浅谈无线网络新技术

来源 :电脑迷 | 被引量 : 0次 | 上传用户:xinxin1234580
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着有线网络的广泛应用,以快捷、高效和灵活为优势著称的无线网络技术飞速发展。无线局域网是计算机网络与无线通信技术结合的产物利用无线多地址的方法来支持计算机之间的通信,同时,为通信的移动化、个性化和多媒体应用提供了可能。但无线网络给攻击者提供了有利环境,因此,对各种形式的网络威胁,应及时做出相应的安防措施,以保护用户的信息与利益不受侵害。
  关键字 无线网络 网络安全 新技术
  中图分类号:TP393 文献标识码:A
  1无线网络
  无线网络,包括远程的无线连接、数据网络和全球语音;近程的优化无线连接的红外线技术和射频技术。无线网络在用途上同有线网络十分类似,区别在于传输媒介的不同,即利用无线技术取代传统网线;无线网络同有线网络能互为备份。
  2无线网络的类型
  (1)无线局域网(WLAN)
  WLAN是个人在家里创建的用于接入互联网的无线网络,其无线覆盖的范围与用户数量、干扰和传输障碍(如墙体和建筑材料)等因素有关。WLAN的使用只需要输入供应商要求的无线服务的账号信息。在一些地区可能需要另外支付接入费。
  (2)移动宽带或无线广域网(WWAN)
  无线广域网或移动宽带需要使用移动电话信号。移动宽带网络的提供和维护通常要依靠特定移动电话服务供应商。其使用,只要有服务供应商蜂窝电话服务的地方,就能获得该供应商提供的无线广域网连接。同样在某些地区可能需要另外支付接入费。
  3无线网络设备
  (1)无线网卡
  无线网卡是不通过有线连接,采用无进线信号行连接的网卡。无线网卡只是一个信号收发的设备,是用来连接局域网的。无线网卡是在找到上互联网的出口时才能与互联网的连接,所有无线网卡只能局限在已布有无线局域网的范围内。无线网卡根据接口不同,主要有PCMCIA无线网卡、PCI无线网卡、USB无线网卡几类产品。
  (2)无线天线
  当计算机与无线AP或其他计算机相距较远时,信号会随着距离的增大而减弱,进而使传输速率明显下降,甚至完全隔断计算机与AP或其他计算机之间通讯,此时,就必须借助于无线天线,对所接收或发送的信号进行增益处理。无线天线常见的类型有两种,一种是室内天线,优点是方便灵活、安装便捷。缺点是增益效果差,传输距离短;另一种是室外天线。室外天线的类型较多,有锅状定向天线、棒状全向天线。室外天线的优点是传输距离远,适合远距离传输。缺点是成本昂贵、安装繁琐。
  (3)无线网桥
  无线网桥顾名思义就是无线网络的桥接,它利用无线传输方式实现在两个或多个网络之间搭起通信的桥梁。这些独立的网络段通常位于不同的建筑内,距离不等,从几百米到几十公里都囊括在内。所以说它可以广泛应用在不同建筑物间的互联。同时,根据协议不同,无线网桥又可以分为2.4GHz频段的802.11b或802.11g和采用5.8GHz频段的802.11a无线网桥。无线网桥有三种工作方式,点对点、中继方式(间接传输)、点对多点。适用于城市中的远距离通讯传输。
  无线网桥主要应用于室外,用于多个网络之间的连接,使用无线网桥不能只使用一个网络,必需是两个或两个以上,而AP则可以单独使用。无线网桥传输功率大,传输距离远,抗干扰能力强等特性,所以在一般情况下与抛物面天线配备,实现长距离连接。
  4无线网络威胁
  (1)信息重放
  在不充足的安全防范措施的情况下,很容易受到非法AP进行的中间人欺骗性攻击。由于中间人攻击是对授权的客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。所以对于这种攻击行为,即使采用了VPN等保护措施也难以避免。
  (2)WEP破解
  现在互联网上存在着一些非法程序,这些非法程序早已十分普遍,它们能够捕捉到位于AP信号所覆盖区域内的数据包,只要收集到足够的WEP弱密钥加密的包,就可以进行分析,使WEP密钥恢复。通过对无线通信的机器速度、发射信号的无线主机数量的监听,最快可以在两个小时内破解WEP密钥。
  (3)网络窃听
  大多数网络通信都是以明文格式发送的,攻击者可以在无线信号覆盖范围之内乘机监视并破解通信。由于入侵者无需将窃听和分析设备物理地接入被窃听的网络,使得这种无线网络安全威胁成为无线局域网面临的最大问题之一。
  (4)假冒攻击
  某个实体假装成另外一个实体访问无线网络。由于在无线网络中,移动站与网络控制中心以及其它移动站之间不存在任何固定的物理链接,所以移动站必须通过无线信道传输其身份信息,信息在无线信道中传输时可能被攻击者窃听并截获攻击者可以利用所截获的合法用户的身份入侵网络,这就是所谓的身份假冒攻击。
  (5)MAC地址欺骗
  通过网络窃听工具获取数据信息,从而进一步获得AP允许通信的静态地址,这样入侵者就可以利用MAC地址伪装等手段入网络。
  (6)拒绝服务
  攻击者对AP进行大量的攻击,使AP拒绝服务。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务,耗尽其能源进而使其不能正常工作,这种手段通常也被称作能源消耗攻击。
  5无线网络安全
  (1)采用复杂的密码;强大的密码可以让你的系统免受攻击者的损害。
  (2)采用不同类型的有效无线加密;无线网络保护访问是目前通用的加密标准,但并不能完全保证信息的安全,如果有可能的话,应该选择一些更强大有效的加密方式。不能仅依靠无线加密手段来保证无线网络的整体安全。也需要不同类型的加密方式提高系统的安全可靠性。
  (3)控制介质访问地址;有效地控制介质访问地址可以确保网络不会被初级的恶意攻击者骚扰。对于整个系统来说,全面防护针对从新手到专家的各种攻击,以保证系统的安全是非常重要的。
  (4)关闭闲置的网络;根据不同网络的具体情况。可以采用这个措施,在不需要网络的时候断开网络连接,这种方式是安全性是最高的,没人能够连接不存在的网络。
其他文献
摘 要 Cuk变换器为升降压变换器。通过对Cuk变换器的仿真,可以了解每个元件的输出波形,这就为得到一个输出电压,来怎样选择电阻、电感和电容参数提供了一种实验途径。  关键字 Cuk变换器 仿真 波形  中图分类号:TN7 文献标识码:A  0引言  Cuk变换器为升降压变换器。它是由美国加州理工学院Slobodan Cuk提出的对Buck/Boost改进的单管不隔离直流变换器,在输入输出段均有电
做强河北港口业,关键是要跟上新一轮经济结构调整步伐,加快集团转型升级进程,实现山能源港口运输集团到综合性港口物流集团的转变,这是我们的总目标.
摘 要 班级百分赛管理机制是中职学校对学生实行德育管理的一种常见而有效的工作方式,传统的班级百分赛管理过程繁锁,需要耗费管理者大量时间和精力,既没有充分调动各方面的积极性,又统计公布易出错。为了解决这一问题,本文探讨如何以网络信息管理系统的设计与实现来解决这一问题。  关键词 中职学校 百分赛 网络信息系统  中图分类号:TP3 文献标识码:A  0引言  学校百分赛主要是以班级为单位在全校开展的
梁力建等[1]指出肝门部胆管癌患者长期生存惟一的希望是根治性切除肿瘤.而评估肿瘤能否根治性切除,最重要的是了解肿瘤与胆管、血管等的关系。
10多年前,当第一代蜂窝电话出现时,采用了许多分立功率器件。第一代手机显得很笨重,高功耗使得待机时间和通话时间都很短。为了响应客户对外形更小,性能更高的无线电子设备不断增长的需求,工程师发展了许多先进的设计技术。这些技术既可缩小印刷电路板(PCB)尺寸,又可以提供更快更高效的性能。
随着我国经济的不断发展,事业单位的人事工作也在不断的改革,然而在劳动工资统计工作的质量方面依旧存在一些问题.因此,本文详细的分析了事业单位现存的不足,并提出了相关的
摘 要 本文系统是专门针对选课制高等院校日常教务管理而开发的系统。随着学生及高校开设课程的数量的不断扩大,对学生学籍及成绩管理的需求也越来越多,特别是进入信息时代以后,传统的学生选课成绩管理系统早已不能适应时代的发展,在时效性、数据流过程中的准确性上,都已不能满足高等院校日常教务管理过程中的新要求。网络学生选课成绩管理系统取代了原来的传统计算机管理系统,它采用了大型数据库,不仅保证了数据的准确性,
期刊
前不久门诊来了一位男性,会阴部、双侧睾丸及腰骶部反复疼痛,并伴有性功能障碍,无发热寒战、尿路刺激及排尿困难等症状.经诊断,是令我们这些泌尿外科医生感到棘手的——慢性
期刊
针对铁路计量器具的管理现状,以Visual C++为编程工具,运用Access数据库,采用结构化方法,开发出计量器具管理信息系统.本系统的使用将更好地实现计量器具的统一、规范管理,提