无线网络论文范文10篇

时间:2023-03-24 15:37:55

无线网络论文

无线网络论文范文篇1

网络规划内容探讨

WCDMA网络规划主要包括覆盖规划、容量规划、业务质量规划以及与之相关的无线网络资源的规划。WCDMA系统覆盖能力与系统容量、负载状况相关。系统负载的增加会导致覆盖范围的缩小,这就是WCDMA的“软”特性。同时由于WCDMA系统的目标是为用户提供包括话音业务在内的多种不同速率、不同QoS质量要求的业务,因此业务质量要求也与网络的覆盖和容量有密切关系。在同一小区内,不同的覆盖范围可以提供不同质量要求的业务。

WCDMA网络规划的目标是根据规划的无线网络特性以及网络规划的需求,通过对相应的工程参数和无线资源管理参数规划设计,使得在满足一定信号覆盖、系统容量和业务质量要求的前提下,综合建网成本最低,并能保证网络具有良好的可升级能力。因此,WCDMA无线网络规划一般需要关注以下几个方面。

(1)总体规划

WCDMA是一个自干扰系统,WCDMA无线网络规划的核心就是对系统干扰的控制。如果仍采用传统的GSM无线网络规划的分阶段规划和分阶段实施的原则,就会产生新加站对原有系统的强烈干扰,这一点在国内外的CDMA网络建设中已得到了证实。因此WCDMA网络规划一般采用全网总体规划,分阶段实施的原则,也就是通过合理的话务预测来得到未来几年WCDMA网络的用户数量和话务量,并据此对WCDMA无线网络进行规划。在实施过程中,根据预测的用户数量和话务量,在规划的基础上分阶段进行网络建设,这样将大大减少后期维护和优化成本,系统也将具有很好的可升级能力。

基于全网总体规划,分阶段实施的原则,需要对未来一段时间的用户数量和业务发展进行准确的预测,预测过高将会导致建设成本的增加,而预测过低将无法满足实际业务的发展需要。由于经济的发展、市场竞争格局的变化以及新技术的出现都可能对预测的准确性产生较多影响。因此,为了既能保证一定的预测前瞻性,又能适应各方面条件的变化,一般将预测时间设定为3~5年为宜。

(2)覆盖、容量规划

根据不同的自身发展战略、3G发展定位、可分配资源等情况,对WCDMA覆盖将有不

同的原则。一般包括:“孤岛型”覆盖,先满足热点地区需求,再逐步扩张3G覆盖与容量;“撒网型”覆盖,3G建设采取广覆盖、小容量形式,再逐步进行容量扩充;“全面型”覆盖,广覆盖,大容量,全面铺开,迅速实现3G规模化商用。

根据各种因素的博弈,WCDMA网络覆盖一般应该考虑各地的经济发展水平、市场需求等条件,在经济发达、市场需求较高的地区实现连续覆盖,在欠发达地区进行重点城市和区域的覆盖,即采取“撒网型”的覆盖方式。同时,随着WCDMA网络的发展,网络规划应实现在发达省市绝大部分乡镇的覆盖,在中等发达地区大部分乡镇的覆盖,在欠发达地区可实现少部分乡镇的覆盖,并最终实现全国范围内的覆盖。

容量规划应该根据覆盖区域的业务流量密度、可以利用的频谱以及对用户增长的预测等因素综合考虑。WCDMA具有“大覆盖,小容量”特点,因此容量规划与覆盖规划是相关联的。WCDMA无线网络覆盖规划一般是在一定的负载条件下进行规划,对于不同的建网阶段、不同的区域分别按照上行链路35%~75%的负载进行规划。

(3)室内规划

WCDMA网络由于其工作在2GHz的频段,因此其无线传播特性较之于GSM网络要差,并且由于WCDMA技术的自干扰特性等,传统的依靠室外来对室内进行覆盖的方式不再适用;同时,由于3G业务更多的是支持各种高速数据业务,而数据业务一般发生的区域是在室内,因此,WCDMA网络在规划初期就需要考虑较为完善的室内覆盖。国外3G网络的发展也证明了这一点。室内分布系统规划主要考虑室内外频率策略、切换策略、分区策略等方面。

(4)业务规划

在前面已经提到WCDMA网络的目标是为用户提供包括话音在内的多种不同速率、不同QoS质量要求的业务,因此,无线网络规划阶段须考虑未来WCDMA网络所要提供的业务类型、话务密度等因素。一般认为,WCDMA网络将是一个承载基本话音和多种不同速率业务的混和网络,即除了要提供与2G网络相同的基本话音业务之外,还要提供区别于2G网络的差异化业务,这包括CS64kbps可视电话业务,PS64/128/384kbps数据业务等。其中,CS64kbps可视电话业务是WCDMA系统区别于2G业务,也是区别于其他3G系统的特色业务,同时一般也被认为是未来3G中的较具有竞争力的业务,因此,WCDMA网络一般是以CS64kbps可视电话业务连续覆盖为原则,同时由于分组域数据业务的上行一般为PS64kbps,在此条件下也能较好的保证各种不同速率分组业务的进行。在数据业务热点地区,规划初期可以考虑PS128kbps或者PS384kbps连续覆盖,这样既能保证WCDMA系统有足够的容量,又能保证为用户提供各种不同QoS的业务。

另一方面,随着WCDMA技术的发展,HSDPA技术也逐渐成熟,各个WCDMA系统设备和终端厂商将能陆续提供商用HSDPA系统和终端设备。因此,在进行业务规划的时候,也需要考虑到可以承载更高数据速率业务的HSDPA规划。

(5)2G/3G协同规划

2G网络是运营商所具有的宝贵资源,这不仅包括2G系统的基站站址、室内分布系统、机房、天馈等设施和场所,也包括经由2G网络所获得的关于用户的话务密度、用户分布等重要数据。因此在进行WCDMA无线网络规划时,应该充分、合理利用2G网络的各种资源。

WCDMA无线网络规划流程介绍

WCDMA无线网络规划一般包括无线网络设计需求的确定、传播模型校正、初始无线网络设计、详细无线网络设计以及初始网络调整等几个阶段,其中每个阶段有不同的工作重点。下面分别予以介绍与分析。

(1)无线网络设计需求的确定

无线网络设计的初期,需要根据具体服务区对覆盖的要求、容量的要求以及服务的种类及质量要求并参考服务区的话务密度等情况来确定网络设计的需求。

这一阶段需要考虑进行规划区域的类型,如密集城区、普通城区、郊区、室内、公路/干道等以及各种区域所占的比例情况。覆盖要求一般是以服务区域覆盖率为指标。WCDMA网络中网络负荷与规划的容量有很大关系,一般根据覆盖区域的不同和对容量的不同要求设定不同的网络负荷。同时,业务模型与用户使用无线网络中不同业务的行为有密切关系,并且不同区域用户的业务模型一般是不同的。业务模型与网络提供的业务、不同业务的业务强度、不同服务区域类型以及用户高中低端的分布等密切相关。

无线网络论文范文篇2

无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。通常用于无线网络的设备包括便携式计算机、台式计算机、手持计算机、个人数字助理(PDA)、移动电话、笔式计算机和寻呼机。无线技术用于多种实际用途。例如,手机用户可以使用移动电话查看电子邮件。使用便携式计算机的旅客可以通过安装在机场、火车站和其他公共场所的基站连接到Internet。在家中,用户可以连接桌面设备来同步数据和发送文件。

二、无线网络的标准

为了解决各种无线网络设备互连的问题,美国电机电子工程师协会(IEEE)推出了IEEE802.11无线协议标注。目前802.11主要有802.11b、802.11a、802.11g三个标准。最开始推出的是802,11b,它的传输速度为lIMB/s,最大距离室外300米,室内约50米。因为它的连接速度比较低,随后推出了802.11a标准,它的连接速度可达54MB/s。但由于两者不互相兼容,致使一些早已购买802.11b标准的无线网络设备在新的802,11a网络中不能用,所以IEEE又正式推出了完全兼容802.11b标准且与802.11a速率上兼容的802.11g标准,这样通过802.11g,原有的802.11b和802.11a两种标准的设备就可以在同一网络中使用。IEEE802.11g同802.11b一样,也工作在2.4GHz频段内,比现在通用的802.11b速度要快出5倍,并且与802,11完全兼容,在选购设备时建议弄清是否支持该协议标准。选择适合自己的,802.11g标准现在已经开始普及。

三、无线网络类型

(一)无线广域网(WWAN)。无限广域网技术可使用户通过远程公用网络或专用网络建立无线网络连接。通过使用由无线服务提供商负责维护的若干天线基站或卫星系统,这些连接可以覆盖广大的地理区域,例如若干城市或者国家(地区)。目前的WWAN技术被称为第二代(2G)系统。2G系统主要包括移动通信全球系统(GSM)、蜂窝式数字分组数据(CDPD)和码分多址(CDMA)。现在正努力从2G网络向第三代(3G)技术过渡。一些2G网络限制了漫游功能并且相互不兼容;而第三代(3G)技术将执行全球标准,并提供全球漫游功能。ITU正积极促进3G全球标准的指定。

(二)无线局域网(WLAN)。无线局域网技术可以使用户在本地创建无线连接(例如,在公司或校园的大楼里,或在某个公共场所,如机场)。WLAN可用于临时办公室或其他无法大范围布线的场所,或者用于增强现有的LAN,使用户可以在不同时间、在办公楼的不同地方工作。WLAN以两种不同方式运行。在基础结构WLAN中,无线站(具有无线电网卡或外置调制解调器的设备)连接到无线接入点,后者在无线站与现有网络中枢之间起桥梁作用。在点对点(临时)WLAN中,有限区域(例如会议室)内的几个用户可以在不需要访问网络资源时建立临时网络,而无需使用接入点。

(三)无线个人网(WPAN)。无线个人网技术使用户能够为个人操作空间(POS)设备(如PDA、移动电话和笔记本电脑等)创建临时无线通讯。POS指的是以个人为中心,最大距离为10米的一个空间范围。目前,两个主要的胛AN技术是“Bluetooth”和红外线。“Bluetooth”是一种电缆替代技术,可以在30英尺以内使用无线电波传送数据。Bluetooth数据可以穿过墙壁、口袋和公文包进行传输。“Bluetooth专门利益组(SIG)”推动着“Bluetooth”技术的发展,于1999年了Bluetooth版本1.0规范。作为替代方案,要近距离(一米以内)连接设备,用户还可以创建红外链接。

为了规范无线个人网技术的发展,IEEE已为无线个人网成立了802.15工作组。该工作组正在发展基于Bluetooth版本1.0规范的WPAN标准。该标准草案的主要目标是低复杂性、低能耗、交互性强并且能与802.11网络共存。

无线个人网和无线局域网并不一样。无线个人网是以个人为中心来使用的无线个人区域网,它实际上就是一个低功率、小范围、低速度和低价格的电缆替代技术。但无线局域网却是同时为许多用户服务的无线网络,它是一个大功率、中等范围、高速率的局域网。

最早使用的WPAN是1994年爱立信公司推出的蓝牙系统,其标准是[EEE802.15.1[w-BLUE]。蓝牙的数据率为720kb/s,通信范围在10米左右。为了适应不同用户的需求,无线个人网还定义了另外两种低速WPAN和高速WPAN。

(四)无线城域网(WMAN)。无线城域网技术使用户可以在城区的多个场所之间创建无线连接(例如,在一个城市或大学校园的多个办公楼之间),而不必花费高昂的费用铺设光缆、铜质电缆和租用线路。此外,当有线网络的主要租赁线路不能使用时,WWAN还可以作备用网络使用。WWAN使用无线电波或红外光波传送数据。为用户提供高速Internet接入的宽带无线接入网络的需求量正日益增长。尽管目前正在使用各种不同技术,例如多路多点分布服务(MMDS)和本地多点分布服务(LMDS),但负责制定宽带无线访问标准的IEEE802.16工作组仍在开发规范以便实现这些技术的标准化。

无线城域网服务范围可覆盖一个城市的部分区域,通信的距离变化较大(远的可达50公里),因此接收到的信号功率和信噪比等也会有很大的差别。这就要求有多种的调制方法。因此工作在毫米波段的802.16必须有不同的物理层。802.16的基站可能需要多个定向天线,各指向对应的接收点。由于天气条件(雨、雪、雹、雾等)对毫米波的传输的影响较大,因此与室内工作的无线局域网相比较时,802.16对差错的处理也更为重要。

四、结语

随着第三代(3G)移动通信时代的到来,无线网络能够可以提供更多的多媒体业务,话音、数据、视频等,可收发电子邮件,浏览网页,进行视频会议等。虽然,未来的第四代(4G)移动通信的标准尚未出台,但它在各方面提供的服务都将优于3G的水平。今后几年,无线网络技术将更加成熟,产品性能将更加稳定,市场将持续不断地增长,价钱将持续降低,大型设备提供商将进入这个市场,大所属企业和公司将采用无线局域网进行内部网络建设。面对如此良好的发展前景,我国应大力推动无线局域网技术的研究和实用化,抓住无线局域网发展的契机。这样,不仅可极大地推动国家信息化的发展进程,还将为我国信息产业和通信市场步入国际市场提供大好机遇。

无线网络论文范文篇3

[论文摘要]探讨无线网络中实现安全通信的若干手段,并对比它们之间的差异,供同行参考。

一、引言

无线通信采用无线电波传输,具有保密性强、移动性高、抗干扰性好、架设与维护容易等特点,还能支持移动计算,越来越成为室外通信的最佳方案。目前无线通信可以实现计算机局域网、无线接入、网际互联、图文传真、电子邮件、互联网浏览、数据采集和遥测遥控等,已经成为现代通信手段的重要组成部分。因此,无线网络的安全通信技术成为业界的研究热点。

二、无线网络的安全通信措施

(一)WLAN的安全保障

虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。

IEEE802.11标准制定了如下3种方法来为WLAN的数据通信提供安全保障:

1.使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

2.使用设备的MAC地址来提供安全防范,显然这也是一个低水平的防护手段。

3.安全机制相比前两种效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

(二)VPN与IPSec的作用

VPN首先是用于在Internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。VPN是一个加密了的隧道,在隧道中它对IP中的所有数据进行封装。在VPN中最常用的两种隧道协议是,点对点隧道协议PPTP和第二层隧道化协议LTP,它们分别是由微软和Cisco公司开发的。还有一种现在也在VPN中广泛使用的有隧道功能的协议即IPSec,它还是一个IETF建议IP层安全标准。IPSec首先是作为IPv4的附加系统实现的,而IPv6则将该协议功能作为强制配置了。

(三)IPSec协议及其实施

IPSec协议包括如下:验证头AH(Authentication),封装安全载荷ESP(EncapsulationSecurityPayload),Internet密钥交换IKE(InternetKeyExchange),Internet安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及转码。IPSec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到IPSec协议同TCP/IP协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。IKE可以为IPSec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。

IPSec的工作模式有如下2种:

1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,IPSec模块在一个正常的普通IP数据包内封装了IPSec头,并增加了一个外部IP头。

2.传送模式:在传送模式中,AH和ESP保护的是传送头,在这种模式中,AH和ESP会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:A、B是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(ESP)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(AH)”传送模式。IPSec可以在终端主机、网关/路由器或两者之间进行实施和配置。

(四)一个实现无线通信加密的方法

在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在TCP/IP协议的IP层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台PC或工控机时,它就是具备基本网络协议解析与转换功能的安全(加密)网关;当它是一个DSP或FPGA芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:

1.在无线网络的桥路器或是无线Hub与有线LAN间置一加密模块,这时可用一台功能强劲的PC或是工控机(方便户外携带使用),最好是双CPU的,具备强大的数学运算能力,实现网络层到链路层之间的功能和IP数据包的加解密功能。

2.BlackBox:对FPGA(FieldProgrammableGateArray)进行集群,初定为由3块FPGA芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000MIPS的FPGA芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。

3.在购买第三方厂商的无线HUB及桥路器时,与厂商进行技术合作,要求他们在设备上提供FPGA的接口,逻辑上FPGA只完成IP包数据的加解密功能,不涉及协议处理(由厂商的软硬件平台完成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。

三、小结

网络协议是数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。

参考文献:

[1]赵冬梅、徐宁、马建峰,无线网络安全的风险评估[J].网络安全技术与应用,2006.(03).

[2]张东黎,无线网络安全与认证[J].网络安全技术与应用,2005.(04).

无线网络论文范文篇4

(一)WLAN的安全保障

虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。

IEEE802.11标准制定了如下3种方法来为WLAN的数据通信提供安全保障:

1.使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

2.使用设备的MAC地址来提供安全防范,显然这也是一个低水平的防护手段。

3.安全机制相比前两种效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

(二)VPN与IPSec的作用

VPN首先是用于在Internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。VPN是一个加密了的隧道,在隧道中它对IP中的所有数据进行封装。在VPN中最常用的两种隧道协议是,点对点隧道协议PPTP和第二层隧道化协议LTP,它们分别是由微软和Cisco公司开发的。还有一种现在也在VPN中广泛使用的有隧道功能的协议即IPSec,它还是一个IETF建议IP层安全标准。IPSec首先是作为IPv4的附加系统实现的,而IPv6则将该协议功能作为强制配置了。

(三)IPSec协议及其实施

IPSec协议包括如下:验证头AH(Authentication),封装安全载荷ESP(EncapsulationSecurityPayload),Internet密钥交换IKE(InternetKeyExchange),Internet安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及转码。IPSec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到IPSec协议同TCP/IP协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。IKE可以为IPSec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。

IPSec的工作模式有如下2种:

1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,IPSec模块在一个正常的普通IP数据包内封装了IPSec头,并增加了一个外部IP头。

2.传送模式:在传送模式中,AH和ESP保护的是传送头,在这种模式中,AH和ESP会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:A、B是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(ESP)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(AH)”传送模式。IPSec可以在终端主机、网关/路由器或两者之间进行实施和配置。

(四)一个实现无线通信加密的方法

在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在TCP/IP协议的IP层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。

为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台PC或工控机时,它就是具备基本网络协议解析与转换功能的安全(加密)网关;当它是一个DSP或FPGA芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:

1.在无线网络的桥路器或是无线Hub与有线LAN间置一加密模块,这时可用一台功能强劲的PC或是工控机(方便户外携带使用),最好是双CPU的,具备强大的数学运算能力,实现网络层到链路层之间的功能和IP数据包的加解密功能。

2.BlackBox:对FPGA(FieldProgrammableGateArray)进行集群,初定为由3块FPGA芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000MIPS的FPGA芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。

3.在购买第三方厂商的无线HUB及桥路器时,与厂商进行技术合作,要求他们在设备上提供FPGA的接口,逻辑上FPGA只完成IP包数据的加解密功能,不涉及协议处理(由厂商的软硬件平台完成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。

二、小结

网络协议是数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。

参考文献:

[1]赵冬梅、徐宁、马建峰,无线网络安全的风险评估[J].网络安全技术与应用,2006.(03).

[2]张东黎,无线网络安全与认证[J].网络安全技术与应用,2005.(04).

[3]黄晶,确保无线网络安全实现文件安全共享[J].微电脑世界,2002.(23).

[4]张昕楠,消除无线网络安全风险[J].软件世界,2006,(01).

无线网络论文范文篇5

网络规划内容探讨

WCDMA网络规划主要包括覆盖规划、容量规划、业务质量规划以及与之相关的无线网络资源的规划。WCDMA系统覆盖能力与系统容量、负载状况相关。系统负载的增加会导致覆盖范围的缩小,这就是WCDMA的“软”特性。同时由于WCDMA系统的目标是为用户提供包括话音业务在内的多种不同速率、不同QoS质量要求的业务,因此业务质量要求也与网络的覆盖和容量有密切关系。在同一小区内,不同的覆盖范围可以提供不同质量要求的业务。

WCDMA网络规划的目标是根据规划的无线网络特性以及网络规划的需求,通过对相应的工程参数和无线资源管理参数规划设计,使得在满足一定信号覆盖、系统容量和业务质量要求的前提下,综合建网成本最低,并能保证网络具有良好的可升级能力。因此,WCDMA无线网络规划一般需要关注以下几个方面。

(1)总体规划

WCDMA是一个自干扰系统,WCDMA无线网络规划的核心就是对系统干扰的控制。如果仍采用传统的GSM无线网络规划的分阶段规划和分阶段实施的原则,就会产生新加站对原有系统的强烈干扰,这一点在国内外的CDMA网络建设中已得到了证实。因此WCDMA网络规划一般采用全网总体规划,分阶段实施的原则,也就是通过合理的话务预测来得到未来几年WCDMA网络的用户数量和话务量,并据此对WCDMA无线网络进行规划。在实施过程中,根据预测的用户数量和话务量,在规划的基础上分阶段进行网络建设,这样将大大减少后期维护和优化成本,系统也将具有很好的可升级能力。

基于全网总体规划,分阶段实施的原则,需要对未来一段时间的用户数量和业务发展进行准确的预测,预测过高将会导致建设成本的增加,而预测过低将无法满足实际业务的发展需要。由于经济的发展、市场竞争格局的变化以及新技术的出现都可能对预测的准确性产生较多影响。因此,为了既能保证一定的预测前瞻性,又能适应各方面条件的变化,一般将预测时间设定为3~5年为宜。

(2)覆盖、容量规划

根据不同的自身发展战略、3G发展定位、可分配资源等情况,对WCDMA覆盖将有不

同的原则。一般包括:“孤岛型”覆盖,先满足热点地区需求,再逐步扩张3G覆盖与容量;“撒网型”覆盖,3G建设采取广覆盖、小容量形式,再逐步进行容量扩充;“全面型”覆盖,广覆盖,大容量,全面铺开,迅速实现3G规模化商用。

根据各种因素的博弈,WCDMA网络覆盖一般应该考虑各地的经济发展水平、市场需求等条件,在经济发达、市场需求较高的地区实现连续覆盖,在欠发达地区进行重点城市和区域的覆盖,即采取“撒网型”的覆盖方式。同时,随着WCDMA网络的发展,网络规划应实现在发达省市绝大部分乡镇的覆盖,在中等发达地区大部分乡镇的覆盖,在欠发达地区可实现少部分乡镇的覆盖,并最终实现全国范围内的覆盖。容量规划应该根据覆盖区域的业务流量密度、可以利用的频谱以及对用户增长的预测等因素综合考虑。WCDMA具有“大覆盖,小容量”特点,因此容量规划与覆盖规划是相关联的。WCDMA无线网络覆盖规划一般是在一定的负载条件下进行规划,对于不同的建网阶段、不同的区域分别按照上行链路35%~75%的负载进行规划。

(3)室内规划

WCDMA网络由于其工作在2GHz的频段,因此其无线传播特性较之于GSM网络要差,并且由于WCDMA技术的自干扰特性等,传统的依靠室外来对室内进行覆盖的方式不再适用;同时,由于3G业务更多的是支持各种高速数据业务,而数据业务一般发生的区域是在室内,因此,WCDMA网络在规划初期就需要考虑较为完善的室内覆盖。国外3G网络的发展也证明了这一点。室内分布系统规划主要考虑室内外频率策略、切换策略、分区策略等方面。

(4)业务规划

在前面已经提到WCDMA网络的目标是为用户提供包括话音在内的多种不同速率、不同QoS质量要求的业务,因此,无线网络规划阶段须考虑未来WCDMA网络所要提供的业务类型、话务密度等因素。一般认为,WCDMA网络将是一个承载基本话音和多种不同速率业务的混和网络,即除了要提供与2G网络相同的基本话音业务之外,还要提供区别于2G网络的差异化业务,这包括CS64kbps可视电话业务,PS64/128/384kbps数据业务等。其中,CS64kbps可视电话业务是WCDMA系统区别于2G业务,也是区别于其他3G系统的特色业务,同时一般也被认为是未来3G中的较具有竞争力的业务,因此,WCDMA网络一般是以CS64kbps可视电话业务连续覆盖为原则,同时由于分组域数据业务的上行一般为PS64kbps,在此条件下也能较好的保证各种不同速率分组业务的进行。在数据业务热点地区,规划初期可以考虑PS128kbps或者PS384kbps连续覆盖,这样既能保证WCDMA系统有足够的容量,又能保证为用户提供各种不同QoS的业务。

另一方面,随着WCDMA技术的发展,HSDPA技术也逐渐成熟,各个WCDMA系统设备和终端厂商将能陆续提供商用HSDPA系统和终端设备。因此,在进行业务规划的时候,也需要考虑到可以承载更高数据速率业务的HSDPA规划。

(5)2G/3G协同规划

2G网络是运营商所具有的宝贵资源,这不仅包括2G系统的基站站址、室内分布系统、机房、天馈等设施和场所,也包括经由2G网络所获得的关于用户的话务密度、用户分布等重要数据。因此在进行WCDMA无线网络规划时,应该充分、合理利用2G网络的各种资源。

WCDMA无线网络规划流程介绍

WCDMA无线网络规划一般包括无线网络设计需求的确定、传播模型校正、初始无线网络设计、详细无线网络设计以及初始网络调整等几个阶段,其中每个阶段有不同的工作重点。下面分别予以介绍与分析。

(1)无线网络设计需求的确定

无线网络设计的初期,需要根据具体服务区对覆盖的要求、容量的要求以及服务的种类及质量要求并参考服务区的话务密度等情况来确定网络设计的需求。

这一阶段需要考虑进行规划区域的类型,如密集城区、普通城区、郊区、室内、公路/干道等以及各种区域所占的比例情况。覆盖要求一般是以服务区域覆盖率为指标。WCDMA网络中网络负荷与规划的容量有很大关系,一般根据覆盖区域的不同和对容量的不同要求设定不同的网络负荷。同时,业务模型与用户使用无线网络中不同业务的行为有密切关系,并且不同区域用户的业务模型一般是不同的。业务模型与网络提供的业务、不同业务的业务强度、不同服务区域类型以及用户高中低端的分布等密切相关。

无线网络论文范文篇6

关键词:无线网络;数据安全;思考

一、无线网络安全问题的表现

1.1插入攻击插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。

1.2漫游攻击者攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

1.3欺诈性接入点所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

1.4双面恶魔攻击这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

1.5窃取网络资源有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

1.6对无线通信的劫持和监视正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

二、保障无线网络安全的技术方法

2.1隐藏SSIDSSID,即ServiceSetIdentifier的简称,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。而我们如果把这个广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络的。需要注意的是,如果黑客利用其他手段获取相应参数,仍可接入目标网络,因此,隐藏SSID适用于一般SOHO环境当作简单口令安全方式。

2.2MAC地址过滤顾名思义,这种方式就是通过对AP的设定,将指定的无线网卡的物理地址(MAC地址)输入到AP中。而AP对收到的每个数据包都会做出判断,只有符合设定标准的才能被转发,否则将会被丢弃。这种方式比较麻烦,而且不能支持大量的移动客户端。另外,如果黑客盗取合法的MAC地址信息,仍可以通过各种方法适用假冒的MAC地址登陆网络,一般SOHO,小型企业工作室可以采用该安全手段。

2.3WEP加密WEP是WiredEquivalentPrivacy的简称,所有经过WIFI认证的设备都支持该安全协定。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截获。该方法需要在每套移动设备和AP上配置密码,部署比较麻烦;使用静态非交换式密钥,安全性也受到了业界的质疑,但是它仍然可以阻挡一般的数据截获攻击,一般用于SOHO、中小型企业的安全加密。

2.4AP隔离类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络。该方法用于对酒店和机场等公共热点HotSpot的架设,让接入的无线客户端保持隔离,提供安全的Internet接入。

2.5802.1x协议802.1x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制。802.1x引入了PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5,一次性口令,智能卡,公共密钥等等更多的认证机制,从而提供更高级别的安全。

2.6WPAWPA即Wi-Fiprotectedaccess的简称,下一代无线规格802.11i之前的过渡方案,也是该标准内的一小部分。WPA率先使用802.11i中的加密技术-TKIP(TemporalKeyIntegrityProtocol),这项技术可大幅解决802.11原先使用WEP所隐藏的安全问题。很多客户端和AP并不支持WPA协议,而且TKIP加密仍不能满足高端企业和政府的加密需求,该方法多用于企业无线网络部署。

2.7WPA2WPA2与WPA后向兼容,支持更高级的AES加密,能够更好地解决无线网络的安全问题。由于部分AP和大多数移动客户端不支持此协议,尽管微软已经提供最新的WPA2补丁,但是仍需要对客户端逐一部署。该方法适用于企业、政府及SOHO用户。公务员之家:

2.802.11iIEEE正在开发的新一代的无线规格,致力于彻底解决无线网络的安全问题,草案中包含加密技术AES(AdvancedEncryptionStandard)与TKIP,以及认证协议IEEE802.1x。尽管理论上讲此协议可以彻底解决无线网络安全问题,适用于所有企业网络的无线部署,但是目前为止尚未有支持此协议的产品问世。

无线网络论文范文篇7

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多

缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x

要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

无线网络以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了用户的青睐。但无线网络的安全及防范无线网络的入侵仍是我们现在和将来要时刻关注的重要问题。

无线网络论文范文篇8

广播电视网络最主要的信号是音视频信号,但在加入了交互信息后,成组信号传输时容易出现信号混合。在下一代广播电视无线网络模块首先要对信号预处理进行解决,将混合信号处理成有逻辑的信号组,通过信号封装流进入无线网络传输到用户端。

1.1信号的输入处理广播电视信号在进入网络传播前,要对信号进行编码以保证传播过程中的准确性,编码与适配器组合才可以进行后续的信号操作。对于不同的信号采取不同的编码,也就对应不同的适配器,一对一的进行处理,更好的形成输出流。无线网络模块信号输入处理的部分,编码适配器都具备特定输入接口,将输入信号进行处理,将处理后的信号分到不同传输域中,通过适配器处理的信号都会加入头包进入数据域。

1.2编码纠错能力无线网络传输组帧之间需要适当的编码和调制技术进行协调,在下一代广播电视网络中将采用联合处理技术。首先是交织打散,对反分散后信号在时间和频段上进行复核交织以提升信号的分散度。这样分散交织的处理手段,能够强化信号传输质量,编码模块通过编码纠错、调制和交织综合处理。编码纠错主要是保证广播网络信号出错率在10-7以下,为此编码主要采用内码外码混合编制技术进行处理。外码编码完成后会产生对编码检验的结果信息,这些校验信息会放到信号处理模块的尾部,与处理生成的基带编码形成内码处理的信息串。调制主要采用的星座映射,任意的两个星座之间只有一个变化位,以此来保证变化误差降到最低。

调制方法有很多,为了保证调制后的信号具有统一性,映射处理还会对信号功率进行处理,保证信号具有统一的功率。传统的编码机制在网络中已经表现了较好的数据传输效率,但有线网络面临衰减,无线网络面临选择,编码信号的传输还是存在问题。在新一代广播电视网络中,调制技术得到了更新,星座关系通过旋转和交织,支路采取单独传输策略,接收端不仅能够接收当前线路的信息,还能接收另一条线路的有关信息,这样单独传输复合接收的模式,保证支路信号丢失时仍有可以恢复的信号流。交织技术是针对传统有线线路干扰多、衰弱快的问题产生的,多种交织技术在无线网络中,对信号通道进行处理。

信号在信道传输过程中,受到最严重的影响就是多通道噪声,在较长的传输过程中,变信道对信息流的干扰,在多通路传播时影响的不只一条信息流,而在接收端进行恢复时,又只能单独进行恢复,其他受影响线路就出现了永久的连续错误。在下一代广播电视网络中,多种交织技术,在多通道信号内部形成更为精准的随机效果,时间交织和频段交织能够保证受到影响的信号流仍然能够进行完全恢复。时间交织是将模块内数据用伪随机机制分散到不同的时间处理线路上,将无关信号的干扰降到最低。频段交织则是在频段数据内进行随机化配列,对信号单元进行重组,极大的降低了选择通道中信号的相互干扰。

2总结

无线网络论文范文篇9

在移动互联网、智能手机、上网本和平板电脑的快速发展和推动下,越来越多的移动通信用户逐渐发展成为移动互联网用户,从而推动了移动数据流量的爆发性增长。TD-LTE是一种融合了互联网与移动通信特点而发展起来的创新技术,是目前在中国通信行业广泛兴起的新型时分技术。目前,随着TD-LTE在全国范围内的商用,必将进一步推进TD-LTE产业链特别是各类TDD制式的终端产品快速走向成熟,TD-LTE也将成为未来通信领域的总体发展趋势。为了应对今后更大规模TD-LTE网络建设中可能碰到的问题,本文对TD-LTE的网络规划和优化方法进行探讨和分析。

2TD-LTE网络概念

TD-LTE即TimeDivision-LongTermEvolution(分时长期演进),是由阿尔卡特朗讯、诺基亚西门子通信、大唐电信、华为技术、中兴通讯、中国移动等业者所共同开发的第四代(4G)移动通信技术与标准[1]。TD-LTE技术的设计目标如下:具备灵活的带宽配置,支持1.4MHz、3MHz、5MHz、10MHz、15MHz和20MHz;峰值速率(20MHz带宽)达到下行100Mbit/s,上行50Mbit/s;控制面时延小于100ms,用户面时延小于5ms;能为速度大于350km/h的用户提供100kbit/s的接入服务;支持增强型MBMS(E-MBMS);取消CS域,CS域业务在PS域实现,如VoIP;系统结构简单化,低成本建网。

3TD-LTE关键技术

3.1物理层技术

TD-LTE网络物理层技术中包括基本传输技术和多址技术、编码调制技术、MIMO技术以及帧结构等。LTE中传输技术采用OFDM调制技术,可以减轻由无线信道的多径时延扩展所产生的时间弥散性对系统造成的影响。在信道编码方面,LTE采用Turbo码,采用可以适应宏小区、微小区、热点等各种环境的MIMO技术。同时规定了2种子帧长度,即基本的子帧长度为0.5ms,当考虑与TD-SCDMA系统兼容时,采用0.675ms子帧长度。

3.2网络层技术

LTE和传统的3GPP接入网相比,减少了RNC节点,采用由NodeB构成的单层结构,有利于简化网络和减小时延,实现了低复杂度、低时延和低成本的要求,逐步趋近于典型的IP宽带网结构。

4TD-LTE网络规划

TD-LTE建网初期,主要布局在高数据流量区域,降低2G网络负荷,满足用户对高速率数据的需求。初始的网络布局,需同时考虑覆盖和容量,结合现网2G/3G数据流量站点分布,在充分利用现有2G/3G网络站点资源和配套资源的基础上,部分区域适当采用新建站点的形式,对于TD-LTE的无线规划将采取分片连续覆盖,以信号覆盖区域内的各项无线网络指标达到商用要求为目标。

4.1需求分析

在进行TD-LTE规划前,首先需要做的是需求分析,包括明确总体的建网策略、建网指标,并且需要同时满足当前用户的具体需求以及未来一定时期内的发展需要。需要收集的数据有现网GSM/TD-SCDMA基站信息、业务需求信息、三维电子地图等,只有在这些数据高准确性的提前下,才能确保后续TD-LTE无线网络规划的正确发展。

4.2网络规模估算

网络规模估算的目的是确定出相对比较具体的TD-LTE网络建设基本规模,这一步主要是通过覆盖估算和容量估算这2个维度来确定的。具体做法是根据当地的无线网络传播模型和现有的基站分布情况,确定不同区域内的小区覆盖半径和未来TD-LTE网络的覆盖状况,从而估算出满足既定覆盖要求的基站数量。容量估算是在分析一定时隙及配置条件的前提下,对TD-LTE网络可承载的系统容量进行分析和估算。通过网络规模估算,得出一个比较明确的方案和数据,以便后续规划任务的顺利开展和执行。

4.3站址规划

TD-LTE网络规划的第三阶段是站址规划阶段,该阶段主要是结合现网的站址资源和网络链路预算所建议的新建站点,完成网络站址的初步布局工作。在完成初步布局后,还需要结合现有资料或现场勘测来确定站点的可用性,对初步方案进行进一步修正,从而最终确定覆盖区域内可以使用的现网站点以及新建站点。在规划的过程中应当综合考虑站点周边地理无线环境以及工程可实施性条件等方面因素。

4.4网络仿真

网络仿真阶段需要设定详细的参数并且进行仿真试验,包括需要使用相应的TD-LTE仿真工具对规划方案进行测试,重点需要注意覆盖以及容量的仿真分析。具体而言,应当包括规划数据导入、传播预测、邻区规划、时隙和频率规划、用户和业务模型配置以及蒙特卡罗仿真。对于所得结果应当认真考虑是否满足要求,对于接近临界值的数据予以重点关注,确保网络实施后能够按照预期状况投入工作。此外,这一环节还包括各种详细参数的设定,包括天线高度、方向角、下倾角等小区基本参数、邻区规划参数、频率规划参数、PCI参数等。

4.5无线参数规划

TD-LTE无线网络参数配置规划包括邻区规划、频率规划和扰码(PCI)规划。

(1)邻区规划

TD-LTE的邻区规划是在综合考虑各小区的小区属性、覆盖范围、站间距、方位角等基础上进行的,其原理与3G网络的邻区规划原理基本相同。在与本网络进行合理邻区规划的同时,还需要特别注意与TD-SCDMA以及GSM等异系统网络间的邻区规划,避免出现因邻区设置不合理而引起的覆盖异常。

(2)频率规划

目前有同频和异频2种组网方式。在同频组网中,所有小区可以使用相同的频率,频谱利用率高,对各子信道之间的正交性有严格的要求,主要采用干扰随机化、干扰消除、干扰协调等方法避免频率干扰。异频组网中,相邻小区为了降低干扰,使用不同的频率,在频谱效率方面相对于同频要差,同时由于RRM算法实现简单,相对于同频组网其边缘速率要高。异频组网受限于频带资源,存在干扰控制与频带使用的平衡问题,需要进行合理的频率规划,确保网络干扰最小。

(3)PCI规划

LTE的物理小区标识PCI是用来方便终端对不同小区的无线信号进行区分。PCI在任何一个小区的覆盖区域是唯一的,且一个小区的相邻邻区不能有相同的PCI。基于实现简单、清晰、容易扩展的目标,目前采用的规划原则为:同一站点的PCI分配在同一个PCI组内,相邻站点的PCI在不同的PCI组内。对于存在室内覆盖场景的情况,规划时需要同时考虑是否分开规划。

5TD-LTE网络基础优化

5.1TD-LTE网络优化定义

TD-LTE无线网络优化主要是通过调整各类无线系统参数和无线网络工程设计参数,从而满足现有各类业务对各种无线网络指标的要求,尽可能提升用户业务感知。由于系统对无线网络的要求总是在不断地变化,优化调整过程往往是一个周期性的过程。根据网络建设所处阶段的不同,TD-LTE网络优化一般分为工程优化阶段和运维优化阶段。工程优化即开网优化,主要包括单站验证、簇优化、县市优化和全网优化;运维优化是指日常优化工作,是在网络运维期间的优化工作,主要工作是对投入运行的网络进行数据采集分析,找出影响网络质量的原因,使网络达到最佳的运行状态。TD-LTE网络优化目标主要有3个:最佳的系统覆盖、合理的切换带控制、最小的系统干扰。

5.2TD-LTE网络基础优化方法

TD-LTE网络优化方法主要有天馈优化、功率调整、邻区优化、小区PCI优化、重选、切换参数优化、特性算法应用等。这些方法相辅相成,缺一不可。

5.2.1天馈优化

天馈优化是TD-LTE基础优化的重点,主要通过现场调整天线的方向角、下倾角等天馈参数来改变干扰区域的各干扰信号强度,调整的原则是增强主覆盖扇区的电平,减弱其他扇区的电平,从而改变信号在该区域的分布状况,消除覆盖不合理、弱覆盖、越区覆盖、频繁切换等现象。

5.2.2功率调整

功率调整可以和天线调整配合使用,达到小区覆盖要求、切换关系符合预期、信号质量提升的目的。

5.2.3邻区优化

邻区优化使得站和站之间的重选、切换可以顺利进行。对全网邻区关系进行分析,对于邻区漏配、冗余小区进行调整,达到邻区关系最优化,提升切换成功率等网络指标。

5.2.4小区PCI优化

邻区之间的PCI规划不合理,会导致邻区之间的干扰抬升,影响用户感知,通过邻区之间的PCI优化调整,提升网络整体质量。

5.2.5重选、切换参数优化

通过调整重选参数,对用户的Idle态过程进行优化,保证用户重选和起呼过程,提升接入成功率;调整切换参数,保证用户业务的可连续性和用户感知。

5.2.6特性算法应用

在网络基础优化完成后,可以通过特性算法提升网络整体性能,如准入控制、负载控制、抗干扰的ICIC算法、降低干扰提升用户吞吐量的BF算法等。

6结束语

无线网络论文范文篇10

【关键词】无线网络安全性研究电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。公务员之家