HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 无线网络

无线网络

时间:2023-05-29 17:46:30

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇无线网络,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

无线网络

第1篇

当我们抱着笔记本电脑在家里上网的时候,有时候无线网络会不断地掉线,有时候甚至完全没有信号。那些速度缓慢、容易受到干扰的WLAN常常使我们的心情也变得糟糕。下面,我们将一步一步向大家展示如何为家庭WLAN提速,使我们在家里的每个角落都可以顺利接入稳定的无线网络。如果你的无线路由器已经服役超过两年的话,那么第一步就是要购买一台新设备。接下来的一步不需要花费任何金钱,只需要正确摆放和设置自己的无线设备就能使无线网络更快速、更稳定。

我们的最终目标是实现智能手机可以在阳台或者地下室里也能够通过WLAN上微博发图片,使笔记本电脑可以在客厅里连接书房里的打印机。

难题:墙是最大的障碍物

WLAN之所以容易出现问题,是因为不可见的无线信号电磁波与可见光一样,在穿越不同材料的障碍物时容易遇到不同程度的干扰,从而引起信号的衰减和反射。因此,有时候虽然距离很短,但是因为隔了两道水泥混凝土墙,所以信号很弱;有时候虽然隔了很远的距离,但是因为中间没有障碍物,所以信号很强。笔记本电脑接收到的信号强弱有时候会因为门的开关而变化,甚至可能会受到晾晒的衣服、床单的影响。

由于WLAN显得如此脆弱,容易受到许多事物的干扰,所以寻找产生问题的原因反而不那么容易。有时候,看着信号指示条上下浮动却很难找到无线信号扰的源头。但是大部分情况下,WLAN信号是因为受到障碍物的干扰而衰减或者与其他室内外的强无线信号重叠时被覆盖。举例来说,蓝牙设备、无绳电话、微波炉和邻居的无线路由器都可能使无线信号受到干扰。

最简单的方案:购置新路由器

如果你的路由器是2009年之后购买的,那么通过合理摆放和设置,就可以明显提升无线网络的质量。新的无线路由器均支持802.11n标准,在数据传输速率和信号覆盖范围上都有了显著的提升,理论数据传输速度也从802.11g的54Mb/s升级到了300Mb/s。

向下兼容前代无线标准的802.11n标准采用“多进多出”(Multiple Input Multiple Output,MIMO)技术,数据被切割成不同的片段后,经过多重天线进行同步传送,无线信号在传送的过程中通过不同的反射和穿透路径,以避免发生干扰,具备多重天线的接收端将分割的数据重新组合,形成数据流。增加传输速度的同时,也增大了信号覆盖范围。很多时候,不稳定的、慢速的WLAN只要换用新的802.11n路由器(多重天线)就可以有很大改善。接下来,在“设置”和“安装”部分的小技巧将会给大家讲解进一步优化无线网络的方法。

一些高端的802.11n标准路由器支持NAS功能和网络打印功能,实测速度可以超过181Mb/s,同时支持5GHz和2.省略),以获得更丰富的功能和管理选项。

有了支持802.11n标准的无线路由器,如何判断自己的终端设备是否支持802.11n标准呢?其实,2009年9月之后出厂的笔记本电脑绝大多数均支持802.11n标准。如果你不确定的话,那么在Windows系统下可以打开“设备管理器”,在“网络适配器”条目下可以找到你无线网卡支持的标准。

将新更换的无线路由器尽量放在房子的中间地带,并进行正确配置,之后再到各个房间进行信号强弱的测试。例如可以在播放一个在线高清视频的情况下,在每间屋子中走动,如果视频一直都可以保持流畅地播放,那么就说明无线网络已经设置好了。如果信号常常不太稳定,那么就采取接下来给大家介绍的优化措施进行优化。

设置:最佳信道

最常见的802.11a/b/g标准都工作在2.4GHz频段,802.11n标准支持2.4GHz和5GHz频段,目前市面上销售的所有采用802.11n标准的无线路由器都支持2.4GHz频段,部分无线路由器支持2.4GHz和5GHz双频段或者只工作在5GHz频段,购买无线路由器的时候要看清楚。一般来说世界各国均预留了一些无线频段,以用于工业、科学研究和微波医疗方面的应用,这些频段被称为工业、科学和医用ISM频段,但是ISM频段在各国的规定并不统一,只有2.4GHz频段是各国通用的ISM频段。应用2.4GHz频段无需许可证,所以WLAN、蓝牙、无绳电话、微波炉等设备均工作在2.4GHz,因此工作在2.4GHz频段的无线网络容易受到干扰。所以选择只工作在5GHz频段的产品会更加稳定。

然而,受到硬件支持能力的限制,大部分用户都使用了默认的2.4GHz频段,在这种情况下我们可以考虑调整通信信道来减少干扰。802.11n标准将2.4GHz频段分为14个信道。在Windows笔记本电脑和台式机上安装Xirrus Wi-Fi Inspector(Wi-Fi检测器)软件或者在Android智能手机上安装Wi-Fi Analyzer(Wi-Fi分析仪)应用程序即可显示所有WLAN频段、信号强度和传输信道。搬起笔记本电脑或者拿起你的Android手机,打开相应的工具软件,就可以寻找屋子里信号弱的位置和其他无线网络最强的位置。

将自己WLAN的信道与邻居WLAN的信道设置为相差至少5个信道,那么无线接收设备就可以更好地识别出你的路由器,而且数据报丢失率就会降低、连接就会更快速,信号也会更稳定。举例来说,如果你的WLAN工作在第7信道,而邻居的无线网络工作在第9信道,那你就应该将自己的无线网络换到第1信道;如果周围有多个无线信号占据了不同的信道,那么你就要选择空闲的信道或者相对空闲的信道(该信道上其他无线网络的信号比较弱)。

设置完无线路由器的参数后,在浏览器的地址栏中输入“[你的无线路由器IP地址]”(IP地址多为192.168.1.1或者192.168.0.1等)。如果可以连接上网络,但却找不到路由器管理页面,那么在Windows 7/Vista中点击系统托盘的“无线网络图标”,选择“打开网络和共享中心”,点击“无线网络连接”打开“无线网络连接状态”对话框,点击“详细信息”按钮,“IPv4默认网关”属性所对应的地址,就是路由器的地址。

摆放:路由器的位置

首先应该调整无线路由器的天线使之与接收设备的天线平行,而且最好可以在同一高度上。对于有3根天线的无线路由器,如果有多台设备需要接入的话,则应该将中间的一根天线垂直,两边的天线向两侧倾斜20°左右,保持对称。这样调整无线路由器的天线可以保证发射信号最强。而接收信号的强弱变化,与WLAN的波长有关,如果光波被反射,那么就会引起干扰,反射信号与原始信号相叠加,可能导致信号增强或者衰减。由于一般常用的设计使用半波长或1/4波长作为天线的长度,所以有时候只要将你的笔记本电脑或者智能手机移动5cm~6cm的距离,就可以调换波谷和波峰位置,获得更好的信号接收强度。

另外,路由器应该放置在比较高的地方,比如放在衣柜或者碗橱的顶上。这么做是为了避免家具对信号的遮蔽,尤其是当多个设备需要连接无线网络的时候。

接收:正确匹配

无线路由器的参数和摆放位置都设置好了,接下来还要正确设置接收端的参数或者购买新的无线网络接收设备。对于普通的台式电脑用户而言,我们不推荐大家购买市面上常见的USB无线网卡,因为这种USB无线网卡通常只集成了小尺寸的天线,所以信号接收能力不强。与笔记本电脑不同,台式电脑通常是在桌子底下,受限比较多(通常来说,如果将机箱放置到桌面上,信号就能好很多)。我们推荐对网络质量有较高需求的用户购买附带多个天线的PCI无线网卡,或者选择可以放在桌子上使用的“座式”USB无线网卡,虽然价格上会比普通的USB无线网卡贵一些,但是可以为你提供更流畅、更稳定的无线网络。

如果你的无线路由器支持802.11n标准,但是你的笔记本电脑不支持,那么你就无法享用高速稳定的无线网络。让你的笔记本电脑支持802.11n标准最简单的方式就是使用支持802.11n标准的USB无线网卡,该网卡最好是与无线路由器来自同一个厂家。虽然普通的USB无线网卡在传输范围和性能上都会打些折扣,但是仍然好过使用集成在电脑上的慢速的802.11a/b/g标准无线网卡。

范围:使用中继器

如果你居住的房子特别大,或者墙的密封性特别好,那么你可能在卫生间和阳台上就无法接收到无线信号或者无线信号非常弱,上述方法均无法起到作用。在这种情况下,中继器就可以派上用场了。中继器可以接收WLAN信号并且转发,可以增大无线网络的覆盖范围,但是会影响数据的传输速率,通常速度会衰减到原来的一半,因为中继器只使用一半带宽接收和传输无线信号。中继器应该放置在可以接收到路由器强信号的地方,从LED灯的状态即可判断信号强弱。与路由器相似,中继器的位置也应该越高越好。考虑到兼容性和安全性的问题,中继器最好也选择与路由器相同的品牌。其实,对于喜欢DIY的朋友而言,将一台该退休的旧路由器改装为一台中继器使用,并不是多难的事情,有兴趣的朋友可以上网查询,这里就不再赘述了。

看了本文介绍的几个方法后,开始动手给你家里的WLAN动个小手术,享受快速、稳定的无线网络吧!

WLAN的提速小技巧

简单几步或者简单点击几次鼠标就可以显著提高无线网络的覆盖范围和速度。这里,CHIP为大家总结了几条最常用的技巧。

放置在高处:将无线路由器放置在衣柜顶上可以有效地降低家具等对无线信号传播的干扰。

第2篇

论文摘要:在信息化浪潮的推动下,院校校园网飞速建设,但信息技术的发展和更新却远远超出我们预见,它使得传统有线校园网络的建设和应用的片面性逐渐呈现。新时期,如何对校园网进行升级、拓展应用成为当前校园网建设和改造要考虑的重要问题。

近几年来,有线网络建设、运行和维护的实践表明,由于目前网络是“有线”的,所以在应用中有相当多的问题不可避免。诸如,很多学校只在部分区域接入网络,而无法顾及所有区域;那么,在不宜进行网络布线的场馆该如何联网呢?在教室、实验室等场合如何突破网络节点限制,实现多人同时上网呢?这些传统有线校园网的“网络盲点”问题,与教员、学员“随时随地获取信息”的新需求之间的矛盾如今将可以通过无线技术轻松解决。

    1“无线”的优势所在

    1.1全覆盖:以高速无线的方式覆盖整个校园,主要包括教学楼办公室、礼堂、公寓、图书馆、廊道绿地等,强大的无缝漫游功能,确保了网络通信的流畅性,让学校师生随时随地可以接人网络,享受无线校园带来的乐趣。

    1.2可管理:由于校园有线网络已经建成,统一的网络管理已经投人使用,本次建成的无线网络,将可以很好的融合进现有校园管理系统中,便于统一管理和维护。

    1.3可扩充性:在校园网络规模不断发展的情况下,无线网络可满足在不改变主体架构与大部分设备的前提下,平滑实现升级和扩充,降低原有网络的硬件投资,并保证扩展后的系统可用性与稳定性。

    1.4多种服务的支持:基于校园级网络的未来可持续发展,采用的无线产品均具备可适应未来发展校园级无线宽带应用(如无线语音应用、无线视频会议应用、无线多媒体通信应用等)的需要,并提供低成本的无缝升级和前后兼容。

    2“无线”的设计方案

    无线网络技术具有无缝覆盖、可移动通信等优点,可与有线网络互为补充,但就目前无线技术的发展状况,无线最大的优势仍在于对现有有线网络的补充。在高等网络中,完善的解决方案将开辟无线网络在高等教育的应用,进而引发深刻的整个高等网络变革。

    根据校园网络实际应用环境的特点,无线网络解决方案大体分为两套:室内和室外。

    2.1室内无线局域网主要针对不方便进行大规模布线或不宜布设太多信息点的建筑,如:图书馆、办公大楼、教学楼、网络教室、会议室、学员宿舍和报告大厅等。在室内实现全方位的无线上网,这将成为无线应用的新趋势。

   2.2室外无线解决方案主要针对分布较远的校区之间、布线不甚方便的校园建筑物之间以及适合学习的室外场所,如草坪、操场空地等。

    3“无线”的安全性能

    长期以来,安全性能制约着无线网络的发展。随着802. l国际标准和wapi国内标准的相继出台,无线网络安全性得到了全面提升。国内的wapi国家标准,具有支持双向鉴别、数字证书鉴别等优势,实现设备的身份认证、证书鉴别、访问控制和用户信息在无线传输状态下的加密保护,为无线终端接人提供更高等级的安全保障。

    无线网络提供的比较常用的安全机制有如下三种:

    3.1基于mac地址的认证:基于mac地址的认证就是mac地址过滤,每一个无线接人点可以使用mac地址列表来限制网络中的用户访问。实施mac地址访问控制后,如果mac列表中包含某个用户的mac地址,则这个用户可以访问网络,否则,如果列表中不包含某个用户的mac地址,则该用户不能访问网络。

    3.2共享密钥认证:共享密钥认证方法要求在无线设备和接入点上都使用有线对等保密算法。如果用户有正确的共享密钥,那么就授予该用户对无线网络的访问权。

第3篇

目前,随着信息技术的不断更新发展,无线通信技术的发展水平也逐渐提高。无线网络安全监测及防御技术,再次成为社会公众关注的重点问题。无线网络安全监测及防御技术的发展,对智能城市、智能家居等事业的发展也发挥了一定的影响。如何提高无线网络安全监测及防御技术,进一步改善人们的生活质量非常重要。文章将简要分析无线网络安全监测及防御技术方面的相关内容,旨在有效地提高无线网络安全监测及防御技术发展水平。

关键词:

无线网络;安全监测;防御技术

随着社会经济的快速发展,无线网络的应用范围不断扩大,逐渐渗透到人们生活的方方面面中。结合无线网络发展及应用的实际情况,深入开展无线网络安全监测及防御技术问题探究,更好地促进无线网络在人们生产、生活中应用。常见的无线网络安全问题,主要有意外连接、恶意接入等问题。我们在享受无线网络带来便利的同时,更应关注无线网络安全。在探究无线网络安全监测及防御技术的基础上,合理的开展相关工作,对于提高人们的生活水平具有积极的意义。因此,在实际生活中,重视无线网络安全监测及防御技术分析非常重要。

1无线网络安全监测及防御技术研究的重要性

随着社会科学技术的发展,无线网络的应用范围逐渐扩大,为社会经济的发展及人们的生产、生活都带来了极大的便利。如何无线网络安全监测及防御技术研究,是有效开展无线网络应用工作的基本前提之一。人们在应用无线网络的基础上,生活质量获得了一定的提高。无线网络的日益普及发展,促使其在政府、企事业单位中的应用频率不断提高,无线网络安全监测及防御技术的研究,成为安全应用无线网络的重要发展事项之一。如何结合无线网络应用及安全监测的实际情况,深入开展无线网络安全监测及防御技术,成为无线网络安全应用的关键。因此,在实际工作中,为了有效地提高无线网络应用的安全性,在现有科技基础上,重视无线网络安全监测及防御技术研究,具有积极的现实意义。

2无线网络安全问题

在网络技术和无线通信技术快速发展的同事,无线网络作为一种重要的联网方式,给人们的生活带来了极大的便利。在实际工作中,无线网络的应用无处不在,其安全性问题,也逐渐成为社会公众关注的重要问题。无线网络安全问题,如果不能得到及时的技术防范控制,一定会对企业的发展及人们的日常生活造成极大的负面影响。在应用无线网络的过程中,如何有效的进行安全防范,是确保无线网络应用有效性的重要保障。不断的实践活动表明,无线网络安全问题,主要涉及到意外连接、恶意连接、网络注入、非传统网络等几个类型。在无线网络应用的过程中,人们应重视意外连接、恶意连接、网络注入、非传统网络等问题存在的安全隐患,并注意进行有效的防范。

2.1意外连接

在无线网络安全监测及防御技术研究中发现,意外连接是无线网络应用中非常重要的一个安全隐患问题。意外连接问题,作为常见的无线网络应用隐患问题,是人们在日常生活中应关注的重要问题。人们在使用无线网络的过程中,常常会出现意外连接的情况,非授权访问网络会导致用户在打开计算机的同事,自动锁定重叠网络中的一个无线接入点,在其无意中,通过这个安全缺口,极有可能泄露自己所有的信息,甚至会因为这个意外的问题,泄露公司所有的信息。因此,在无线网络应用中,意外连接的问题,是非常重要的问题,需要无线网络用户格外的关注。

2.2恶意连接

在无线网络应用的过程中,恶意连接主要是黑客通过使用自己的计算机作为代替接入点,利用信息技术激活无线设备并顺利接入无线网络的行为。在没有一定的安全监测技术的前提下,黑客可以通过接入他人的计算机程序,非法获取他人的相关资料,并盗走密码,在网络中发起攻击或者种下木马程序。恶意连接问题的存在,也给企业的信息安全管理工作带来了一定的难度。在激烈的市场经济竞争中,企业的信息安全在很大程度上影响着企业的竞争力。因此,在无线网络应用的过程中,必须充分重视恶意连接问题,积极的做好安全监测工作。

2.3网络注入

在无线网络安全应用过程中,网络注入问题,也逐渐引起了人们的关注。在实际工作中,应用无线网络,就不可避免的会遇到网络注入的问题。关注网络注入问题,并及时的采取有效的措施,对于提高无线网络安全性具有一定的影响。网络注入攻击,主要是利用接入点暴露过滤网络通讯的一种缺陷。一般情况下,黑客会通过网络注入的方式,注入虚假指令,导致路由器、交换机等网络设备的配置出现错位,甚至导致整个网络崩溃。因此,在实际工作中,一旦发生网络注入的问题,就需要重新启动无线网络装置,在特殊情况下,需要重新设置所有的无线网络密码等。

2.4非传统网络

在无线网络安全监测及防御技术研究中,非传统网络也是其中一个重要的安全隐患问题。非传统网络攻击问题,主要是由于个人网络蓝牙设备等非传统网络对破解方面存在的安全威胁。非传统网络问题,越来越频繁的出现在人们的工作和生活中。在实际生活中,往往一些条形码扫描器、无线打印机、无线复印机等应用中都存在一定的安全问题。在无线网络应用的过程中,人们应充分重视非传统网络这一安全问题。因此,在无线网络的使用过程中,关注各种无线设备的设置及使用都非常重要。

3无线网络安全防御

在实践工作中,为了更好地应用无线网络,提高工作的效率,重视无线网络安全防御,是非常关键的一项工作。无线网络安全监测及防御技术研究,也逐渐成为人们关注的问题。结合无线网络应用中存在的问题,在现有网络技术的基础上,深入开展无线网络安全监测及防御技术研究工作,对于提高无线网络的安全性具有重要的意义。无线网络安全防御主要涉及MAC地址过滤、设置静态IP地址、智能卡、USB令牌及软件令牌、射频屏障等几种方式。

3.1MAC地址过滤

在无线网络安全防御工作中,MAC地址过滤主要是通过管理员允许后,计算机才能介入无线网络。通过MAC地址过滤的方式,降低网络注入及恶意连接等安全隐患问题。选择MAC地址过滤的方式,需要结合无线网络使用的需求进行合理的网络设备设置,才能确保MAC地址过滤发挥应用的作用。在实际高中中,结合无线网络应用的实际情况以及企业无线网络的设置情况,积极的探究无线网络安全防御技术,重视应用MAC地址过滤的方式,尽最大的努力降低无线网络安全隐患问题发生的可能性。因此,在无线网络应用中,关注无线无安全防御技术非常重要。

3.2设置静态IP地址

在无线网络安全监测及防御技术研究中,通过设置静态IP地址的方式,提高无线网络的安全性,是企业发展中非常重要的问题之一。根据无线网络应用的需求,探究如何设置静态IP地址工作,也是企业信息管理工作中的基础工作内容之一。为了有效的提高无线网络应用的安全性,结合无线网络应用中存在的问题,发挥设置静态IP地址的优势,有效的控制无线网络安全应用中存在的安全隐患问题,为企业的发展带来的积极效益。因此,在实际工作中,重视无线网络安全监测及防御技术研究,需要时刻关注设置静态IP地址这一措施的实施情况。

3.3智能卡、USB令牌及软件令牌

在实践工作中,智能卡、USB令牌及软件令牌的设置及应用,可以有效的避免无线网络应用中存在的安全隐患问题,提高企业无线网络应用的安全性。在明确智能卡、USB令牌及软件令牌的使用方法及应用环境的基础上,发挥智能卡、USB令牌及软件令牌的应用优势,提高无线网络应用的安全性,也是一项重要的工作。在无线网络设置的范围内,通过发挥智能卡、USB令牌及软件令牌的设置优势,将存在的网络安全隐患问题控制在一定的范围内,提高网络技术防御的水平,将极大促进无线网络的安全发展。因此,在无线网络安全监测及防御技术研究中,重视智能卡、USB令牌及软件令牌的设置及应用,具有一定的现实意义。

3.4射频屏障

在无线网络安全防御中,射频屏障作为一种防御技术,对于防范无线网络安全隐患问题,具有一定的意义。无线网络安全监测及防御技术研究中,射频屏障主要是将无线网络信号限制在一定的空间内,在指定的房间或者建筑物内,通过使用特殊的墙面涂料,实现削弱信号外泄的一种有效的安全防御方式。从一定意义上说,射频屏障方式具有一定的优越性。在无线网络应用较为频繁的情况下,通过射频屏障的方式,可以直接、有效地进行无线网络安全监测及防御,确保无线网络应用环境的安全。因此,在无线网络安全监测及防御技术研究中,射频屏障也是其中非常重要的防御技术之一。

4结语

综上所述,随着社会科技快速的发展,无线网络在社会经济生活中的地位越来越重要。无线网络安全监测及防御技术探究,将成为科技发展中的重要探究问题之一。结合无线网络安全监测及防御方面存在的问题,制定合理的解决方案,是提高无线网络安全监测及防御技术应用的基础之一。如何根据无线网络安全监测及防御要求,提高无限网络技术发展的水平,将对社会经济及人们的生活产生很大的影响。因此,深入开展无线网络安全监测及防御技术探究,具有积极的现实意义。

作者:马骏 单位:云南省工会共青团妇联干部学校

[参考文献]

[1]陈章.一种基于无线网络的列车安全监测诊断系统[J].微计算机信息,2006(4):128-129.

[2],郑辉.基于ZigBee无线网络的煤矿安全监测系统设计[J].现代物业•新建设,2013(11):54-57.

第4篇

关键词:校园无线网络;规划;建设;安全机制

中图分类号:TN925.93 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、引言

校园网是提高教学,科研和管理水平的重要保证,是进行国际交流与合作,提高知名度的理想窗口。它可以帮助教师和学生的教学、科研和生活,并提供良好的支持和帮助。据估计,在392所大学中几乎所有的大学正在计划部署无线网络,而且近7%的已经有了较为完善复杂的网络[1]。对于一所大学来说,建设一个先进,成熟,实用的校园无线网络,需要一个相当长的过程,有许多问题需要解决,如建设方案选择,系统配置,应用软件开发,系统管理和安全。

早期的有线网络结构,通过增加开关和网络布线的布局增强功能,不能完全满足人们的需求,随之,无线网络引起关注并逐渐开始采用。无线网络是实现教育信息化目标的较好方式,而且是网络的发展方向。我们需要做的是,利用现有的设备,成熟的无线技术,去促进信息化教育的模式。

二、无线网络技术简介

关键技术为无线AP和微蜂窝覆盖及漫游。无线AP(接入点),即无线接入点,用于无线网络的无线交换机。AP是一个有线网络接入无线的接入点,对建筑物内或者公园内,覆盖上百米范围,重要的技术为802.11系列。大多数的AP无线接入点(AP客户端),与其他无线AP实现互相连接,扩大了网络覆盖范围。无线中继技术的功能是借助于AP的无线接力能力,通过中介在两个点之间传递无线信号,实现了无线网络覆盖面扩大的目的。

在多种多样的无线网络模式中,一个最常用的为微蜂窝无线覆盖和漫游,多个AP进行有效的协作,以使无线网络覆盖面的得到扩大,而作为无线微蜂窝的漫游技术和移动电话系统的功能相接近,只要是移动用户,任意漫游在不同基站覆盖的区域内,并不断变换空间位置,就会自动切换无线信号的链接。对用户而言,这个漫游过程是透明的,尽管切换了链接的基站,但用户的移动信号却没有中断。

无线微蜂窝覆盖,也就是交叉覆盖数个AP,用户独有覆盖无线信号区域,实现一种无缝链接,通过有线骨干网络和双绞线,将全部AP连接。延伸无线覆盖,基础是固定有线网络,最终形成一种大面积的覆盖范围。使无线网络覆盖半径的局限被打破,实现了在AP群覆盖范围内,用户的任意漫游,既不会中断网络,也不会是全联系。

三、校园无线网络规划和建设方案

无线校园网络必须在网络规划时考虑到AP(接入点),以满足无线网络的容量。在网络扩展方面为未来网络扩容预留。在实际应用中,重点在于覆盖校园,有效地提供切实可用的无线网络环境;必须采取规范的标准网络协议如无线局域网通常采用的802.11系列标准,同时应该支持其他标准,以满足许多类型的应用。在实施无线网络设计中,两个重要的考虑因素是覆盖区域和设备、计费和用户访问,在这两个方面给出具体说明。

(一)覆盖区域和设备

确定分为室内和室外两种覆盖区域;对于一些室外场所,有线网络不能接入:如校园内的很多地方,有线网络的接入功能就无法实现,采用无线网络能够实现室外无线网络的接入,最终形成大面积的覆盖。校园无线网络的建设,主要包括教学楼宇附近的空地及宿舍附近的空地的覆盖。有线网络受限或使用不便的空间:一些有较大空间的室内场所,很多人都要使用网络,而有线网络无法满足要求,只能提供数量较少的接口。

无线网络覆盖能够实现实时的网络访问及整合利用数量庞大的移动设备,主要包括各个教学楼、主楼和图书馆等等。考虑到无线网络选型的配置统一、采购集中及兼容性的特征,无线产品的选择上,可以和校园内原有的有线品牌相同或相兼容。从目前众多高校的情况看,实现无线网络设计的目标,往往是利用无线网络技术,以有线网络为依托,将移动校园网络延伸至教学科研区,这个区域有较高的需求,进而提升校园整体的网络服务质量。若区域内没有网络,则可重点进行投入或部署无线,无线接入设备可根据情况随时随地的添加。在具体进行工作部署的时候,可重点考虑以下几个问题:

1.覆盖面积

接入点AP不同,覆盖范围也就不同,要根据不同的格局选择合适的AP 设备,选择统一的品牌;室外或者室内设备可根据不同的距离来选择。学校的无线需求往往集中在教学办公区内,而一些成套软件设备和硬件设备,价格往往较昂贵,初期建设时可选择家用无线路由器。在室外,其覆盖面积可达到800M,在室内,其覆盖面积可达到200M,宽带可达到100兆,对无线上网的各种需求都能满足。

2.安放位置

视不同格局而定,室内要放置在中心位置;室外要放置在雨水淋不到、太阳晒不到的地方。若办公室空间较大,则可放置2台设备,同时尽可选择方便以后维修的位置。

3.设备配置

以有线网络为基础,进行无线网络扩展时,必须特别设置无线路由器。无线路由器的组成部分是4个LAN 内网口及1个WAN外网口,所以在实际工作中,在一个LAN口上链接网线,软件配置上,不允许使用DHCP服务,设置相同的SSID在同一网段路由中,对不同的频段数字进行配置,为使设备访问的安全性能提高,在需对MAC 地址过滤功能进行开启。

第5篇

如果你有好长时间没有关注你的网络布线了,或许是时候考虑将你的基础网络更新到全无线了。为什么呢?因为现在来看,无线网络已经是一个很好的选择了。

以往无线网络的宣传口号是“延伸有线网络”和“补充有线网络”,不过802.11n无线网络协议的确定使无线网络有足够的勇气喊出“取代有线网络”的口号。发生了什么事情?首先,无线适配器的成本已经几乎完全接近于有线,并且如果你正在买笔记本作为主要的电脑设备,那么就不需要再给你的电脑增加任何配置了,因为这些笔记本已经有了内置的无线网络适配器。第二,无线网络的表现,特别是最近的基于802.11n协议的产品,几乎与有线网络不相上下,或者至少对常见的办公应用来说,用户已经体会不到差别。最后,现在有更好的管理软件来管理任务操作,更好的加密软件来保护无线网络,以往那种黑客在停车场通过笔记本就可以轻松侵入无线网络的事件,就很难再发生了。

黑客如此轻松地侵入网络并非开玩笑。达拉斯小牛队新球馆的IT经理不久前告诉媒体,虽然这个球馆刚刚营业不久,然而仅仅在几个月内他们就检测到六次不同的黑客攻击。他们的无线网络不仅覆盖了球馆内部,还包括了球场周边区域。这个事情告诉我们,如果我们打算在自己的企业中部署无线网络,必须要使用一些加密软件,来使那些窥探的眼睛和键盘远离。

无线网络意味着你可以随时带着你的网络基础设施走,当你的业务扩展,你需要到新的地方办公时。你可以灵活地将工作站设置在你需要的地方,而不必受到电缆的牵制。你甚至可以自己做完绝大部分的无线网络建设工作,而不需要请专业的网络系统服务人员。

那么建设一个全无线网络要从哪里入手呢?首先,做一个调查,看看你目前的电脑中都有什么样的网络适配器,它们是不是都支持802.11n的无线网络协议。如果大部分的电脑都支持,这样最好。如果不是,我们也同样可以在802.11g的协议下来设置电脑。

第二,看看你的无线网络需要支持多少台电脑,它们都在办公室的什么位置。和很多网络产品不同的是,使用什么操作系统对无线网络来说差别不大。但是如果你用的是老版本的Windows XP(或者甚至是XP以前的Windows版本),在运行新的加密协议上就会有一些问题。

在你的无线商务环境中,你可能并不想把每一个设备都连接起来。共享打印机,网络文件服务器及其他的网络设备,如照相机或IP电话,最好留下来做有线的连接,如果你可以使用电缆将它们互联。

第三,决定你需要一个无线接入点或是更多。如果你需要一个以上的接入点,事情就有点复杂,但是如果你可以用一个接入点满足所有用户的需求这是再好不过的。基于802.11n的产品适用范围很广,这也是使用无线网络的一个原因。

最后需要考虑的就是把无线接入点放在哪里,需要买哪种无线接入设备。同时还要考虑减少有线电缆,并且看看哪种无线网络对你的业务来说最合适。对于消费者来说,企业用户可能会比较早一步踏入无线网络,而家庭用户在笔记本电脑的普及下,已在逐渐向无线网络过渡,再加上“无线城市”计划紧锣密鼓地实施,2009年将会是无线网络蓬勃发展的一年。

第6篇

关键词:无线网络;安全风险;防范技术

随着经济与科技的发展,人们在日常生活与工作当中都会使用无线网络,有些政府部门在传输数据信息时也会使用无线网络。无线网络传输数据信息可以提高传输的速度,这对于经济的发展是有利的。但是无线网络存在着一些安全问题,这跟无线网络开放性的设计有关。因此,如何保证无线网络可以安全地使用,是无线网络的重要问题。

1无线网络安全方面的风险

1.1无线网络存在被盗用的风险。简单来说,这种风险就是有一个没有经过授权的计算机接入了无线网络中,而这种行为被人们称为了“蹭网”。用户的无线网络被盗用会给用户带来不利的影响。主要表现在以下几个方面:首先,会降低用户无线网络的使用速度;其次,假如用户使用的是依据使用的流量来付费的服务,就会给用户造成一定的经济损失;再次,这种情况会提高用户无线网络被入侵的概率;最后,假如有黑客使用用户的无线网络进行黑客行为,将会对用户造成不利的影响[1]。1.2网络通信存在被窃听的风险。简单来说,这种风险就是用户在使用网络传输数据信息时被其他人截获的情况。很多的数据信息在通过无线网络传输时都是不使用密码的,通过一些有心的观察、监听等方法,就可以截获这些用户的数据信息。比如:在同一个局域网中的一台计算机可以使用一些可以监控数据的软件来截获另一台计算机使用的网址,还可以截获计算机上的一些聊天记录等。1.3存在钓鱼攻击的风险。这种风险就是用户受到一些存在钓鱼情况的无线网络接入点的攻击。这种攻击方法会提前建设一个无线网络的接入点,并且会开放地让用户接入到这些接入点中。然而,假如用户使用了这些钓鱼无线网络接入点,用户的电脑就会受到一些入侵,严重的用户的计算机都会被别人控制,可能会被人盗取文件或者是被植入一些木马病毒等。1.4无线接入点被其他人控制。目前,很多家庭都会使用的无线路由器就是一种无线接入点。无线接入点被其他人控制指的就是没有授权的人获取了无线路由器的控制权。在这些人盗取了无线网络的密码并且接入这个网络之后,就可以访问无线接入点的管理页面,假如用户的无线接入点的验证密码很简单,这些人就可以进入无线接入点的管理页面并进行修改[2]。这种情况可能会引发严重的问题,主要体现在以下几点:首先,在无线接入点被其他人控制之后,就可以随便修改用户的无线接入点的设置;其次,在无线路由器的管理页面当中,保存着用户的上网账号与口令,利用一些可以查看密码的软件就可以获得用户的账号与口令。

2无线网络加密的技术

2.1WEP使用有线等效保密协议(WiredEquivalentPrivacy,WEP)的目的就是要加强无线网络数据的安全性,以达到相关的网络安全性的标准。WEP由10个或者是26个十六进制的数字构成,这就给使用无线路由器的数据提供了安全方面的选择。这种技术是利用串流加密的方法来达到对于安全传输数据的需要,并且使用循环冗余校验的方法来校验,并保证传输的信息是正确的[3]。1999年9月,就已经把WEP作为了无线网络加密的一个标准。其使用的是40位的密码钥匙来进行加密的,同时利用RC4与循环冗余校验的方法来进行校验工作,这是通过连接24位的初始化向量来形成的一个RC4的密码钥匙。通常情况下,64位的WEP的密码钥匙要输入10个十六进制的字符。这10个字符中每一个字符都是代表4位的,而这4位再乘以10就成了40位,在加入了24位之后就形成了一个完整的64位密码钥匙。很多的设施还会允许用户的进入关键字是5的美国信息交换标准代码的字符,每一个字符串在划分成8个组之后就可以在ASCII字符的字节值当中打开。可是这也制约了字节的打印工作,只有少部分的字节有着被破解的风险,这就有效地降低了密码钥匙被破解的危险性。2.2WPA和WPA2WiFi网络安全接入(WiFiProtectedAccess,WPA)主要的计算标准就是WPA与WPA2,而现在无线网络大多使用的是WPA的标准。临时密码钥匙的完整性的协议是使用WPA的标准。但是WEP所应用的是40位或者是128位的密码钥匙,这种密码钥匙是要手动输入无线接入点和无线设备的,也不会自己进行修改。临时密码钥匙的完整性的协议是使用一包一密的一种加密的方法,这种标准就是形成了一个计算128位的密码的算法,用来保护数据的安全,进而有效避免用户受到一些攻击。这种方法是用来保护无线网络安全的一种技术,其是根据用户的需求而研发的,使用这种技术可以有效解决有线加密技术的缺点。而无线应用通信协议(WirelessApplicationProtocol,WAP)是在WEP向WAP2过渡时的一种方法,WPA是可以使用在无线网卡当中的,但是不能用在无线网络当中。WPA2是经过WiFi联盟认证的,其算法已经被计数器模式密码块链消息完整码协议(CounterCBC-MACProtocol,CCMP)讯息认证码取代,这种计算方法是比较安全的,而加密的方法也使用了更加高级的加密标准。WPA2也有一些缺点,就是不能使用在较为旧的网卡设施当中。相较于WEP来说,WPA的加密能力是比较高的。其使用的加密与解密的方式是相同的,也是静态的密码钥匙,WPA是利用安全密码钥匙来确保数据的安全性,这是利用临时密码钥匙的完整性协议来实现的,对于无线网络的发展是有利的。这种系统是利用在每一个规定的时间之中修改传输数据的安全密码钥匙,来有效避免一些黑客等对这些数据的破坏或者是截获。相较于WEP来说,WPA给用户提供的服务更加完整、更加安全,可以有效避免黑客截获这些数据或者是修改这些数据,有效地保证了用户的数据安全。

3无线网络安全风险的防范技术

3.1隐藏服务集标识。这种服务集标识是根据网络体系的不同来进行划分的,也就相当于有线网络中的虚拟局域网,在终端接入了任何一个服务集标识的网络的情况下,是不能和其他服务集标识的信息相互沟通的。考虑到使用的安全性,生产无线路由器的厂家研发了可以隐藏服务集标识的一个功能。使用这种技术,可以防止没有授权的用户获取隐藏的服务集标识禁止使用的接入点的名称。主要的原因就是计算机的系统是不能扫描到无线网络的地址的,但是我们也要防范一些可以破解无线网络的设备与软件,以免这些软件会分析出服务集标识的真实情况。3.2设置白名单计算机过滤。Mac地址也是需要使用网络的,这种方法不仅可以在有线网络使用,也可以在无线网络中使用。这种方法在有线网络与无线网络当中的使用方式是一致的。在我们设置了终端网卡的白名单以后,一些并不在这些白名单中的地址就不能进行访问了[4]。3.3使用WPA和WPA2技术。为了有效地解决保护无线电脑网络安全系统中的各种安全方面的问题,通常会使用WPA和WPA2这两种加密的方式,因为安全性比较高,保密的级别也比WEP更高。另外,还应该采用一定的措施来预防一些暴力的非法入侵,同时应该定期更改密码钥匙,提高保密程度。3.4预防对磁盘操作系统的攻击。打开磁盘操作系统预防工作的功能,就可以在一定的时间内统计相关的数据,假如在经过统计之后获得的这些信息满足了之前设置的阀值的情况下,系统就会认为已经出现了对磁盘操作系统进行攻击的行为,而对应的路由器就不会再接受这些数据,从而有效地防范了一些对磁盘操作系统的攻击行为。另外,我们应该开启“禁止来自局域网接口的因特网包探索器经过路由器”的功能,这可以有效避免主机的资源被过度消耗。3.5提高对网络的访问权限的控制力度。无线网络极为容易受到攻击与容易受到攻击是不同的,在设置无线接入点的时候,应该尽量将其设置在安全设施的外部,使用相关的技术将无线接入点和主干网络连接到一起,现在就有这种新型的产品,这种产品可以有效地确保用户访问的无线网络的安全性[5]。

4结语

随着计算机技术与互联网技术的发展,人们在平常的生活与工作当中都会使用无线网络,但是使用无线网络的时候还存在着一些安全问题,这就需要加强对网络安全方面的管理。另外,我们还应该使用一些新研发的策略来确保无线网络的安全性,进而保证无线网络可以正常运行,给用户提供更好的服务。

作者:朱礼俊 单位:三江学院

[参考文献]

[1]李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016(2):123-124.

[2]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(3):218-219.

[3]MUIRURIJ.基于Metasploit渗透攻击的无线网络安全研究[D].兰州:兰州理工大学,2016.

第7篇

1校园无线网络设计的一般原则

学校为了建设一套符合师生需求并具有良好性能和安全拓展空间的无线网络系统,在合理投入基础上以确保网络建设的效益,就需要在无线网络设计时遵循一定的原则,主要包括了以下几个方面。1)先进性:所选产品及其技术方案必须达到行业的主流,市场覆盖率高、标准化和技术成熟,并具备适当的技术前瞻性。2)经济性:所选产品具有较高的性价比,在符合用户需求的前提下选择价格、性能适合的产品。3)可管理性:无线网络必须提供界面友好、易于操作的管理方式,为网络管理者提供易于故障定位排除、系统维护调整等运行维护手段,对用户的接入提供灵活、安全的管理。4)可用及易用性:设备要具有一定程度的耐用和智能特性,以提高整个系统的可用性;同时,师生使用校园无线网络,应该简易便捷,方便使用和管理。5)安全性:随着无线网络的普及,在方便了大家使用网络的同时也给了不怀好意的黑客和蹭网者空间,所以无线网络系统设计时一定要注意安全性的原则,以防止来自网络内部和外部的各种破坏。

2无线网络技术简介

802.11协议802.11协议族是现行国际无线局域网标准,涵盖了无线局域网无线接入、传输速率、QoS、安全加密等各方面。从传输速率上看,现市场主流无线网络设备所支持的802.11协议主要有802.11ac、802.11n、802.11g等。

3北京市应用高级技工学校无线网络建设方案

学校原网络拓扑和无线网络建设需求北京市应用高级技工学校北校区现有教学楼1栋、综合楼1栋,建筑面积5000余平方米。其中,教学楼共3层,有标准教室12间,专业教室9间,办公室18间;综合楼6层,有标准教室3间,专业教室3间,办公室2间,学生宿舍61间。原楼内建设有线校园网络,现需要进行无线网络改造,建成一个覆盖两栋楼宇的无线网络,教室、专业教室、办公室、学生宿舍均要求无线网络覆盖,且教室及专业教室均需达到全班学生同时上网、教师无线广播教学的使用密度要求。同时,学校无线网络SSID统一设为“BJYY”进行漫游,根据用户类别分为“STU”“TEACHER”“GUEST”三类,配置不同的网络访问权限,用户可在教学楼和综合楼内各楼层进行无障碍网络漫游,其具体应用大致分为电子教学(无线多媒体教室)、移动办公和远程通讯(远程教学、互联网接入)三大部分。需求分析及技术方案初选本例中,受学校教学环境及无线客户端数量密度的要求,需要通过部署多台AP设备,以满足大范围无线覆盖及漫游需要。如果采用胖AP无线网络模式,各个胖AP(无线路由器)独立运行,其无线密码管理之类需要逐一登录设备进行配置,不安全也不方便,同时距离较近的多台胖AP设备还时常冲突,影响整网的正常使用。此外,对于使用者来说,每个胖AP都处于孤立状态,可能换一个地方就重新选择一个无线,再进行连接,非常繁琐,而且效果较差。因此,本方案宜采用瘦AP无线网络模式,使用无线网络控制器、瘦无线接入点来构建无线网络。考虑到学校无线网络应用包含大量多媒体信息,需能够支持电子教室广播教学等业务,校园无线网络采用802.11n或802.11ac技术,提供高带宽、高质量的WLAN服务。同时,校园无线网络在校园有线网络基础上建设,无线网络除了设置访问控制、数据加密等安全技术外,通过有线无线一体化管理,部署、共用有线网络的用户管理系统,实现用户认证、行为审计和管理。

4结论

综上所述,学校开展的无线校园网络建设,宜与原有线校园网相互配合,根据学校教学和管理需要,选择适合的技术和产品,为师生提供高效、方便的网络接入。具体在方案选择时需要注意:1)从技术发展及网络应用需要考虑,校园无线网络宜采用802.11n及以上的技术标准;2)校园无线网络宜采用基于无线控制器的瘦AP系统架构,满足可管理、安全、QoS、漫游等功能要求;3)AP的选型及数量应根据场地环境条件、可能并发的无线终端数、性价比等多方面进行合理设置;4)校园无线网络部署时应注意与原有线网络部分融合,通过有线无线一体化管理,统一对用户认证、管理和审计等,使网络整体运行安全可靠。

作者:邓宁

第8篇

什么是WPS?

WPS(Wi-Fi Protected Setup,WiFi保护设置),它是由WiFi联盟组织实施的可选认证项目,它主要致力于简化无线网络设置及无线网络加密等工作。一般情况下,用户在新建一个无线网络时。为了保证无线网络的安全,都会对无线网络名称(SSID)和无线加密方式进行设置,即隐藏“SSID”和设置“无线网络连接密码”。

当这些设置完成,客户端需要连入此无线网络时,就必须手动添加网络名称(SSID)及输八冗长的无线加密密码,这对很多用户来说都是一个繁琐的过程。而有了WPS“一键加密”,这个过程就变得异常简单了,我们只需按一下无线路由器上的WPS键,就能轻松快速地完成无线网络连接,并且获得WPA2级加密的无线网络,让客户端用户可以迅速并安心地体验无线生活。

WPS的优势

WPS可以帮助客户端用户自动配置网络名(SSID)及无线加密密钥。对于普通用户来说,无需了解SSID和安全密钥的概念就能实现安全连接。而且用户的安全密钥不可能被外人破解,因为它是随机产生的。最重要的是用户无需记忆冗长的无线加密密码,避免了忘记密码的麻烦。

WPS的不足

前文介绍过,WPS是WiFi组织联盟推出的可选认证项目,因此,使用WPS简化网络安全配置的最基本要求就是无线接入点(无线路由)和客户端设备(无线网卡)均须通过WPS认证,如果其中一方没有通过认证,就无法实现WPS功能。而且由于各厂商产品间存在差异,不同品牌的接入点和客户端也会出现兼容性的问题,因此建议大家选择同一品牌的产品。

如何实现WPS“一键加密”?

实现WPS“一键加密”的方法非常简单,用户可以有两种选择,即输入PIN码法(PinInput Configuration,PIN)和按钮配置法(push Button Configuration,PBC)。下面分别介绍两者的操作过程。

在介绍具体的操作过程前,我们还有些准备工作必须要进行。首先,需要确认你的无线路由器是否支持WPS功能。其次,我们,必须安装无线网卡自带的应用程序。因为Win-dows系统自带的无线网卡配置程序无法实现WPS功能。所以想要体验WPS“一键加密”的便利,一定要提前确认以上两点。(注:我们将以D-Link DIR-602无线路由器和D-Link DWA 140无线网卡为例进行实际演示)

(1)输入PIN码法:先设置无线网卡

首先,我们需要打开D-Link DWA 140无线网卡的应用程序,刷新无线网络列表,然后选择需要连入的无线网络名称(SSID),最后点击“WPS”按钮。

点击WPS按钮后,会弹出一个新的界面,我们需要在里面选择WPS的实现方式。

我们首先选择“PIN(个人识别编号)”方式,然后点击“下一步”。

在新界面中,我们会看到一个随机产生的PIN码,记住这个数字,然后点击“下一步”。

此时系统会提示“正在连接接入点”,也就是需要连接无线路由器。那么我们该做什么?很简单,在无线路由中输八这个“PIN码”即可。

(2)输入PIN码法:设置无线路由器

现在我们登录无线路由器的Web配置界面(在实际应用中我们可以提前登录好,因为PIN码的有效时间仅有120秒),找到“无线网络设置”菜单,然后点击“添加无线设备”按钮。

在新的界面中输入刚才得到的“PIN”码,然后点击“连接”。(注意:整个过程要在120秒内完成,否则会连接失败)

好啦,现在我们需要等待几秒钟,最终的连接界面就会出现了。

OK,连接成功,我们点击“完成”退出此界面,此时无线客户端(无线网卡)的用户就已经获得WPA2级的安全加密连接了。

通过“输入PIN码”法,用户无需记忆冗长的无线加密密码,只需30秒左右的时间,就能享受安全的无线网络。相比常用的输入公共加密密钥,“输入PIN码”法确实更简便、更安全。那么还有没有比这更简单、更快速的方法呢?当然有,那就是“PBC按钮配置”法。

(3)10秒搞定:超简单的PBC按钮配置法

PBC按钮配置的实现方法非常简单,前两步设置与输入PIN码法设置相同,即打开无线网卡的应用程序,选择需要接入的无线网络,然后点击“WPS”按钮。

在新界面中,我们选择“PBC按钮配置”方式,然后点击“下一步”。

此时页面中会出现一个红色的按钮,请点击这个按钮。

再次进入准备连接界面,时限同样是120秒。此时我们需要做什么?还要进入无线路由的Web界面吗?当然不,我们要做的只是按下无线路由机身上的“WPS”键。

按下“WPS”键(蓝框所示)后,我们会看到无线路由的WPS指示灯在一直闪烁。

稍等几秒钟的时间,网络连接成功的界面就会弹出,此时安全的无线网络连接就搭建完毕了。

通过“PBC按钮配置”法,用户同样无需记忆冗长的加密密码。而且仅需10秒左右的时间就能获得安全的无线网络连接。确实非常迅速。

第9篇

随着电脑在大学校园的不断普及,网络道路拥堵,网络资源匮乏等现象等也渐渐的显现了出来。无线网络资源是有限的,受不同因素的影响,出现了资源分配不均的问题。把校园无线网络中的资源利用情况与博弈论联系起来,于是就产生了以演化博弈为基础的网络资源利用模型。本文将从通过博弈论把无线网络中的资源分配转化为信干噪比收益,通过具体的分析,为无线网络中的资源利用提供博弈论策略,以便于创造良好的校园网络环境。

【关键词】

无线网络;信干噪比;资源利用模型;博弈论

对有限的网络资源进行合理分配是解决校园网络道路拥堵、网络资源分配不平衡的有效办法。通过某一节点定量分配的方法不能有效处理网络资源分配中存在的问题,通常要由其组成节点自身选择资源利用方法,因而采用策略的好坏对资源利用率的高低有着重大的影响作用。鉴于用户的出发点都是为了自身的利益,所以可以根据博弈论相关原理来建立无线网络资源利用和分配模型,借助对节点收益的分析,把进行资源分配时需要考虑的问题都加到效用函数当中,从而寻找科学的资源分配方法。信干噪比是不是达到了满足节点需求的标准,是无线网络中资源利用的主要表现,本文以无线网络中的节点作为博弈方,通过博弈论来分析网络资源的利用。

1无线网络中服务质量的保障和资源分配

传输速率、时延、消耗功率等是无线网络中服务质量的主要评判标准。资源分配是每个网络实体服务质量的保障[1]。由于传统分配方法存在的问题和用户的多元化需求,预想的合作资源分配方法也解决不了实际存在的问题。故本文希望通过博弈论建立不是合作的资源分配模型,对网络资源分配提供有益指导。无线网络中的主要资源就是信号传输功率,在同一区域内,功率和信干噪比是成正比的。平均功率越大,信干噪比也就随着变大,相应的网络信号的质量也会增强,然而在实际应用中功率过大也不是一件好事。因为电池的限制,无线网络节点中的功率是一定的,不会无限小也不会无限大,并且干扰强度也会随着功率的增大而增大。很多时候一些使用者会为了满足自己享受高质量网络资源的目的,而不断提高传输信号的平均功率,常此以来会造成严重的资源浪费。建立资源利用分配模型,可以有效的解决这一问题,通过模型可以选取合适的功率,使资源的利用得到最好的效果。

2控制节点功率的有效途径

无线网络中控制节点功率的最基本有效的途径就是以圆锥的功率控制为基础的方法。由某一个节点向周边地区传播一条信息,收到该节点信息的其他节点会反馈给该节点一条新的信息,如果以信息的节点为中心的每个面积和体积都一样大圆锥内都有一个节点,则它们的功率将是固定的,如果没有的话就要加大功率,其他发射节点也实施与该信息的节点雷同的活动,直到符合目标要求为止。无线网络中的一些大功率节点,为了满足自身极高的传输功率,在发射过程中会对其他的节点产生不良的干扰[3]。对于这类现象,我们可以通过收费的方法来对那些大功率节点的发射功率进行管理,保证其他节点的正常工作。

3资源利用模型的博弈论分析

信干噪比是无线网络中评价网络质量的主要标准,在实际运算中,用户的信干噪比等于片速率乘以用户的信道增益和发射功率之积,在比上比特率乘以用户的信道增益和发射功率之积的方差和背景噪声的方差之和。无线网络节点的收益由两部分构成:①信干噪比的收益;②发射功率的支付,无线网络节点的收益与这自身发射功率的支付成正比关系。想要信干噪比增大,就必须要提高传输信号的功率,这样才能提高网络资源的质量。同时,增大发射功率,要支付的网络资源费也就越高。立足于现实情况,效用函数必须符合以下要求:①用户的发射功率不变时,效用函数是用户信干噪比的单调递减函数;②用户的信干噪比不变时,效用函数是用户发射功率的单调减函数;③发射功率一定,效用函数和信干噪比成正比,此增彼增,但是增长的幅度会慢慢变小;④当使用者的信号发射功率接近零或无穷大时,效用函数的峰值都是是零,并且会建立新的效用函数。最后在通过最开始的功率值、陡峭系数、价格系数等推算出能够满足目标信干噪比的计划功率值,并且能够以最小的干扰支付获取最大的数据传输功率。这就是基于博弈论得到的功率分配方式。这种方法对无线网络资源分配模型有很大的借鉴额指导意义。

4结束语

本文通过博弈论把无线网络中的资源分配转化为信干噪比收益,通过具体的分析,为无线网络中的资源利用提供博弈论策略,并对有些节点功率过大干扰其他节点的问题提出了依靠收费支付的具体解决措施和方案。而且通过阐述效用函数与用户发射功率、用户信干噪比之间联系,清晰地明示了要想提高网络收益必须具备的条件,减少了工作量,并对如何获取更好的策略函数提出了对策建议,在很大程度上促进了无线网络资源的平均分配,这可以改善校园无线网络道路不畅、网络资源使用受阻等问题,从而使广大师生可以更好的享受校园无线网络的服务,帮助他们更有效的学习和工作。

作者:周武阳 单位:湖南科技职业学院

参考文献

[1]邵丽丽.基于博弈论的校园无线网络资源利用模型[J].通信技术,2012,07:38~40+44.

第10篇

关键词:认知无线网络重点技术;认知无线网络发展;体系结构

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0031-02

认知无线网络在技术的不断创新以及提高应用需求的驱动下得到了飞速的发展。作为一种具备认知功能的无线网络,其除了能够分辨当前无线网络的状态,还能够根据网络状态对无线网络进行智能规划、决策以及实现响应。使网络能够在具体的无线网络中发挥自适应的能力,对网络资源的管理和使用情况进行有效的优化,其重点技术也为端到端用户提供一定的服务质量保证。因此,认知无线网络在当前受到了各界的高度重视,并且也有多数学者也开始研究认知无线网络及其相关技术。

1 引言

随着无线网络的广泛使用,导致无线网络的要求和标准也来越高,所以无论是网络环境、需求、技术等都处于变革中,这些因素都给无线网络平台造成了异构无线网络系统并存的局面,造成了众多的网络孤岛,这不但给网线网络的发展和建设带来了极大的难度,同时也满足不了用户的需求。甚至以上的诸多因素已经造成了无线网络的使用僵化、资源使用效率低。只有将无线网络的静态频谱工作模式转换为动态自适应的工作模式,将封闭的网络发展成为异购融合的网络。只有这样,才能够解决无线网络的容量大小的限制,以及实现高效使用频率等问题。

由于认知无线网络是一种开放性的智能网络,所以其可以通过对网络环境的分析,对网络状态进行规划、决策和响应。因为认知无线网络的相关研究得到了国家973项目的支持,并且在项目组的努力下取得了长远发展,所以认知无线网络技术被当做下一代无线网络的核心技术,在实现异构网络融合的同时,也满足了用户对端到端服务的需求。

2 认知无线网络体系

认知无线网络体系的要旨则是在感知到网络当前的状况之后,采取自适应的功能进行相应的行动,是利用自适应功能所获取的信息对无线网络当前的状况,以及网络事件做出相应的推理。而认知无线网络体系的基础则是认知的特性,通过信息处理和智能来实现感知、决策、资源分配及重构认知无线网络。同时,感知、决策、资源分配及网络重构这四者之间又有着密切的逻辑关系,因为认知无线网络不但能够有效的观察感知网络当前的状态,并且能够对网络决策自适应,从而实现达到无线网络的智能优化。

认知无线网络的结构体系分为异构无线网络、认知逻辑网络及认知服务体系三部分。其中异构无线网络包括GSM、TD-SCDMA、WLAN、802.22、LTE以及WIMAX等。认知逻辑网络则提出了认知平面和认知流的概念。认知流是一个全新的概念,其基于业务流和控制流基础上。业务流承载着对无线网络环境的认知、学习以及推理,通过智能的对网络资源的配置进行优化。从而增强无线网络的认知、自主及重构的能力。而控制流则在控制平面的各层协议之间传递。认知逻辑网络通过引入新的认知平面,将认知和控制分离开,这样不但可以有效地提高认知和决策的效率,而且还增加了认知网络的灵活性。例如,在认知逻辑网络中引入智能映射机制,便可以将异构网络映射成统一网络。而基于同一的认知逻辑网络,不但可以提供网络各节点或者各实体之间、网络和网络之间的合作平台,而且还可以建构满足端到端效能的认知服务体系。

认知服务体系讲的则是基于认知平面与认知功能实体,对各种移动业务进行认知建模,获取主/克技术参数,用于端到端效能评价模型。端到端效能的指标体系不但包括误码率、容量、时延等QoS指标,同时也包括业务可用性、易用性、保真度、费用等用户满意度指标,以及网络适变形、运营成本、匹配度等网络满意指标。认知无线网络就可以通过端到端重构和网络适变的方式,满足端到端效能的指标要求,然后再根据端到端效能建立评价准则以及评价模型,最后得出综合的评价结果。但如果为了提高端到端效能,实现认知无线网络自主优化的功能,则需要在此基础上进一步的研究认知逻辑网络及端到端效能评价信息的交互机制。

3 认知无线网络的重点技术

3.1 频谱感知技术

频谱感知技术是认知无线网络的重点技术之一,其按照感知对象分为基于发射源和基于干扰两种感知方式。

1)基于发射源感知方式

因为发射源有不同的特征,所以基于发射源的感知又可以细分为能量检测、匹配滤波检测、周期循环平稳检测以及小波检测四种。

能量检测用于检测频段内积累的能量值,如果此能量值高于设定门限的能量值,则该频段内存在信号。能量检测方法的优点是简单易行,不需要信号的先行验知就能够对能量进行检测,但其缺点则是检测速度慢,时间较长,且对于门限的设定值较为敏感。

匹配滤波检测是一种已知授权用户信号特征的频谱的技术,这种技术的优点就是具有一定的时间段,检测精度也比较高。缺点就是此技术执行起来成本太高,并且其检测方法也会限制应用的场合。

周期循环平稳检测是一种能根据接收信号的静态特征来检测授权用户信号的技术方法,其检测方法的优点就是能够在不相干的广义平稳信号中区分出噪声的能量。缺点就是计算起来较为复杂,且需要授权用户的先验知识。

而小波检测则是专门通过无线网络中不确定的率频密度来分析信号特征的一种检测方法。小波检测的优点就是有利于款频段下的信号检测,其缺点是计算起来较为复杂,且检测不到扩频信号。

2)基于干扰的感知方式

基于干扰的感知方式是通过接收端受到的干扰程度来判断频谱是否接入。认知用户如果在授权用户发射端的干扰半径外,则会跟授权用户的接收端产生摩擦,因此,为了解决这个问题,有学者提出了干扰温度模型。干扰温度模型是利用干扰温度来对门限值进行判断,只要在所设定的门限范围内,认知用户便可以有效地使用高频段。

3.2 可用的宽带感知技术

可用宽带是指利用异构网络的业务流获取最大的数据传输率,并且将网络资源的感知频谱转换为可用的宽带信息资源。可用宽带感知技术之所以得到极大的重视,则是因为可用宽带所获取的信息是以认知无线网络所支持的QoS为前提条件。其次,宽带检测方式在以往的研究中都是为有线网络提供服务的,但是基于认知无线网络本身就是一种较为珍贵的资源,所以,有学者在研究的过程中提出可用的宽带感知技术,而可用的宽带感知技术又细分为基于感知估计方式和基于模型预测方式。

基于感知估计方式的思想是利用网络节点感知信道的状况之后,再对可用宽带进行估计。基于感知估计方式最大的优点就是不会对所存在的业务造成干扰影响,其缺点则是在很多情况下仅采用宽带估计无法满足需求,基于模型预测正是在此问题上深入研究的。而基于模型的预测方法则是通过网络行为建立的模型,在建立模型之前,则首先要建立相应的预测无线网络模型。另外,认知无线网络之间的节点存在不确定的性能,所以可用宽带感知技术的这两种感知方法也是比较好的途径。

3.3 Self-x算法技术

由于认知无线网络里面融合了多种网络,所以在进行网络管理的时候增大了难度,为了解决这个问题,有学者提出了基于自主计算的异构无线网络实现自主管理的架构,也就是Self-x算法技术。自主计算是通过设计而建立的能够进行自我管理的计算系统,不仅能够有效地降低无线网络的复杂性,而且还减少了对网络管理所用的成本。Self-x算法技术的核心思想是实现网络自主管理的功能,其表现主要有实现网络的自主配置、自主优化、自主恢复以及自主保护。

4 结语

综上所述,通过了解认知无线网络的体系结构及重点技术得知,对认知无线网络相关技术的研究需要将多学科的知识应用在一起,才能够建立其重点技术的体系及理论,这些重点技术及理论对无线网络的发展有着极其重要的意义。另外,认知无线网络的体系结构应该更具有扩展性能,以方便满足和支持未来网络对认知无线网络架构及新增加的网络各元素。从而实现无线网络向更高层次通信的目标。

参考文献:

[1] 张平,冯志勇,张奇勋.认知无线网络基础理论与关键技术研究进展[J].中国基础科学,2013(5):18-22.

第11篇

1无线网络可能存在的四种不安全因素

1.1主动搜索查找和访问网络有许多可以用来侦测无线网络信号的软件,如NetStum?bler。有许多无线网络没有使用加密功能,或使用加密功能但处于活动状态,如果不关闭广播信息功能无线网络访问点广播的信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如SSID(SecureSetIdentifier.安全集标识符)等给蹭网者提供入侵的条件。

1.2网络被接管与被篡改使用某些欺骗技术可被攻击者接管并为无线网络上其他资源提供网络连接。当攻击者接管了某个无线网络节点,所有来自该网络节点的数据都会被传到攻击者的机器上,包括被攻击者访问合法网络时所使用的密码和其他信息,从而造成网络拥堵甚至网络瘫痪以及使被攻击者蒙受损失。

1.3蹭网并使用网络资源当前网络应用范围越来越广,能搜索并连接到的可用无线网络越来越多。许多用户会经常使用附近的无线网络连接以达到蹭网的目的,如手机用户常用的蹭网工具是WiFi万能钥匙,其实他们并没有什么恶意企图,但可能会占用网络带宽,使用网络中的文件及设备,也可能传播病毒等,严重影响网络性能。

1.4被监听和截取即使不对外广播网络信息,只要能够发现任何明文信息攻击者仍然可以使用网络嗅探工具来监听和分析,如MiniSniffer和TCPDump,从而识别出可破解的信息内容。同时,还有其它一些威胁,如端对端的攻击、干扰、对加密系统的攻击、错误的配置等,这些都是可给无线网络带来风险的不安全因素。

2以上安全问题如何解决和避免

2.1时常监视和查看网络用户应当开启网络设备的日志服务,经常收集有关扫描和访问企图的日志;同时查看主机连接信息,及时发现是否有不明入侵者,马上采取有效的手段制止,避免造成更大损失。

2.2仅使用时打开无线网络对于大多数用户来说,可以在使用时才打开无线网络。如家庭用户,可以在需要使用时才打开,不需要时关闭;但对于单位是不可能关闭的,甚至需要保证它24小时正常运行。

2.3设置复杂无线路由口令并经常更改不要使用设备原始的默认用户和口令;更改默认用户并设置复杂的口令,密码中包括字母大小写、数字、字符,长度超过8位,同时经常更改口令;这样口令就不容易被攻破。

2.4使用加密协议无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。

2.5开启MAC地址过滤这项功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存的设备MAC地址而实现的。因为MAC地址具有全球唯一性。因此,通过启用这项功能,并且把本单位或家庭中无线设备的MAC地址添加至路由器,这样就可以防止他人盗用,从而提升安全性。

2.6禁用SSID广播是无线接入的身份标识符,用户通过它来建立与无线网络接入点之间的连接。禁止广播SSID,用户连接时需要手动输入SSID和密码。非此连接的用户无法找到该网络信息,就不会试图去连接它,除非他知道该无线网络的SSID。

3安全连接开启和不开启的结果对比

安全连接能通过公用密钥的算法保证传输的安全性,但总是用户最容易忽略的操作之一,其关键步骤就包括以上提到的“开启MAC地址过滤”和“禁用SSID广播”。通过对200余名学生使用无线网络情况为期1个月的调查,对设置安全连接与不设置安全连接的安全性进行了对比,得到以下数据:未开启前用户都有蹭网与被蹭网的经历;开启安全连接后,使用复杂的WiFi密码,包括字母、数字、特殊符号后,用户被蹭网的几率是10%;禁用SSID广播并开启MAC地址过滤后,都未被蹭网。显然,用户在使用时通过禁用SSID并使用MAC地址过滤能有效地防止自己的网络被共享,从而有效防止网络资源和数据被窃取和使用。这正是防止无线网络安全问题的关键。

4结束语

第12篇

关键词:无线网络规划;无线网络风险;无线安全检查项目;无线网络安全指引

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)28-6262-03

1 概述

有别于有线网络的设备可利用线路找寻设备信息,无论是管理、安全、记录信息,比起无线网络皆较为方便,相较之下无线网络的环境较复杂。无线网络安全问题最令人担心的原因在于,无线网络仅透过无线电波透过空气传递讯号,一旦内部架设发射讯号的仪器,在收讯可及的任一节点,都能传递无线讯号,甚至使用接收无线讯号的仪器,只要在讯号范围内,即便在围墙外,都能截取讯号信息。

因此管理无线网络安全维护比有线网络更具挑战性,有鉴于政府机关推广于民众使用以及企业逐渐在公司内部导入无线网络架构之需求,本篇论文特别针对无线网络Wi-Fi之使用情境进行风险评估与探讨,以下将分别探讨无线网络传输可能产生的风险,以及减少风险产生的可能性,进而提出建议之无线网络建置规划检查项目。

2 无线网络传输风险

现今无线网络装置架设便利,简单设定后即可进行网络分享,且智能型行动装置已具备可架设热点功能以分享网络,因此皆可能出现不合法之使用者联机合法基地台,或合法使用者联机至未经核可之基地台情形。倘若企业即将推动内部无线上网服务,或者考虑网络存取便利性,架设无线网络基地台,皆须评估当内部使用者透过行动装置联机机关所提供之无线网络,所使用之联机传输加密机制是否合乎信息安全规范。

倘若黑客企图伪冒企业内部合法基地台提供联机时,势必会造成行动装置之企业数据遭窃取等风险。以下将对合法使用者在未知的情况下联机至伪冒的无线网络基地台,以及非法使用者透过加密机制的弱点破解无线网络基地台,针对这2个情境加以分析其风险。

2.1 伪冒基地机风险

目前黑客的攻击常会伪冒正常的无线网络基地台(Access Point,以下简称AP),而伪冒的AP在行动装置普及的现今,可能会让用户在不知情的情况下进行联机,当连上线后,攻击者即可进行中间人攻击(Man-in-the-Middle,简称MitMAttack),取得被害人在网络上所传输的数据。情境之架构详见图1,利用伪冒AP攻击,合法使用者无法辨识联机上的AP是否合法,而一旦联机成功后黑客即可肆无忌惮的窃取行动装置上所有的数据,造成个人数据以及存放于行动装置上之机敏数据外泄的疑虑存在。企业在部署无线局域网络时,需考虑该类风险问题。

2.2 弱加密机制传输风险

WEP (Wired Equivalent Privacy)为一无线加密协议保护无线局域网络(Wireless LAN,以下简称WLAN)数据安全的加密机制,因WEP的设计是要提供和传统有线的局域网络相当的机密性,随着计算器运算能力提升,许多密码分析学家已经找出WEP好几个弱点,但WEP加密方式是目前仍是许多无线基地台使用的防护方式,由于WEP安全性不佳,易造成被轻易破解。

许多的无线破解工具皆已存在且纯熟,因此利用WEP认证加密之无线AP,当破解被其金钥后,即可透过该AP连接至该无线局域网络,再利用探测软件进行无线局域网络扫描,取得该无线局域网络内目前有哪些联机的装置。

当使用者使用行动装置连上不安全的网络,可能因本身行动装置设定不完全,而将弱点曝露在不安全的网络上,因此当企业允许使用者透过行动装置进行联机时,除了提醒使用者应加强自身终端安全外,更应建置安全的无线网络架构,以提供使用者使用。

3 无线网络安全架构

近年许多企业逐渐导入无线局域网络服务以提供内部使用者及访客使用。但在提供便利的同时,如何达到无线局域网络之安全,亦为重要。

3.1 企业无线局域网安全目标

企业之无线网络架构应符合无线局域网络安全目标:机密性、完整性与验证性。

机密性(Confidentiality)

无线网络安全架构应防范机密不可泄漏给未经授权之人或程序,且无线网络架构应将对外提供给一般使用者网络以及内部所使用之内部网络区隔开。无线网络架构之加密需采用安全性即高且不易被破解的方式,并可对无线网络使用进行稽核。

完整性(Integrity)

无线网络安全架构应确认办公室环境内无其它无线讯号干扰源,并保证员工无法自行架设非法无线网络存取点设备,以确保在使用无线网络时传输不被中断或是拦截。对于内部使用者,可建立一个隔离区之无线网络,仅提供外部网际网络连路连接,并禁止存取机关内部网络。

认证性(Authentication)

建议无线网络安全架构应提供使用者及设备进行身份验证,让使用者能确保自己设备安全性,且能区分存取控制权限。无线网络安全架构应需进行使用者身份控管,以杜絶他人(允许的访客除外)擅用机关的无线网络。

因应以上无线局域网络安全目标,应将网络区分为内部网络及一般网络等级,依其不同等级实施不同的保护措施及其应用,说明如下。

内部网络:

为网络内负责传送一般非机密性之行政资料,其系统能处理中信任度信息,并使用机关内部加密认证以定期更变密码,且加装防火墙、入侵侦测等作业。

一般网络:

主要在提供非企业内部人员或访客使用之网络系统,不与内部其它网络相连,其网络系统仅能处与基本信任度信息,并加装防火墙、入侵侦测等机制。

因此建议企业在建构无线网络架构,须将内部网络以及提供给一般使用者之一般网络区隔开,以达到无线网络安全目标,以下将提供无线办公方案及无线访客方案提供给企业导入无线网络架构时作为参考使用。

3.2内部网络安全架构

减轻无线网络风险之基础评估,应集中在四个方面:人身安全、AP位置、AP设定及安全政策。人身安全方面,须确保非企业内部使用者无法存取办公室范围内之无线内部网络,仅经授权之企业内部使用者可存取。可使用影像认证、卡片识别、使用者账号密码或生物识别设备以进行人身安全验证使用者身份。企业信息管理人员须确保AP安装在受保护的建筑物内,且使用者须经过适当的身份验证才允许进入,而只有企业信息管理人员允许存取并管理无线网络设备。

企业信息管理人员须将未经授权的使用者访问企业外部无线网络之可能性降至最低,评估每台AP有可能造成的网络安全漏洞,可请网络工程师进行现场调查,确定办公室内最适当放置AP的位置以降低之风险。只要企业使用者拥有存取无线内部网络能力,攻击者仍有机会窃听办公室无线网络通讯,建议企业将无线网络架构放置于防火墙外,并使用高加密性VPN以保护流量通讯,此配置可降低无线网络窃听风险。

企业应侧重于AP配置之相关漏洞。由于大部分AP保留了原厂之预设密码,企业信息管理人员需使用复杂度高之密码以确保密码安全,并定期更换密码。企业应制定相关无线内部网络安全政策,包括规定使用最小长度为8个字符且参杂特殊符号之密码设置、定期更换安全性密码、进行使用者MAC控管以控制无线网络使用情况。

为提供安全无线办公室环境,企业应进行使用者MAC控管,并禁用远程SNMP协议,只允许使用者使用本身内部主机。由于大部分厂商在加密SSID上使用预设验证金钥,未经授权之设备与使用者可尝试使用预设验证金钥以存取无线内部网络,因此企业应使用内部使用者账号与密码之身份验证以控管无线内部网络之存取。

企业应增加额外政策,要求存取无线内部网络之设备系统需进行安全性更新和升级,定期更新系统安全性更新和升级有助于降低攻击之可能性。此外,政策应规定若企业内部使用者之无线装置遗失或被盗,企业内部使用者应尽快通知企业信息管理人员,以防止该IP地址存取无线内部网络。

为达到一个安全的无线内部网络架构,建议企业采用IPS设备以进行无线环境之防御。IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部无线内部网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御之策略。

考虑前述需求,本篇论文列出建构无线内部网络应具备之安全策略,并提供一建议无线内部网络安全架构示意图以提供企业信息管理人员作为风险评估之参考,详见表1。

企业在风险评估后确认实现无线办公室环境运行之好处优于其它威胁风险,始可进行无线内部网络架构建置。然而,尽管在风险评估上实行彻底,但无线网络环境之技术不断变化与更新,安全漏洞亦日新月异,使用者始终为安全链中最薄弱的环节,建议企业必须持续对企业内部使用者进行相关无线安全教育,以达到纵深防御之目标。

另外,企业应定期进行安全性更新和升级会议室公用网络之系统,定期更新系统安全性更新和升级有助于降低攻击之可能性。为达到一个安全的会议室公用网络架构,建议企业采用IPS设备以进行无线环境之防御。

IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部会议室公用网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御策略。

4 结论

由于无线网络的存取及使用上存在相当程度的风险,更显无线局域网络的安全性之重要,本篇论文考虑无线网络联机存取之相关风险与安全联机的准则需求,有鉴于目前行动装置使用量大增,企业可能面临使用者要求开放无线网络之需求,应建立相关无线网络方案,本研究针对目前常见之无线网络风险威胁为出发,以及内部网络与外部网络使用者,针对不同安全需求强度,规划无线网络使用方案,提供作为建置参考依据,进而落实传输风险管控,加强企业网络安全强度。

参考文献:

[1] Gast M S.Wireless Networks: The Definitive Guide[M].O’Reilly, 2002.

[2] Edney J, Arbaugh W A.Security:Wi-Fi Protected Access and 802.11[M].Addison-Wesley,2004.

[3] R. Guha, Z. Furqan, S. Muhammad.Discovering Man-In-The-Middle Attacks nAuthentication Protocols[J].IEEE Military Communications Conference 2007, Orlando, FL, 2007(10):29-31.

[4] Nam, Seung Yeob.Enhanced ARP: Preventing ARP Poisoning-Based[J].IEEE Commucation Letters,2011,14:187-189.