首页 > 文章中心 > 无线通信安全技术

无线通信安全技术

开篇:润墨网以专业的文秘视角,为您筛选了八篇无线通信安全技术范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

无线通信安全技术范文第1篇

无线局域网通信技术在各个领域都有着广泛的应用,主要针对无线局域网通信技术的安全性展开分析。

关键词:

无线局域网;通信技术;安全性研究

0引言

无线局域网(WLAN)由无线网卡、无线接入节点(AP)、计算机和相关设备共同构成。无线通信主要是通过广播和无线电波进行传送,无线局域网安装简洁、便于移动、容易扩展并且便于维修和管理,因此无线局域网受到越来越多人的热爱。但是随着无线局域应用普及,人门对它的期望逐渐升高,其安全性也随着应用的扩展而逐渐表现出现,并且安全性问题对无线局域网的发展有一定的限制作用。

1无线局域网安全技术分析

1.1TKIP-临时密钥完整性协议

TKIP由加密协议(WEP)使用的相同的加密引擎和RC4算法共同组成,能够对每个数据包所使用的密钥进行更改。使相关密码强度能够进一步得到提升,在短时间内无法轻易破译,但只能作为一种临时的过渡方案。

1.2物理地址(MAC地址)过滤

MAC地址在产品出厂之前会进行专门的设定,每一个MAC地址和无线网卡都是一一对应,那些能够进行信息连接的网络地址都是通过AP来进行设定,然后将指定的无线网卡和MAC地址输入到AP中进行绑定。同时AP也会对收到的数据进行整合与分析,那些经过分析的数据没有通过识别就会被过滤掉,只有通过识别的才会被转发。在设置小型无线局域网时,这种方法相对比较方便。但无法支持大量的移动客户端共同使用。

2加强无线局域网安全的对策性措施

2.1升级密钥机制,防止恶意入侵无线局域网

在运用时存在许多安全性问题,想要使通信安全可靠目前最基本的方法就是设置密码,这种方法最方便快捷,只需要对AP和无线网卡等核心设备进行设置,然后就能够对WEP进行加密。通过相关调查发生,用户应经常对密钥进行更改,能够提升设备的安全性能。在出现特殊情况时需要开启独立的认证服务为WEP进行自动加密。鉴于目前使用的IEEE802.1x公钥密码体制存在一些问题,所以建议更换使用其他安全性较高的公钥密码对体制进行完善。

2.2绑定静态IP与MAC地址,加强网络安全

一般来说,普通的AP或无线路由器在对IP地址进行分配时,默认使用静态IP地址进行分配,这样分配出的地址随机性不是很强,一些非法分子就可以乘虚而入,这对无线局域网的通信安全是一个非常大的安全隐患。一些不法分子只要找到了对应的无线通信IP,就可能够根据IP地址复制出一个全新的合法的IP地址,然后潜入到局域通信中,从而窃取信息和修改传输数据,然后制造虚假地址对会话栏进行截获实施欺骗等非法行为,这些行为给无线局域网造成很大的麻烦。所以鉴于上述情况,只需要通过关闭DHCP服务,然后为每个用户客户端分配特殊的IP地址,然后将这个IP地址与用户电脑网卡的MAC地址紧密的绑定在一起,这个时候就算非法分子得到了IP地址,想要进入局域网还需要验证绑定的MAC地址,这就相当于两重密码。使非法分子不能够轻易攻破,在一定程度上大大提升了通信的安全性。

2.3安全应用VPN技术

在目前的网路环境中,虚拟专用通信(VPN)是指在一个公共局域网,通过一个特殊的通信平台然后经过隧道以及加密技术对专用数据的通信安全性进行保障。VPN技术十分安全,其通过三级保障对局域网的安全进行保障。这三级保障分别为用户认证、加密和数据认证。通过多种程序对无线通信的安全性进行保障。在用户认证结束以后,系统只接受己被授权的用户,只有被授权的用户才能够进行信息的转发和接受。加密确保的作用至关重要,能够有效地保证信息传送的安全,确保所有业务都在自身设备的认证范围内。

2.4加强无线局域网的入侵监测系统

无线入侵检测系统与传统的入侵检测系统存在一定的差异,首先无线入侵检测系统增加对破坏系统反应的特性分析。全面监控分析无线局域网所用用户的活动状况,从而判断入侵事件的类型和方式,然后对非法通信行为进行识别,然后在第一时间对异常的通信流量进行警告。无线入侵检测系统不但能对入侵者进行准确的定位,同时还能够对相关策略进行加强,防止其再次入侵。无线局域网检测系统在对相关策略进行加强以后,使无线局域网更加安全。在无线通信领域,对入侵监测的研究已经十分广泛,涉及范围非常广泛。随着无线通信入侵监测技术的快速发展,WLAN的安全性将进一步得到提升。

3结语

综上所述,随着无线局域网的发展,网络安全已成为人们关心的重点问题。因此对于无线局域网的安全问题的探讨,会促使无线局域网的技术更加完善。相信在不久的将来,无线局域网将发挥出自身巨大的魅力。

参考文献:

[1]王海勇.探索网络优化与通信安全技术[J].中小企业管理与科技(下旬刊),2013(1).

[2]赵伟艇,史玉珍.基于802.11i的无线局域网安全加密技术研究[J].计算机工程与设计,2010(4).

无线通信安全技术范文第2篇

关键词:无线通信网络;安全问题;防范对策

1概述

随着科学技术水平提升以及无线通信技术出现,我国传统通信技术出现了一定的改变。站在技术角度来说,通信技术在技术上获取了一定成果,不但给通信发展提供了良好条件,同时也给人们工作和生活带来了诸多便利。无线通信技术具备的主要优势在于覆盖面积广泛,并且传输效率高。在当前无线通信技术的背景下,给我国社会发展提供支持。然而,在无线通信技术高效发展的环境下,存在的安全问题不断增加,这些安全问题的出现,给我国无线通信发展增添了难度,让其发展效率逐渐减小,从而得到有关部门的高度注重。结合无线通信存在的安全问题,采取对应的防范对策,减少不必要安全问题出现,保证人们信息安全,从而引导我国无线通信技术更好发展。

2无线通信网络存在的安全问题

2.1网络破坏

通常情况下,网络安全问题的出现,一般展现在计算机中遭受病毒的攻击,随着病毒进入到计算机系统中,给计算机系统带来损坏。计算机内部保存功能将会受到影响,使得整个系统出现失灵现象。一旦计算机遭受病毒的进攻,不但会给计算机硬件系统带来影响,同时也不能保证计算机系统的正常运行[2]。在这种状况下,使得用户诸多业务活动不能顺利进行,特别是针对金融行业而言,将会给其带来严重的经济损失。

2.2信息窃取

如果出现网络问题,不但会面临损坏或者入侵问题,同时也会遭受信息窃取或者丢失。通常情况下,信息窃取一般采用的方式有两种,一个是网络木马,另一个是网络黑客。一旦用户重要信息泄露,不法人员这可以应用信息做一些违法行为,给用户及社会造成严重影响,用户自身信息安全将不能得到保证,并且在信息窃取问题中,国家一些重要信息也会面临安全问题。如果国家重要信息泄露,将会严重影响国家运行和发展。这些现象都展现出了网络信息安全的重要性,需要得到有关部门的充分关注。

2.3虚假消息

虚假信息行为则是通过应用网络技术在网络中发表一些不实言论,从而给用户网络安全造成影响,具体展现在以下几个方面。应用网络将虚假信息传递其中,对网络用户实施诈骗,给用户自身经济上造成损失[3]。通过传递一些垃圾信息,让网络系统发生堵塞现象,给网络数据传递带来影响,使得用户在应用信息过程中不顺畅,并让用户网络速度遭受影响。

2.4信号控制

在有线网络环境中媒介一般为固定的,在用户访问网络的情况下,因为受到固定限制因素的影响,使得整个网络访问安全得到保障,同时也可以避免一些不法人员进入到网络中,提升网络整体安全性和稳定性。和有线网络进行比较,无线网络传输媒体存在明显差异,无线网络则是利用信号实现数据信息的传递,在信号出现在无线网络覆盖范畴中,假设没有对信号进行科学把控,将会导致和信号相同的用户进入到无线网络中,造成信息的外泄。

3无线通信网络安全问题的防范对策

3.1加强通信网络安全评估

(1)落实好无线通信网络安全评估工作,这也是保证网络运行安全的重要因素。因此,在进行网络安全管理过程中,需要结合实际情况,加强网络安全评估,并评估对象主要以网络用户以及潜在用户为主,对信息来源情况进行评估,在对安全因素评估的情况下,均可能做到具体、精准,只有这样,才能有效地提升评估结果的真实性和精准性。在对审查流程评估过程中,需要对网络实际运行情况有深入的了解,并及时找出网络中存在的问题,将其进行处理。(2)加强通信网络安全分析。在对通信安全进行管理过程中,需要优化安全分析方式和对策,对网络中存在的潜在安全因素进行综合分析,并加强网络安全预防处理,从而减少网络安全问题的出现几率。在网络安全分析过程中,需要结合通信网络实际情况落实。例如,在当前网络计算机病毒中,需要对病毒传递方式有所认识,并对其产生影响进行综合评估,在出现问题的情况下及时预警,减少病毒给网络安全造成的影响[4]。(3)做好通信网络安全保障工作。在当前我国无线通信网络快速发展的环境下,计算机技术已经普及和应用,网络安全技术也得到了优化和更新,能够更好地保证网络技术安全。在计算机防护技术中,一般涉及了网络防火墙技术、信息加密技术、计算机漏洞扫描技术等,在这些安全技术的作用下,可以有效地保证网络安全。在对网络安全防护过程中,需要从全局入手,在网络技术全面发展的环境下,提升网络防护技术水平,从而保证网络整体安全。

3.2提高身份认证的技术标准

通过对身份认证技术的改革,可以实现对用户身份情况的核查,并且还能避免在无线通信中信息非法占用和修改现象出现,保证无线通信网络信息的安全性和完善性。身份认证技术具备的优势就是,能够及时阻止不法人员进入到无线通信网络中,特别是在相对比较开放的无线通信网络环境中,起到的作用非常显著。身份认证技术发挥的价值具体展现在两方面,(1)能够在信息接收和传递过程中,对信息真伪情况进行评断。(2)能够评断信息的完善性,保证信息在传递中不会出现违法入侵和占有现象。由此可以得知,通过应用身份认证技术,能够减少非法人员伪造身份进行重要信息的窃取和应用。

3.3开发无线通信网络加密技术

在无线通信网络技术中,加密技术作为一项重要的安全技术之一,通过应用加密技术,可以把通信网络中明文信息更改成密文信息,加强对通信信息保护。在加密算法中,一般涉及了对称算法及非对称算法两种,其中,对称算法中加密环节以及解密换机阶段,有应用的密钥相统一;但是在非对称算法中,加密和解密应用的密匙是不同的[5]。因此,在加密技术的作用下,可以对用户访问权限的把控,并且还能避免不法人员进入到网络系统中,出现窃取或者窃听现象。

3.4对部分网络资源设置权限

现阶段,在无线通信网络中,用户进入无线通信以后,并非不收闲置,在诸多资源应用和访问过程中,用户将会面对一定权限。在此过程中,需要结合实际情况,将用户接受条件进行科学设定,通常情况下采用的方式对用户传出的信号都要进行加密处理,只有在接收正确的密码以后才能读取信息。通过这种方式,可以有效地保证用户在没有授权的情况下不能进入到系统中,防止一切不法人员进入系统的行为,让无线通信网络更具安全性。

3.5构建健壮的网络体系

网络系统健壮性是一个极为重要的特性,也就是指其自身具备较强的抵抗破坏的能力,这种破坏能力一般展现在两个方面,一个是人为破坏,另一个是自然破坏。网络系统可以确保在遭受一些局部破坏行为以后依然可以应用,通过探究网络拓扑结构,明确网络结构特点,并获取具体信息位置,之后实现信息备份,促进网络健壮性的提升。此外,可以配置对应的备用装置,在备用装置的作用下,能够降低网络破坏度,并且可以确保无线通信网络正常运行。网络通信在运行发展中,关注的主要特点在于网络健壮性,其不但具备较强的抗破坏能力,还能实现科学应用[6]。在实际过程中,工作重心在于想一切办法提升网络健壮性,只有这样,才能实现无线通信网络的健康发展。

无线通信安全技术范文第3篇

近几年,随着我国交通运输行业的飞速发展,汽车的占有量逐年升高,各类车载电子通信设备成为行车必不可少的工具。由于涉及到行车安全和行驶的便利,车载电子通信的安全性需求日益增加。由于车载电子通信技术涉及到的技术比较广泛,且容易受到人们的忽视,本文通过研究当前车载电子通信安全技术的现状和漏洞,提出了加强车载电子通信安全性的有效方法,为车载电子通信技术发展提供有益参考。

【关键词】车载电子通信 安全技术 研究

车载电子通信安全技术的发展时间较短,并没形成一个标准的体系,我们需要做的工作就是对现有的技术进行总结,对其中存在的问题进行分析和改正。新的技术可能再初期较难被人接受,因此还应该加大对先关使用人员的培训,提高相关工作人员的工作能力。通过车载电子通信安全技术,能够方便车上人员与外部进行通信,也能够保证汽车在行驶的时候的安全性,为驾驶汽车提供安全的环境。

1 车载电子通信安全技术

1.1 安全协议

安全协议是对通信系统中的传输信息进行安全保护的一种有效途径,也是保障车载电子通信安全的基础。目前,安全协议已广泛的应用在各种车子电子通信网络中,用于保障网络中有用信息的安全传递与处理,确保网络用户能够安全、方便、透明地使用系统中的资源。对于安全协议技术,如果非法用户无法从协议中获得比协议自身所体现的更多的、有用的信息,那么就可认为该技术是安全的。

1.2 车载电子通信密钥保密技术

认证和保密是安全协议最基本的安全属性。认证属性是指协议运行结束后,确认通信主体的身份,保密属性则主要针对安全协议分配的会话密钥。认证密钥交换协议将认证协议和密钥交换协议结合在一起,是车载通信中应用最普遍的安全协议。协议先对通信主体的身份进行认证,只有通过了身份认证,才能获得安全通信过程的会话密钥。常见的认证密钥交换协议交换协议有互联网密钥交换(Internet Key Exchange)协议,Kerberos认证协议等。

1.3 车载电子通信入侵检测安全技术

入侵检测是安全防护重要的补充措施,通过分析数据来检查是否存在违反安全策略的行为,可以发现系统是否遭受攻击,从而对通信安全提供实时保护。由于车载电子通信仅限于无线通信活动,所以入侵检测只能够就其进行本地入侵检测,而对于短暂性故障与真正的入侵分辨,还存在较大的不足。

2 车载电子通信安全技术漏洞

2.1 信息安全管理机制欠缺

由于车载电子通信安全技术的发展时间较短,还没有形成标准的信息安全管理机制,所以在进行信息传输的时候,其安全性难以得到保障。例如在某些地段,路况信息比较复杂,经常出现不利于行车的状况,如果我们不能够保证路况信息的准确,就很难保证行车的通畅和驾驶人的安全,而路况信息的收集、整理和传播都需要利用新的技术和软件来进行,因此我们需要加大对相关管理机制和技术的研究,以增强对通信信息的保护。

2.2 信息同步传输存在漏洞

信息同步传输是车载电子通信的一个重要手段,如路况信息推送、车况信息上报、定位导航等都需要使用信息同步传输技术,但是由于网络平台的信息延迟和技术上的漏洞等因素经常会造成通信信息无法同步传输,出现信息延迟,并导致延误驾驶的现象。

2.3 车载电子通信安全还有一个重大漏洞就是通信网络平台管理较松散,而在内部防范措施上又存在较大缺陷

目前各种虚假车况、路况等信息的没有受到控制,发现后也无法及时清除,而在网络病毒的防范措施缺陷,认证机制缺失,造成路况信息的可信度降低。在另一方面,网络平台密匙管理之中也存在着很多漏洞,平台密匙很容易被泄露,导致大量数据信息的泄露,造成了信息平台的混乱现象。

3 加强车载电子通信安全的措施

3.1 提高保密程度

车辆在正常行驶的过程中,我们需要保证车辆的信息的保密性。首先,我们需要做的工作就是对先关的资料的保密性进行加强。首先,我们需要做的工作就有建立专门的资料、信息管理机制,对先关的信息和资料进行管理。然后还需要加大对车辆自身的信息进行保护,确保其不会被泄露。最后,我们应该加大对相关信息库的建立,为的就是方便我们进行信息的管理。

3.2 完善安全机制

逐步建立并完善标准信息管理机制,规范车载电子通信行为,提高通信安全性。这部分的工作,需要我们采用先进的技术对车载电子通信系统进行管理,与此同时,还应加强体制和技术等方面的创新。技术的创新需要高质量的人才,因此也应以加强对这部分人才的培训。在必要的时候,还需要加大资金的投入力度,为技术创新和信息管理机制的完善升级提供强有力的保障。

3.3 加强网络监管

要保护车载电子通信的安全,就需要通过对通信网络平台进行监督和管理。首先,在信息进入传输网络之前,对其进行甄别和筛选,禁止虚假和不真实的信息的传播。与此同时,通过进入先进、可靠的技术方法以及加强对工作人员相关技能的培训,提高整个平台的管理水平和信息服务能力,使其能更有效的为车载电子通信系统服务。

4 结束语

综上所述,就目前而言,我国的车载电子通信技术依旧存在着很多的许多安全漏洞,我们需要加大对车载通信技术的研究力度,完善信息管理机制,加强相关管理和技术人才的培训,鼓励创新,积极引用新的技术,全面提升车载通信技术安全性。

参考文献

[1]刘泰兴.车载电子通信安全技术分析[J].电子制作,2014(05):159+157.

[2]郑亚东.车载电子通信安全技术[J].物联网技术,2016(02):40-42.

[3]王襄.车载电子通信安全技术研究[J].电子测试,2016(Z1):119-120.

[4]孙晓英,钱梦韵.基于光纤通信技术的车载电子通信安全技术研究[J].电子技术与软件工程,2016(13):224.

[5]赖德娥.车载电子通信安全技术研究[J].信息通信,2015(11):206-207.

作者单位

无线通信安全技术范文第4篇

【关键词】无线局域网;通信安全;安全措施

1.引言

近年来,无线局域网(WLAN)的市场、应用和服务快速发展,规模不断扩大,但是由于WLAN无线信号的开放性和IEEE 802.11协议自身固有的脆弱性,出现了大量针对WLAN的攻击手段,非法用户在能够接收到无线信号的任何地方都可以发起对WLAN的攻击,基于WLAN的安全漏洞进行网络攻击事件不断增多,导致WLAN的安全无法得到保障,禁止使用WLAN的企业和组织也在逐渐增多,WLAN的安全问题也正变得越来越突出。

2.无线局域网的安全机制

网络通信的目标是数据能在传输信道中安全可靠地到达目的主机,并只有目标用户能接收和理解。WLAN安全通信需求主要体现在身份验证机制、数据加密机制、信息完整性认证机制、密钥管理机制等方面。

(1)身份验证机制

为了防止未授权的无线用户在无线网络覆盖范围内非法登录,WLAN首先需要身份验证机制来限制非法连接。身份验证主要是实现无线用户终端与无线访问点(Access Point,AP)相互验证身份,只有当双方均成功通过验证后,无线用户终端才能连接网络。

(2)数据加密机制

为保证传输的数据只被合法用户接收和读取,应采用足够强度的加密算法对传输数据进行加密,合法用户接收数据后使用密钥解密才能读取正确的明文信息。网络攻击者既使截获了密文,但由于没有密钥也无法解密成明文,从而保证了信息的安全。

(3)信息完整性验证机制

WLAN的数据信息在传输过程中有可能丢失或被恶意修改后转发,为保证合法用户得到正确、完整的信息,因此需要对接收到的数据进行完整性及正确性的验证,即信息完整性验证。

(4)密钥管理机制

密钥是数据加密和解密的根本,需要合理的密钥管理机制来保证系统的安全。根据WLAN通信特点,应从密钥生成、分配、失效、更新等全过程合理设计,避免密钥重用并尽量减少网络开销。

3.无线局域网存在的安全隐患

尽管无线局域网是随着计算机网络技术和现代通信技术的发展而产生的新兴技术,但是其在应用中还是存在着一定的安全隐患,主要表现在以下几个方面:

(1)无线局域网传输介质比较脆弱。在过去的有线局域网中,一般采取的是无源集线器和铜线作为传输媒介,它们在安全上玩玩收到一定的安全设备或者安全人员的保护,很难遭受到攻击者的攻击,在数据传输上具有较强的安全性,而无线局域网所使用的传输媒介是空气,受大气等物理条件的干扰较大,同时也比较容易收到攻击者的攻击,如电磁干扰等等,使其数据传输安全性得不到保障。

(2)有线等效保密协议(WEP)并不能有效保护无线局域网加密传输的进行,其并不存在完整的全面的访问控制盒认证校验功能。可是,无线局域网都是在WEP的基础上建立起来的,如果WEP受到了严重影响甚至发生了破坏,那么无线局域网的安全性将无法得到保障。

(3)IPse。在安全上比较脆弱。IPseC是IETFIPse。工作组所设计的,在IPse-curitx的基础上发展起来的,其主要目标就是利用一定安全机制,为网络提供身份认证、访问控制、数据完整性和机密性等安全服务,以实现IP数据传播的可靠性和安全性。但是,IPSeC并不是专门为无线局域网所设计的,其将至对网络层及以上层次的协议提供保护,而对无线局域网中数据链路层却并不提供。

4.解决无线局域网通信安全问题的有效途径

(1)通过VPN实现无线网络通信安全

自从对网络安全概念有了一定了解以来,人们一直都将VPN作为无线安全的一种解决方式。在这种保护方式中,将无线网络当作Internet一样对待。在VPN方案中,所有的无线通信都被封在了防火墙的后面。每一个用户都对应一个VPN用户,使用VPN连接无线网络。这种安全方式阻止了外来设备进入无线网络。但这种方式也并不是万无一失。合法进入网络时需要用户启动并获得一个IP地址。一旦每个用户都有了一个IP地址,用户就可以开始网络通信了。非法进入用户的过程是差不多的,只是不能通过认证进入网络中。由于攻击者也有一个给定的IP地址,所以就没有什么办法来阻止它和同一个防火墙内的用户进行通信了。通过这种通信,攻击者也可以侵入一个合法用户,并借此进入网络中。

(2)通过IEEE802.1x协议实现无线网络安全

IEEE802.1x最初是用来规范有线网络安全接口,但后来发现对于无线网络更为合适。IEEE802.1x协议属于MAC层的安全协议,该协议只允许被授权用户等级上的安全操作。通过IEEE802.1x协议,当一个设备想要接入某个中心点的时候,则该中心点设备就要求请求设备提供一组证书,接入用户所提供的数字证书将被中心设备提交给服务器进行认证。这台服务器被称为远程拨号用户认证服务器(RADIUS),该服务器通常是被用来实现对拨号用户进行认证的。整个过程被包含在IEEE802.1x的标准扩展认证协议EAP中。EAP是一种认证方式集合,可以让开发者以各种方式生成他们自己的证书发放方式,EAP是IEEE802.1x最主要的安全功能。

(3)通过WAP协议实现无线网络安全

从本质来讲,WEP加密方式本身并没有问题,问题出在密钥的传递过程中,密钥本身容易被截获。为了解决这个问题,WPA作为目前事实上的行业标准,改变了传统密钥的传递方式。WPA利用TKIP协议来传递密钥,在密钥管理上采用了类似于RSA的公钥/私钥的非行分类描述。

1)设备物理安全风险分析。设备的物理安全是整个网络系统安全的前提,物理安全的风险主要有:

①雷击等环境事故造成设备的硬件损伤。

②断电、电压不稳等原因造成设备非正常重启,造成断网。

③硬件设备老化、器件故障造成系统崩溃或各种网络传输异常现象。

2)网络基本功能安全风险分析。

网络的基本功能就是网络设备最基本的二层转发、三层转发及其相关的协议的安全运转。二层转发相关协议一般包括ARP、DHCP、STP、Dot1x等。三层转发的相关协议一般包括路由协议、组播路由协议等。

(4)网络应用功能安全风险分析

网络搭建好后会在上面运行很多应用,比如Web服务、FTP服务、SMTP服务等。针对这些服务器有多种网络攻击,比如Dos攻击。同时,网络上充斥这各种病毒,一个PC染毒就会迅速的传染到整个网络中,病毒传播将大量占用网络带宽,同时对PC造成极大威胁。占用PC资源,窃取个人资料和各种重要密码,甚至对硬件造成破坏。当前网络中P2P应用越来越多,BT、电驴等等工具被大量使用,这些应用虽然不像病毒一样对网络进行恶意侵害,但其大量消耗共享网络带宽,也使很多正常的网络应用受到影响。

(5)网络安全联动的需求

网络本身是动态的,所以网络的安全程度也是动态变化的。各种安全事件如果完全让网管员去处理,那无疑是一个巨大的工作量,而且这样很可能由于反应不及时,使网络安全威胁最终造成严重恶果。如果能让网管员制定一些策略原则,相关网络设备之间在此原则下进行自动联动,快速的处理发现的安全威胁,这样将更加保障网络的安全运行。

5.结束语

综上所述,随着通信技术和互联网技术的发展,无线局域网也得到了蓬勃发展和广泛应用。但是在无线局域网快速发展的同时,其还存在的一定的安全问题。因此必须加强无线局域网安全机制的建立,提升其身份验证技术、数据加密技术、信息完整性验证技术和密钥管理技术。促使无线局域网能安全稳定可靠的发展下去,使数据传输环境和谐可靠。总之,加强无线局域网通信安全机制的建设已经迫在眉睫,无线局域网安全机制的建设也就等于现代社会互联网社区的安全秩序建设。

参考文献

[1]兰昆,周安民,岳亮.无线局域网的通信安全研究[J].信息安全与通信保密,2005(2).

[2]褚丽莉.无线局域网安全分析[J].通信技术,2009,42 (07):34-36.

[3]张双斌.浅谈无线局域网通信安全及其防范对策[J].计算机安全,2008(08):82-85.

[4]鲜永菊.入侵检测[M].西安:西安电子科技大学出版社,2009.

[5]石志国,薛为民,尹浩.计算机网络安全教程(修订本)[M].北京:清华大学出版社,北京交通大学出版社,2007.

[6]刘远生,辛一.计算机网络安全(第二版)[M].北京:清华大学出版社,2009.

[7]王军号.基于IEEE 802.11标准的无线局域网安全策略研究[J].贵州大学学报:自然科学版,2009,26(6):88-90.

[8]张军.无线局域网信息安全问题探析[J].重庆科技学院学报:社会科学版,2009,11(3):119-121.

[9]吴越,曹秀英,胡爱群.无线局域网安全技术研究[J].电信科学,2012(0).

[10]黄炜.探讨无线局域网安全性[J].计算机时代,201l(ll).

无线通信安全技术范文第5篇

关键词:计算机技术无线网络网络安全

中图分类号: tn915.08文献标识码: a

一、引言

随着信息化技术的发展,网络技术也得到了快速的发展,伴随着传统网络技术的蓬勃发展,无线网络技术也得到了很大的提高。通过对无线网络技术的应用,可以摆脱传统网络中大量电缆和网线对人们的束缚,可以在生活中更加自由轻松的使用网络。但是在无线网络的使用中,其可靠性、标准性和安全性等因素还存在着一定的问题,特别是在安全性方面和有线网络存在着很大距离。因此,要加强计算机无线网络的安全技术,提高无线网络使用的安全性,对无线网络环境进行优化,使计算机无线网络能够实现更加广泛的应用。

二、常见的无线网络安全隐患

无线网在实施信息传输和联系上和传统的有线网络不同,使用的不是有限电缆,而是通过空间电磁波进行传输和联系。无线网的构建通过对无线技术的应用,增强了电脑终端的移动能力,使得信息传输不受地理位置和空间的限制,从而大大提高信息传输的效率,而且相对传统的有线网络,这种无线网络的安装更为简单方便。但是,正是由于无线网络的这种特性,使得在使用的安全性上,不能像有线局域网一样采用相应的网络安全机制,在无线网络的安全保护措施事实上比有线网络的难度要大得多。

威胁无线网络安全的方式包括:

1、数据窃听

通过窃听网络的传输,可以窃取未加保护的用户凭据和机密敏感数据,对身份进行盗用,而且还允许有经验的入侵者手机有关用户的it环境信息,通过对这些信息的利用,可以攻击那些在平常情况下不易遭到攻击的系统或数据。甚至可以给攻击者提供进行社会工程学攻击的一系列商信息。

2、截取和篡改传输数据

当攻击者通过无线网络攻击连接到内部网络时,就可以使用恶意计算机来伪造网关,从而对正常传输的网络数据进行截获或修改。

3、网络通信被窃听

由于大部分的网络通信在网络上进行传输时使用的都是明文即非加密的方式,因此,可以通过监听、观察、分析数据流和数据流模式,来得到用户的网络通信信息。例如,a用户使用监视网络数据包的软件,可以捕获处于同一局域网的b用户所输入的网址,并且在捕获软件中能够显示出来,包括b用户的聊天记录等信息也可以捕获到。

4、无线ap为他人控制

无线ap指的是无线网络的接入点,例如家庭中常用的无线路由器等,而无线路由器的管理权限有可能会被非授权的人员获得,这就使得无线ap为他人控制。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线ap的管理界面,如果用户使用的无线ap验证密码过于简单,例如使用的是默认密码,那么非授权用户就可以登录进入无线ap的管理界面,并可以对之进行随意的设置。

当无线ap为他人控制的情况时,很容易造成严重的后果。因为盗用者在控制无线ap后,可以对用户ap的参数进行任意修改,包括断开客户端连接等;其次,用户adsl的上网账号和口令都在无线路由器的管理界面中存放着,通过密码查看软件就可以对用户原本以星号或者点号显示的口令密码进行查看,造成密码的泄露。

5、假冒攻击

假冒攻击指的是某个实体家装成另外一个实体访问无线网络,这是最为通用的侵入安全防线的方法。由于在无线网络中,移动站与网络控制中心及其他移动站之间不存在任何固定的物理链接,移动站传输其身份信息时必须通过无线信道,这样就造成了在无线信道中传输身份信息时可能被其他人窃听。当攻击者截获了合法用户的身份信息时,就可以利用该用户的身份进行身份假冒攻击来侵入网络。

在不同的无线网络中,身份假冒攻击的目标通常也是不同的。在移动通信网络中,由于工作频带是收费的,移动用户必须付费才能通话,因此攻击者假冒合法用户的目的主要是逃避付费。而在无线局域网中,由于网络资源和信息是不公开的、收费的,而工作

频带是免费的,因此攻击者假冒合法用户主要是非法访问网络资源。

6、重传攻击

攻击者将窃听到的有效信息经过一段时间后,再传给信息的接受者,就被称为重传攻击,主要还是通过对曾经有效的信息进行改变和利用达到其目的。在当前的发展下,移动设备的功能也在不断增强,如手机、移动硬盘等已经不仅是一个通信工具,还存储着用户的重要信息,因此,在进行无线网络安全控制时,还要注意防止移动设备中秘密信息的失窃。

三、无线网络中的安全技术

要实现计算机无线网络的安全业务,需要通过相应的安全技术来保证。例如通过访问控制实现身份认证业务,用数字签名技术实现不可否认性业务,通过消息认证来实现信息的完整性,还可以使用加密技术实现无线网络的安全保密性。

1、通过身份的认证

可以通过身份认证技术来提供通信双方的身份认证,以防身份假冒问题,通过身份认证可以使用户中的检测方用其知道什么或拥有什么来确认证明方的身份是否合法。在密码学中,身份的认证主要是基于验证对方是否知道某个秘密,比如双方之间共享的秘密密钥等,这种基于共享秘密的身份认证方案,可以通过简单的密码密钥来建立,因此非常适合无线通信网络中的身份认证。

2、通过数字签名的方式

数字签名可以安全机制中提供不可否认性,防止抵赖。数字签名在使用中具有多方面的优点,它采用的是电子形式,在网络中比较容易传输;还可以对整个消息进行签名,在签名后消息不可更改;并且只有知道秘密密钥的人才能生成签名,不容易被伪造。

3、加密技术

加密技术作为一种最基本的安全机制,在计算机的无线网络安全技术中得到了最广泛的应用。可以设置不同的加密密钥和解密密钥,这样的话系统中的每个用户都可以拥有两个密钥即公开密钥和秘密密钥。任何人都可以使用某个用户的公开密钥对信息进行加密,之后再传给该用户,因为只有秘密密钥才可以进行解密,因此只有该用户才能用其秘密密钥解密,其他人不能解密,这样就形成了加密。由于公钥密码的算法比较复杂,因此对于资源相对受限的无线通信设备来说不是很适合使用,但其不需要通信双方共享任何秘密,因此在密钥管理方面具有很大的优越性。

5、隐藏无线路由

用户通常都会启用ssid广播,来方便客户机进行连接,而在客户端比较固定的情况下,应该停止ssid广播,使其处于隐身状态,这样可以避免处于信号覆盖范围内的非法计算机接入网络。在只登录管理界面对ssid广播进行设置禁用,当需要可客户端连接时,只需要手工添加首先网络并输入ssid名称就可以了。这样虽然不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,可以阻止大部分的非法侵入。

四、结束语

随着无线网络的发展,以及计算机无线网络技术的广泛应用,对计算机无线网络安全的要求会越来越高。针对无线网络使用中的安全问题,应当在网络信息的发展中得到更多的关注,并通过不断地研究,提出更加完善的基于无线网络安全服务的发展方案,为用户提供优质安全的无线网络服务。

参考文献:

[1]张丽敏.无线网络安全防范技术研究[j].福建电脑.2009

无线通信安全技术范文第6篇

一、4G网络相关理论概概述

4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。

二、4G通信网络安全漏洞和问题

2.1在4G网络技术面临安全问题

随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。

2.2在4G网络技术的存在的安全漏洞问题

2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。

2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。

2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。

2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。

三、为保证4G网络技术安全发展实施的相关措施

目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。

3.1建立移动通信系统的安全机制

想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。

3.2密码体制的改变以及完善安全认证体系

目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。

3.3发展新型的4G网络技术

密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。

3.4用户加强4G网络技术安全的防范意识

为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。

四、结论

无线通信安全技术范文第7篇

[关键词]4G 移动通信 关键技术

自20世纪起移动通信技术在美国被研发出来,并被广泛运用到了生活和工业等各个领域中。从一开始的2G发展到后来的3G通信技术,都对于通信技术发展起到了很大的促进作用和基础技术支持,由此研发的4G通信技术速度更加快,在移动速度下4G速率可以达到100Mb/s,静止状态下达到1Gb/s以上。如今的4G通信技术被人们广泛的使用和认可,但是在统一标准和网络安全等方面也存在着很多缺陷,解决其存在的安全缺陷,是当前必须面对的问题。

一、4G移动通信的存在特点

如果要保证用户能在移动性的状态下通信,前提必须是无线通信方式,系统中要有完善的管理技术来对于通信使用者的使用位置来进行登记跟踪,保证用户在移动中也能进行通信,不会因为位置改变而中断。移动台的工作环境有可能在建筑群或者障碍物中等,所以电磁波在传播过程中要有多样化,包含直射信号、反射、折射、绕射、多普勒效应等形式。在保证了传播特性的基础上,保证通信系统正常工作。在有线的网络中,可以依靠多铺设电缆或者光缆来提高系统的宽带资源。最重要的还有通信的安全性,4G系统是一个异构的网络,业务多种多样,以往的安全方案加密、解密的密钥长度是固定的,但是4G的通信环境中不同业务对于安全性需要不同,中断处理能力也有差异。

二、4G移动通信系统关键技术

OFDM(Orthogonal Frequency Division Multiplexing)技术,也就是正交频分复用技术,多载波调制的一种。将通信的信道分成若干正交子信道,再将高速数据信号转换成同并行的低速子数据流,调制在每个子信道上,然后进行传输工作。在3G转换4G的过程中,OFDM是关键技术之一,能够结合分集时空编码,最大限度的提高系统的运行性能。软件无线电就是强调系统结构的开放性、全程可编程性,通过软件更新实现新功能。智能天线通过带有可编程电子相位关系的固定天线获取方向性,并可以同时获取基站和移动站之前的各个链路方向特性,是一种安装在基站现场的双向天线装置。智能天线的原理是将无导线电的信号引导向具体的方向,产生空间定向的波束,可以使天线的主波能够准确对准用户信号到达方向,有效利用了移动用户的信号并且抑制了干扰信号的目的。多输入、多输出技术,是指使用多发射多接受的天线来进行空间分集技术,采用分立式多天线的方式,有效的将通信链接路线分为多个并行子信道,有效提高系统容量,而GSM、CDMA IS-95、3G系统中并没有使用这项技术。多输入、多输出技术将个途径的信道与发射和接收看作是一个整体,实现了通道容量和频谱的利用效率。4G通信系统使用IP的全分组传送数据流,所以IPV6技术将成为下一代网络的核心协议。IPV6优势有:庞大的地址空间、支持无状态、有状态两种地址自动配置方式、能够提供不同的服务水平、移动性能更强。

三、4G移动通信的安全技术的缺陷及应对策略

1、移动通信的安全技术缺陷。病毒入侵,网络系统容易受到病毒的入侵,将会导致传输途径扰,严重时出现乱码。对于通信来说黑客入侵也是一个很大的威胁,黑客一半都是具备精深专业的计算机技能,不仅用户们的通信信息被窃取,情况严重的还有公司企业的通信系统以及国家政府的通信信息都将被窃听和篡改,如不及时处理将直接威胁国家和人民的安全问题。网络通信技术正处于探索和发展的环节,相关技术还有待成长,在通信软件编写过程当中也存在着很多安全漏洞,如果再加上人为操作不当等因素,会使系统出现瘫痪等故障,严重影响了网络信息的完整性和安全性。

无线通信安全技术范文第8篇

什么是无线局域网

    无线局域网(Wireless Local Area Network,缩写为"WLAN")是计算机网络与无线通信技术相结合的产物。从专业角度讲,无线局域网利用了无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。通俗地说,无线局域网就是在不采用传统缆线的同时,提供以太网或者令牌网络的功能。

    在同一建筑物之内,无线局域网使得信息交换、协作无论在线或者移动状态下都能进行。只要在笔记本或PC上安装PC Card适配器,用户就能够在无线网络覆盖区内自由移动而保持与网络的联结。将无线局域网技术应用到台式机系统,则具有传统局域网无法比拟的灵活性。桌面用户能够安放在缆线所无法到达的地方,台式机的位置能够随时随地进行变换。

    按与有线局域网的关系,无线局域网分为独立式和非独立式两种。独立式无线局域网指整个网络都使用无线通信的无线局域网,非独立式无线局域网指局域网中无线网络设备与有线网络设备相结合使用的局域网。目前非独立式无线局域网居于无线局域网的主流,在有线局域网的基础上通过无线访问节点、无线网桥、无线网卡等设备使无线通信得以实现,其本身还要依赖于有线局域网,是有线局域网的扩展和补充,而不是有线局域网的替代产品。非独立式无线局域网的拓扑图如图1所示。

    图1中,带有无线网卡的电脑与接入点(Access Point,简称"AP")实现无线通信,访问点通过线缆与网络的其他部分相连接。一个接入点覆盖的半径在35~100米之间,实际连接距离和速度视环境有无障碍物而定。

什么情形需要无线局域网络

    无线局域网络绝不是用来取代有线局域网络,而是用来弥补有线局域网络之不足,以达到网络延伸之目的,现在有线局域网技术已经发展得比较完善,但是什么情形需要使用无线局域网呢?因为无线局域网无线的特性具有常规网络无可比拟的优点。下面就是无线局域网大显身手的几种场合。

移动办公

    有了无线局域网,你就可以充分享受无线的自由:到办公室后,打开自己的笔记本电脑,就可以摆脱烦人的双绞线,在公司内自由移动办公了。而且,如果你来到分公司,如果他们也有无线局域网,你也可以直接联入网络,再也不用为找一个临时座位和双绞线而发愁了。

会议

    会场布置过程中最令人头痛的就是网络布线,因为演示者很可能需要联入网络环境才能得心应手。如果拉双绞线到会场,则会非常麻烦,既不美观,也不方便,还存在来往人员被线缆绊倒或将线缆损坏的可能。此时,如果在会场附近架设无线局域网,使无线局域网覆盖会场,笔记本电脑借助无线网卡上网,那么问题就会迎刃而解。

布线困难的场所

地方利用无线局域网进行信息的交流;零售商、空运和航运公司高峰时间所需的额外工作站等。

    流动工作者可得到信息的区域:需要在医院、零售商店或办公室区域流动时得到信息的医生、护士、零售商、白领工作者。

    办公室和家庭办公室(SOHO)用户,以及需要方便快捷地安装小型网络的用户。

    目前,无线局域网已经在教育、金融、健康、旅馆以及零售业、制造业等各方面有了广泛的应用。

目前的几种无线网络技术

    目前,实现无线网络的技术,有蓝牙无线接入技术、家庭网络的HomeRF以及IEEE802.11连接技术。

蓝牙技术

    Bluetooth(蓝牙)是一种短距的无线通讯技术,电子装置彼此可以透过蓝牙而连接起来,传统的电线在这里就毫无用武之地了。透过芯片上的无线接收器,配有蓝牙技术的电子产品能够在十米的距离内彼此相通,传输速度可以达到10M/s。以往红外线接口的传输技术需要电子装置在视线之内的距离,而现在有了蓝牙技术,这样的麻烦也可以免除了。不过Bluetooth产品致命的缺陷是任何蓝牙产品都离不开Bluetooth芯片、Bluetooth模块较难生产,Bluetooth难于全面测试。这三点是蓝牙产品发展的瓶颈。

HomeRF技术

    HomeRF是由HomeRF工作组开发的,是在家庭区域范围内的任何地方,在PC机和用户电子设备之间实现无线数字通信的开放性工业标准。作为无线技术方案,它代替了需要铺设昂贵传输线的有线家庭网络,为网络中的设备,如笔记本电脑和Internet应用提供了漫游功能。HomeRF工作频段是2.4GHz,支持数据和音频。该协议的网络是对等网,也就是说,网上的每一个节点都是西对独立的,不受中央节点的控制。因此,任何一个节点离开网络都不会影响到网络上其他节点的正常工作。它的另外一个特点是低功耗,很适合笔记本电脑。

IEEE802.11     IEEE802.11是IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mb/s。

    由于IEEE802.11在速率和传输距离上都不能满足人们的需要,因此,IEEE小组又相继推出了IEEE802.11b和IEEE802.11a两个新标准。三者之间技术上的主要差别在于MAC子层和物理层。此外还出现了最新802.11g。

本文主要讨论以802.11b为基础的无线局域网。

无线局域网的标准

    20世纪90年代初,无线局域网设备就已经出现,但是由于价格、性能、通用性等种种原因,没有得到广泛应用。IEEE 802.11标准是IEEE(电气和电子工程师协会)于1997年制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中设备的无线接入,速率最高只能达到2Mbps。由于IEEE 802.11标准在速率和传输距离上都不能满足人们的需要,1999年IEEE小组又相继推出了IEEE 802.11b和IEEE 802.11a两个新标准。 由于802.11b和802.11a互不兼容,由802.11b升级到802.11a成本非常高,经过长时间的研究, IEEE于近日试验性的批准了802.11g。

802.11

    IEEE 802.11是最初的一个无线局域网标准,用于用户与用户终端的无线接入,业务主要限于数据存取,速率最高为2Mbps。目前,3Com等公司都有该标准的无线网卡。

WLAN的安全性

    由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。影响无线局域网安全的问题主要在以下方面:

    数据保密。无线LAN网络通信安全会受到几方面的危害,例如传输中数据被人查看或捕获,传输中数据被人改动、重新发送。

    访问和验证。每个访问点形成了通向网络的一个新的入口。正因为如此,你会受到下列漏洞的威胁:首先,未授权实体进入网络,浏览存放在网络上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的出发点(致使受危害的网络却被误认为攻击始发者)。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。因此,我们在一开始应用无线网络时,就应该充分考虑其安全性。常见的无线网络安全技术有以下几种:

服务集标识符(SSID)

    通过对多个无线接入点AP设置不同的SSID,并要求无线工和站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。这只是一个简单的口令,只能提供一定的安全;而且如果配置AP向外广播其SSID,那么安全程度还将下降。

物理地址(MAC)过滤

    由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。

连线对等保密(WEP)

    在链路层采用RC4对称加密技术,用户的加密金钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)或128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享一个密钥,一个用户丢失钥匙将使整个网络不安全。

虚拟专用网络(VPN)

    VPN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;倡用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供Radius的用户认证以及计费。

端口访问控制技术(802.1x)

    该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

无线局域网的拓扑结构

    无线局域网的拓扑结构可分为两类:无中心拓扑(对等式拓扑)和有中心拓扑。无中心拓扑的网络要求网中任意两点均可直接通信。采用这种结构的网络一般使用公用广播信道,而信道接入控制(MAC)协议多采用载波监测多址接入(CSMA)类型的多址接入协议。有中心拓扑结构中则要求一个无线站点充当中心站,所有站点对网络的访问均由中心站控制。

    对于不同局域网的应用环境与需求,无线局域网可采取不同的网络结构来实现互连。

网桥连接型:不同的局域网之间互连时,由于物理上的原因,若采取有线方式不方便,则可利用无线网桥的方式实现二者的点对点连接,无线网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。

基站接入型:当采用移动蜂窝通信网接入方式组建无线局域网时,各站点之间的通信是通过基站接入、数据交换方式来实现互连的。各移动站不仅可以通过交换中心自行组网,还可以通过广域网与远地站点组建自己的工作网络。

Hub接入型:利用无线Hub可以组建星型结构的无线局域网,具有与有线Hub组网方式相类似的优点。在该结构基础上的无线局域网,可采用类似于交换型以太网的工作方式,要求Hub具有简单的网内交换功能。

无中心结构:要求网中任意两个站点均可直接通信。此结构的无线局域网一般使用公用广播信道,MAC层采用CSMA类型的多址接入协议。

无线局域网中数据量和接入点数量的关系

零售店环境

    WLAN可以实现商场内摆设的灵活调整,并使PC和POS机终端和手持条码扫描器与网络随时相连,由于数据传输量不大,2Mbps速率完全可以满足要求。 所以接入点的数量少,以最低带宽实现最大覆盖面积。可实现2Mbps的最大覆盖,在屋顶布线比较适宜。布置接入点的示意图如图3。

都市频道应用方案