无线网络论文范文

时间:2023-03-17 16:17:31

导语:如何才能写好一篇无线网络论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

无线网络论文

篇1

信息通信技术的发展和移动互联网的快速普及,使得包括笔记本电脑、智能手机和平板电脑等终端使用呈现爆炸式的增长。根据工信部电信研究院的《移动终端白皮书2012》,2011年全国移动智能终端出货量超过1.1亿部,超过了2011年之前中国移动智能终端出货量的总和。而目前包括智能手机和平板电脑等在内的移动互联网终端的全球年出货量已经远超过传统的PC出货量[1]。根据全球权威的技术研究和咨询公司Gartner最新预测,2014年全球IT终端设备(个人电脑、平板电脑和智能手机)出货量预计将超过25亿台,与2013年相比,增长7.6%[2]。移动互联网的应用已经渗透到社会生活的各个领域,人们无时不刻地需要保持网络连接,这与乘坐飞机旅行中不能使用各种移动终端之间产生了极大的矛盾,对此国内外学术界和工业界都给予了高度的关注,文献[3]提出了一种面向卫星网络的主动重传扩频时隙ALOHA多址接入控制方法。目前已有多家航空公司尝试在飞机上安装机载卫星宽带通信系统,并开始试点基于机载卫星通信系统向乘客提供无线接入的测试和试运营的工作,国内民航公司也已经开始计划利用卫星通信技术,为客舱提供宽带通信服务,解决飞行中的信息孤岛问题[4]。传统上而言,在飞机飞行的全程中都不允许使用各类电子设备、特别是包括带有无线和射频等功能模块的手机、平板电脑和笔记本电脑等。飞机起降期间是飞行中事故最易发的时间段,此时如果手机或电脑尝试登录或连接地面无线网络,会发射较强的无线信号,可能超出了航空环境的辐射信号安全允许范围,继而对飞机上的通信、导航和飞行控制等电子设备造成影响和干扰。即使在机舱内建立一个小型无线网络,降低地面无线网络的影响,但现行的法律法规仍然严格限定在飞机起飞和降落时不允许使用各类电子设备,只有在平飞阶段旅客才可使用机载无线网络,尽可能地减小对飞行安全的影响。另一方面,已经提出的机载无线网络解决方案仅支持笔记本电脑和平板电脑等配置了无线局域网(WLAN)的终端设备,依然不能使用手机等传统的移动通信终端。对于经常搭乘飞机出行的商务乘客而言,他们对于机票价格的敏感性比较低,但是对于航班途中能够提供的服务敏感性比较高。特别对于搭载国际和长途航班的商务乘客而言,在数小时乃至十几个小时航程的航班上无法与外界沟通,可能造成非常大的直接和间接经济损失。如果能够在飞行中提供通信和网络服务,即使增加一定的成本,但与长时间失去外界联系造成的损失相比仍是可以接受的。显然,对于商务乘客而言会倾向于优先选择可以提供地空互联的航班。而对于航空公司而言,提供额外的通信和网络服务也会给其带来附加的收入或通过降低航班票价的折扣比例获得收入增加,而飞机制造商和维护厂商也能从设备采购、安装和维护等环节中获得收益。不难看出,提供机载通信和网络服务对于整个产业链都具有显著的正面影响,在飞机上安装地空互联和机载无线接入系统将是未来航空产业发展的一个主要趋势,结合拓扑控制技术和功率控制技术,采用定向天线代替全向天线的通讯机制有效地缓解了无线骨干网络的信号干扰问题。[5]目前已经提出的机载无线网络的主要实现方式是首先由飞机通过卫星转接后与地面主站实现通信,飞机机舱内建立无线局域网(WLAN),并使机上乘客通过WLAN接入机舱局域网。这种方案的主要缺点是WLAN使用的多为2.4GHz~5GHz的电磁波段,频谱资源非常有限,对于乘客密集的飞机机舱应用场景而言,较多用户同时使用网络的带宽很难保证;同时该频段还有包括蓝牙等其他短距无线网络的干扰。考虑到飞机上空间非常有限,大量各类通信、控制和传感等电子装置及其线缆密集地集中在较小的布线空间内,而增加WLAN接入点及网络布线无疑会遇到许多困难,更重要的是WLAN的无线信号也可能对一些电磁干扰敏感的电子设备造成影响,机舱的电子环境发生变化使得飞机制造商和航空公司不得不投入巨资重新考虑机上的电磁兼容问题。可见光通信(VLC)技术是利用发光二极管(LED)等发出的肉眼觉察不到的高速明暗闪烁信号来传输信息的,即将需要传输的数据调制在LED发出的光并进行传输,利用光电转换器件接收光载波信号并解调以获取信息。可见光通信系统的网络覆盖范围就是灯光所能达到的范围,不需要电线或其他的连接。与WLAN技术相比,可见光通信系统利用照明设备代替WLAN中的基站或热点,采用MIMO-OFDM技术其传输容量可达数Gbit/s。[6]可见光通信同时实现了照明和通信,将其引入机载无线通信网络时可以直接利用原有的机舱中的阅读灯,无需增加复杂的网络布线和热点等设施,从而实现低成本的机舱内无线网络,不仅对飞行安全而且实现了绿色环保。本文针对基于VLC的机舱无线网络的信道和布局进行了研究,论文第二节给出了VLC系统原理及关键技术,第三节是机舱内VLC系统的布局模型研究和性能分析。

2VLC系统原理和关键技术

人们使用的照明光源已经历经了白炽灯、节能灯和LED三代,其中白光LED因其能耗低、寿命长、尺寸小、亮度高等特点迅速占领了市场,得到人们的广泛认可,成为理想的照明光源。正是因为LED照明灯将在未来普及,人们想到在LED灯泡照明的同时,将信息加载到灯光上,而通信所使用的较高调制频率人眼无法察觉,从而在照明的同时实现网络通信。可见光作为信息传输介质与传统的射频及无线通信方式相比,有着诸多优势,其中最主要的就是可见光通信不需要复杂的电磁波频谱分配,可以作为现有射频无线通信的补充,极大地扩展通信所使用的电磁波频谱范围。传统的射频和无线通信技术最大的一个缺点是需要对所使用的电磁波频谱进行仔细划分和规划,特别是使用较多的射频和微波频段,可以使用频谱资源非常有限。同时,射频和无线通信的空中接口是开放的,存在难以完全解决的安全问题。而可见光通信使用的频率约在400~800THz(波长约为375~780nm),其信道的使用是完全免费的,不需要购买或授权使用许可。在信息安全方面,可见光通信也有其独特的优势,可见光传输是视距(LOS)模式,只要信道被遮挡信号就会中断,减小了信息被窃取的机会。同时,可见光通信还具有高度的安全性,不会涉及如射频和无线信号可能存在的对人体健康产生的影响或伤害。基于LED的可见光通信最早由日本的中川研究室于20世纪初提出,国内在2006前后开始跟踪相关的研究进展,并对可见光通信的系统结构和关键技术进行了初步研究[7]-[9];文献[10]提出了一种基于光码分多址(OCDMA)的可见光通信的无线局域网系统设计方案;文献[11]和[12]提出了一种基于USB接口的室内可见光无线接入电路;文献[13]和[14]分别就如何削弱VLC系统中多径串扰和背景光噪声的影响,以及室内光照度的分布等进行了研究。可见光通信作为一种新型的无线通信方式,在一些特殊情形下有着突出的优势,例如一些对于电磁干涉敏感的环境如医院和航空器等,一个典型的可见光通信系统的组成框图如图1所示。如图可知,一个典型的VLC系统主要包括光源与驱动、光检测与放大、调制与解调、信号处理等部分组成。可见光通信系统利用LED光源发出的光信号传递信息,现阶段的白光LED相比于白炽灯具有极好的响应性能(白炽灯响应时间为毫秒级,LED响应时间为纳秒级),且LED电光转化效率高(接近100%),非常适合高频电信号的调制。使用RGB-LED可以满足比传统白光LED更加多元的需求,当需要用到某一波段的灯光时,RGB的混色可以随心所欲[15]。可见光通信系统中最基本的调制方式是幅移键控(ASK),随着对系统容量需求的不断提升,也开始逐步引入包括正交频分复用(OFDM)等先进的调制方案。调制后的光载波信号直接在大气中传输,因此需要考虑信道中可能的外部影响。对于室外和室内使用的VLC系统而言,干扰源及其影响不尽相同。例如对于室外VLC应用场景,主要的干扰源是太阳光等自然光的强背景辐射噪声,而在室内环境中,则是各种照明光源带来的干扰。对于特定的应用场景而言,两种干扰可能会同时存在。例如对于基于VLC技术的机舱通信系统而言,机舱照明灯和窗户照进来的阳光会对VLC信号同时产生影响。另一方面,对于无线信道的传输通常需要考到多径效应等影响,但是对于机舱阅读灯等特定应用场景而言,由于其照射范围比较集中,受邻座阅读灯干扰很小,可以只考虑直射光信号。经过信道传输后,VLC系统接收端通过光检测器(如光电二极管PD)来检测光信号,把光信号转换成电信号后经过解调还原处原始信息。对于VLC系统而言,一般需要在为了保证接收到足够的光信号,VLC系统一般在PD前配置了透镜用以对接收到的光功率进行聚焦。特别是对于室内VLC应用环境,由于PD有效检测面积很小,接收到的光信号较弱,考虑到相邻光源可能的干扰,用透镜,把光信号会聚到PD上,可以有效增加PD接收到的光信号强度,并且减小相邻信号的干扰。PD将光信号转成电信号后,需要经过信号放大、滤波整形、定时再生后、解调后可恢复出原始信号。

3基于VLC的机载无线通信系统

3.1系统模型和基本参数由于基于VLC的机载通信系统应用的基本前提是不对已有的飞机机舱格局进行改变,因此我们通过对典型民用客机的机舱环境进行调研和资料查阅,初步构建了基于乘客独立阅读灯的通信+照明合一的VLC系统模型。以民用航空中使用最普及的波音系列客机座椅作为参照进行系统建模,一般情况下认为前排座椅背面放下的小桌板为乘客理想的工作平面,而小桌板的尺寸为400×2402mm。因此,只要满足在这个平面区域内照明和通信即可。图2和表1分别给出了机舱座椅模型和主要参数。如果不考虑外部遮挡,当光源位于工作平面的正上方时,该模型为最佳模型,此时光源到小桌板的垂直距离为850mm。但是基于VLC的机载通信系统中一个重要的问题是必须考虑到遮挡效应,即当前排乘客放倒座椅时,此时座椅角度会增大至倾斜约38°(初始倾斜角度为15°)。此时若VLC光源仍位于工作平面正上方,则将会有一部分区域为照明通信阴影。因此需要将光源位置水平后移一定距离,保证工作区域始终处于照明条件下。通过计算得到完全无遮挡的并且光源距离工作平面中心最近的水平距离为544mm,光源的发射角约为11.5°,如图3所示。

3.2性能分析

基于VLC的机载无线通信系统的基本要求,是所使用的LED光源的光照强度满足相关的机舱照明标准,针对我们设计构建的机舱VLC通信系统模型,根据HB6491-91《飞机内部照明设备通用要求》,并参考《飞机设计手册》的相关章节,其有效照度的指标要求光照度应达到300~500lx之间[17]。由此可见,点光源在面元ds上所产生的光照度与光源的发光强度I成正比,与距离的平方成反比,并且与面元相对于光束的倾角θ有关,这个即为点光源光照度的距离平方反比定律。由于白光LED是一种非相干光源,不会形成光的干涉现象,因此多个LED构成阵列时遵循叠加原理,即总的光照度1NiiEE???,其中iE为每个LED的光照度,N代表总LED灯的个数。结合现有机载照明灯的尺寸和文献中一般采用的LED阵列,本文使用的模型中为光功率1W,中心发光强度为55cd的LED芯片。当光源距离工作平面中心554mm时,采取3?3的阵列模式,等效发光面积大小为60×602mm。当光源位于工作平面中心正上方时,采取3?2的阵列模式,等效发光面积大小为60×362mm。根据以上建立的模型,可以计算得出机载VLC系统中接收平面(小桌板)处的光照度分布以及最值。当光源距离工作平面中心554mm(如图5a所示)时,与光源位于工作平面中心正上方(如图5b所示)相比,工作平面靠近乘客的一端有更大光照度。另一方面,由机阅读灯照明范围一般只覆盖到每位乘客小桌板范围,不会影响到其他乘客,所以这里我们只考虑光线直射情况。从图中我们可以看出,该光源模式下,靠近光源的小桌板一侧会出现光照度最大值,小桌板的两侧会出现光照度最小值,这符合飞机阅读灯只给单个乘客提供照明而又不影响其他乘客的要求,也保证了来自相邻座位的通信干扰相对较低。图6给出了中心光源对相邻座位的影响,只有中心光源照明时,相邻座位接收到的光照度不足300lx,并且可以通过调整接收机的接收角,以达到完全屏蔽来自相邻座位光源的信号。同时小桌板中心区域照明度满足国际标准(ISO)提出的工作照明300-500lx的要求。图7给出了本文提出模型的工作平面处接收光功率计算结果,可以看出在工作平面内,光线入射角处于光探测器接收范围内。与图5给出的光照度分布图对比可以发现,光电探测器的接收功率分布大致类似于光照度分布,但相对于光照度分布值相对陡峭,这是由于接收角的存在,LED阵列正下方的光线很容易进入探测器的接受范围之内,而边缘的光线因为接收角的原因较难进入探测器接收范围之内。

4结束语

篇2

在中国高校校园建设中,绝大多数学校已拥有的有线网络,但是只能提供固定而有限的网络信息点,不能满足学校师生随时随地共享教育网络资源的需求。无线校园网络可以避免大规模铺设网线和固定设备投入,有效地削减了网络建设费用,极大地缩短了建设周期。下面本文以九江学院的无线校园网建设为案例,简单讲述无线校园网建设。

二、高校无线网络介入方案

(1)学校实际需求

该学院已经具备了校园计算机网络,为了实现信息互联共享,给师生们带来无线网络实现可移动、可扩张的便利网络校园,我们通过实际考场发现,学校的五个教学楼、图书馆、寝室、操场的部分区域有WLAN网络覆盖,长途电话、校园通话等语音通话需要颇多,为了节省学生们的通话费用,我们还考虑到了实现学生移动视频的网络需要,采用了台湾某公司的WiFiIPPhone系列产品和SIP服务器构成WirelessVOIP校园语音系统。学校无线网络管理特点是:能够实现网络的统一管理、网络状态稳定,功率大、覆盖面广、能够支持并发用户。其结构如图:

(2)方案设计结构

学校体育场、教学楼等公共区域,大多在白天使用无线网的需求比较大,可以设计建立多个无线覆盖基站,采用重叠交叉的无线覆盖方式,实现区域的无缝无线覆盖,此外,还要考虑到室外对网络设备的环境、气候、温度、粉尘的影响,设备必须要有防尘、防水设计,方便安装的功能,实际工程中,我们采用了采用了SL-3054OB电信级室外AP,这个设备不需要担心为AP安装在室内而拉长距离的馈线到室外信号的衰减,也不需要为AP安装在室外而担心AP的寿命补偿而烦恼。这软室外AP在不用外接功放模块的时候最高可以达到500mW的无线输出功率,与同类型产品相比较,SL-3054OB电信级室外AP功率大,距离传输远,覆盖范围大,最重要的是安装维护方便。

室内无线网的使用一般是在寝室、教室以及图书馆的电子阅览室等,网络用户数量较多而且集中,第一步是要确定AP的数量和位置,确定如何完成将多个AP形成的各自的无线信号覆盖区域进行交叉覆盖,每个覆盖区域之间要实现无缝连接,形成以有限网络为基础,无线网络为衍生的大范围服务网络区域,所有无线终端能够通过最近的AP接入网络访问网络资源。通常情况下,一个AP最多可以支持80台计算机的接入,多用户并发使用势必会影响到网络状态的稳定和网速,实际工作中我们发现一个AP接入20~30台计算机是最理想的工作状态,因此在室内而已设置多个AP无线接入点。方案设计中采用的是以单个单个AP小面积覆盖,多个AP整合交叉覆盖形成大面积覆盖区域,每个AP都独立接到交换机上,保证有效带宽更宽泛的覆盖。选择企业级的NCB-3220室内AP,优点在于支持更多的并发用户,在很多用户同时上网的情况下不会造成AP死机或无规则的掉包和断线。满足学校多人运用的需求,同时,企业级产品还支持SNMP(简单网管协议),方便校园网络的统一管理。

(3)注意事项

无线校园网络不能够完全代替有限网络,只能作为有限网络的补充和完善,毕竟有线网络的稳定性以及受外界电波的影响比较小的特点依然是网络使用的主流方式;选用无线基础构件设施要采用专业的设备,否则很容易受到频率选择的影响;此外还要建立完善的无线网络管理系统,形成稳定的无线网络计费、安全管理系统,使其更加合理的被学生所利用,为通信商产生合理的盈利。校园网当中也要注意信息安全的问题,采用无线接入的方式访问校园网时,需要通过服务器设置不同用户的权限,不同的用户只能访问对外公开的部分信息,保证不泄露资料。

篇3

传统的IPv6包头占60字节,而VoLTE数据包中有效数据仅32字节,可以看到包头开销非常大,所以在VoLTE提出ROHC头压缩技术。在不采用头压缩技术时包头有40—60字节的开销,采用ROHC技术后这一开销可被压缩成4—6字节,提高了信道的利用率和分组数据的有效性,进而从业务信道开销方面提高了系统容量。另外一项关键技术是SPS技术。SPS在控制信道方面有效地节约了开销,因为VoLTE的数据包通常有3个状态:临时态、激活态和静默态。激活期的数据包具有周期性到达的特点,因为语音包到达的规律性,调度时可以使用一次授权、周期使用的方法,有效节省控制信令开销,在不影响通话质量和系统性能的同时支持更多的用户。也就是说,SPS技术从控制信令开销方面提高了系统容量。VoLTE业务数据包的特点,这2014LTE网络创新研讨会报道VoLTE背景下的无线网络容量能力分析刘娜中国移动通信集翻设讨院鹤限公司研究所离级工程师一部分的分析是VoLTE容量理论计算的基础,也是VoLTE业务容量仿真中进行建模的基础。首先,在建模时需要清楚VoLTE数据包的大小,明确语音数据包编码方式和大小。

对激活态和静默态两种状态之间互相转移概率进行建模,在建模时通常选择A=C=0.01,转换间隔也是20ms。关于VoLTE容量可能的几种受限因素。第一种是业务信道,因为VoLTE上下行业务量基本对称,上、下行物理共享信道都可能成为系统容量的瓶颈。第二种是控制信道,PDCCH控制信令开销很大,有可能成为系统容量的瓶颈。第三种是设备调度能力,设备能支持的每TTI的调度能力是一定的,这也可能成为制约系统容量的因素。通过几种可能受限信道的容量计算方法和示例,可知在动态调度机制下,VoLTE容量更容易受限于PDCCH信道以及设备每TTI调度能力;在SPS调度机制下,VoLTE容量更容易受限于业务信道。

另外由于VoLTE系统的实际容量与网络配置、无线环境、用户分布、设备能力紧密相关,因此网络容量的受限因素难以一概而论,需要根据具体情况进行具体分析。前面分析的是VoLTE单业务条件下的容量计算及仿真方法,在VoLTE与多种数据业务共存的网络中,由于数据业务的种类多且数据包大小差异大,要想预估网络的容量,只能通过容量仿真的方式进行。中国移动设计院自主研发的LTE网络规划工具集成了多业务模型的建模和仿真功能,可以对系统的多业务容量进行定量分析及预估。

下面介绍这个工具对多业务模型是怎样做仿真建模的。首先仿真工具可以体现不同业务的特点,包括分组、页面、会话间隔、时长、大小等;然后,仿真工具通过随机分布模块模拟了每个用户的实际到达和发包;另外,仿真工具与调度算法结合有效模拟了资源调度。在考虑多业务模型参数时,仿真工具集成了ITu业务经验模型以及实测方法模型2种方式。完成了上述建模以及参数选择后,通过多业务仿真流程完成仿真。从多业务模型仿真结果可看出,仿真能够体现出各种业务的特性:不同优先级业务的调度比例不同,如VoLTE优先级最高,调度比例也最高,达59.43%;业务包大小不同导致不同业务平均每UE获得的吞吐量不同,~[IFTP业务包最大,虽然调度比例最低,但是平均每UE获得的吞吐量最大,为1.068Mbps;业务所能承受的最大包时延不同,导致不同业务最终的平均包时延不同,如FTP业务能承受的最大包时延最大,最终的平均包时延也最大,为198ms。也就是说通过该工具进行的多业务仿真,对规划设计网络的综合容量承载能力可以有定量的分析。

作者:刘娜 单位:中国移动通信集翻设讨院鹤限公司研究所离级工程师

篇4

1.1个人及家庭用户的无线网络构建

随着移动互联网的迅速发展,电脑同样逐渐成为了家庭中不可或缺的重要工具。一部分家庭如果拥有两台或者更多台电脑,往往会采用含无线功能的路由器使得除了作为主机的机器需要通过网线进行网络传输以外,其余电脑乃至于手机等产品均可以通过无线网络的形式进行网络交互。在校园中,这样的例子也并不少见。一部分寝室如果拥有多台笔记本电脑,往往会购买一个无线路由器,使得全寝室的笔记本电脑都能够通过路由器集成的无线网络连接功能连接到因特网。

1.2热点应用的架构

近年来,校园内的咖啡厅、图书馆纷纷兴起了提供无线网络热点应用的服务,这些无线网络多是由商家自身搭建,往往会给享受服务的用户带来一定的帮助。例如将无线网络的技术引入到图书馆中,当图书馆需要召开会议时,可以让相关会议人员接入同一WIFI热点,在保障高速率传输速率的同时,还能节省大量的硬件成本,从而在保障会议质量的同时提升经济效益。

2、校园无线网络安全管理中存在的问题分析

正如上文中所论述的,随着无线网络技术的日益发展,构建无线网络已经成为了解决了校园师生种种需求的最佳解决方法。无线网络中强调了传输效率和可管理性,相较于有线网络具有易扩容性、节省硬件开支、便捷性等一系列优势,在校园中的流媒体感知、教学内容下载、CDN和校园业务调度等不同方面更是均有着得天独厚的巨大优势,已经逐渐成为了校园网络发展的一种潮流。但在广大师生手持笔记本电脑,在校园中的任何地点都能轻而易举地接入到互联网中的同时,无线网络的安全性也面临着重大的安全隐患,诸如非法接入网络窃取用户资料、带宽盗用等一系列安全问题也渐渐出现在校园师生的关注当中。无线网络的安全级别与网络部署者及用户的安全意识息息相关。由电信、网通这些网络巨头构建的大型无线网络(如CMCC),多会采用强制性的安全认证措施,同时网络内部的防火墙也往往会布置的较为完善。但校园网络隶属于中小规模的无线网络,上文提到的诸如校园图书馆、咖啡厅、商场等架构的热点应用,多是由管理者自行架构,但由于管理者的安全意识和技术水平存在差异,这样架构的热点无线网络应用的安全性同样也是参差不齐。调查显示,校园网络中60%的热点应用的无线接入点都存在安全隐患,部分热点应用的无线接入点甚至连基于MAC地址的身份认证都没有设置,这无异于让无线网络“裸奔”。如果让黑客连入到这样一个无线网络中,只需要黑客破解无线系统的加密算法,就可以窃取同一时刻连入到热点中的用户的资料,进而对其造成威胁。而也正是由于部署者和使用者安全意识淡薄,使得校园无线网络这一网络构建体系成为了安全事故的重灾区。

3、校园无线网络的安全问题的优化路径分析

随着笔记本电脑的迅速普及,网络接入的需求也日益高涨。而在校园这样一个信息交流更为迫切的公共场所中,无论是校园中的教师还是学生,由于自身的各种因素,往往更是对随时随地能够进行网络交流这一要求显得更为迫切。在这样一个背景条件下,传统的有线网络构建已经难以满足校园内师生日益高涨的网络互联需求,因此,无线局域网络构建及相关无线网络优化路径的选择便成为了解决这一难题的重要方法。3.1利用WPA2算法加强校园无线网络密码保护WEP安全加密模式由于操作性简单,在无线网络刚刚兴起的时候,成为了保护无线网络安全的重要工具。但随着近几年来无线网络的迅速发展,WEP这种安全加密模式渐渐却变得形同虚设。只需使用浏览器插件,甚至是一个简单的手机APP应用,就可以利用穷举法得出WEP加密模式的密码,进而进入到无线网络中,造成带宽的盗用。实际上,无线网络中的连接密码作为保护无线网络安全的重要关卡,在整个无线网络的构建中有着举足轻重的作用。基于此,校园无线网络可将WPA2算法作为密码的基本算法,在密码的设置中,也采用添加大量大小写字母,添加特殊符号,增加密码位数等多种方法,使得黑客利用穷举法破解密码的难度大大增加。3.2利用身份认证保护校园无线网络重要数据的传输及用户资料安全同样,校园师生对于无线网络的安全问题也存在一定的认知误区,认为无线网络没有身份认证可以给自身带来极大的方便,对于校园无线网络中保存的重要资料,相关的部署着可以采用难度较大的802.1x标准认证与EAP-FAST的身份验证的方式,同时为访问资料的用户提供动态加密密钥、物理地址和标准802.\验证机制,以确保访问资料的用户输入账号密码不会被木马软件截获。3.3利用网络准入策略加以检测当有用户连接到校园无线网络中时,可先暂时关闭用户对资源的访问权限。此时,校园无线网络中的用户接入的无线网络服务器,也就是网络准入策略,会开始对连入资源的用户系统进行扫描,查看用户是否符介准入策略的要求。如果用户符合网络准入策略的要求,则会重新分配一个校园无线网络内网地址给用户。再重新开放用户对资源的访问权限,使其能够继续使用校园无线网络。

4、结束语

篇5

根据检定规程要求,各部件无论是首检还是周期检定均需要整套拆卸下来送实验室检定,由于把整套仪表进行拆卸和检定后重新安装需要消耗一定的人力物力而且需要企业停产一段时间,给企业的的连续生产带来很大的影响,且各部分单独检定,在此过程中容易造成设置参数的不匹配,造成实际使用时产生误差,引起贸易双方的纠纷。我们考虑了既能满足仪表周期检定的法制需要,同时又能兼顾企业生产的连续,基于本地区95%的用热企业使用的为涡街流量计,而且这些涡街流量计用户有75%使用的涡街流量传感器和流量积算仪为同一品牌的情况,我们通过与涡街流量传感器和流量积算仪两个生产企业的技术人员进行深入探讨,找出现场解决方案并对现场检定装置进行可行性分析,最终达成一致想法:1)通过无线网络实现数据共享,方便管理和查询;2)数据采集、记录、计算、处理自动化,大大提高工作效率和准确性,节约检定费用;3)增加在线进行涡街传感器的波形检测和分析,定性判断涡街流量计的安装情况和实际使用的状况,准确判定传感器是否正常;4)为完全实现蒸汽流量计的在线检定进行前期的技术准备。

2.检定装置的硬件配置

(1)气体流量标准装置量程:(1~2500)m3,准确度:0.25级,用于检定涡街流量传感器。

(2)温度自动检定装置量程:(0~300)℃,不确定度:U=0.022℃(k=2),用于检定温度铂电阻。

(3)直流电流信号发生器量程:(0~20)mA,准确度:0.02%,用于检测流量积算仪的压力或流量通道。

(4)频率信号发生器量程:(0~100)kHz,最大允许误差:±1×10-5,用于检测流量积算仪的流量通道。

(5)标准电阻温度范围:(100~300)℃,电阻范围:(138.51~212.05)Ω,最大允许误差:±0.001Ω,可以检测流量积算仪的温度通道。

(6)全自动压力校验仪量程:(0~2.5)MPa,准确度:0.05%,并配套相应的压力发生装置,用于检定压力变送器。

(7)便携式数字示波器Fluke190系列带宽:100MHz,实时采样率:1GS/s,电池使用:4h,有通讯接口和专用软件,用于检测涡街流量传感器的频率信号的波形。

(8)便携式电脑(带检定系统):用于现场检定的数据收集、发送、存储GPRS模块:用于远程数据传送。

3.系统软件设计

3.1建立数据库建立一个名为人工输入数据库(main.dbf),建立两个数据表格标准器的信息数据表涡街流量传感器的检定数据表压力/差压变送器的检定数据表温度铂电阻的检定数据表等流量积算仪的实时数据记录表及设定菜单记录表

3.2基本信息收集:读取仪表内的设定参数,计算机通过COM口,根据MODBUS协议发送采集命令,仪表接受命令后,自动上传仪表内的设定参数,计算机进行显示、存储。

3.3管理系统功能框图

4.各模块实现功能

4.1检定模块分为实验室检定和现场检定两部分,实验室检定主要包括了涡街流量传感器的检定和温度铂电阻的检定,这两部分的检定工作由各自的标准装置和检定软件完成,可以通过无线通讯模块,将流量传感器和温度铂电阻的检定数据读入并保存至本系统的数据库中。现场检定分为涡街流量传感器波形检测、流量积算仪检定、压力变送器检定3部分:

a涡街流量传感器的波形检测,通过fluke190的示波器与涡街流量传感器连接,读取工作状态下涡街流量传感器输出频率信号的波形图,保存至本系统,并采取人工判断的方式,确定该涡街流量传感器是否工作正常,最后给出判断结果并保存至数据库中。

b流量积算仪的现场检定:根据检定规程,系统自动按仪表内实际设定参数进行计算,得出频率发生器要输出5个的频率参数,记录到表格内;检定装置自动按理论密度、输入频率计算出该频率下的理论流量;同时按检定规程进行上行程5次、下行程5次,定时有序的输出相对应得频率,采集计量装置的瞬时流量、实际密度,计算实际误差。修改的温度、压力进行检定;电脑自动查询得出该压力、温度下的理论密度。用相同的方式进行检定,计算误差。

c压力变送器检定:用数字压力校验仪及配套相应的压力泵,根据压力传感器的量程,均分成5个压力点,用压力泵输出此五个压力信号进行上行程、下行程校验,用数字压力校验仪检查压力变送器的输出电流和理论值计算出压力变送器的误差。

4.2查询模块主要是完成对数据库的数据进行检索和查看,内容包括传感器的实验室检定数据、温度铂电阻的实验室检定数据、传感器波形检测数据、流量积算仪和压力变送器的检定数据、标准器信息。查询条件有以下几种:

a根据被检器具名称

b根据委托单位名称

c根据检定日期

4.3通讯模块的功能是通过无线网络将各检测单元的数据汇总,实现网络数据共享,包括实验室检定数据和现场检定数据两个部分,实验室部分可以及时把有关数据通过GPRS模块发送到服务器,同时进行数据存储,方便现场查询,现场检定可以通过远程服务器接受到现场检定装置的数据后进行存储,同时可以使数据在局域网内进行共享。实现数据同出一源,动态监测现场的检定过程。

5.结论

篇6

[关键词]无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

篇7

1.无线或有线链路上存在的安全问题

有线链路网络和无线网络共同构成了我们生活中所使用的网络系统,在Internet和无线网络快速进步的今天,他们的紧密的结合在一起,都为4G移动通信提供着支持和服务,复杂的4G移动通信技术在使用的过程中存在着很多的风险,无线和有线网络也同样在众多的安全威胁下提供着服务,主要表现为:(1)移动性:无线终端设备会在移动的过程中享受不同子网络的服务,不是固定于某一个网络下。(2)容错性:减少因无线网络结构不同而造成的差错。(3)多计费:在无线网络使用过程中,均是通过运营商来实现对接的,然而有些网络运营商通过网络随意加收客户的使用费用等等。(4)安全性:攻击者的窃听、篡改、插入或删除链路上的数据。

2.移动终端存在的安全问题

4G网络逐渐的已投入使用,用户们通过4G移动终端实现相互间的交流也更为密切,恶意软件及病毒也随着交流而流窜,使得它们的破坏力度和范围都有所扩大,使得移动终端系统遭受严重打击,甚至有关机或失灵等现象的出现。

3.网络实体上存在的安全问题

网络实体身份认证问题,包括接入网和核心网中的实体,无线LAD中的AP和认证服务器等。主要存在的安全威胁如下:(1)目前的网络攻击者利用多种手段,类型也是多样化,让网上用户防不胜防。但他们多半都有一个共同特点就是扮演合法用户使用网络服务,这样一来,网络监管方面也无法察觉,用户这边更是没有任何戒备,使得他们有很大的机会接近用户并进行各种骚扰和不良信息的。(2)无线网相对于宽带而言,它的接口数量有限,而且信号不稳定,容易受其他因素的干扰,这也就为攻击者提供了一个进入的漏洞,安全隐患的可能性也随之大大增强。(3)目前的的搜索功能可谓是越来越强大,尤其是“人肉搜索”,让用户的个人隐私等一再受到侵犯,这些攻击者一般都具有良好的计算机技术水平,对网络系统的运行了如指掌,很容易非法窃取用户信息,并展开下一步的追踪。(4)网络用户不肯承认他们使用的服务和资源,使进一步网络实体的认证增加了难度,这是用户可以逃避和不像曝光的行为,其实这样做只会给自己增加麻烦,到时遇到问题也很难得到有效处理。

二、:请记住我站域名4G通信安全措施

1.要建立适合未来移动通信系统的安全体系机制

主要有(1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。(2)可配置机制:合法用户可配置移动终端的安全防护措施选项。(3)多策略机制:针对不同的应用场景提供不同的安全防护措施。(4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性

2.对于无线接入网一般可采取的安全措施如下。

(1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。(2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。(3)身份认证。在移动终端要接入无线网络之前,要通过一个可靠的中间机构的认证,确保双方身份的真实性和可靠性。(4)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。(5)安全数据过滤。在多媒体等应用领域,都可以通过数据过滤技术,对想要接入到网络中的非法数据进行拦截,阻止其进行到内部系统及核心网络,实现无线网络的安全性。

3.提高效率

网络终端的运行效率的提升,最主要就是减少信息量的流通,减少客户端的工作量,不使计算机长期处于超负荷的工作状态中,尽量减少时间的拖延,那么安全协议当中交互的信息量的数额的限定对提高网络运行效率就有一定帮助。

篇8

1.1频谱感知

作为认知网络的主要核心技术之一的频谱感知技术,其目的是要发现在时域、频域及空域的频谱空洞,进而供认知用户机会式利用频谱。频谱感知技术可以分为基于干扰的检测、主用户信号检测和协作检测,目前的频谱感知技术主要是基于主用户发射机检测,其频谱感知方法主要又分为匹配滤波器检测、能量检测、循环平稳特征检测三种。

1.1.1匹配滤波器检测

如果主用户信号是确定性信号,那么在加性高斯白噪声(AWGN)条件下最佳检测器就是匹配滤波器,它可以使输出信噪比达到最大。匹配滤波器检测的优点是能快速度准确检测主用户是否存在,但是,此方法需事先知道授权用户的信息,对授权用户需要专门的接收器,必须定时和频率同步。此外,计算量也较大,若先验知识不准确,则匹配滤波器的性能会大大下降。

1.1.2循环平稳特征检测

通常,无线通信信号都具有循环平稳性,而噪声和干扰则不具有这种特性,因此可以通过循环平稳特征检测法来检测主用户信号是否出现。该方法能从调制信号功率中区分出噪声能量,可以在较低的信噪比下进行检测信号,但其计算复杂度较高。

1.1.3能量检测

能量检测是最简单、最为经典的信号检测方法,也是目前研究的热点。能量检测法相对简单、易实施,另外,它为非相干检测,对相位同步要求低。但是,该方法在低信噪比情况下的检测性能较差,易受噪声不确定性的影响,且不能辨别主用户类型。

1.2频谱共享

无线认知网络的频谱共享是指次用户在不影响主用户的前提下与其共享一段频谱,是认知无线网络的关键技术之一。其目标是有效管理对主用户的干扰,并提高频谱的机会利用率。频谱共享主要包括两个方面:次用户之间的频谱共享以及次用户和主用户之间的频谱共享,可根据架构、频谱分配行为等因素可大致分为三类:

(1)基于网络架构

基于网络架构通常可分为集中式频谱共享和分布式频谱共享。集中式频谱共享是由某个中心服务器根据全局信息计算和执行整体二级用户网络的空闲频谱分配。每个二级用户独立进行频谱感知,然后将感知到的信息发送到中心服务器,由中心服务器综合对这些信息分配到空闲频谱。与集中式频谱共享不同,分布式分配将认知终端看作是一个自治的智能体,每个认知终端根据自己获得的频谱信息计算和决定如何使用这些空闲频谱,分布式分配主要应用于无中心服务器的场合。

(2)基于频谱分配行为

基于频谱分配行为又可分为协作式频谱共享和非协作式频谱共享两类。协作式频谱共享考虑到各节点间行为的相互影响,即每个节点都会与其它节点分享自己的感知信息;而非协作式频谱共享则不考虑其它认知节点间的干扰。在实际应用中,协作式方案要好于非协作式方案,更接近整体性能的最优化,在一定程度上更为公平,同时也提高了吞吐量。

(3)基于接入技术

现有大部分基于接入技术研究针对认知无线电商用进行的,主要采用基于填充式共享方式,即只针对主用户未使用频谱下进行的,基于完全检测信息下对主用户的干扰最小。

1.3动态接入

与传统的固定频谱分配方式不同,动态频谱接入技术是一种动态自适应的频谱管理方式,能更好的利用已有的低效的频谱资源来满足无线通信服务。动态频谱接入方式可分为以下三种策略模型:

(1)动态专用模式

动态专用频谱管理方式保留了现有的频谱管理策略结构,即主用户有着对频谱资源的独占权;但它们不仅可以自由选择其所使用的技术,还可以选择其所提供的服务。

(2)开放共享模式

开放共享模式这种频谱管理方式得益于无线通信的发展,该技术能够使得不同的系统共存,而且相互之间不会产生严重的干扰,因此,不需要对频谱资源进行独立的授权。

(3)多层接入模式

多层接入模式可以看作是动态专用模式和开放共享模式的一个折中,与动态专用和开放共享模式相比,多层接入模式更符合现有的频谱资源管理策略和无线系统。此外,频谱正交的接入方式与频谱重叠相比去除了次用户发射功率所受的严格限制,一定程度上提高了其信道容量和吞吐量,而且有着更广泛的应用。

2结束语

篇9

关键词:网络;无线传感器;安全;研究

当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。

1无线传感器网络安全问题分析

彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2攻击方法与防御手段

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。

3热点安全技术研究

3.1有效发挥安全路由器技术的功能

无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥

在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。

3.3对安全MAC协议合理应用

无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。

3.4不断加强网络安全管理力度

实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。

4结束语

无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。

作者:杨波 单位:常州大学怀德学院

参考文献:

[1]周贤伟,覃伯平.基于能量优化的无线传感器网络安全路由算法[J].电子学报,2007,35(1):54-57.

[2]罗常.基于RC5加密算法的无线传感器网络安全通信协议实现技术[J].电工程技术,2014(3):15-18.

[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J].科技创新导报,2015(3):33-33.

[4]滕少华,洪源,李日贵,等.自适应多趟聚类在检测无线传感器网络安全中的应用[J].传感器与微系统,2015(2):150-153.

[5]刘云.基于流密码的无线传感器网络安全若干问题管窥[J].网络安全技术与应用,2014(10):99-100.

篇10

在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。

2对无线传感器的安全技术造成破坏的因素

2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。

2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。

3加强无线传感器网络安全技术的相关措施分析

3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。

3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。

3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。

3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。

4结束语