以明显看出,不断增加网络中信标节点的比例,CL、WCL、RRWCL这3种质心定位算法的定位误差逐渐减小,而本文算法在只有4个信标节点的情况下,平均定位误差要小于其他3种算法在40%信标节点比例时的定位误差。由此可见,OBCL算法更适用于定位精度要求高的场合,并且只需要4个信标节点,能够大大减少网络成本。
4.2通信半径对定位精度的影响
本组实验主要研究通信半径对整个网络定位精度的影响。图6显示了CL、WCL、RRWCL算法(信标节点比例为20%)以及OBCL算法在不同通信半径下整个网络的平均定位误差。从图6可以看出,4种算法定位精度都会受到通信半径的影响。当节点通信半径增大时,网络的平均定位误差会减小,而当通信半径增大到一定值时,平均定位误差趋于稳定。对于OBCL,如果减小节点通信半径,候选信标节点集合中的候选信标节点个数就会减少,从而导致求得的最优信标节点的几何质心与节点实际位置并不是很接近。而当节点通信半径增大到一定值时,候选信标集合中的候选信标节点个数会到达一定的上限,所以平均定位误差会逐渐趋于稳定。
4.3参数D对定位精度的影响
在本组实验中,主要改变D的取值来观察OBCL算法定位精度的变化,结果如图7所示。
图7表明当D取值在小于15m时,定位效果比较理想,当D取值比较大时,定位误差会较大。如图8所示,如果4个信标节点初始所在位置构成的正方形区域较大,假如是B1B2B3B4,那么可能节点i定位的时候,候选信标节点集合中只有4个信标节点。而如果4个信标节点初始位置构成的正方形为图8中的小正方形,则节点i定位时,小正方形内的节点都已进行了定位,那么节点i的候选信标节点集合除了4个信标节点以外,还会有其他的准信标节点,这样的话,会减小定位误差。
4.4移动步长λ对定位精度的影响
本组实验主要研究移动步长λ对定位精度的影响。通过改变移动步长,观察不同移动步长时OBCL算法的平均定位误差。实验结果如图9所示。从图9可以看出,随着移动步长的增加,定位误差会逐渐变大。原因同参数D对定位精度的影响类似。
4.5节点密度对定位精度的影响
本组实验主要研究网络节点密度对定位精度的影响,通过改变网络区域内的节点个数来观察OBCL算法平均定位误差的变化,实验结果如图10所示。
从图10可以明显看出,当网络中节点个数逐渐增多时,平均定位误差不断减小,而当节点个数到达一定值时,平均定位误差趋于稳定。因为网络中节点个数较少时,会造成定位时每个节点的候选信标节点个数较少,从而导致定位误差的增加。
5结语
本文在考虑现有质心定位算法不足的基础之上,通过主动地选择最优信标节点来提高定位精度,同时利用移动信标节点和引入节点角色转变机制,使得本文算法在只需要4个信标节点的情况下就可以达到比较理想的定位效果,且大大节约了网络成本。另外,本文引入重定位机制,保证了网络中所有节点能够进行定位。仿真实验表明,与现有的质心定位算法相比,OBCL算法具有较高的定位精度。
参考文献:
. Ad Hoc Networks, 2012, 10(6): 946-961.
[2]ZHAO C, XU Y, HUANG H. Localization algorithm of sparse targets based on LUdecomposition [J]. Journal of Electronics & Information Technology, 2013, 35(9): 2234-2239.(赵春晖,许云龙,黄辉.基于LU分解的稀疏目标定位算法[J].电子与信息学报,2013,35(9):2234-2239.)
. Computer Communications, 2012, 35(13): 1590-1600.
. Computer Communications, 2012, 35(13): 1549-1560.
[5]BAHL P, PADMANABHAN V N. RADAR: an inbuilding RFbased user location and tracking system [C]// INFOCOM 2000: Proceedings of the Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Piscataway: IEEE, 2000: 775-784.
// Proceedings of the 7th Annual International Conference on Mobile Computing and Networking. New York: ACM, 2001: 166-179.
. IEEE Sensors Journal, 2013, 13(2): 466-475.
. Journal of Telecommunication Systems, 2003, 22(1/2/3/4): 267-280.
[9]WU G, WANG S, WANG B, et al. A no vel rangefree localization based on regulated neighborhood distance for wireless Ad Hoc and sensor networks [J]. Computer Networks, 2012, 56(16): 3581-3593.
// Proceedings of the 9th Annual International Conference on Mobile Computing and Networking. New York: ACM, 2003: 81-95.
. IEEE Personal Communications, 2000, 7(5): 28-34.
// WISP 2007: Proceedings of the 2007 IEEE International Symposium on Intelligent Signal Processing. Piscataway: IEEE, 2007: 1-6.
.电子科技大学学报,2010,39(3):416-419.)
.传感技术学报,2009,22(4):563-566.)
1 无线网络现状
从传统有线传输介质的网络数据通信到无线通信线路构成的网络,不仅使校园网保持稳定、高速的网络环境,还提供了任何时刻、任何地点都能享受到网络的便捷。无线网络规避了网络线路长度的局限性,使得无线网络变得更加多元化,提高移动办公能力,但是无线网络的传播介质一般采用红外线、射频信号等,导致数据信号易产生干扰,安全性无法保障,因此随着无线网络发展,需要综合众多环境因素提高对无线网络性能及安全的研究。
1.1 高校校园网络的特征
我国各大高校随着无线网络的普及,均建设了各自的无线网络体系,已然成为庞大校园网络的一大重要模块,但是建设数字化校园过程中诸多问题的出现,一定程度上阻碍了校园网络的发展,例如:(1)传统有线网络故障排除困难,随着校园格局的不断比那话,新建拓展网络电缆的安装与维护较复杂;(2)网络设计费用较高,在不断变更网络设计过程中使得网络体系构建的成本增加。但是,值得一提的是,无线网络的覆盖主要依托原有的有线网络体系,是对有线网络的拓展与延伸。因此,在目前校园网络的构建中,主要是无线网络与有线网络的充分结合、无缝连接。
1.2 无线网络协议与安全措施
网络协议,作为互联网数据传输基础、实用的手段。无线网络的数据传输协议一般采用以下:(1)802.11b协议。便携设备所采用的网络连接的标准方法之一,其运作模式分为点对点模式与基本模式,其中点对点模式主要通过无线网卡在两台不同的计算机之间进行网络连接,实现数据传输。但是在接入点一定时,允许接入的计算机数量的增加会使得网络数据存储速率降低,工作网络效率低下;(2)802.11g协议。根据网络物理层定义新标准的802.11工作组得到的802.11g协议,在添加调制技术提高数据传输效率。在保证兼容性方面能与原有的无线网络相互连通,较常用调制技术:DSSS技术、PBCC技术、OFDM技术;(3)WEP保密协议。为保护计算机设备之间进行传输数据的加密方式,相对于802.11i协议,能防止部分基本的非法访问。
2 校园无线网络安全问题
校园属于知识信息量巨大的平台,其信息流动也是庞大的,校园的特殊性质就铸就了校园内师生对网络的依赖,随着互联网技术发展,数据共享的优势逐渐显露出来,在校园内每天都要接收新鲜事物,随着用户需求的增大,无线网络的开放性也随之增大,安全隐患不可避免。
校园无线网络安全隐患:
(1)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量;(2)WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥;(3)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗;(4)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送;(5)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个校园无线网络体系与有线网络体系的有机结合,阻碍校园网络与互联网的信息交互,甚至造成更严重的后果。
3 校园无线网络安全防范措施
3.1 网络安全防范措施
针对上述常见的无线网络的攻击形式,保障网络环境安全性,通过安全漏洞的特点分析提出以下优化方案措施:首先针对WEP技术漏洞,人们研究出WPA(无线网络安全接入)加密,兼容WEP包含的802.11协议,对网络用户进行单独授权并允许访问。为兼容性较差的WPA2虽然能提供更高级别的防御,但是在第一代接入点上无法使用,属于后发展时期的主流,WPA2的AES算法通过计数器密码链协议,使得密钥无法被完整收集,破解难度成倍增长;其次,针对物理MAC地址进行过滤。为了防止MAC地址截获产生的伪答文,对MAC地址进行过滤,在无线路由器中都具有MAC地址过滤的功能,将计算机用户端设备MAC地址加入白名单,阻拦白名单以外所有的MAC地址,虽然方法比较单一,但是能够有效阻止APR欺骗的发生,但是统计MAC地址工作量巨大,切MAC地址是可变的,当非法用户获得合法MAC地址同样可以进行更改,MAC地址过滤方式还需要继续完善;最后,通过隐藏SSID来保护无线网络安全。通常无线网划分为子网,但是路由器端的子网ID相同,容易被攻击使用原来的ID字符串进入子网,一般建议更改SSID,或者隐藏网络列表。
另外,在无线网络中增加检测系统,对网络数据进行实时监测。入侵检测系统(IDS)就是通过检测无线信号来判别欺诈信号入侵。通过对数据包充分分析,检查网络接入点以及用户定义标准。
3.2 网络安全制度措施
在网络安全的防范中,用户自身应该加强对网络安全的维护。不少用户使用设备进行无线网络设置时无法全面考虑网络环境,采用默认设置进行操作,使得设备安全等级较低,及时网络自身防范机制严格,用户端的特殊性,使得系统无法判别用户端口的合法性。安装较常用的网络防火墙软件,提高客户端的安全性;建立相应的网络安全应对机制,一旦发生较严重的网络安全问题,正确处理方式时将损失最小化的最好方法,这需要网络管理员自身具有过硬的素质,另外,普及网络安全知识,进行网络安全相关讲座,是校园环境下的宣传优势,提高师生对网络安全的认识;定期维护网络服务器,网络管理员对重要资料的检查以备份,清理不需要的文件空出资源空间,保证服务器的稳定运行。
【关键词】WPASSID网络安全MAC过滤
由于无线网的特殊性,开放性强,所以在使用过程中安全性较差。不法分子会对用户的信息进行窃听,对信息内容进行有意的篡改,有些时候用户会无法对无线网络进行连接。所以,对于校园网来讲安全控制是一项重要的工作,必须要采取相应的措施来提高无线网的安全性,保证学校内的资料、信息等得到保护。
一、校园无线网存在的安全隐患
目前无线网络被广泛应用,不仅用在校园,也用在单位、娱乐等场所。无线网络在进行数据的传播时,主要利用空气中的无线电波进行传播,数据的发射有时候会到达预期之外的地方,这些设备对数据进行接收,就造成了数据的流失,从而不安全因素出现在无线网络中。另外,外界信号可以对无线网络信号进行干预,或者是对其进行阻碍与攻击,在这一点上,无线网络要比有线网路更容易扰。在进行攻击过程中,各个电脑之间不需要被连接,只要对内部网络或者是无线路由器等连接终端进行攻击,就可以进入到想要攻击的网络中,任意访问攻击电脑中的信息。无线网络经常出现的攻击方式有会话以及图片的拦截、流量的侵用、非法性的AP等。
二、校园无线网络安全预防措施
第一,对MAC地址进行过滤。对于无线网络来见,对MAC地址进行过滤,是一项有效的安全防范措施。通过此过滤功能,可以对地址允许的客户以及要拒绝的客户进行过滤,从而控制客户接入网络的权限。MAC地址作为一项标识来讲是唯一的,无线网络或者是无线网卡都有唯一的地址。要想获得网卡的MAC地址,需要打开命令窗口,然后输入all,此时会有大量的信息出现,其中会有一个物理地址,此地址便是MAC地址。但是通过MAC地址来对无线网络进行安全维护时有一个缺点,需要对学校中每一个老师和学生进行MAC地址的或许,这是一项较为庞大的工程。因此,采取此种方式对无线网络进行安全防护时,应该与其它方式共同使用。第二,使用WPA加密形式对无线网络进行安全防护。WPA在使用过程中有两个标准,一个是WPA,另一个是WPA2,作为一个专门保护无线网络的安全系统,是经过无数的保护系统经验而产生的。WPA2在使用上,支持的是高级加密的方式,安全上要远高于WPA。以为内WPA在使用过程中,网络入侵者能够在短时间内破解此密码,所以在投入使用时,通常不推荐。WPA2则能够更好地保护无线网络,使得入侵者无法进行轻易的入侵。第三,使用入侵检测系统。入侵检测系统通常简写为IDS,它主要是对网络传输的过程进行防护,防止有入侵现象发生。一旦发现有入侵现象时,会立刻出现报警行为,并自动实施安全防护功能。它的优点在于可以进行自主的安全防护工作,这是其它安全防护措施所不具备的。入侵检测系统以软件的形式进行工作,将无线网络作为载体,对无线信号进行问题的查找。无论是对计算机进行何种的侵犯动作,此检测系统都会自动的将其检测出来。侵入检测系统还可以对无线网络的数据包进行检测,看其是否有不正当操作在进行侵入。第四,加强无线网络安全防护意识。对学校中的全体人员进行网络安全意识的培训,加强其安全意识。网络管理人员应该对网络知识不断进行学习,了解相应的网路技术,并根据需要进行一定技术知识的培训工作。学校对网络管理人员进行聘用时,一定要对其进行岗前培训,专业知识要过硬,保证校园中无线网络的安全使用,一旦发生网络安全入侵的现象,管理人员要有能力来解除入侵现象。
三、结束语
科学技术的发展,使得网络技术快速发展起来,并逐渐成为人们生活中不可缺少的一部分。网络的发展,使得安全问题成了人们所关注的问题,黑客入侵、不法分子对信息的偷盗等。对于高校来讲,无线网络的安全使用,更为重要,关系着学校资源以及重要信息的安全,有些信息被盗窃会造成严重的后果。所以,校园要加强无线网络的安全控制问题。
参考文献
关键词:无线网络;家庭组网;常见配置
中图分类号:TN925 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01
一、无线网络通信标准
无线局域网技术现在主要有三种通信标准,它们分别是:802.11b--早期的且应用最广的通讯标准,是三者中带宽最低、传输距离最短的标准,因此依据这个标准制造的产品价格相对便宜。802.11a--和802.11b比较有更大的吞吐量,但不能与802.11b以及802.11g兼容,因此是目前使用量相对较少的一个无线通讯标准。802.11g--传输速度高于802.11b,且可与802.11b兼容,抗干扰性比802.11a要低,此类产品是市场上的主流产品。
二、无线网在家庭组网中的常用方式
(一)经济的Ad-hoc小型无线网络
Ad-hoc无线组网方式是非常经济而且设置方便的组网方式,很多家庭有2台或3台笔记本或台式计算机,想把这些计算机组建无线局域网,实现数据的共享和畅游internet网络,由于购买笔记本时都自带无线网卡,那么这时只需要给台式机配备无线网卡,通过简单的配置就可以实现几台计算机的无线互联互通。下面介绍一下配置的步骤。
1.打开“无线网络连接 属性”对话框。从“控制面板”或“网上邻居”中进入“网络连接”窗口,右键单击“无线网络连接”图标,在弹出菜单中选择“属性”。
2.设置本机的IP地址。在“无线网络连接 属性”对话框的“常规”选项卡中,双击“此连接使用下列项目”列表中的“Internet协议(TCP/IP)”,打开“Internet协议(TCP/IP)属性”对话框。选择“使用下面的IP地址”,并在下面的“IP地址”和“子网掩码”中填入适当数值。通常“IP地址”取“192.168.1.1”,“子网掩码”取“255.255.255.0”。“默认网关”和“首选DNS服务器”“备用DNS服务器”先不用填。
3.添加Ad-Hoc方式的网络连接。在“无线网络连接属性”对话框的“无线网络连接”选项卡中,勾选“用Windows配置我的无线网络设置”,然后单击“首选网络”框中的“添加”按钮,打开“无线网络属性”对话框。在“无线网络属性”对话框的“关联”选项卡中,填写网络名SSID为net,勾选最底下的“这是一个计算机到计算机网络;没有使用无线访问点”,“无线网络密钥”框中的“网络验证”和“数据加密”可以分别选择“开放式”和“已禁用”。“确定”关闭“无线网络属性”对话框之后,可以看到列表中出现了刚刚建立的“net”网络。然后我们需要给其它计算机设置IP等信息,配置成与具有SSID广播号的计算机在同一网段,IP地址范围从192.168.1.2到192.168.1.254,子网掩码设置成255.255.255.0,这些计算机将可以在搜索区域内的无线网络时,发现刚刚建立的“net”网络,并与之建立连接。这样我们也完成了PC到PC的使用无线网卡连接任务.不过这样建立的网络是未设置安全机制的计算机到计算机的网络,非法用户很可能会连接到这个网络进行盗取信息,使用无线路由器我们可以对计算机到计算机的无线网络实施加密操作,保障网络的安全.
(二)通过无线路由器组建家庭无线网络
利用无线路由把家庭中的笔记本和台式计算机组建成无线网是大多数家庭采用的无线组网方式,现在市场上大多数的无线路由器都具备交换机的功能,即可以实现数据链路层和网络层设备的功能。下面介绍一下配置过程。
1.访问无线路由器。首先通过一根网线连接到一台计算机的网卡和无线路由器的wan口上,配置计算机上的ip地址和子网掩码,查看无线路由的默认配置IP地址,如果是192.168.1.1,那么将计算机的ip地址配置成192.168.1.2,最后一位可以是从2到254任意值,子网掩码为255.255.255.0,然后我们打开IE浏览器,在地址栏中敲入192.168.1.1,输入默认的用户名和密码就可以进入无线路由的配置页面。
2.通过路由器的无线设置功能配置无线连接。无线路由的无线功能主要有SSID广播、频段、DHCP选项 、安全设置。SSID与AD-HOC方式一样,是无线网络的广播号,可以将其设置为广播或禁止广播,禁止广播后,无线用户在登陆无线网络时需要输入SSID广播号,在一定程度上实现了网络安全。
频段:即“Channel”也叫信道,以无线信号作为传输媒体的数据信号传送通道。IEEE802.11b/g工作在2.4~2.4835GHz频段,这些频段被分为11或13个信道。手机信号、子母机及一些电磁干扰会对无线信号产生一定的干扰,通过调整信道就可以解决。因此,如果在某一信道感觉网络速度不流畅时,可以尝试更换其他信道。无线路由器频段从1-13,可以根据自己的环境,调整到合适的信道。一般情况下,无线路由器厂商默认的信道值是6。
DHCP服务:我们可以在无线路由器上设置ip地址、子网掩码和网关和DNS信息,通过DHCP广播,家庭中的客户端计算机无线网卡就无需设置IP地址、网关及DNS服务器等信息。从DHCP服务的工作原理可以看出,客户端开机会向路由器发出请求IP地址和网关、DNS等信息,上网过程中,路由器和无线网卡之间还会因为IP地址续约频繁通信,这无疑会影响无线网络的通信性能,另外,不明身份的用户也可以通过广播获取到网络的信息,所以,如果想使网络更安全,最好关闭DHCP广播服务。
无线安全设置最重要的方式就是设置无线连接的密码,通常有wep、WPA/WPA2方式,wep很容易被破解,所以一般采用wpa/wpa2方式进行加密。另一种方法可以设置可以访问该路由的mac地址,即把自己家庭的计算机网卡的mac地址加入到无线路由设置中,就可以防止被其它不明身份的计算机侵入无线路由,我们还可以对无线路由进行
3.客户端配置。无线路由器配置完成后,家庭中的客户端计算机就可以搜索无线信号并连接网络了,我们只需通过网络上邻居的属性就可以看到无线连接,连接名称是无线路由SSID广播号,如果我们设置了DHCP和广播就可以直接与其它计算机通信,如禁止了DCHP广播,我们需要配置无线网卡的IP地址等信息,方法与AD-HOC方式基本一样。设置完成后,只需要双击无线连接图标,然后输入无线路由设置的连接密码就可以访问无线网络了。
三、结束语
随着无线网络技术的成熟,无线组网在家庭中的应用将会越来越广泛,学会组建和配置小型无线网络是每个用户必备的技能之一。
参考文献:
[1]谢希仁.计算机网络(第四版)[M].北京:电子工业出版社,2003.
[2]魏伟.几种无线宽带接入技术的分析和应用[J].机电信息,2009(36).
[3]梁宏军.无线宽带接入技术-WiMax802.16e[J].测控与通信,2008(3).
关键词:无线网络;网络安全;无线协议;防范措施
1安全概述
狭义的“无线网络”,即基于802.11/b/g/n标准的无线网络,由于其具有可移动性、安装简单、高灵活性和高扩展性,作为传统有限网络的延伸,在许多领域得到了广泛应用。由于无线局域网以电磁波作为主要传输介质,设备之间可以相互接收数据,如果无线局域网不采用适当的链接认证、数据加密机制,数据传输的风险就会加大。当然,无线网络发展起初,安全便是无线局域网系统的重要组成部分,客户端接入无线网络的过程为扫描、认证、关联、连接成功。无线网络安全性保证,需要从认证和加密2个安全机制来分析。认证机制用来对客户端无线接入身份进行验证,授权以后才可以使用网络资源;加密机制用来对无线局域网的数据传输进行加密,以保证无线网络数据的通信安全。
2链路认证机制分析
客户端(STA)获得足够的权限并拥有正确的密钥以后才能进行安全的、完整的、受保护的通信。链路认证即身份验证机制,认证通过即授权以后才能访问网络资源。无线局域网中,客户端同无线接入端进行802.11关联,首先必须进行接入认证。身份验证是客户端连接到无线网络的起点,任何一个STA试图连接网络之前,都必须进行802.11的身份验证进行身份确认。802.11标准定义了2种链路层的认证,即开放系统身份认证和共享密钥身份认证。开放系统身份认证不需要确认客户端任何信息,和AP没有交互身份信息,可以认为是空加密,目的是使双方都认为应该在后面使用更安全的加密方式。也可以认为,先关联后核对身份信息。如果认证类型设置为开放系统认证,则STA发送的第一个Authentication报文只要是开放系统就通过认证,接着就顺利完成关联。共享密钥身份认证是一种增强无线网络安全性的认证机制,其在WEP机制中得到应用。这种认证的前提是STA和AP都有配置静态的WEP密钥,认证的目的就是确认两者使用的密钥是否一致。共享密钥认证是通过4个认证帧的交互来完成的,STA首先发送一个认证报文(Authentication报文)给AP,然后AP会给STA回复一个挑战明文(Challenge包),接着STA使用密钥对这个明文进行加密并发送给AP,最后AP对其解密。如果解密成功且明文与最初给STA的字符串一致,则表示认证成功并回复,接着为STA打开逻辑端口,便可以使用无线接入点服务,否则不允许用户连接网络。目前常用的链路认证有PSK接入认证、EAP拓展认证。预共享密钥PSK是802.11i中定义的一种身份验证方式,以预共享密钥的方式对无线用户接入进行控制,并能动态产生密钥,以保证无线局域网用户的数据安全。该认证方式要求无线客户端和接入端配置相同的预共享密钥。如果密钥相同,则PSK接入认证成功,否则认证失败,一般应用于家庭或小型网络公司。EAP拓展认证协议主要运行于数据链路层,比如PPP、有线局域网,同样支持无线局域网,在IEEE802.11i进行了描述。该架构支持多路认证方法,具有灵活性,EAP允许使用后台认证服务器(BAS,BackendAuthenticationServer)。某些情况认证实体并不是真正处理身份认证,它仅仅将验证请求转发给后台认证服务器来处理。这种架构拓展了EAP的适用范围。AAA(认证、授权、计费)认证是基于EAP协议,属于BAS的一种具体形式,包括常用的RADIUS服务器等。如果没有后台验证服务器,EAP服务器功能就在验证请求实体中,无线网络一般是AP。
3无线加密方式对比
无线网络加密主要是对数据链路层(包含媒介访问控制、逻辑链路控制部分)进行加密,目前无线局域网涉及到的加密算法有有线等效加密(WEP)、暂时密钥集成协议(TKIP)和高级加密标准AES-CCMP。
3.1有线等效加密
有线等效加密是目前802.11无线加密的基础,是无线网络基础安全加密机制。其通过共享密钥来实现认证,认证机制简单,并且是单向认证,没有密钥管理、更新及分发机制。完全手工配置并不方便,所以用户往往不更改。802.11定义了2个WEP版本,WEP-40和WEP-104,分别支持64,128位加密,含24位初始化向量IV,因此无线设备上配置的共享密钥为40或104位,其还包括一个数据校验机制ICV,用来保护信息传输不被篡改。随着技术的不断发展,发现WEP存在许多密码学缺陷,基础缺陷是RC4加密算法以及短IV向量。另外,还发现其容易受到重传攻击。ICV也有弱点。虽然WEP协议通过高位WEP和动态WEP方式改进,但是有实验证明高位WEP虽然密码复杂程度高,但核心算法RC4已经公开,破解花费时间不是很长,根本无法保证数据的机密性、完整性和用户身份认证。动态WEP,指定期动态更新密钥,但由于是私有方案而非标准,无法从根本上解决WEP存在的问题。
3.2暂时密钥集成协议
暂时密钥集成协议是针对WEP加密算法漏洞而制定的一种临时解决方案,其核心是对WEP加密算法的改进。与WEP不同的是,TKIP针对不同客户端周期性动态产生新的密钥,避免密钥被盗用。并且TKIP密钥长度为128位,初始化向量IV增加为48位,降低了密钥冲突,提高了加密安全性。同时数据包增加信息完整码MIC(MessageIntegrityCode)校验,可防止伪装、分片、重放攻击功能等黑客攻击行为,为无线安全提供了强有力的保证。另外,如果使用TKIP加密,只要支持WEP加密就不需要进行硬件升级。
3.3高级加密标准AES-CCMP
基于计数器模式CBC-MAC协议的AES安全加密技术(AES-CCMP),是目前为止最高级的无线安全协议,加密使用128位AES算法(一种对称迭代数据加密技术)实现数据保密,使用CBC-MAC来保证数据的完整性和安全性。另外,通过数据包增加PN(PacketNumber)字段,使其具有防止回放、注入攻击的功能。这样就可提供全部4种安全服务,即认证、数据保密性、完整性和重发保护。AES加密算法是密码学中的高级加密标准,采用对称的区块加密技术,比WEP与TKIP加密核心算法RC4具有更高的加密性能,不仅安全性能更高,而且其采用最新技术,在无线网络传输速率上也要比TKIP快,快于TKIP及WEP的54Mbps的最大网络传输速度。
4WPA/WPA2安全分析
Wi-Fi网络安全存取技术(WPA)是在802.11i草案基础上制定的无线局域网安全技术系统,因WEP有严重的缺陷,WPA的目的就是替代传统的WEP加密认证。WPA主要使用TKIP加密算法,其核心加密算法还是RC4,不过其密钥与网络上设备MAC地址、初始化向量合并。这样每个节点都使用不同的密钥加密。WPA使用Michael算法取代WEP加密的CRC均支持。这样,WPA既可以通过外部Radius服务进行认证,也可以在网络中使用Radius协议自动更改分配密钥。WPA的核心内容是IEEE802.1x认证和TKIP加密。WPA含2个版本,即针对家庭及个人的WPA-PSK和针对企业的WPA-Enterprise。WPA2(无线保护接入V2)是经由Wi-Fi联盟验证过的IEEE802.11i标准的认证形式,即强健安全网络,它的出现并不是为了解决WPA的局限性。它支持AES高级加密算法,使用CCM(Counter-Mode/CBC-MAC)认证方式。这比TKIP更加强大和健壮,更进一步加强了无线局域网的安全和对用户信息的保护。最初,其与WPA的核心区别是定义了具有更高安全性的加密标准,不过现在两者都已经支持AES加密。同样,WPA2允许使用基于具有IEEE802.X功能的RADIUS服务器和预共享密钥(PSK)的验证模式。一般RADIUS服务器验证模式适用于企业,预共享密钥适用于个人验证。不过专业技术人员WPA/WPA2的4次握手过程仍然存在字典攻击的可能。近来,随着对无线安全的深入了解,黑客通过字典及PIN码破解就能攻破WPA2加密。
5无线网络安全防范措施
目前,大多数企事业单位及个人家庭Wi-Fi产品都支持WPA2,WPA2已经成为一种无线设备强制性标准。WPA2基本上可以满足部分企业和政府机构等需要导入AES的用户需求。具体来说,用户可以采取以下一些措施来降低无线网络的安全风险:①定期维护加密密码,不要使用默认用户名,组合使用字母、数字、特殊字符来设置密码,并要定期变更密码。②定期修改SSID或隐蔽SSID。选取AP的SSID时,不要使用公司或部门名称、接入点默认名称及测试用SSID,并定期更改无线路由器的SSID号。另建议用户关闭无线路由器的SSID广播功能。③必要时,关闭无线路由器的DHCP服务。DHCP服务会暴露用户网络的一些信息,无线客户端可以获得IP地址、子网掩码、网关等信息。这样,入侵者很轻易就可以使用无线路由器的资源,成为一个有隐患的漏洞。④充分利用路由器的安全功能,通过路由器提供安全设置功能对IP地址进行过滤、MAC地址绑定等,限制非法用户接入。⑤选择最新加密设置。目前大多数无线客户端、路由器及AP都已经全面支持WPA协议,WEP在当今基本失去安全意义,可以选择WPA/WPA2和WPA-PSK/WPA2-PSK这几种模式,同时建议采用AES加密算法。⑥采用802.1x身份验证。该认证用于以太网和无线局域网中的端口访问与控制。基于PPP协议定义的EAP扩展认证协议,可以采用MD5、公共密钥等更多认证机制,从而提供更高级别的安全。802.1x的客户端认证请求可以独立搭建Radius服务器进行认证,目前已经成为大中型企业、高校等无线网络强化的首选。
6结束语
无线局域网使用简单、操作安装方便,移动灵活性强,但同时面临着复杂的无线安全问题。网络技术管理人员应关注网络安全技术,提高安全防范意识,切不可对无线网络安全掉以轻心,同时采取合理的网络安全措施规避无线网络安全风险。
参考文献
[1]JoshuaWright.黑客大曝光:无线网络安全[M].李瑞民,冯全红,沈鑫,译.北京:机械工业出版社,2011.
[2]杨哲,ZerOne无线安全团队.无线网络黑客攻防[M].北京:中国铁道出版社,2011.
[3]安淑林,白凤娥.降低无线网络风险的策略探析[J].山西科技,2010,25(2).