无线网络范文

时间:2023-03-25 21:09:09

导语:如何才能写好一篇无线网络,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

无线网络

篇1

我所在的公司,共有2 台台式PC 和2 台迅驰笔记本电脑,它们需要同时实现无线上网及数据共享等,原来公司已有ADSL猫和路由器,后来购买了1个无线AP和2块无线网卡,于是,我便可以进行系统建造工作了。

安装及配置

设置无线网络节点

首先需要做的是设置无线网络节点。无线网络节点的作用是将有线网络的信号转化为无线信号,它是整个无线网络的核心,它的位置决定了整个无线网络的信号强度和传输速率。在此,我建议选择一个不容易被阻挡,并且信号能覆盖屋内所有角落的位置。

比如,在架设无线AP 的时候,应当注意以下几个方面:

第一,无线AP 的位置应当相对较高。无线信号是直线传播的,每遇到一个障碍物,无线信号就会被削弱一部分,尤其是金属物体,更是无线信号的杀手。

第二,无线AP应当尽量居于房间的中央。由于无线AP的覆盖范围是一个圆形区域,所以,只有将无线AP置于房间中央,才能保障房间内的每个位置都能接收到无线信号,从而有效地接入无线网络。无线网络能够自动调整传输速率,以适应复杂的网络环境。离无线AP越近,无线信号越强,抗干扰能力越大,传输速率也就越高。

第三,不要穿过太多的墙壁,尤其是浇注的钢筋混凝土墙体。实验表明,在10m 的距离,无线信号穿过2堵砖墙后,仍然可以达到标称的最高传输速率,但再穿过一层楼板后,传输速率将只有标称速率的一半了。可见,钢筋混凝土墙体会极大地削弱无线信号。当然,以我公司的房间结构,AP的信号还是能够满足需求的。不必刻意去设计摆放位置。

于是,我把AP 放置在天花板上(如图1 所示)。

配置AP

安装好AP的驱动后,首先需输入AP的管理员密码SSID(SSID也被称为ESSID或Network Name)。SSID是不同无线网络所必须的标识,主要用于区分不同无线网络的信号,以保证用户能正确连接到正确的无线网络。SSID由网络建立者(管理员)自由指定,如果您知道所使用无线网络的正确SSID,直接填写即可。同时,需要调整无线网络的信道及频率。

在查看无线网络节点的说明书后得知,它的IP地址为192.168.1.1,子网掩码为255.255.255.0。我在网络属性里面将笔记本电脑无线网络适配器的IP地址设置为192.168.1.100,子网掩码设置为255.255.255.0,使之与无线网络节点保持在同一网段内(如图2)。打开无线网络节点后,无线网络适配器会自动搜寻到无线网络节点。

通常,没有加以设置的无线网络节点是未曾加密的,连接时可能会提示您是否要连接不安全的无线网络。先确认连接,等无线局域网连接成功后再进行安全加密。正常连接后,网络属性中会显示当前信号强度。

接下来,打开浏览器,在地址栏输入无线网络节点的地址192.168.1.1/,查看说明书之后获知无线网络节点的管理密码,正确输入后就可以进入无线网络节点的管理界面。根据接入方式的不同,用户需要将IP 无线网络节点的IP 地址设置为静态或动态。我采用的宽带接入方式下的I P 地址是动态的,所以将无线网络节点的IP 地址设置为动态获取。强烈建议大家自行修改无线网络节点的管理密码。设置完毕后,保存设置并重新启动无线网络节点。

然后,我将宽带接入的网线连接到无线网络节点上,再将笔记本电脑的无线网络适配器的IP地址设置为自动获取,或者与无线网络节点保持在同一网段内。现在,如果无线网络适配器能与无线网络节点正常连接,笔记本电脑就可以正常上网了。如果不能正常连接的话,就需要检查一下网络设置或者是调整无线网络节点的位置。

到此,安装过程并未结束。该无线局域网虽然实现了宽带共享功能,但是却非常不安全。如果我家附近的邻居也安装了无线网络适配器,就可以神不知鬼不觉地入侵我这个无线局域网,甚至利用我的宽带接入上网。于是,我还要对网络进行加密。

无线网络的安全措施

WEP是802.11b无线网络最常用的加密手段。笔者通过IE 浏览器再次登录无线网络节点的管理界面,找到安全选项后,选择打开WEP加密功能(通常无线网络节点的出厂设置都关闭了这项功能),然后输入一段16进制的字符(字符必须为0~9 或a~f)作为加密字串(加密字串一定得记牢,遗失以后是没有办法连接无线网络节点的),保存设置后重新启动无线网络节点。根据WEP类型的不同,加密字串的位数也有区别。通常64 位加密需要输入10 位数的字串,而128 位加密需要输入26 位数的字串。

重新启动以后,无线网络适配器就无法与无线网络节点正常连接了。现在就需要修改“无线网络连接属性”。点击“网上邻居”*“属性”*“无线网络连接属性”,然后选择“无线网络配置”。在可用网络里找到自己的无线网络节点,如果附近没有其他的无线网络节点,那么这里应该只列出一个网络,否则会将附近的其他无线网络也列出来。

接下来先点击“属性”,将“数据加密(WEP启用)”这一项激活,然后在下面的“网络密钥”和“确认网络密钥”两栏填入刚才设置的加密字串,再点击“确定”,无线网络适配器就能够与无线网络节点正确连接了(如图3)。

台式电脑的无线网络适配器的安装与笔记本电脑没有任何区别,几分钟后,我的台式电脑和笔记本电脑都可以同时连接到无线网络节点并共享宽带上网了。通常无线网络节点可以同时与64台电脑或设备连接,因此将来添加电脑或设备也非常方便。

组建要点

如果安装好后发现网络连接不正常,您可以:

① 测试信号强度 如果您能够从有线客户端Ping通接入点而从无线客户端行不通的话,接入点可能有问题。您可利用无线AP 程序提供的测量信号强度的功能检查一下信号强度,如太弱则可能该无线AP 出现了质量问题。使用Windows XP 时,只要点击任务栏中网络连接图标,就会显示出显示连接状态的窗口。如果显示有4 根或5 根绿线还可以,如果只有1~2 根,就可断定信号状态不好,则可调整AP 和无线网卡的摆放位置及天线角度,以达到最佳信号强度。

② 尝试改变信道 如果您突然发现无线AP信号微弱,而却没有做任何物理上的改动。可尝试改变接入点和一个无线用户的信道或可以尝试添加外置天线等方法,看看这是否能增强信号。因为一些新型无线电话也运行在2.4GHz 频率上,这可能会干扰您的无线网络。

③ 检查SSID配置 在您加入其他无线网络时一定不要忘记更改SSID(Service Set Identifier)配置,如果SSID 配置不正确,您就不能够Ping 通接入点,也就不能连通网络。

篇2

 

    摩托罗拉(mot.com), <财富>500强之一, 一个有70年历史靠移动通信起家的公司,在全球有15万员工的跨国公司,称它博大精深实不为过. 产品覆盖面宽广为之博,企业规模宏大为之大,技术领先产品精良为之精,而企业深厚的文化积淀为之深.

    摩托罗拉1940年以前的成功主要来自于多元化产品及市场,第二次世界大战给高尔文 制造公司带来了新的机遇和挑战。战争期间,保罗领导组织无线电工业界支持战争的行动,坚决反对牟取暴利,这段时期公司赢得了富有创造力和有效力的声誉, 1941年到1945年间,它与军方的合同总金额近2.5亿美元,这段期间员工总数增长三倍,年销售额也增到超出8000万美元。确定了在行业内的领导地位。1944年10月,摩托罗拉从它的警用无线电系统向规模更大的工商业市场转轨. 1952年,全美三分之二的微波系统都是摩 托罗拉提供的,至1952年,市场共有35万个双向移动无线电,其中一半是摩托罗拉的。摩托罗拉开始将战时手机的经验用于商用无线电通讯事业,并开始开创新颖别致的产品. 二战后电视机正式问世,摩托罗拉便是电视机行业的创始者之一,推出了第一台售价低于200美元的电视机,电视机业成为了摩托罗拉和这个工业最大、并且最快的销售生产线。60年代,摩托罗拉开始扩展海外市场。自从半导体变成了工业和商业用基本的电子零件以来,摩托罗拉大大扩大了它的基本客户范围,包括全世界各种新工业、新用途和产品, 特别是电子计算机,加速了这个扩大的范围。这些进步影响到摩托罗拉在消费、通讯和汽车市场的各种产品,再一次使摩托罗拉发生变化. 1958年美国发射探险者一号无人驾驶人造地球卫星,摩托罗拉提供了无线通讯设备;1969 年,摩托罗拉的装置让全世界的人耳闻目睹了阿波罗”太空人登月. 

    摩托罗拉作为全球 GSM和CDMA技术、产品、售后服务最优秀的供货商之一,已成功地向全球40多个国家和地区提供了80多个GSM 900和DCS1800系统和网络;与 16 个国家和地区的蜂窝系统运营商签了CDMA商用合同.     并在全球建立了10多个GSM技术培训中心,其中包括欧洲的英国、法国、德国、西班牙等培训中心和亚洲的中国、新加坡等培训中心.

     随着科技的发展, 世界民众对尖端技术所持心态是一喜一忧. 所喜, 是高科技给人们带来的无尽便捷与享受; 所忧, 是现代科技本身让人有日趋陌生离人远去之感, 更有受支配受统治的沦为"傻瓜"境地的无奈. 从营销效果看, 在设计网站时, 必须顾及大众心态, 在人与技术之间慎做权衡, 若无特色技术的介绍, 则难以体现企业的实力和产品的领先性, 及竞争优势所在, 但若整个网站都是此类东西, 必然会使常人退避三舍. 所以, 摩托罗拉的建站原则是: 既让人们体会高科技新产品所带来的便捷与享受, 又不会感觉站点太过专业化高不可攀. 同时, 摩托罗拉在网站上竖起了环保大旗, 摩托罗拉中国网站(motorola.com.cn)的"绿色中国"计划诚邀大众携手绿色中国项目,为我们及子孙创造美好生活环境,该计划已成为了新的环保焦点。   摩托罗拉在中国的北京、天津、上海、广州、成都、沈阳六城市推出"绿色中国"(GCP)计划,该计划以保护环境为宗旨,回收摩托罗拉品牌的废 

手机,电池和部件的项目;本项目最终有可能扩大到回收摩托罗拉的其他产品和非摩托罗拉的产品. 该计划提倡废旧品的重复利用和再生,以保护环境和资源,为消费者提供回收超出使用寿命产品的渠道。GCP是通过重复使用和再生的手段来保护环境和资源的一个重要里程碑,本项目通过合理的废物处理达到保护自然资源和将环境影响降低到最低点的目的。GCP计划引起了业内厂商、环保人士和普通消费者的广泛关注. 

   在其他各国子公司的网站都有着切合大地实际情况的不同环保主题, 在此就不一一细述了.

    网站定位于环保高度, 不仅化解了人们对于尖端科技企业的敬畏, 也为公司树立了良好的公众形象, 赢得口碑, 从而取得广泛的品牌支持. 尤其在一些发展中国家, 摩托罗拉都有着良好的形象和影响, 所以这些环保计划都能得到政府的支持, 相关公益活动更在民众中形成了良好的声誉.

从网站结构看, 摩托罗拉中国网站分为两个部分: 商业网站和GCP网站. 商业网站中, 除去一般企业网站都会有的新闻中心, 产品信息, 服务与支持等栏目, 最为引人注目的是位于网页中心的"无线网络 无限人生"栏目. 点开后首先看到的是黑色屏幕上的三个W叠加翻转后形成摩托罗拉之翼的标示, 三个"W"来源于: web w/o wires, 这是摩托罗拉的全新战略宣言. 随后的蓝色画面上闪动的线条好像把人们的视线引入的一条科技隧道, 讲述无线网络技术. 

    摩托罗拉素以"质优价廉的产品和服务, 真诚的为社会服务"为其经营目标, 在网络时代的今天掀起一股无线上网的, 为迎接移动通信与因特网交汇的大潮,全速奔向无线因特网新时代,通信业界的巨人摩托罗拉公司率先进军无线因特网,摩托罗拉今后的一切业务也都将以此为核心思想, 以"无线网络,无限人生"为宏伟蓝图,开创新技术,设计了功能强大的无线上网手机,让信息资源丰富的因特网,突破"线"的束缚,插上自由飞翔的翅膀, 正如摩托罗拉总裁所说:无线因特网改变的不是技术,而是我们的生活. 在该领域摩托罗拉已经迈出了重大的一步,推出了多款上网手机,完善新一代无线通信技术,并与诸多著名的ICP、ISP合作,不断丰富WAP服务和应用. 摩托罗拉承诺让人摆脱一切"线"制,在梦想中自由体验无限丰富的生活. 也就是说,在未来的无线网络时代,人将摆脱时间和空间的限制,通过无线网络所提供的真正的随时随地的个性化服务,体会到你在世界中,世界在你手中的感觉, 并由此演绎而成的一句富有诗意的中文:"无线网络 无限人生" . 凭着摩托罗拉的创新技术,凭着 

篇3

【关键词】 无线网络 组网优化 基本原理 测试技术

一、概述

无线网络优化是指通过对无线通信网络的规划设计进行合理的调整,改善网络的覆盖,提高网络的容量,提高网络的服务质量,提高网络的资源利用率。使网络更加可靠、经济地运行。在很多情况下,必须要进行网络优化。如当网络质量不能满足规划设计要求,或者当网络环境发生变化时就需要进行网络的组网优化。网络环境发生变化使得原有设计的网络不能适应当前环境的需要,这时需要进行网络优化和调整,同时提出后续网络扩容的建议。

二、无线网络优化的基本流程

无线网络优化流程包括下面几个步骤:准备工作(可选)、频谱扫描(可选)、校准测试、网络数据采集、数据分析、参数核查(可选)、问题定位、优化方案制定、优化方案实施、优化验证、优化项目验收和资料归档等。

正式优化前的准备工作包括需求分析、制定工作计划、资料调查和收集、优化工具准备等几方面的内容。需求分析是建立在充分有效沟通的基础上,通过需求分析要确认下面几点事情:运营商对网络优化工作的目标要求,包括对网络的覆盖、容量、业务质量的具体要求等。确认网络优化组各方的分工。确认项目验收时间和验收标准。

下一步的工作是校准测试,主要内容包括:车载天线校准测试。测试手机外接天线校准测试。车体平均穿透损耗测试:静止条件下进行测试,可以用多个手机同时在车内、外接天线到车顶、车外人行道正常通话位置进行呼叫测试,分别记录多个手机的接收功率一段时间,求平均后得到各种环境相对车内测试的损耗和建筑物损耗。

网络数据采集和网络评估测试是随后的关键一步。优化所需的网络数据来源通常有:路测数据、拨打测试数据、OMC性能统计数据、用户申诉、告警数据和其他数据等。在相同的负载条件和采用相同的呼叫方式情况下,网络评估之间才具有可比性。因此首先要明确网络数据采集的参数选择。网络评估测试时的负载可以分成三种情况:忙时、有载和无载。

DT测试首先规划测试路线,测试范围为本期网络要求覆盖的区域。测试路线必须包括:市中心密集区、市区主要干道、居民区、沿江两岸、桥面等城区比较重要的位置;重要道路、人流量比较大的区域、旅游景点等比较重要的区域;高速公路、国道、省道和其它重要的公路,如果条件许可,应包括铁路和航道,尽量覆盖整个业务区。

性能统计数据适合于已经大规模商用的网络,统计数据客观且丰富,从统计的观点反映了整个网络的运行质量状况。由此得到的网络性能指标可以作为评估网络性能的最主要依据。数据分析指通过分析路测数据、拨打测试数据、OMC性能统计数据、用户申诉信息、告警数据等,了解网络运行的质量,以便于对网络的性能进行评估。针对不同的网络数据获取方式,有地理化分析、电子表格分析、图形化分析、自定义事件分析和统计分析等多种数据分析方法。将这些指标和测试条件结合起来分析,可以基本掌握网络的覆盖空洞、干扰和导频污染等情况。通过地理化分析可以在地图上直观地看到当前网络的信号强度与信号质量、各基站分布及小区覆盖范围、干扰及导频污染等。

几个统计的KPI指标包括最坏小区比例、超忙小区比例、小区码资源可用率、RAB建立成功率等。优化中还有很多常用的其他分析方法:多维分析、趋势分析、意外分析、比较分析、排名分析、原因和影响分析等。

在对网络进行分析,并且将需要优化的部分进行确定后,通常有一套(或几套)解决方案供选择,需要根据现场的具体情况制定最优的优化调整方案。针对不同的网络问题主要有软件调整、工程参数的调整、制定无线参数的调整等优化调整方案。

在网络优化方完成后,需要验证网络问题是否解决,或者网络性能是否有改善。首先,优化验证的过程也是首先采集网络运行数据,然后对采集的数据进行分析。其次,在实施优化方案后,通过分析数据再次对网络的性能进行评估。第三,要比较优化前后网络性能指标,验证优化后的网络问题是否解决,或者网络性能指标是否达到要求。

篇4

高校无线网络,是指在高校校园范围内的局域网,即WLAN。WLAN使用的端口访问技术IEEESO2.llb标准支持以下两种网络结构:(l)基于AP的网络结构(如图1所示),所有终端设备都直接和无线访问节点AP连接,由AP负责无线通信的管理及与有线网络连接的工作。另外,可以通过放置多个AP来扩展无线网络信号的覆盖范围,并允许移动终端设备在不同AP之间漫游。目前在实际应用的无线局域网组网方案中,普遍采用这种网络结构,同时考虑到安全方面的原因,AP必须和交换机各端口进行两层隔离。交换机采用IEEE802.IQ标准的VLAN方式。vLAN对接入交换机每一端口的AP都必须分配一个网内唯一的VLANID。(2)基于PZP(PeertoPeer)的网络结构,用于连接个人计算机或掌上电脑。在无线网络所覆盖的范围内,允许所有计算机移动并自动建立点到点的连接。

2无线网络存在的问题

无线网络最大的特点是开放性,用户可以方便的通过无线电波进行网络访问、数据传输。也正因为开放性,使得无线网络相对有线网络存在较严重的安全隐患和技术难题。(l)用户信息容易遭监听:由于无线网络的开发性,恶意用户可以在无线网络覆盖的范围内,通过数据包抓取分析软件窃听普通用户的网络发送接收数据,给用户的私隐,以及网络财产安全带来隐患。(2)非授权用户入侵:非授权用户通过暴力破解、无线加密协议破解等手段,非法获取无线网络的认证账号,并登陆无线网络。在占用宝贵带宽资源的同时,还可能进行网上的非法活动,给高校形象带来负面影响。(3)进一步的渗透入侵:在无线网络遭到非法入侵的时候,校园网的内部安全将面临考验,技术高明的攻击者,可以通过进一步的渗透入侵,控制校园网内部的更多网络、服务器资源。(4)分布式拒绝服务攻击(DDOS攻击):攻击者向服务器发送大量请求,占据服务器资源(比如CPU资源、内存资源、带宽资源),使服务器超负荷,无法向正常的请求提供服务。(5)ARP欺骗:分对路由器ARP表的欺骗和对内网PC的网关欺骗。攻击者以伪造假的MAC地址,对路由器发动攻击,或伪造网关,使用户无法进行正常的网络信息传输。(6)抗干扰性差,易受各种障碍特的阻挡和气候环境影响,同时传输速率不及有线网络。

3无线网络的用户使用管理

为保证无线网络的正常使用,规避无线网络使用中的安全隐患,在组建、开放校园无线网络之前,需制定无线网络用户使用的管理办法。管理办法主要为规范无线网络的使用行为,确保无线网络稳定、安全的运行。(l)管理模式:采用实名制管理。用户使用无线网络前,需在网络信息中心登记备案。如果用户在网络使用过程中,进行网上非法活动,网络管理员可以在第一时间通过该账号,定位用户位置,获取用户的信息,并进行处理。这种模式不仅可以分清职责,有效管理,还可以进一步提升用户合法、文明使用无线网络的层次。(2)无线网络使用方式:终端用户可以通过W亡b单点登陆、客户端单点登陆等多种形式登陆使用无线网络。由于学校网络带宽资源,以及无线网络设备接入容量的限制,无线网络的使用采取限制性收费。用户可以根据网络的实际使用情况,选择计时计费、流量计费等多种形式的计费方式。(3)行为规范:无线网络的使用行为需符合《中华人民共和国计算机信息系统安全保护条例》等国家相关法律法规。为保证无线网络的稳定性,禁止用户利用无线网络进行网络游戏、观看流媒体视频和进行多线程或PZP下载等高带宽应用,同时严禁利用无线网资源开展经营性活动。

4无线网络的安全策略管理

篇5

关键词:无线网络;优化;科学发展

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Optimization Problems Analysis of Wireless Network

Yan Ming

(Tian Electronic Information Technology College,Tianjin300350,China)

Abstract:Based on the principle of wireless network optimization,optimization of the technical features of the construction and development challenges faced,Analysis of awireless network optimization of scientific trends,the effect on improving the optimization of construction,building advantages of a centralized wireless network optimizationplatform to carry out a comprehensive have active and effective role in promoting.

Keywords:Wireless network;Optimization;Scientific development

一、无线网络优化内涵原理

无线网络的优化由基础层面来看即是对其天馈设备参数的完善调整,令无线网络的容量、覆盖等性能到达最优化的状态。工程技术人员往往通过测试设备对现场展开优化,然而随着网络建设规模的持续扩充,在现场进行测试优化已经无法充分满足网络运营商的丰富需求,因此基于自动路测仪器设备的巡检优化手段迅速得到广泛应用,同时优化工作人员也可通过OMC等设备发现系统故障并实时调整参数。依据不同网络运营阶段可将网络优化分为运维与工程优化两类,首先应设定相应的质量、关键性能指标值,借助网管系统、协议分析仪器与路测设备或用户投诉进行网络性能数据的综合收集,并利用优化规划软件工具进行数据预分析与质量统计,在网络配置基础上进一步分析如何有效提升质量的科学方式,对单个参数进行纠正,进而实现质量预期目标并创设整体解决方案。接着应依照方案进行全面的网络调整,并进入到另一提升质量循环阶段。随着计算机技术的迅猛发展,许多现代化技术应用于优化无线网络实践中,例如GIS优化分析、基于GooleMap的立体场景辅助优化应用等,一些数据挖掘技术更是令多重数据源之间的关联优化可行性进一步提升。由物理层面来看,无线网络优化还包含应用现有物力、人力、财力资源进行各项工作的优化,例如培养专家队伍、优化管理工作、提升综合竞争力等。

二、无线网络优化建设面临的挑战问题

WCDMA网络逐步实现的商用化发展令无线网络优化面临着新一轮的调整,CDMA包含的软容量概念进一步引发了呼吸效应,由于干扰影响最终会令网络容量耗尽并令噪声电平不良增加,因此优化工作必须就如何有效获取最佳系统容量进行深入探讨,同时显著降低干扰影响。对WCDMA网络的优化主体包含有效、快速控制系统内部功率、实施快速的拥塞控制、进行良好的信道分配、促进链路自适应与负载控制等,同时还包含基于统计结果或经验数据利用规划工具实施网络性能的优化调整等。随着TD-SCDMA网络的自主推出及逐步商用化,其引入的智能天线、接力天线与联合检测等关键技术给网络优化提出了崭新的研究课题。例如在切换控制中,GSM网络主体应用硬切换方式、WCDMA则采用软切换模式,而在TD-SCDMA网络中则创新采用接力切换模式,令网络优化进程中包含的测量切换范围、判决门限均存在一定的差别性,后者网络应用的频段由于较高因此会在室内产生较大的衰减,因而如何有效提升该无线网络在室内的整体覆盖效果,彻底解决室内覆盖空洞、弱覆盖等状况是首要的关键性难点问题。再者,基于TD网络、终端设备具有相对较弱的成熟度,因而令整体优化进程中不断产生新问题,优化工作人员需要督促设备商不断完善改进设备综合性能。4G网络已逐步成为行业焦点,而无线网络通信领域则是多重网络制式的共存局面,其融合的发展趋势是必经之路,广大运营商基于多重运营制式的蜂窝无线网络发展现状令网络优化相关技术面临着全新的挑战,其涉及范畴越来越广泛,不仅需实施单独网络优化、还需考量同短距离无线网络通信系统的统筹联合优化以及2G、3G网络的完善协同优化。当前,许多网络运营商均面临着前期大规模网络建设投入、培养网络优化人员的不同程度缺口,如何将各类已有资源充分利用,对同时运营的多类网络实施协同优化也成为当前无线网络管理实践面临的重要问题。

三、无线网络优化发展问题

基于现行无线网络优化工作很大程度依靠个人经验与习惯操作的现状,应重点完善开发优化分析程序,构建集中网络优化辅助支撑体系,对各类资源进行合理配置,切实提升优化工作效率,令其朝着流程化、标准化的方向发展。基于计算机网络系统服务现代企业管理进程中越来越重要的职能地位,网络优化工具应向着集中化平台构建、专业化辅助作用的方向发展,为网络优化提供各项基础数据,专项与常规优化技术及管理流程支撑,对基础维护工作以外的各类网络优化工作进行有效集中并为工作人员的日常优化管理提供有效的辅助支持。随着网络数据业务的广泛发展,无线网络优化工作并非单纯依靠网络之便进行衡量,基于数据业务转发分组特性,许多状况下小区无线网络指标虽很好,但实际的应用速度却差强人意,因此未来无线网络的整体优化应将用户感知作为基础建设目标,及时发现网络与终端侧产品现实问题并快速反馈于供应设备商进行完善的改良与升级,推动整体网络服务质量的全面提升。另外还应完善构建闭环优化体系,明确优化目标、规范优化流程、实施严格的优化效果评估,进行反复验证,通过性能预警、用户投诉等手段实时发掘网络安全问题,进行技术手段分析准确定位故障,通过科学规范的优化程序、人工制定的优势解决方案进行处理并验证优化效果,最终形成闭环的优化管理体系,令优化工作人员从日常琐碎事物中解脱出来,将更多精力投入到如何解决价值化问题中,进而切实提升资源利用与工作效率。

四、结语

基于无线网络优化内涵,在实践中只有深入探析优化面临的挑战问题,遵循无线网络科学发展趋势制定切实有效的优化管理策略才能完善稳固无线网络建设,最终全面提升网络运营商综合竞争力。

参考文献:

篇6

在之后的几年内,这种技术在日常生活领域得到了非常广泛的应用,一直到上世纪的七十年代美国夏威夷大学的战略研究员设计了第一个在封闭基础上的无线通讯技术网络,这可以称得上是当时最早最先进的无线网络传输技术。最初的无线局域网络使用七台计算机进行同时的信号传输,这几台计算机分布在夏威夷四周的几个岛屿,中心计算机被设置在中心瓦胡岛上。自此无线网络正式诞生,虽然目前很多网络仍然使用有线网络为架构,但是随着近几年来的无线网络的发展,无线网络在学术、医疗、仓储以及制造方面都有了非常广泛的应用,无线网络已经逐渐有了取代有线网络发展的趋势,无线网络开始在信息传输工作过程中扮演着越来越重要的作用。尤其是在无线网络在和传统有线互联网进行结合的过程中,两者联合发展所做出的贡献是人们无法想象的。实际上我们生活中并不缺乏对无线网络的认识,从无线网络本身的概念来讲,无线网络存在于我们生活的很多方面,红外线传输就是一种非常基本的无线网络传输技术,只不过传统意义上的红外线网络传输只能进行数据的单项传输,不能讲传输信息后产生的结果进行反馈也不能进行多项传输和互联。除此之外,无线鼠标、键盘、WAP手机上网等多种技术都具有标准无线网络的特点。无线网络的发展目前具有非常广阔的市场空间。目前无线视频网络技术得到了不断的发展,虽然当前的传输效果不是很理想,但是未来的发展前景十分广阔。目前由我国的中国联通、LG和西伯尔科技三方在北京进行了一个真正具有无线网络发展特点的3G流媒体业务,这种业务的发展能够将信息在传输之前通过编码器进行压缩实现数据码流传输,这样就在很大程度上减少了网络传输资源的占用率。这种编码产生的编码只是包括了使用的必须要的信息,减少了在传输过程中的多媒体同步和随机访问等情况,所以在进行编码之后的数据还要进行多媒体加载或者转化成为可以进行流媒体传输的格式存入到存储设备当中备用。

二、无限网络工程安全性威胁及解决办法

无线网络技术的不断发展在很大程度上提高了人们日常的办公效率,改变了传统企业员工在各个会议室进行数据传输,同时也经常苦于没有足够或者合适的网络接口进行数据的传输。而无线网络的出现解决了这一难题,企业的员工可以在无线网络覆盖的范围内进行信息传输和交流,具有非常高的开放性,但是在使用过程中也有一定的安全隐患,这些安全隐患主要表现在这样几个方面:在没有进行安全防范的前提下容易导致信息的篡改,在这种情况下无线网络很容易受到各种非法IP地进入,这种IP进入可以直接对现行使用登陆用户进行直接攻击,这种攻击行为及时采用了常规保护办法也难以进行规避,因为这种攻击存在着授权和IP的双重欺骗,会导致信息的泄露和被篡改。WAP破解也会导致无线网络被破坏,目前无线网络普遍的存在着很多非法程序,这些非法程序能够通过定位的方法直接截获无线网络覆盖范围内的信息传输数据包,当收集到的数据包足够解密WEP秘钥时就可以进行对原有加密程序的弱化,同时导致主机客户端无法进行客户端密钥重组。在入侵的过程中还可以通过无线通信技术进行窃取和篡改,同时还能够通过发射无线信号的无线主机相关参数进行破解,甚至可以将这种破解工作程序化,在很短的时间内攻破WEP密钥。在进行无线网络信号传输的过程中如果被网络窃听也会造成无线网络的被破坏。一般地来说,绝大多数无线网络通信都是以非加密的格式进行数据传输的,这就使得一些处于无线网络信号覆盖范围之内的信息窃取者通过窃听的方式破解和进行破坏。因为入侵者不需要将窃听程序或者物理设备接入到被窃听的网络,所以这种方式也成为了无线网络的最大威胁问题。为了能够保证无线网络不遭受外来黑客的入侵,用户要在使用无线网络传输的过程中提高使用过程中的安全性,以此保证通信数据的保密性和完整性。主要通过这样几个方法来提高安全性。要合理规划天线的设置位置,从物理空间上把握好无线网络的信号覆盖范围,要对无线网络的访问点进行全方位的封闭。最好要将主机的信号传播设备放置在需要覆盖的区域的中心位置以减少信号的外泄,在完成布设工作后要不但使用可移动的无线连接设备来检测无线网络的覆盖情况,同时要绘制出无线网络的覆盖拓扑图。在使用无线网络的过程中要启用无线网络设备的保护工程。在进行无线网络数据传输过程中要对数据进行基本的加密,通过基本的加密后启用WEP加密。虽然这种加密方式本身存在着很多漏洞而且在保护整体性能上比较脆弱,但是仍然能够阻止很大一部分入侵的黑客,能够在很大程度上延长了破解加密的时间,这就给无线网络的改进提供了宝贵时间。在进行设置无线网络传输的过程中要注意很多无线网络设置厂商为了能够尽快安装产品在交付设备的过程中一般都会暂时关闭WEP功能,所以要在开始使用的第一时间开启WEP加密,这就有效地阻止了黑客的偶然闯入。

三、结束语

篇7

关键词:无线网络;问题;安全环境;构建

引言

随着互联网技术的迅猛发展,无线网络对于现代社会信息的传递非常重要。因为以互联网为载体的信息传输贯穿于各个领域,很容易受到来自各方的网络攻击。其攻击形式多种多样,有木马病毒植入和网络病毒感染等等。本文首先对无线网络面临的安全隐患问题进行了分析,并提出了构建无线网络安全环境的途径。

1无线网络面临的安全问题

1.1计算机病毒

随着不断提高的计算机技术水平,其病毒变异也产生了越来越多的类型。而网络蠕虫病毒的传播具有很大的破坏力和极强的杀伤力。网络木马病毒能对感染的计算机终端进行实时控制,并采取远程控制,对重要的信息进行窃取。尽管目前大多数杀毒软件都具有一定的杀毒功能,但随着病毒种类的逐渐进化和变异,在短时间内,很容易绕过杀毒软件的防护层,并最终感染到目标终端。同时,随着日益普及的网络交易应用,计算机病毒中针对网上交易的,其发展趋势呈现规模化,并开始出现越来越多的利用垃圾邮件、木马植入和网络病毒的攻击事件。为获取一定的经济利益,非法者利用计算机病毒的入侵,对个人用户的密码信息和账号进行盗取。

1.2网络黑客攻击

随着日益普及的现代信息技术,各种网络黑客数量开始逐年增加。网上银行、中央企业和情报部门等,也逐渐成为网络黑客的攻击目标。而这些机构中的重要数据,密切联系着黑客的个人经济利益。目前,网络黑客都拥有非常高的计算机操作水平,对于防火墙系统的拦截和普通防病毒软件,能够轻易攻克,通过应用程序的编写,将其作为攻击和入侵的目标,并且能实现非法入侵。除此之外,一些非政府组织和组织,也会利用非法手段,进行网络个攻击。其攻击手段极具针对性和隐蔽性,会严重破坏网络,使政府部门定位跟踪的难度进一步加大。

1.3非法攻击者窃听

无线网络环境下,一种比较常见的安全隐患,就是非法攻击者对无线网络数据的窃听。对用户隐私数据利用复制手机卡窃听和非法窃听,是两种基本相同的方式。因为广泛性和独特的开放性,是无线网络环境所具有的特征,非法窃听者正是对这一原理进行了充分利用。即便目前采取了一定的加密措施,但非法攻击者还是能利用解密软件,对无线网络信号轻松破译。所以,正是因为这种开放式的数据传输特征,使无线网络更容易遭到恶意破坏和非法攻击。

2无线网络安全环境的构建途径

2.1对防病毒软件进行安装,预防新型网络病毒的感染

将防火墙系统和防病毒软件,配置在无线网络的计算机终端。非法攻击者非常容易获取网络信号,但必须要穿越计算机防御系统的拦截,才能真正实现对计算机终端的入侵。所以,为了构建安全的无线网络环境,做好信息安全防护工作,就必须要对防病毒软件定期升级,对操作系统的安全漏洞及时更新,并使计算机的抵御能力不断提升,以此对非法攻击者及新型网络病毒的感染,进行有效预防。

2.2利用MAC地址过滤,防止网络病毒的入侵

保障无线网络信息安全的有效措施,是利用MAC地址过滤,它可以防止主机信任的工作站中进入伪装的网络病毒,对重要的信息进行通信窃取。同时,MAC地址过滤的方法,对于无线网络信息安全防护同样比较适应。和AP装置一样,无线路同样具有MAC地址过滤的功能。为允许访问无线网络,可通过MAC地址装置的设置,拒绝不受信任的任何计算机连接无线网络,规避无线网络由于入侵了网络病毒而受到感染。

2.3加强无线网络环境安全管理,降低网络系统受攻击的风险

为了营造安全的无线网络环境,非常关键的技术,就是无线网络信息安全防护技术。但对于无线网络环境的管理工作,同样不能忽视。如果没有进行科学的无线网络安全管理工作,会出现更多的网络安全隐患。目前,很多企业对无线网络安全管理规章制度进行了制定,但实际执行过程中,却流于形式,进而使更多的安全漏洞产生。提升无线网络和计算机使用人员的安全意识,是无线网路安全管理的重头戏。主要涵盖对安全漏洞定期扫描,实时更新计算机防病毒软件。对搜索引擎提示危险的网站禁止访问。同时,提高敏感度,有效防范个人电子邮箱中的可疑邮件,对含有病毒的邮件,利用提升电子邮箱安全级别的方式进行过滤。做好数据的备份工作,定期服务器杀毒,将由于网络攻击而使数据丢失的风险尽可能地降低。

2.4应用无线网络信息安全防护技术,提高个无线网络的防范性能

(1)采用虹膜识别技术该技术在实际中,具有广泛的应用。所具有的优势是不可复制、高安全性和高稳定性,不必与实际接触,就可快捷简单地采集虹膜。当前的信息化时代,进一步加快了电子设备的更新速度,并促进了虹膜采集设备的进步。而通过不断完善的相关算法,其发展趋势非常良好。在今后的网络安全保护和电子商务领域,该技术必然发挥重大作用。(2)合理利用网络通信加密技术目前,有多种方法应用在无线网络通信标准中,如WPA、WEP和EAP等加密协议方法。WAP加密措施是无线网络信息安全防护中主要采取的,要采用数字与字母的组合,来设置密码,将其严谨性提升。很多网络用户在设置WAP密码时通常采用注入123456等简单数字。在设置无线网络AP时,由于多数人都采用这种做法,使安全防护作用很难实现。只需通过专业应用软件,就可发现和识别附近的无线网络。但是如果对加密秘钥重新设置,可在一定程度上,将WEP加密方式的保密性能提高。为了使WEP加密的安全性能进一步提高,将协议的缺点改善,可对EAP加密协议进行相应的运用,以此对无线网络通信进行保护。(3)隐藏SSID技术将SSID技术应用在无线网络中,能对无线局域网进行分解,并形成多个子网络。与此同时,需要进行不同的身份验证。没有经过授权和身份验证的用户,是不能接入网络的。在对AP设备进行生产时,如果每一个厂家有同一个型号的SSID,非法人员会利用初始化字符,对该网络进行连接。对数据通讯网络进行构建,由此对无线局域网络中的其他用户产生了影响。为了对无线网络用户对网络的安全使用提供保障,在对AP设备进行使用时,有必要修改SSID标示,以此将SSID的防范性能提高,他人无法搜到SSID。

3结语

为了对无线网络的安全性提供保障,在构建无线网络安全环境时,需要采取必要的防范措施。还可利用射频技术,对网络进行搭建,由于该技术具有方便性和快捷性的特征,在无线网络中的应用非常广泛。而安全的无线网络环境的构建,能为用户的安全使用提供保障。

参考文献:

[1]方兴.异构无线网络环境下信息共享技术研究[J].计算机与数字工程,2014.

[2]PhilipKwan.如何设计安全的无线网络环境[J].通信世界,2004.

[3]林晨,黄宇,金蓓弘.无线网络环境下的缓存策略研究[J].计算机科学,2009.

[4]伍江华,粟栗,潘小群.无线网络环境下服务实现方法[J].舰船科学技术,2015.

篇8

关键词:无线局域网;校园网;应用

中图分类号:TP393文献标识码:A文章编号:16727800(2012)008015502

作者简介:段红凯(1971-),女,郑州市经济贸易学校讲师,研究方向为计算机网络、校园安全、软件编程;孙明(1981-),男,郑州市经济贸易学校助理讲师,研究方向为计算机网络、校园安全、软件编程。

0引言

无线局域网已变成教师、学生工作、学习生活的重要组成部分,是他们获取教学、学习信息资源的重要途径之一,同时还能将学校各个专业的教师和学生联系在一起,在老师教学和学生学习过程中发挥了重要作用。近年来有线网在建设、运行、维护过程中出现的问题表明,有线网在应用时不是那么方便、快捷。无线网恰好能有效缓解的有线网无法解决的那些问题。无线网技术具有可移动链接、无缝覆盖等优点,它在教育行业中的新应用,将导致传统教育的深刻变革。在信息时代,无线网将凭借有线网无法比拟的可扩容性、灵活性及可移动性等优势,让人们真正体会到了快捷、方便、简单的连接。

1无线网络应用技术

在一般局域网的基础之上,无线局域网通过无线Modem、Hub、网卡、接入站AP和无线网桥等实现。无线网所采用的通信协议的标准主要可分为以下3种:IEEE802.11a、802.11b、802.11g。目前来看,大多数无线网主要是把IEEE802.11b/g当成标准。下面简单介绍一下这几种标准。

IEEE802.11a是第一个得到政府正式批准的一个无线网标准,它的工作频段是5GHz,主要使用正交频分复用技术来把5GHz的频段分为多个重叠频率,这样可使带宽达到59.4Mbps,然后在每个子信道上传输、窄带调制等,这样能够减少子信道间的相互干扰。但该标准并未被迅速普及,主要是由于正交频分复用技术的实现方法同直接序列扩频方法相比,相对复杂,开发进程也较慢。IEEE802.11b是首先得到应用的标准,工作频段为2.4GHz,主要采用直接序列扩频方法来发送信号,将信号扩展到多个频段上,这样就可避免干扰,再将字节数据划分成多个部分,用多路传输的方式通过不同频率把各部分发送出去,这样可使带宽达到11Mbps。

IEEE802.11g标准可提供同802.11a一样的数据传输速率,但它还有一种自己特有的优势,就是对802.11b的设备向后兼容,802.11g的接入点可与802.11b的客户端配合使用,反之亦可。有一点需要说明:802.11b产品不能升级到802.11g,这是因为802.11g 采用的无线收发装置的芯片组与802.11b不同,它能提供更高的数据传输速率。

使用无线网,将有限信息点连接到无线的接入器上就能很容易地把一个信息点扩展为成百上千个信息点上,再进行应用。采用无线网,能够极大地简化在区域网络实施,使整个校园被无线网络覆盖,用户可在无线所覆盖的区域移动应用。

2有线校园网与无线校园网的对比分析

建设良好的校园网络不仅能为学校管理提供有效的手段,还能为学校的教育教学提供电子化教学平台和为共享教育资源提供便利,为学校提供对外交流的窗口。目前校园网主要有两种方法:有线校园网和无线校园网,下面对这两种校园网进行对比分析。

在可靠性方面:无线网有接近100MW的信号发射功率,能够使信号灵敏度极大地增加,无线数据传输更加可信可靠,根据无线接入器与用户间的距离、信号干扰、传输带宽的不同,动态检查用户与无线接入的传输速率。有线校园网在可靠性方面受到线路、接入器、路由器等影响,其可靠性和无线网相比较已经没有明显的优势,近年来由于线路老化或者是线路接触不良等问题,很多学校已准备将有线网逐步淘汰。

在移动性方面:无线网用户可在校园内的任何地方轻松地连接到校园网,还能在较大范围内实现移动学习、办公,访问网络资源;而对于有线网来说,其移动性大大不如无线网,要想连入有线网必须要有端口,这就使得使用有线网有了地域的限制。

在易用性方面:目前的新型无线网络产品都遵循易用性原则,一般都有集群网管系统、中文化操作界面,用户调试、安装、维护都简便易行;对于有线网来说,网点规划作为网络规划的重要环节,其中的网点预测是十分困难的,随着教育手段的不断改进和网络终端设备的数目增加,网络布局十分麻烦,并不十分方便。

在成本方面:无线网低成本,支持多种安全策略,同时节省较大数额的有线线缆的投资、安装、维护费用,与同类产品相比,性价比是最好的;有线网络的建设费很高,作为一种校园设施,网络系统建设的投入很高,不仅包含核心网络设备的采购费用,还包含贯穿校园的网络骨干购买费用(铜介质或光纤网线)和巨额施工费用,该费用同整个校园网的大小也有直接的关系。

篇9

关键词:无线网络技术;标准;无线网络安全;威胁和保护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4068-02

随着计算机硬件的不断发展、新技术和新产品不断涌现,譬如以前让人遥不可及的无线网络技术如今已经唾手可得。现在的无线网络已经是一个非常成熟的产业。从基础设施的建设,到软硬件的流行和繁荣。无线生活已经不再是一个梦想。随处可见无线网络的影子,譬如说经常在街头或者车上看到使用iphone、ipad或者笔记本在上QQ和微博这样的例子。

所谓的无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为补充和扩展。

无线网络范围很广,主要包括有以下两种:无线局域网(Wireless Local Area Network)和无线互联网(Wireless Internet)。科技和产品的发展趋势是融合之态,你中有我,我中有你,界限也不分明了。很明显的两个例子:手机既能打电话,也能拍照。Wireless Fidelity即WiFi技术即应用于无线互联网方面,也应用于无线局域网。无线局域网一般应用于蓝牙耳机、手机蓝牙功能、无线鼠标和键盘,无线耳机和音箱等等。主要使用Bluetooth蓝牙标准、Home Radio Frequency射频技术、(Infrared Data Association)红外线数据组织等标准。无线互联网方面,iphone、ipad和笔记本可以实现无线上网,PDA甚至智能mp4也具有无线上网功能。主要使用IEEE 802.11无线技术。IEEE 802.16宽带无线技术,TD-SCDMA、CDMA2000和WCDMA等标准。而IEEE 802.11标准里面又细分以下几种,

IEEE 802.11a:使用5GHz频段,传输速度54Mbps,与802.11b标准不兼容;

IEEE 802.11b:使用2.4GHz频段,传输速度11Mbps;

IEEE 802.11g:使用2.4GHz频段,传输速度主要有54Mbps、108 Mbps,可向下兼容802.11b;

IEEE 802.11n草案:使用2.4GHz频段,传输速度可达300 Mbps,目前标准尚为草案,但产品已经层出不穷。

但是随着无线网络的不断发展,安全问题也变得日益严峻。有线网络尚且存在安全隐患,并且病毒、木马和蠕虫层出不穷。传统有线网络的攻击、系统入侵等事件时有听闻,而无线通信的本性,使得在空中传播的数据天生就是不安全的。更何况无线标准、安全机制和安全漏洞方面存在着先天的不足。因此无线网络相对传统有线网络更加不安全。

无线网络IEEE 802.11标准提供了一种保护机制,这种保护称为“有线对等加密协议”(Wired Equivalency Privacy),目的是使无线数据在空中电波传输时,能获得最起码的安全保护。而无线网络IEEE 802.11标准的Wired Equivalency Privacy之所以天生就不安全,是因为它创建了初始向量(Initialization Vector),黑客只要收集100万至500万个数据包,就能提取出密码。此外还有诸如数据泄密、传输过程中被劫持或者密钥泄露等,也使无线网络安全面临诸多不安全因素。

无线网络安全并不是一个新的问题,早在有线网络蓬勃发展时期,网络安全就是一个很重要的议题。新的安全漏洞不断地被人们发现,新的病毒、木马和蠕虫不断涌现。这些内容不是我们这一课题所讨论。现在我们详细地说说无线网络所独有的威胁,这包括:

1)插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查,对接入点进行配置,要求客户端接入时输入密码。如果不设置密码,又或者使用设备的默认用户名和默认密码。入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。这是相当危险的。

2)漫游攻击者:攻击者没有必要在物理上位于被攻击者的建筑物内部,他们可以使用网络嗅探器,如Netstumbler、Kismet等工具,再使用加密解密工具,如AirSnort等对目标进行攻击。在移动的交通工具上用笔记本电脑或者其它移动设备嗅探出无线网络,这种行为称为战争驾驶“War Drive”。

3)欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或者知晓的情况下,就设置存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

4)双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐蔽起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

5)窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接来连接到互联网,进行非法下载行为或进行违法事件。

6)对无线通信的劫持和监视:和有线网络一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕捉无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和密码。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,而集线器现在趋于淘汰,所以很少见。

当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、缓冲区溢出、干扰、攻击Web表单、DNS欺骗、错误的配置等,这些都属于无线网络风险的因素。

因此我们采取分层保护的措施,即设防的第一步是使用防火墙。第二步是使用高达128位的Wired Equivalency Privacy,一般的Wired Equivalency Privacy只有40位,安全性能相对较弱。第三步使用安全套接字层(Secure Sockets Layer)。第四步是要更改网络接入的用户名和密码,切忌使用默认的用户名和密码。因为攻击者发现你使用多重保护,尽管可以花多点时间也能破解,但是他宁愿选择更容易下手的目标,除非他摆明就是针对我们这一个网络。

除此之外,我们做防护时也可以从攻击者的角度来思考,即攻击者入侵的步骤是:确定目标,调查和发现,制订攻击计划,执行攻击和打扫。而我们进行网络保护,采取的具体措施有:安装Ethereal和Netstumbler等嗅探工具,进行反嗅探,能从其他嗅探器所捕捉的文件进行反嗅探。从而得出是否有入侵者,进而采取进一步的行动。

参考文献:

[1] 雷渭侣,王兰波.计算机网络安全技术与应用[M].北京:清华大学出版社,2010.

篇10

关键词:无线网络;通信;技术

中图分类号:TN92 文献标识码:B文章编号:1009-9166(2011)005(C)-0099-01

长久以来,人们都致力于我国经济的发展,在当今社会,我国的经济水平有目共睹,称得上小康水平,人们开始将更多的精力转嫁于通信技术的研发,随着宽带通信技术的不断普及,其中存在的问题也在不断的凸显出来,例如:不方便性,这个时候人们便逐渐研发无线网络通信技术,而且这一技术也以其独特的性能开始越来越被人们所接受,下面主要分析了几种常用网络下的通信技术,以及这些技术的未来发展方向。

一、WiMAX通信技术

WiMAX通信技术利用无线发射塔或者天线与互联网进行连接,是目前比较常用的无线网络通信技术之一,而且具有以下几个优点:

1、速率高,传输距离远

WiMAX通信技术可以有效的抵抗多径干扰,因为它采用了一种自调编码技术,能够有效控制其输出功率,使输出信号稳定,此外,WiMAX通信技术应用场景也非常广泛,可以应用在移动、固定、便携等场景,而且传输距离远,一般情况下传输距离可以达到50km,速率也可达到75Mbps,也就是说WiMAX通信技术在某种程度上可以取代有线DSL通信技术。

2、具有很强的安全性

WiMAX通信技术的安全性很强,不仅可以防止非法用户的接入,保障合法用户的权益,而且还可以有效的保护用户隐私,因为它在MAC层上添加了一个私密子层之外,还添加了加密功能。

3、多媒体通信服务便捷

WiMAX通信技术除具有以上几点特性外还具有良好的扩展性,具有比较完善的多媒体通信服务,服务方式多种多样,使得多媒体通信服务便捷,服务方式从高到低分为主动授予服务、实时轮询服务、非实时轮询服务和尽力投递服务。

二、3G通信技术

3G无线网络通信技术被称为“第三代移动通信”,一般情况下其传输速度可以达到144kbps,静态下可以支持2Mbps。3G通信技术主要体现在三个方面,也可以说三个技术支持标准,这些标准标准如下:

1、WCDMA

WCDMA标准是基于GSM网络系统发展出来的3G技术规范,同时也是欧洲提出来的宽带CDMA技术执行标准,同日本提出来的宽带CDMA技术执行标准大致相同,就当前技术形势来看,完全可以将二者相融合。众所周知,GMS是一个2G网络,要想实现2G网络到3G网络的转变不是一件容易的事,更不是一步就能实现的,有必要经过2.5G的过渡期,也就是说要先将GMS网络转变为GPRS网络。

2、CDMA2000

CDMA2000是由美国主推的一个宽带CDMA技术执行标准,CDMA2000标准提出了CDMAIS95(2G)CDMA20001x(2.5G)CDMA20003x(3G)演变的策略,CDMA20003x和CDMA20001x技术的不同之处在于CDMA20003x技术采用了多路载波技术,提高了总的接入速度。

3、TD-SCDMA

TD-SCDMA通信技术也是3G标准之一,这个标准的提出并没有经过2.5代的过渡,而是直接越过了中间的环节,直接过渡到了3G,完全适应了GSM系统向3G系统的升级,虽然到目前为止这一标准并没有提出什么相应的产品,但是这一标准的提出就已经体现了中国在无线网络通信领域的开创性,而且有很多厂商也已经明确表示愿意对这一标准给予支持。

三、IEEE802.15.4/ZigBee通信技术

1、IEEE802.15.4

IEEE802.15.4技术的开发是为了满足低功耗、低成本的无线传感器网络的要求,是一个低速率的WPAN标准。具有以下优点:(1)网络适应性强。IEEE802.15.4的网络适应能力非常强,可以和现有的控制网络标准无缝融合,在网络状态下完全还可以满足上百个网络设备的动态寻址,也就是可以实现多个设备的共享。(2)可靠性强。IEEE802.15.4的可靠性和安全性很强,采取了相应的安全措施,使得它的传输路径变得安全,还可以有效的保障用户的合法权益以及隐私不受侵害。

2、ZigBee

ZigBee是建立在IEEE802.15.4标准之上的应用协议,它是一种新型的低功耗、低数据传输速率、低成本的无线网络技术,主托IEEE802.15.4执行标准,可以实现多个传感器节点之间的通信。(1)传输速率较低。ZigBee的传输速率维持在10―250kbps之间,因此它着重专注于低数据方面的传输,总的来说,传输速率较低是ZigBee执行标准的主要特点。(2)覆盖范围广。ZigBee的覆盖范围可以达到10―75m之间,也就是说完全可以覆盖一个普通的家庭或小公司,足够使用。其实具体的通信范围会受到不同因素的影响,例如:发射功率的大小和不同种类的模式都会影响到通信范围。(3)安全性强。ZigBee采用AES―128加密算法,有效的保障用户的隐私的同时还保证不被非法用户接入,提供了数据完整性检查和鉴定功能。

作者单位:南京邮电大学

参考文献:

[1]吴冬梅.无线网络通信技术及其应用[J].价值工程.2010,(30).

[2]海洁,张军.无线网络通信技术[J].南北桥.2009,(3).