无线网络安全技术范文
时间:2023-09-14 17:50:16
导语:如何才能写好一篇无线网络安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、无线网络的特点
无线网络(wirelessnetwork)主要是将发射和接收装置与交换机相连接,形成一个通过无线设备进行信息传输的网络结构。无线设备接收到的信号可以直接传输给交换机,交换机和路由器相连并接入互联网,以确保无线终端的网络连接。无线网络技术具有可移动性、安装简单、灵活性高等特点。作为传统有线网络的发展和延伸,在现代社会的发展中有着非常广泛的应用。以下就对无线网技术的特点进行简要分析:1、灵活性,无线网络不受空间上的限制,可以根据实际需要增加和配置工作站。2、成本低,无线网络技术省略了大量的布线工程,有效地节省了建设成本。3、移动性,没有时间、地域的影响,随时随地,轻松互联。4、易安装,在组建、配置以及维护方面要比传统有线网络更加便捷。
二、网线网络安全技术研究
在科学技术快速发展的大背景之下,无线网络技术的发展顺应时展的需求,同时也给现代人带来了诸多的便利,契合现代社会发展的要求。但是,发展的前提是安全问题,构建安全的网络安全技术体系,对于无线网络应用及发展尤为重要。
1、网络接入安全性。网络接入的安全性主要是用户端安全的接收业务信息,在此过程中用户可对接入点进行配置,要求用户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。
2、网络域的安全性。对于无线网络的网域安全的产生,主要在于用户操作的不规范性、随意性导致。在实际应用中,由于一些用户采用邻近的无线网络进行互联网的访问等操作。这样一来,不仅会对网络宽带进行大量的占用,出现网络卡顿;而且在此网络链接之下,应用网络进行相关软件等的下载,极易面临病毒等的攻击,这就给网络及用户信息安全带来较大的威胁。
3、应用域的安全性。该方面的安全性主要集中在用户域和提供者域中的信息交换过程中。攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令,通过这些口令可以获取用户会话和执行一些非授权的命令等。
三、网无线网络安全预防措施
对于无线网络的安全防范,是一项复杂而的工作,特别是上述安全问题的存在,强调新技术的有效应用。在笔者看来,我们可以基于公钥基础设施(PKI)的双向身份验证方案对无线网络进行安全防护。当前,PKI的安全性及稳定性有了较大提高,特别是公钥加密的方式为互联网平台提供一个安全的环境。在X.509标准中,PKI系统还被定义为支持认证、加密,提供完整性以及可追踪的基础设施。基于PKI系统的双向身份验证方案的工作原理主要是在发送和接收文件的过程中通过公钥加密体制,将文件进行加密和解密,其中加密密钥是公开的形式,而解密密钥则是保密的形式。发送者用接收方的公钥加密,而接收方则用属于自己的保密公钥进行解密。在设计基于PKI系统的双向身份验证方案过程中,我们需要情调的是对数字证书格式的选择,目前常用的数字证书格式是以X.509标准来定义的,X.509是ITU-T设计的PKI标准,主要是用来解决X.500目录中有关于身份鉴别和访问控制问题而设计的,对于互联网的安全防护有着非常重要的作用。综上所述,在多元化的社会环境之下,无线网络技术的应用也已经越来越广泛,在我们日常生活中的电脑、手机上网、视频电话、网络会议以及数字电视等都是通过无线网络来进行信号传输的,而且由于社会的发展人们对各种通信业务的需求量也在逐渐增加,信息传输的安全性就成为了人们关注的焦点问题。所以未来无线网络技术的发展,必须要给用户提供更多优质、安全的服务,同时这也是无线网络运营商的生存之道。
参考文献
[1]魏亮,魏薇.通信网络安全防护相关工作综述[J].电信网技术.2011(03)
[2]马广宇.网络安全防护工作现状与发展探讨[J].电信技术.2013(05)
篇2
【关键词】信息技术 无线网络 安全技术
时至今日,计算机已经成为了人们存储信息和信息交流及传输的主要方式,随着人们要求的增加,无线网络开始逐渐出现在人们视野中,并且凭借其技术性能上的绝对优势,得到了大面积应用。在这种情况下,其中存在的信息安全性问题,也随之产生了广泛影响,这时要能够明确不安全因素,并从技术上对这些问题进行解决。
1 无线网络的不安全因素
无线网络能够在大范围中被推广应用,从某种程度上是由于其受到的限制更小,性能相较于有线网络更加优良,并且不会受到空间环境的影响,自由度和空间更大。无线网络能够拥有这些方面的性能优势,从一定程度上讲来源于无线信道,这种技术应用强化了信息网络的整体开放性,使得用户在应用网络的过程中能够更加自由方便,但同时也在这一过程中产生了很多不安全因素。
1.1 无线窃听
无线网络的信息传输方式以无线信道为主要媒介,但是由于这一媒介的开放性,使得信息暴露在无线信道中,在这种情况下,只需通过简单的无线设备就能够对无线信道中的相关信息进行轻松窃听,从而达到窃取信息的目的。特别是在局域网的应用过程中,这种窃听操作更加容易方便。这种开放的公用性的网络空间,没有任何有效的防护屏障,这在一定程度上是因为相关的频带是世界统一的应用标准,全世界头在统一应用,其中涉及到科学、医疗以及工业等很多领域。尽管在局域网中,相关的设备没有很强的发射功率,信息能够有效传输的距离只能限定在很小的范围内,但是通过具体的专业化实验能够发现,利用高增益天线能够强化信息收听的效果,就是说即使在标准通信距离之外,同样能够进行信息窃听。
1.2 假冒攻击
在无线网络中,相关实体能够进行伪装,变成另一个具体实体,来进行无线网络的具体使用,这种情况就是假冒攻击。这是一种较为常用的网络入侵方式,能够有效的突破相关的安全防线,在这一网络中,各网络站点之间没有具体的物理方式连接,没有任何实体连接媒介,进行信息传播的主要方式就是无线信道。但是这种信道相对开放和暴露,几乎没有受到限制。在这种情况下,只需要通过无线信道就能够对相关身份信息进行轻松窃取,在这种情况下,通过对身份信息的具体应用就能够对相关网络进行轻松有效的入侵,这就是常规意义上的身份假冒攻击。
利用假冒攻击的方式进行网络入侵,通常情况下都针对不同的目标,通常情况下无线信道中的工作频带所提供的无线服务通常都是有偿服务,在这种情况下进行假冒攻击,最常规的目的就是逃避付费。但是在无线局域网中,这种通讯服务是免费的,但是在信息资源方面的应用是受到限制的,在这种情况下进行假冒攻击,通常都是为了访问网络资源。
1.3 信息篡改
利用窃听的方式来获取相关信息,在此基础上对被入侵方的信息进行有目的性的修改,然后将其放置在正常的信息流通渠道中进行流通,这种行为就是信息篡改。通常情况下,这种做法有两方面目的,首先是恶意破坏,将通信内容进行删除或者置换,从而在一定程度上阻止用户正常的信息传输和交流。另外就是蓄意欺骗,通过窃听方式对相关信息进行有目的篡改,使得信息传输中的内容是经过修改的内容,从而达到蓄意欺骗的目的。这种不安全因素对于整个网络环境构成了极大威胁,严重影响到信息的正常传输。
2 无线网络安全机制
2.1 加密机制
加密是一种十分常用的安全机制,通常情况下都是针对需要进行保密的业务来具体设置的,是最基本的保密方式。
通常情况下,加密密钥是独立于解密密钥而存在的。两者之间并不相同,而是相互独立,这就意味着相同的系统会存在两个密钥,通常情况下都将其称作非对称密码系统,除此之外还可以称作公钥密码系统。在这种加密手段下,相关用户能够利用公开密钥针对重要信息进行具体加密处理,在此基础上进行信息传输,在这种情况下,只有指定的信息接收者才能够利用秘密密钥针对信息进行解密,这时就在一定程度上保护了信息的隐秘性,避免受到非法侵扰。公钥密码由于在算法上相对复杂,所以针对受到限制的无线资源并不完全适用,尽管如此,由于其自身对于相关信息的保密机制,在很大程度上性能更加优越。
2.2 消息认证机制
利用完全检测技术,从某种程度上来讲能够促进消息认证,这样一来能够有效避免相关消息被篡改的现象。消息认证码是完全检测技术最典型的体现方式。
2.3 身份认证机制
从某种程度上来讲身份认证,就是通过提供能够明确双方各自身份的信息认证,避免发生假冒攻击的情况。在这一过程中能够通过专业化检测手段,进行通讯双方相关内容的确认,从而确定双方的合法身份。在这一环节中充分利用了密码学原理,通过特定的密码来明确相关的信息内容,并对指定的秘密内容进行对接确认,这种方式建立在秘密共享的基础上,通过这一认证方案对相关密码进行具体应用,以杂凑函数为理论基础进行身份识别和认证,这种方式在无线网络中将能够发挥很好的效果,能够将不安全因素有效屏蔽掉。
3 结语
无线网络建立在信息技术的基础上,在发展应用的过程中,已经在改变着人们的信息交流方式,使得信息传输变得更加方便,在这种情况下,要能够明确其中存在的不安全因素,并通过专业化的技术手段,将这些因素进行全部清除。这样一来才能够将无线网络应用中的风险隐患清除殆尽,无线技术的应用才更加安全方便。
参考文献
[1]闫璐涵.无线自适应网络安全技术的研究与应用[J].上海海洋大学学报,2013,2(12):10-13.
[2]沈世银.基于博弈论的无线传感器网络安全若干关键问题研究[J].东华大学学报,2012,2(13):10-18.
[3]张江.森工集团无线网络安全多层防护体系的研究[J].中南林学院学报,2012,2(10):24-29.
篇3
一、当前校园无线网络所面临的主要安全威胁
就校园无线网络来说,有线网络中存在的安全威胁在无线网络中基本都存在,且部分安全威胁是有线网络中所没有的,这说明校园无线网络安全问题更为复杂,这就对校园无线网络安全问题的解决提出了挑战,需要我们对校园无线网络安全威胁予以重新认识。一般来说,对于校园无线网络安全威胁的防范,主要集中两个方面,它们分别是访问控制和数据加密,访问控制能从源头杜绝网络安全威胁,数据加密则能进一步保证威胁侵入校园无线网络数据的安全性。就当前校园无线网络所面临安全威胁,概括起来主要有以下几种:
(一)信息重放威胁
信息重放是使用最多的校园无线网络侵入、攻击方式,即通过使用一种利用非法AP(接入点)的方式进行中间人欺骗攻击。如果单纯的使用VPN方式予以阻止、保护,无法彻底、有效避免这种攻击行为,因为其是借助于“中间人”的作用,可以同时对授权客户端和AP双方同时进行欺骗,达到窃取、篡改网络信息的目的。
(二)WEP破解威胁
基于WEP的无线网络安全认证是当前使用最多的网络安全认证协议,而黑客等攻击者完全可以集中捕获AP覆盖范围内的大量甚至所有数据包,再利用当前网上流行的非法软件对加密数据包中的WEP密钥破译分析,获得有效的WEP密钥,而成为AP合法用户。一般来说,校园无线网络速度较快,而发送数据的主机又较多情况下,完全可以在一小时以内破解无线网络的WEP访问密钥。
(三)网络窃听威胁
无线信号是校园无线网络的主要传输媒介,这就使得对校园无线网络资源的访问控制不可能像有线媒介中使用物理网络访问限制的方式来保证网络的安全;即入侵者可以在任意一个校园无线网络覆盖的地方尝试进行网络连接,使用各种方式、方法对校园无线网络进行攻击、窃听而不易被发现,是当前校园无线网络所面临的最大威胁之一。
(四)MAC地址欺骗威胁
基于MAC地址的访问控制,是当前校园无线网络主要接入控制方式之一,也是有效的网络安全威胁防范技术之一;但是也很容易被入侵者利用,即入侵者先通过专门的网络窃听工具来获取校园无线网络的数据包,通过对大量的数据包中MAC地址的分析,获得关于AP允许通信的静态地址池,再利用MAC地址伪装的方式以“合法身份”接入网络。
(五)拒绝服务威胁
拒绝服务威胁是校园无线网络遭受的最多威胁之一,因为无线网络攻击者在开始时都会对校园无线AP进行所谓的泛洪攻击,导致校园无线AP拒绝服务,网线陷入瘫痪状态,然后攻击会采用进一步的攻击方式。另外,攻击者还可能使用移动模式只对校园无事网络中的某个节点进行攻击,使该节点不停的进行数据包转发,导致网络反应变慢,该类攻击也称为“消耗攻击”。
二、无线网络安全技术及其在校园无线网络中的应用
(一)基于802.1x认证的师生端口访问控制技术
802.1x认证技术集合了802.1xRADIUS认证和MAC地址两种认证方式的优点,可以有效防止校园无线网络中非授权用户的接入、访问。其主要由申请者、认证者和认证服务器三者组成,申请者向认证服务器表明身份,认证服务器对申请者开展认证,认证通过对密钥加密后发给申请者后可正常使用网络。
(二)校园无线网络临时用户的安全访问认证
对于校园无线网的临时用户来说,一般来说他们对校园无线网的安全的要求都不高,只需访问互联网、进行常规网络操作即可;对于这一部分临时用户的认证,建议使用DHCP+强制Portal认证方式。
(三)使用加强版的WEP加密技术
针对WEP的密钥破解虽然存在,但是通过改进完全可以有效避免上述情况的发生。由于传统WEP密钥多采用16位、32位加密方式,很容易被当前网络上流行的非法软件在15到30分钟内破译,为了有效增加破译难度、降低被破译的可能性,建议采用支持128位的WEP密钥认证方式,并且建议不要使用设备自带的WEP密钥,大大降低非授权用户侵入校园无线网络的可能。
(四)变更服务集标识符、禁用SSID广播
从校园无线路网络安全角度来说,SSID被认为是一个级别最低的安全认证方式,只相当于一个简单的标志、口令,用户可以使用它建立与接入点之间的连接,从而接入网络;建议及时变更SSID,同时禁用SSID广播功能。
(五)使用专业的无线网络入侵检测系统
篇4
关键词:无线传感器;网络安全;关键技术
在信息技术不断发展的背景下,广泛的应用了无线网络技术,在其节点开发的基础上,该技术具有多功能化、低成本、低能耗的优点,唯独网络安全关键是该技术的主要瓶颈,因此,为了促进该项设备更好的被应用,对于这方面的内容必须要高度的重视起来。
1安全问题分析
由于PN、硬件防火墙等多种因素的影响,极易造成有病毒侵入到无线传感器网络中,进而入侵者将密码破译开,获取网络权限,从而就会将相应的风险带给无线传感器网络的安全性。所以,为了确保无线网络的有效运行,防止病毒、黑客等对其带来威胁,一般都选择同步机制的方式对无线传感器网络进行通信,同步的攻击破坏中,侵入者利用将信息不断的伪造出来,然后,向通信连接的节点中发送,造成节点同步无休止的将协议恢复。在网络运行中,通过电子邮件将病毒向着计算机系统中发送,进而造成系统很难正常的运行。使攻击问题不断恶化,将相当数量的攻击报文发送出来,从而就会降低整个网络性能,因此,通信就很难正常的进行。比如,一位PPP用户,由于中国互联网信息系统中心的shut-down账户被一个少年黑客所攻破,用黑客的标志取代了中国互联网中心的主页。在破坏了计算机网络系统的安全性、完整性之后,就会有滥用网络,从而将很多的完全危害引入到其中。对此,为了有效的解决其中存在的问题,我们就应该首先了解其结构状况,进而制定相应的解决对策。
2网络安全关键技术内容分析
将安全路由技术、量子秘钥技术、防火墙技术分析、网络限制访问及网络加密技术应用到网络传感器网络中,对于保障网络的安全性必然会带来巨大的帮助。
2.1安全路由措施
在应用此种方式进行通信时,具有较大的密度节点,较短的邻近节点距离,多跳、低功耗的传输模式将功耗大大减少,将通信隐蔽性进一步提升,同时,能够按照节点定位,将路有效率提升,防止有长距离的无线通信影响。在网络中,信息实时路由技术,这样将报警信息快速的向远程服务器中传输,对多网信息融合问题进行研究,将现存的网络同无线传感器网络融合起来。其具体的工作原理如图2所示。
2.2量子秘钥技术
在该技术中,在量子秘钥技术基础上,不但能够将无线传感器网络秘钥分配的效率提升,而且,将其初始秘钥长度也能够降低,确保能够安全、有效的传输信息。在实际应用中,安全性非常高,不但将通信的安全性提升,也能够将安全服务为用户们提供出来,窃听人并不能获得准确的数据,在确保无线传感器网络安全上,该技术发挥着重要的作用,而且,在实际传输网络信息时,通过该技术,也能够很好的避免被窃听了无线传感器网络秘钥,安全性也非常的高。在网络中,将通信系统的安全性提升,也能够将安全服务为用户们提供出来,将秘钥的分配速率有效提升,确保能够更加顺畅的传输信息。
2.3防火墙技术分析
有着极强的AAA管理功能存在于防火墙网络安全技术中,向着外部网络中翻译内部主机的IP地址,这样对于Internet中的资源,确保无线传感器网络可以进行共享,并且,内网的体系结构,还可以被外网所隐藏,对于种类多样的AAA协议都能够给予支持,从而对穿越ASA的网络流量、拨入ASA的种种远程访问VPN和登录ASA的管理会话都可以实现AAA的授权与认证。在对防火墙技术进行应用之后,在网络传输中,能够确保网络不受到蠕虫、坏件、黑客、病毒等的攻击和侵扰,同时无客户端形式的SSLVPN也存在于其中,保证了网络客户不用对相应的VPN客户端的安装,就能够把网络服务为其提供出来。在该网络的构成环节,将核心网络和无线网络能够有效的进行隔离处理,确保防火墙能够分开管理单个或者多个无线网络,因此,就算能够破解了无线客户端,对有线网络还是不会带来威胁和伤害。
2.4网络限制访问及网络加密技术
在应用该技术后,对WPN、WPE等加密技术进行应用,通过黑名单形式,令无线终端在名单中不能够向着网络中接入,使网络隔离成为现实。在加密处理无线传感器网络之后,对于无线传感器通信网络安全,就可以通过WPA协议给予保证。将入侵检测系统构建起来,在网络节点非正常行为的基础上,就能够得知未知攻击被检测出来,对MAC过滤手段进行应用,在其地址ACL的基础上,保证只有通过注册的装置才可以向网络中进入,然后再将一把锁加到系统的前门中,将越多的障碍设置出来,就能够更有效的打退了黑客。在网络系统中,用户向着网络中进入时,都需要对集成化的ID密码进行应用,将MAV地址的过滤功能打开,进而将网络的安全性有效提升。
3结语
总的来讲,在无线传感器网络技术的基础上,对网络安全关键技术进行应用,能够很好的保证物理世界和虚拟世界之间非常有效的完成安全通信,使互联网信息的共享和互连成为现实,进而网络传输的安全性有效的提升上来,可以说,其应用价值非常之大。那么,通过文章上述内容阐述,从而为有关单位及工作人员在实际工作中提供一定的借鉴作用。
参考文献:
[1]刘志宏,马建峰,黄启萍.基于区域的无线传感器网络密钥管理[J].计算机学报.2011,06(34):45~46.
[2]李建中,李金宝,石胜飞.传感器网络及其数据管理的概念、问题与进展[J].软件学报.2012,07(18):41~42.
篇5
一、水下无线通信网络研究现状
1.水下无线通讯技术。现有水下无线通讯技术主要有激光通讯、无线电通讯、水声通讯三种:激光通讯适用于近距离高速数据传输,水质的清澈度对传输影响较大,激光直线对准要求较高,这些应用条件限制了激光通讯在水下无线中的应用。无线电波在海水中选择性衰弱现象严重,频率越高衰减越大。无线电通讯只能用于短距离高速通讯或水下垂直链路通信,无法满足远距离水下传输要求。声波在海洋中的衰减比电磁波小1000倍,因此,低频声波在浅海中可传播数十公里,在大洋声道中甚至可传播上万公里。因此,目前绝大部分水下无线通信网络都采用水声作为传输介质。
2. 水下通信节点设计。与陆地节点相比,水下节点工作环境更加恶劣,在进硬件设计时需要特别注意以下因素:(1)节点的防水性能是设计时需要考虑的首要因素,一旦节点内部渗水将无法工作;水下节点可能工作于深海区域,在设计时需要考虑水深带来的压力,避免因为气压过大造成防水层破损;海水中的各种物质、生物会对节点造成一定程度腐蚀,因此耐腐蚀性也要作为考虑要素之一。(2)由于节点部署在水下,无法采用太阳能充电更无法更换电池,因此在设计节点的硬件电路时应选择低功耗元器件,在完成任务的前提下尽量减少能量消耗,延长节点寿命。
二、水下无线通信网络安全管理研究
1.水下无线通信网安全管理机制。由于现有的安全管理机制不适用于水下无线通信网络,因此,针对水下无线通信网络的特性和安全需求,我们提出了一种基于簇状拓扑的分级安全管理机制,该机制主要包括:(1)分级混合加密机制:将加密体系分为簇内通信加密和簇内通信加密,簇内通信加密采用对称加密机制;簇间通信加密采用混合加密机制,即对传输的数据采用对称加密机制,对于传输的对称密钥采用基于身份的公钥加密机制。(2)分级混合密钥管理机制:将密钥管理体系分为簇内密钥管理和簇内密钥管理,综合采用密钥预分配策略和基于密钥分配中心的策略。(3)分级信任管理机制:分级信任管理机制将信任值的计算和管理分为三层:成员节点的信任值计算、簇头节点信任值计算和网关节点信任值计算。
2. 性能分析。我们提出的分级混合密钥管理机制综合采用预共享密钥机制,密钥协商机制和基于密钥分配中心的机制,综合利用了各密钥管理机制的优点,并克服了其缺陷。(1)安全性分析。采用的分级密钥管理机制,将密钥管理体系分为簇内密钥管理和簇间密钥管理。分级机制的引入增强了系统的安全性,即使恶意攻击者破解了簇内的密钥,影响簇内通信,但是其无法影响其它簇的通信安全。(2)效能分析。本方案采用对称加密算法、单向 Hash 函数和异或运算生成和更新密钥,计算都在簇头上进行,簇内节点仅在需要生成会话密钥时由一方进行异或运算;簇头的私钥由网关节点生成,簇头仅在需要生成会话密钥时由一方进行运算。因此,与传统密钥管理方案相比计算量更少、计算复杂度更低。
三、水下无线通信网络拓扑安全研究
现有无线通信网络拓扑可以大致分为三大类:集中式网络拓扑,分布式网络拓扑和混合式网络拓扑。1.集中式网络拓扑:在集中式网络拓扑中,网络中各节点都直接与中心节点通信并由该中心节点向目的节点发送信息,并且所有节点通过该中心节点接入骨干网。中心化网络拓扑具有拓扑结构和路由简单,便于集中管理的优点。2.分布式网络拓扑:分布式网络拓扑是指网络中不存在中心节点即所有节点具有平等的权限,数据从源节点经过多跳到达目的节点,可以覆盖较大的区域。不同于陆地无中心完全分布式无线通信网络,水下无线通信网络需要一个或多个水面节点作为网关节点接入水上无线网络。因此,完全分布式网络不能完全满足于水下无线通信网络的需求。
四、水下无线通信网络数据链路层安全协议研究
为了提出了一种基于簇结构的安全MAC协议(Cluster Based Secure MAC,CBS-MAC),在簇内节点间和簇头节点间采用不同的MAC协议,并在这些协议的基础上引入了安全机制,保证了MAC协议的安全性。1.水下无线通信网络中,MAC 协议决定水声信道的使用方式和节点接入信道的方式,为网络中的节点分配有限的通信资源,是数据包在信道上发送和接收的直接控制者。因此,MAC协议对水下无线通信网络的性能起着至关重要的作用。现有的水下无线通信MAC协议,根据对信道的访问方式可大致分为四类:基于竞争的MAC协议,如 ALOHA,MACA,MACAW 等;基于调度的MAC协议,如FDMA,TDMA,CDMA 等;基于功率控制的MAC协议,如UWNA-MAC 等;混合 MAC 协议,如 TDMA/CDMA 等。2.基于分簇拓扑的安全MAC协议设计。在设计水下无线通信网络MAC协议时,需要针对水声信道和水下无线通信网络的特性,设计适用于特定应用场景和网络拓扑的MAC协议。主要考虑以下几方面要素:(1)能量有效性;(2)高延迟和时空不确定性;(3)安全性。上述要素并不是孤立的,相互间存在一定的关系甚至有些是矛盾的,不可能达到最优。对于面向具体应用的水下无线通信网络而言,设计出一种可以满足各方面要求的通用MAC协议是不现实的,需要针对特定的应用场景和需求,采用相对最优的方式,权衡各要素,设计出合理高效的MAC协议。
篇6
近年来,无线通信技术与网络技术随着科技的进步得到了十分迅猛的发展,但其在使人们的日常生活变得更加便捷的同时,也带来了许多问题。4G通信技术的推广和普及使无线网络的便利性得到了越来越多的用户的关注与认可,但其安全问题始终未能得到彻底的解决。本文旨在对4G通信技术进行简要介绍,并对无线网络安全通信进行分析,希望能为使用者的通信安全问题提供帮助。
关键词:
4G通信技术;无线网络安全
4G通信技术是移动通信行业的新产品之一,就目前而言,其为人们的日常生活提供了许多便利,也使人们对无线通讯技术的依赖逐渐加深。从总体上来看,其最急需解决的问题无疑是4G技术中存在的安全隐患,只有尽可能解决这一问题,才能避免无线网络安全通信在日后的进一步发展受到影响。接下来,笔者将结合工作经验谈谈自己的认识与理解。
1无线网络通信技术概述
一般来说,无线网络可分为局域网、个域网、广域网、城域网等几类,其划分依据主要是覆盖范围,4G网络无疑应归入无线广域网之中。由于无线广域网具有着蜂窝覆盖、全球覆盖、高速移动、无缝切换等诸多特点,所以得到了许多用户的青睐和支持。无线个域网则有着更强的针对性,主要为特定用户提供服务,虽然辐射范围相对较小,但其有着更强的服务性,更能通过无缝无线连接技术给用户提供诸多便利。与无线个域网相比,无线局域网的复杂程度更高,其工作主要是借助无线终端来对无线节点进行访问,从而达到各个用户间的通信,在各类通信技术中较为常见。
24G通信技术的无线网络安全问题与对策分析
2.14G通信接入系统及其移动终端
4G核心网实际上是全IP网络,即其承载机制、网络资源控制、网络维护管理以及应用服务全部基于IP展开。4G的优点在于能够在不同的网络之间实现无缝互联,因此其接入系统需要包括无线系统、无线局域网系统、无线移动通信系统、卫星系统、有线系统、广播电视接入系统等等。
2.24G通信技术的安全问题
4G系统包括无限核心网、智能移动终端、IP骨干网、无线接入网等几部分构成,与之相对应,安全威胁也大多来自这几个方面。就目前而言,无线网络安全隐患在4G系统中依然可以见到,如攻击者对无线网络链路数据进行篡改、窃听、删除或插入,以及无线局域网中认证服务器等接入网与核心网的实体身份认证问题等等。
2.34G通信技术的安全策略
总的来看,4G安全研究仍然处于起步阶段,还需要在未来很长一段时间内进行坚持不懈的探索和研究。在设计安全解决方案的过程中,应考虑效率、安全性、兼容性、可移动性、可扩展性等诸多因素。主要包括:①尽可能通过减少移动终端任务量来实现计算时延的有效降低;②通过减少安全协议交互信息量、缩短单条信息数据长度来实现通信时延的降低;③确保被访问网络做到对用户的安全防护措施透明化;④用户应能够对被访问网络所采用的算法、安全协议和安全防护措施级别做到识别和了解;⑤合法用户能够根据自身业务需要自由决定是否启用安全防护措施;⑥协议所需的计算能力必须具有较强的非对称性,若计算负担较大,则应尽量在服务器端进行,并运用移动终端的空闲资源和空闲时间完成预认证、预计算等工作;⑦能够借助安全防护方案应对网络设备数目与用户数目的提升。具体说来,有着较强可行性的安全防护策略主要包括以下几类:①可配置机制:用户可对移动终端给出的安全防护选项进行自由配置;②可协商机制:无线网络和移动终端能够就算法与安全协议进行协商;③多策略机制:根据场景的不同来对安全防护措施进行调整,如登陆和接入网络时的认证环节可以运用之前的验证信息来实现效率的提升和成本的节约、切换认证的效率也比普通认证更高等等;④混合策略机制:将不同安全机制进行结合,如数字口令与生物密码、私钥体制与公钥体制相结合等等。一方面,系统的可扩展性、兼容性以及可移动性得到了公钥的保障;另一方面,实时性和可移动性也有高效性的私钥作为支持。
2.44G通信技术的有效安全措施
移动终端是4G通信技术的主要安全威胁来源之一,对此所能采取的安全防护措施主要有两种:①物理硬件防护。这主要包括集成度的提升、电压和电流检测电路的增设以及完整性检验、存储保护等措施的增加;②操作系统的加固。这需要尽可能使用可靠性更强的操作系统,从而使其能够支持域隔离控制、混合式访问控制、远程验证等多种安全策略。
3结语
无线网络具有着经济、灵活、便于安装等多重优势,使用户的自由度和体验效果都有了显著提升。但是,通信技术的便利性和自由度也为用户带来了新的挑战和威胁,针对移动终端和接入系统的病毒、木马等攻击行为十分常见。我们有理由相信,伴随着技术的进步和发展以及合理安全防护策略的更新,基于4G通信技术的无线网络通信一定能够实现安全性的大幅提升,进而更好地为人民群众生活水平的改善作出贡献。
参考文献:
[1]董中亮.基于4G通信技术的无线网络安全防护探究[J].大科技,2015(7):274~275.
[2]董珂珂.4G通信技术的网络安全问题及对策分析[J].黑龙江科技信息,2015(14):132.
篇7
在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。
2对无线传感器的安全技术造成破坏的因素
2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。
2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。
3加强无线传感器网络安全技术的相关措施分析
3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。
3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。
3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。
3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。
4结束语
篇8
【关键词】无线网络技术 建筑物 健康监测 传感器
引言
建筑物的数量和高度的日益增加,其安全性也日益受到关注。建筑物通常受到地质变化、天气状况、建造技术等因素的影响发生变形,具体形式有整体或部分沉降,轻微振动,楼体倾斜等形变现象。目前发展较成熟的监测技术有液体静力水准测量法、三角高程测量法等,文献对建筑物变形原因、测量方法进行阐述,文献介绍了一种建筑物倾斜变形测量的新方法。无线网络技术可实现建筑物实时监测,对安全预警、健康诊断等工作具有积极意义。
1 建筑物安全监测系统
大型建筑物的健康检测,即是通过在建筑物上固定一些测量传感器,如位移、应力、裂缝宽度测量等传感器,来监测建筑物沉降、倾斜变形、偏移等形变量,将采集信号转化成数字信号,通过对信号对处理,来实时评估建筑物安全状况、稳定性、载荷能力等性能,有些监测系统还能实现提前预警。健康评估主要包括机构寿命、强度、经济性等,主要通过检测值与标准值对比。评估安全状态主要通过预测测量值,常见的预测模型有灰色系统 模型、 回归预测、多项式回归预测、组合模型等,预测效果与预测精度有所不同,各有优点。
建筑物监控的项目主要以下几个方面,主要是物理状态:
(1)建筑物在地质变化、天气变化时,受到挤压和结构的受力状态;
(2)建筑物在灾难如地震、地陷、大风之后,结构和受力的变化及状态;
(3)建筑物在发生形变时间,微小的振动等;
(4)建筑物的生存环境,温度、风速、地质等。
传统的监测不可能监测到这些物理参数,受测量和读数误差约束,灵敏度不高。且人力、物力有限,沉降、倾斜变形等监测工作也是定期安排,无法实现实时监测与动态显示。所以安全监测系统的建立尤为必要。
2 系统设计
2.1 传感器选择与配置
大型建筑物监测系统及监测的内容以及所对应的传感器、传感器的功能主要有以下几方面:
(1)加速度传感器,主要监测建筑物结构倾斜。建筑物受风力等影响发生一定的倾斜,在倾斜瞬间,建筑物产生一个加速度,加速度传感器记录反应的加速度大小及方向。将记录数据传输到数据处理模块,可得到倾斜程度。
(2)应力传感器,主要监测结构表面所受挤压、拉伸、扭转力或力矩大小。具体的应力传感器有应变仪、测力计等。应变仪记录建筑物应变应力,测力计记录钢筋等结构的拉伸数据。监测应力及拉伸数据通过数据处理,可得建筑物受力状态。
(3)位移传感器,主要监测结构相对位移。建筑物发生的位移主要有沉降、倾斜、表面形变等。沉降是竖直位置变动,倾斜有水平变动分量,位移传感器监测的水平和竖直变动量可确定建筑物在一个平面的位置。采集的数据通过数据处理,可得建筑物的偏移量。
2.2 系统总体设计
建筑物监测系统主要包括两个过程,第一是通过各种传感器对数据采集,将采集的物理信号转化成电信号,通过无线网络发射到上一级进行处理;第二是接受和处理监测数据,与监测主机实现通讯。实现这两个过程的系统组成有两部分,一是网络协调器 ,主要完成组件网络、接收和处理终端节点传输的数据、与主机之间实现相互通讯这三项工作。二是检测终端节点 ,它主要包括测量传感器和各种处理器,可以实现建筑物形变、位移、倾斜等量的测量,并把采集的数据通过无线网络发射到网络协调器,进一步发送到电脑主机处理与显示。
2.3 系统硬件设计
根据系统的总体设计,监测目的等,确定系统硬件的硬件组成。数据采集模块包括各类传感器,具体包括位移传感器三个、应力传感器三个、加速度传感器一个。数据传输模块包括主要是网络终端节点。数据接收和传输模块主要是网络协调器。
系统硬件最核心的部分是处理器。处理器在处理速度和数据处理精度上有区别,处理器实现了与玩味电路的相互联系。在实验室中,搭建的监测系统,短距离的网络传输,考虑性价比和系统实现功能等,选择处理器择 ,它包含8051内核,前端设有RF无线收发功能,8KBRAM,64KB FLASH,12位ADC,21个通用GPIO,在此基础上配置串行通信接口就可以构成一个Zigbee网络的协调器。在CC2530F64配置各类传感器接口电路、传感器就可以形成一个终端节点。
2.4 系统软件设计
系统软件实现的功能及内容也可分为两步。第一是通过CC2530平台,协调器监控程序主要完成通道的扫描、初始化、建立网络、节点加入记检测数据的接收、验证、上传。第二是终端节点的软件程序主要完成接口初始化、申请入网、传感器控制、数据采集等编写。整个软件程序实现网络的建立、数据传输,在各方面协调一致。
3 系统模拟与实验
实验室搭建模型模拟建筑物健康检测,检验系统的可行性与实用性。实验主要通过加速度传感器陀螺仪检测加速力,根据之前的监测系统经验,优化各部分结构组成。系统监测原理图如下图所示:
监测系统的监测流程大致包括数据的采集、数据处理与评估预测。在实验室监测健康状况,利用传感器监测位移、应力等物理信号通过传感器外接电路转化成电信号,通过CC2530处理器处理,在串行口转换电路之间通信,在PC机上动态显示。在实验室模拟的小型建筑物上固定陀螺仪,没晃动一次陀螺仪,PC机上的显示界面均会发生变化。显示界面上有指针盘和数据框组成,指针随着陀螺仪的晃动而变化,反应较为灵敏。对应的动态数据在数据框中给出,包括反应力与倾角等。
检测系统的令一个任务是对建筑物的安全进行评估和预测。系统也提供了许多评估的方法,主要包括建筑物应力在结构承受应力范围内、建筑物倾角范围在安全范围内等。通过程序控制这些变量,当这些变量超出范围时,报警系统启动,实现报警。
4 总结
本文主要介绍了实验室开发的一种建筑物健康安全监测系统,通过模拟大型建筑物实现数据的采集、处理和健康评估预测。系统利用多种传感器,并基于无线网络技术,实现传感器数据的传输。无线网络技术应用广泛,通过组网、入网申请等环节,实现的网络的开发与利用。整个系统运行稳定,效果较好。
参考文献
[1]郑志勇,张光华.高大型建筑物沉降监测的方法及精度分析[J].地矿测绘,2005,21(3):20-21.
[2]宋发良.建筑物变形测量方法探讨[J],中国高新技术企业,2009,3:108-109.
[3]夏阿梅,王全海.建筑物倾斜变形测量的一种新方法[J].山东冶金,2008,5(30):77-78.
[4]邬晓光,徐组恩.大型桥梁健康监测动态及发展趋势[J].长安大学学报(自然科学版),2003,1(23):39-42.
[5]吕丽娟,王莹.基于无线网络的振动监测系统的设计与实现[J].青岛远洋船员学院学报,2006(04):36-39.
作者简介
姜涛(1994-)男,江苏省人。现为徐州工程学院学生。Pro/E高级工程师。大学本科在读。研究方向机械设计制造及其自动化方向。
作者单位
篇9
关键词:煤矿 安全检测 无线传感器网络 节点定位技术
近些年来,煤矿安全生产变得越来越重要,然而各种煤矿安全事故依然时时见诸于报端,由此确保煤矿安全生产和保证人民群众的生命财产安全就显得尤为重要。在各种实践中发现,做好煤矿安全监测有着非常重要的作用。在各种监测技术中,采用无线传感器对监测点具体的区域和数据的节点技术越来越得到重视[1]。这种技术以其精确的定位和对瓦斯量的准确监测而有利于及时采取相关措施来防止事故的发生。
一、无线传感器网络基本定位机制
作为一种利用已知节点来准确的得知其它点的技术,无线传感器在煤矿安全的监测中利用了已知节点和待测节点之间可以相互作用的关系来达到对布设区域内节点的精确定位。所以在煤矿的安全监测中,锚节点和待测节点二者共同组成了无线传感器的节点。在网络的节点中,作为所有节点所占比例较少的锚节点在实际中最重要的作用之一就是用来对未知节点的定位做一个辅的帮助。图1为煤矿安全检测局部无线传感器网络,在图1中,待测节点使用实心圆来进行表示,锚节点使用空心圆来进行表示。
三、仿真结果与讨论
使用计算机进行仿真验证来确保算法的有效性和正确性,在计算的仿真验证中,设定检测的局部区域面积为一5 m×20 m的矩形区域。在仿真的测算中,使用蒙特卡罗仿真法来达到这一目的,最终的目的是求得相关区域内的仿真点,最后将所有仿真点的平均进行估计之后就是使用蒙特卡罗仿真法所得到的最终结果。图2为定位算法性能曲线。在该图中可以发现传输模型的不确定性小的时候,基本算法所的出的平均相对定位误差没有太大区别。随着传输模型确定性的增加,定位算法的性能就比基本算法的精确性要高。
四、结语
总之,煤矿安全监测无线创传感器网络节点定位技术可的定位精确性由无线传输模型所直接决定,由此在实际的应用中要选择准确的无线传输模型来实现定位的准确性。滚动平均系数对提高定位的精准度也有着较大的作用,在设置待测点的时候,注意分散锚节点之间的位置来确保定位的精准度。随着无线传感网络节点定位技术的发展,煤矿的安全监测技术和手段也必然越来越成熟,这对于煤矿的安全生产有着重要的作用。
参考文献
[1]杨维,冯锡生,程时昕,等.新一代全矿井无线信息系统理论与关键技术[J].煤炭学报, 2011, 29 (4): 506-509.
[2]HeT,HuangC,BlumBM.Range-free localization schemes in large scale sensornetworks [A]. Proceedings of the 9thAn-nual InternationalConference onMobile Computing and Networking [C]. San Diego, California, USA: ACM Press, 2012.181-195.
[3]彭刚,曹元大,孙利民.无线传感器网络节点定位机制的研究[J].计算机工程与应用, 2010, 40 (35): 127-129.
[4] 王福豹,史 龙,任丰原.无线传感器网络中的自身定位系统和算法[J].软件学报, 2012, 16 (5): 857-868.
篇10
1无线网络安全体系的分析
无线网络在网络协议中规定的安全体系主要是WAP中规定的应用。主要是保障数据通信在保密性、真实性、完整性以及不可否认性四个属性中的安全。保密性主要是从数据加密技术上来进行保障与防御,保密性是为了确保个人隐私不被截取或者中间阅读,通过强密码加密明文致使明文不可能被别人截取,除非在接受者能够获取口令的情况下,否则密钥保护足以抵挡被入侵的风险。为此,无线网络安全体系必须保障加密系统在理论上是不可攻破的,其次是在实际操作中也是不可攻破的。系统不能依赖于自身密码的保护,而应该依赖于密钥的保护,否则当前的黑客软件配上密码表通过最笨的方法也能够不断的测试出其中的密码设计;真实性是用来确保信息人的身份内容,它同样是一种技术,是为了在无线网络应用中确定对方同样为身份识别人的一种要求;完整性相对于安全体系来说是要确定所接收的数据是原始的,完整的,在其数据传输过程的中间环节没有被修改过。通过数字签名等技术制约可以降低完整性不足的风险,在大多数的网络攻击情况下,完整性的重要意义甚至高于保密性,这说明一个问题,我们所保密的不一定的完整的,而完整的起码是保密的;不可否认性的意义在于强调认证系统的安全性,即整个安全系统的认证是无法被篡改的,考验这种安全性的内容主要有,确认信息的不可更改性和不能抵赖性,接受者能通过验证并合法,其他人无法更改和否定信息等内容。除了数据通信的安全性外还需要无线网络的安全性保障与防御,即无线传输层的安全保障。无线传输层的安全保障(WirelessTrans-PortationLayerSeeurity)主要包括无线传输层的规范、无线传输层的结构、真实性、密钥交换、完整性与保密性。无线传输层通过安全连接来保证层级规范协议的有效性,通过将客户与整个安全网络的连接来保障协议的实现。通过控制网关使用参数的可能性,确保数据的安全。协议规定要求双方安全协商,只有本区域的网络代表才能够有资格进入协商层级,从而在虚拟的结构中实现了有线网络式的单线单网。客户与网络两个终端间也能够有效的互相验证。无线网络的结构是一个层级协议,握手、报警、密钥交换以及应用使得结构趋于完整。无线网络中的真实性是通过网络证书来实现的,通过网络证书的交换,实现了应用网络中的真实性确认;无线网络中的完整性则是通过信息验证程序来进行维护和保障,通过不同的计算方法来实现网络完整;无线网络中的密钥交换是一个关键步骤,是无线网络安全性的一个具体保障措施,首先是Server发送一个Server密钥交换信息,通过计算的方式转移到客户层面,客户也通过相应的的计算机辅助计算来实现密钥的交换,双方互相验证,获得通关密码的生成;最后,主密码通过20字节的序号加诸于计算公式中得到保密性验证。这便形成了一系列的无线网络安全定制,从而有效的保障的无线网络数据传输的安全保卫与防御工作。
2无线网络安全技术的发展
随着全球化无线网络的不断进步与实现,无线网络的安全技术在不断的朝向深层次发展,这成为了支持无线网络发展的最可靠保障。无线网络的特点决定其未来发展网络数据传输中的主流。不论是从长距离传输还是短距离使用,无线网络都将不断的实现突破和发展,尽管在攻击与防御的主要矛盾下,无线网络技术的安全性从未间断过考验,但是正是由于危机与考验的出现,为无线网络的技术发展提供了可靠的发展动力,并最终实现网络安全的整体进步,无线网络的发展是大趋势、大潮流,无线网络安全技术保障问题也势必成为无线网络领域内发展的主要课题,成为我们必须一直关注的网络基本问题。
作者:殷明哲 单位:中国民用航空东北地区空中交通管理局吉林分局