前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇無線網絡論文范文,相信會為您的寫作帶來幫助,發(fā)現更多的寫作思路和靈感。
目前常用的計算機無線通信手段有無線電波(短波或超短波、微波)和光波(紅外線、激光)。這些無線通訊媒介各有特點和適用性。
紅外線和激光:易受天氣影響,也不具有穿透力,難以實際應用。
短波或超短波:類似電臺或是電視臺廣播,采用調幅、調頻或調相的載波,通信距離可到數十公里,早已用于計算機通信,但速率慢,保密性差,沒有通信的單一性。而且是窄寬通信,既干擾別人也易受其他電臺或電氣設備的干擾,可靠性差。并且頻道擁擠、頻段需專門申請。這使之不具備無線聯網的基本要求。
微波:以微波收、發(fā)機作為計算機網的通信信道,因其頻率很高,故可以實現高的數據傳輸速率。受天氣影響很小。雖然在這樣高的頻率下工作,要求通信的兩點彼此可視,但其一定的穿透能力和可以控制的波角對通信是極有幫助的。
綜合比較前述各種無線通信媒介,可看到有發(fā)展?jié)摿Φ氖遣捎梦⒉ㄍㄐ拧K哂袀鬏敂祿矢?可達11Mbit/s),發(fā)射功率小(只有100~250mw)保密性好,抗干擾能力很強,不會與其他無線電設備或用戶互相發(fā)生干擾的特點。
擴展頻譜技術在50年前第一次被軍方公開介紹,它用來進行保密傳輸。從一開始它就設計成抗噪聲,干擾、阻塞和未授權檢測。擴展頻儲發(fā)送器用一個非常弱的功率信號在一個很寬的頻率范圍內發(fā)射出去,與窄帶射頻相反,它將所有的能量集中到一個單一的頻點。擴展頻譜的實現方式有多種,最常用的兩種是直接序列和跳頻序列。
無線網技術的安全性有以下4級定義:第一級,擴頻、跳頻無線傳輸技術本身使盜聽者難以捉到有用的數據。第二級,采取網絡隔離及網絡認證措施。第三級,設置嚴密的用戶口令及認證措施,防止非法用戶入侵。第四級,設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容。
無線網的站點上應使用口令控制,如NovellNetWare和MicrosoftNT等網絡操作系統(tǒng)和服務器提供了包括口令管理在內的內建多級安全服務。口令應處于嚴格的控制之下并經常變更。假如用戶的數據要求更高的安全性,要采用最高級別的網絡整體加密技術,數據包中的數據發(fā)送到局域網之前要用軟件加密或硬件的方法加密,只有那些擁有正確密鑰的站點才可以恢復,讀取這些數據。無線局域網還有些其他好的安全性。首先無線接入點會過濾掉那些對相關無線站點而言毫無用處的網絡數據,這就意味著大部分有線網絡數據根本不會以電波的形式發(fā)射出去;其次,無線網的節(jié)點和接入點有個與環(huán)境有關的轉發(fā)范圍限制,這個范圍一般是很小。這使得竊聽者必須處于節(jié)點或接入點附近。最后,無線用戶具有流動性,可能在一次上網時間內由一個接入點移動至另一個接入點,與之對應,進行網絡通信所使用的跳頻序列也會發(fā)生變化,這使得竊聽幾乎無可能。無論是否有無線網段,大多數的局域網都必須要有一定級別的安全措施。在內部好奇心、外部入侵和電線竊聽面前,甚至有線網都顯得很脆弱。沒有人愿意冒險將局域網上的數據暴露于不速之客和惡意入侵之前。而且,如果用戶的數據相當機密,比如是銀行網和軍用網上的數據,那么,為了確保機密,必須采取特殊措施。
常見的無線網絡安全加密措施可以采用為以下幾種。
一、服務區(qū)標示符(SSID)
無線工作站必需出示正確的SSD才能訪問AP,因此可以認為SSID是一個簡單的口令,從而提供一定的安全。如果配置AP向外廣播其SSID,那么安全程序將下降;由于一般情況下,用戶自己配置客戶端系統(tǒng),所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持“任何”SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
二、物理地址(MAC)過濾
每個無線工作站網卡都由唯一的物理地址標示,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網絡規(guī)模。
三、連線對等保密(WEP)
在鏈路層采用RC4對稱加密技術,鑰匙長40位,從而防止非授權用戶的監(jiān)聽以及非法用戶的訪問。用戶的加密鑰匙必需與AP的鑰匙相同,并且一個服務區(qū)內的所有用戶都共享一把鑰匙。WEP雖然通過加密提供網絡的安全性,但也存在許多
缺陷:一個用戶丟失鑰匙將使整個網絡不安全;40位鑰匙在今天很容易破解;鑰匙是靜態(tài)的,并且要手工維護,擴展能力差。為了提供更高的安全性,802.11提供了WEP2,,該技術與WEP類似。WEP2采用128位加密鑰匙,從而提供更高的安全。
四、虛擬專用網絡(VPN)
虛擬專用網絡是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,目前許多企業(yè)以及運營商已經采用VPN技術。VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案。采用VPN技術的另外一個好處是可以提供基于Radius的用戶認證以及計費。VPN技術不屬于802.11標準定義,因此它是一種增強性網絡解決方案。
五、端口訪問控制技術(802.1x)
該技術也是用于無線網絡的一種增強性網絡安全解決方案。當無線工作站STA與無線訪問點AP關聯后,是否可以使用AP的服務要取決于802.1x的認證結果。如果認證通過,則AP為STA打開這個邏輯端口,否則不允許用戶上網802.1x
要求工作站安裝802.1x客戶端軟件,無線訪問點要內嵌802.1x認證,同時它作為Radius客戶端,將用戶的認證信息轉發(fā)給Radius服務器。802.1x除提供端口訪問控制之外,還提供基于用戶的認證系統(tǒng)及計費,特別適合于公共無線接入解決方案。
無線網絡以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了用戶的青睞。但無線網絡的安全及防范無線網絡的入侵仍是我們現在和將來要時刻關注的重要問題。
1、3G信號測試
測試工作分三段進行,對應于長江航道上/中/下游的劃分和船舶行駛習慣。為了直觀描述信號覆蓋情況,筆者根據通信信號強度標準和測試實際情況,定義了信號強度標準(表1)。同時,為了直觀地理解信號覆蓋測試結果,測試結果均以航道里程表上的記數(km)來記錄。
2、信號測試結果
2.1長江上游段長江上游段宜賓—宜昌(上游航道里程數47~1045km),表2為中國電信和中國聯通實測數據,對應圖1的餅圖數據。
2.2長江中游段長江中游段宜昌—武漢(中游航道里程數0~626km),表3為中國電信和中國聯通實測數據,對應圖2的餅圖數據。2.3長江下游段長江下游段武漢—上海(下游航道里程數30~1043km),表4為中國電信和中國聯通實測數據,對應圖3的餅圖數據。
3、數據測試分析
無線電信號測試結果受很多因素影響:一方面,無線信號在空間分布不均勻會受到空間物體的影響,因此,測試船舶的航線、船舶高度會影響信號的測試結果;另一方面,測試設備、天線架設高度、天線架設位置、天線饋線長度等,均會影響信號的測試結果。因此,不同的測試會得到不同的數據,這些差異一般只會是量上的差異,不會產生質的變化,對總體情況不會有很大影響。因此,針對上述實測數據,可以對長江航道3G無線網絡的覆蓋情況進行一定的分析。
3.1長江上游段
上游航道里程數47~1045km,共計999km范圍。中國電信公司有611km信號覆蓋強,占比61.16%;105km信號覆蓋中,占比10.51%;113km弱,占比11.31%;179km信號覆蓋情況不明或無覆蓋,占比17.02%。中國電信公司在上游的整體覆蓋率為82.98%;可進行正常通信的區(qū)域(中強信號)占比為71.67%;雖有覆蓋,但通信不可靠區(qū)域(弱信號)占比11.31%,主要集中在瀘州航道局轄區(qū)和三峽地區(qū),其中巴東航道管理處至巫山航道管理處航段弱區(qū)長達27km,為上游最長弱覆蓋區(qū);無信號或覆蓋不明的區(qū)域占比17.02%,主要集中在瀘州、江陽、合江一帶。中國聯通公司有713km信號覆蓋強,占到71.37%;124km信號覆蓋中,占比12.41%;57km弱,占比5.71%;97km信號覆蓋情況不明或無覆蓋,占比9.71%;8km未測量,占比0.8%。中國聯通公司在上游地區(qū)整體信號覆蓋率為89.49%;其中可進行正常通信的信號(中強信號)覆蓋率為83.78%;雖有覆蓋,但通信不可靠區(qū)域(弱信號)覆蓋率為6.11%,主要集中在三峽地區(qū)(奉節(jié)、巫山一帶),此外在瀘州、白沙、江津航道處轄區(qū)的部分航段以及渝北航道處部分航段存在小片弱區(qū),其中江津地區(qū)有較長連續(xù)弱區(qū),長度為11km。無覆蓋或不明區(qū)域占7.31%,主要集中在三峽地區(qū)和上游瀘州航道局轄區(qū),多與覆蓋弱區(qū)相鄰;未檢測區(qū)域主要是上游里程47km以下,屬三峽通航管理局轄區(qū)。
3.2長江中游段
中游里程數0~626km,共計627km范圍。中國電信公司有572km信號覆蓋信號強,占比91.23%;27km信號覆蓋中,占比4.31%;23km信號覆蓋弱,占比3.67%;5km信號覆蓋情況不明或無覆蓋,占比0.8%。中國電信公司在中游地區(qū)信號覆蓋率為99.2%;可進行正常通信區(qū)域(中強信號)占比95.54%;雖有覆蓋但不可靠通信的區(qū)域(弱信號)占4.31%,其中大沙航道管理處轄區(qū)內弱區(qū)連續(xù)長度8km,為中游最長;無信號或情況不明的區(qū)域占比3.67%,共有5km,其中宜昌航道處轄區(qū)為連續(xù)3km的盲區(qū),另外2km分布在岳陽航道管理處轄區(qū)。中國聯通公司有380km信號覆蓋信號強,占比60.61%;39km信號覆蓋中,占比6.22%;186km信號覆蓋弱,占比29.67;22km信號覆蓋情況不明或無覆蓋,占比3.51%。中國聯通公司在中游地區(qū)信號覆蓋率為96.49%;有覆蓋但通信不可靠區(qū)域占29.67%,其中江陵,石首至大沙地區(qū)有連續(xù)超過20km的覆蓋弱區(qū);無信號或覆蓋不明地區(qū)占比3.51%,主要分布在監(jiān)利航道處轄區(qū)。
3.3長江下游段
下游里程數30~1043km,共計1014km范圍。中國電信公司有981km信號覆蓋強,占比96.27%;24km信號覆蓋中,占比2.36%;7km信號覆蓋弱,占比0.69%;7km未檢測,占比0.69%。中國電信公司在上游信號覆蓋率為99.31%;可進行正常通信的區(qū)域占比98.62%;有覆蓋但通信不可靠的區(qū)域占比0.69%,其中陽邏航道管理處的3km轄區(qū)為最長弱覆蓋區(qū);未測試區(qū)域7km,在武漢航道管理處轄區(qū)內。中國聯通公司有786km信號覆蓋強,占比77.13%;64km信號覆蓋中,占比6.28%;121km信號覆蓋弱,占比11.87%;48km未檢測,占比4.71%。中國聯通公司在下游信號覆蓋率為95.29%;可進行正常通信的區(qū)域占比83.42%;雖有覆蓋但通信不可靠的區(qū)域占11.87%,其中黃岡航道管理處、華陽航道管理處弱覆蓋區(qū)連續(xù)長度超過15km;無覆蓋或情況不明的區(qū)域占比4.71%,其中太子磯航道管理處盲區(qū)長度超過12km,為最長盲區(qū)。
4、提高通信保障能力的建議方案
無線電通信的可靠性受諸多因素影響,主要包括9個因素:發(fā)射機的射頻輸出功率、信號有效覆蓋率、地理環(huán)境、電磁環(huán)境、氣候條件、接收機的接受靈敏度、系統(tǒng)的抗干擾能力、發(fā)射/接受天線的類型及增益、天線有效高度。
4.1電子航道圖
終端電子航道圖終端可以從接收靈敏度、系統(tǒng)的抗干擾能力、發(fā)射接收天線的類型及增益、天線有效高度4個方面進行優(yōu)化改進,在現有信號有效覆蓋率不變的情況下,最大限度地提高通信可靠性。
4.2通信服務
供應商通信提供商方面可以從發(fā)射機的射頻輸出功率、信號有效覆蓋率、地理環(huán)境、電磁環(huán)境、氣候條件、接收機的接受靈敏度、系統(tǒng)的抗干擾能力、發(fā)射/接受天線的類型及增益、天線有效高度9個方面入手,優(yōu)化基站布局、增加基站數量、優(yōu)化網絡性能,提高信號的有效覆蓋率和傳輸質量。
4.3相關建議方案
1)終端采用雙卡通信模式,同時參考中國電信和中國聯通兩者的覆蓋情況,選擇合適的通信服務商;2)對有條件的區(qū)域,可采用中國電信、中國聯通雙卡互備通信,最大限度地提高可通信區(qū)域;3)根據信號實測統(tǒng)計分析,當前中國電信和中國聯通在長江航道的信號覆蓋均存在一定的盲區(qū)和弱區(qū),沒有明顯的優(yōu)勢,用戶可根據所在區(qū)域的實際信號覆蓋情況選擇使用;4)根據測試數據和實際通信情況,建立長江航道的3G無線網絡覆蓋狀態(tài)數據庫,針對性地選擇信號強的區(qū)域進行通信,完成電子航道圖的信息交互和更新,避免在盲區(qū)或信號弱的區(qū)域通信。
5結論
IEEE組織頒布的802.16標準,其頻段主要針對2—66GHz,無線覆蓋范圍可達50公里以上,因此IEEE802.16系統(tǒng)主要應用于長距離無線網絡(LRWN),快速地提供一種在長距離無線網絡點對多點的環(huán)境下有效進行互操作的寬帶無線接入手段,比固定的DSL更靈活。與所有的無線網絡一樣,消費者與企業(yè)所關注的層面必然首先就是無線網絡安全性問題。IEEE802.16對于安全性進行了充分的考慮,其中位于媒體訪問控制(MAC,MediaAccessControl)層的安全子層用來實現空中接口的安全功能。但是,由于IEEE802.16的安全體系設計時主要參考的是有線電纜數據服務接口規(guī)范(DOCSIS,DataOverCableServiceInterfaceSpecifications)和無線局域網IEEE802.11i的安全機制,給IEEE802.16帶來了一些安全隱患。
2長距離無線網絡安全問題
目前IEEE802.16的安全協議設計了兩個版本:一個是為固定無線場景設計的PKMv1[2];另一個是為移動場景設計的PKMv2。而后者又是在PKMv1版本的基礎上經過改進后規(guī)定的安全機制。PKMv1的安全機制優(yōu)點是:攜帶的消息報文較少、效率較高、安全算法比較易于工程實現。PKMv1的安全機制主要缺陷[3]如下:(1)只提供了單向認證,沒有實現真正的雙向認證:協議提供了基站(BS,BaseStation)對用戶站(SS,SubscriberStation)的單向認證,并沒有提供SS對BS的認證,導致的后果是SS無法確認其連接的BS是否為預定的BS,從而仿冒合法的BS欺瞞SS就變得相對容易。(2)密鑰質量相對較低:授權密鑰(AK,AuthorizationKey)和會話密鑰(TEK,TrafficEncryptionKey)都是由BS一側產生,在單向認證的場景下,SS難以信任TEK的質量。PKMv2對在PKMv1存在的不足進行了部分完善,但仍存在以下安全方面的問題:(1)引入了EAP認證:EAP認證要求由可信任的第三方提供支持;另外,授權密鑰由可信任的第三方和SS共同產生后傳遞給BS,這就需要可信任的第三方和BS之間預先建立一個安全通道;EAP認證其實只實現了SS和可信任第三方之間的直接雙向認證,而不是SS和BS之間的直接雙向認證,這樣導致的后果就是假冒BS可以發(fā)動攻擊。(2)RSA認證密鑰質量不高:預授權密鑰(PAK)是由BS一方產生的,且在PKMv2中也沒有對密鑰進行明確規(guī)定,沒有說明密鑰須由較高質量的偽隨機數發(fā)生器產生,假如密鑰的生成不隨機,將面臨非常嚴重的安全問題。
3長距離無線網絡安全接入技術
3.1基于TePA(三元對等鑒別)的訪問控制方法
國內目前解決網絡安全接入問題主要采用擁有自主知識產權的虎符TePA(三元對等鑒別)技術[4]。TePA機制提供了一種安全接入方法,用來阻止接入請求者對鑒別訪問控制器系統(tǒng)的資源進行未授權的訪問,也阻止請求者誤訪問未授權的鑒別訪問控制器系統(tǒng)。例如,基于三元結構和對等鑒別的訪問控制可以用來限制用戶只能訪問公共端口,或者在一個組織內,限制組織內資源只能被組織內用戶訪問。它還提供了一種方法,接入請求者可以用來阻止來自未授權鑒別訪問控制器系統(tǒng)的連接。訪問控制是通過對連接在受控端口上的系統(tǒng)進行鑒別來實現的,根據鑒別的結果,接入請求者系統(tǒng)或鑒別訪問控制器系統(tǒng)決定是否給予對方授權,允許對方通過受控端口訪問自己的資源。如果對方沒有獲得授權,根據受控端口的狀態(tài)控制參數限制在請求者系統(tǒng)和鑒別訪問控制器系統(tǒng)間未授權的數據流動。基于三元對等鑒別的訪問控制可以被一個系統(tǒng)用來鑒別其他任何連接在它受控端口上的系統(tǒng),系統(tǒng)可以是路由器、終端設備、交換機、無線接入節(jié)點、無線基站、網關、應用程序等。
3.2長距離無線網絡安全接入協議
借鑒TePA機制的解決思路,本文設計了適用于長距離無線網絡安全接入協議(以下簡稱LRWM-SA),由以下2部分協議組成:(1)接入認證,提供了從BS到SS上密鑰數據的安全分發(fā),BS還利用該協議加強了對網絡業(yè)務的有條件訪問。(2)將網絡傳輸的包數據進行安全加密的封裝方法和協議,定義[5]:密碼組件,即認證算法和數據加密方法;密碼組件應用于報文數據載荷的規(guī)則。LRWM-SA協議出現的實體包括SS、BS和AS,其中AS(AuthenticaionServer)為認證服務器。從設備的表現形式看,AS可以是一臺服務器,也可以是一臺專用的網絡設備,甚至可以是一個邏輯的單元駐留于BS的內部,用于實現安全子層的認證、證書管理和密鑰管理等功能。接入認證過程完成SS和BS之間的雙向身份鑒別,身份鑒別成功后,在BS和SS之間協商授權密鑰(AK);同時,BS為SS授權一系列SA。隨后緊接著進行會話密鑰(TEK)協商過程。在進行接入過程前,AS需要為BS和SS分別頒發(fā)AS使用自己證書私鑰簽名的證書,BS和SS端均需安裝AS證書,具體可以參考相關PKI(公鑰基礎設施)的文獻和技術規(guī)范。具體步驟如下:(1)BS向SS發(fā)送接入鑒別激活消息,消息內容包含:安全接入標志、BS支持的密碼算法組件、BS信任的AS身份和BS證書。(2)SS收到接入鑒別激活消息,檢查是否兼容BS支持的密碼算法組件,如相容則驗證BS證書簽名的有效性,根據接入鑒別激活消息中的BS信任的AS身份選擇證書,構造接入鑒別請求消息并發(fā)送至BS,消息內容包含:安全接入標志、BS和SS均支持的密碼算法組件、SS挑戰(zhàn)、SS第一證書、SS第二證書、SS信任的AS列表、BS身份和SS的消息簽名。(3)BS收到接入鑒別請求消息,利用SS簽名證書的公鑰驗證SS的消息簽名,檢查BS身份字段是否與本地的身份一致,若一致則構造證書鑒別請求消息,消息內容包含:安全接入標志、BS的MAC地址、SS的MAC地址、BS挑戰(zhàn)、SS挑戰(zhàn)、SS第一證書、SS第二證書、BS證書、SS信任的AS列表和BS的消息簽名。(4)AS收到證書鑒別請求消息,利用BS證書的公鑰驗證BS的消息簽名,則驗證BS證書、SS第一證書和SS第二證書,然后構造證書鑒別響應消息發(fā)送至BS,消息內容包含:安全接入標志、BS的MAC地址、SS的MAC地址、BS挑戰(zhàn)、SS挑戰(zhàn)、BS證書驗證結果、SS第一證書驗證結果、SS第二證書驗證結果、BS身份、SS身份和AS的消息簽名。(5)BS收到證書鑒別響應消息,根據BS的MAC地址、SS的MAC地址查找對應的證書鑒別請求消息,確定證書鑒別響應消息中的BS挑戰(zhàn)字段的值與本地證書鑒別請求消息中對應的BS挑戰(zhàn)字段是否相同,如果相同則使用AS證書公鑰來驗證證書鑒別響應消息簽名;驗證后,根據證書鑒別響應消息判斷SS的合法性,若SS合法則生成授權密鑰材料,利用授權密鑰材料、BS挑戰(zhàn)和SS挑戰(zhàn)推導出新的授權密鑰,使用SS第二證書的公鑰加密授權密鑰材料,然后構造接入鑒別響應消息發(fā)送至SS,消息內容包含:安全接入標志、BS的MAC地址、SS的MAC地址、BS挑戰(zhàn)、SS挑戰(zhàn)、BS證書驗證結果、SS第一證書驗證結果、SS第二證書驗證結果、BS身份、SS身份、AS對消息進行的簽名、更新后的授權密鑰安全關聯、加密后的授權密鑰材料和BS對消息進行的簽名。(6)SS收到接入鑒別響應消息后,比較SS挑戰(zhàn)與本地先前在接入鑒別請求消息中包含的SS挑戰(zhàn)是否相同,利用BS證書公鑰驗證BS的消息簽名,利用AS證書公鑰驗證接入鑒別響應消息簽名;驗證后,根據接入鑒別響應消息判斷BS的合法性,使用SS第二證書的私鑰解密授權密鑰材料,利用授權密鑰材料、BS挑戰(zhàn)和SS挑戰(zhàn)推導出新的授權密鑰,啟用新的鑒別密鑰,將接收到的更新的授權密鑰安全關聯和此授權密鑰相關聯,并使用鑒別密鑰推導出密鑰加密密鑰和消息鑒別密鑰,然后構造接入鑒別確認消息發(fā)送至BS,消息內容包含:安全接入標志、BS挑戰(zhàn)、BS身份、更新的授權密鑰安全關聯和消息鑒別碼。(7)BS收到接入鑒別確認消息,比較BS挑戰(zhàn)與本地在證書鑒別請求消息中發(fā)送的BS挑戰(zhàn)是否相同,檢查BS身份,比較更新的授權密鑰安全關聯與接入鑒別響應消息中授權密鑰安全關聯的標識、密鑰索引、安全組件是否一致,密鑰有效期是否較短,使用本地推導出的授權密鑰進一步推導出密鑰加密密鑰和消息鑒別密鑰,根據消息鑒別碼校驗數據完整性后,使更新的授權密鑰材料生效,否則解除BS與SS的連接。在會話密鑰協商過程完成后,可以進行會話業(yè)務的保密通信。這里需要注意的是,所有密碼(包括AK和TEK)都需要進行周期性的更新,以保證不被窮盡法破解。LRWM-SA協議與PKMv1和PKMv2協議相比,具有以下優(yōu)點:(1)對長距離無線網絡中的認證和會話密鑰協商過程做了替換性的更改,其他內容保留了原長距離無線網絡的協議定義。因此,更改后的安全協議也可以符合原長距離無線網絡對于無線接入的功能和性能要求。(2)在接入認證過程中,采用SS和BS的直接雙向認證替代原有的單向認證,使得BS和SS都能確認與預先確定的對方進行通信,入侵者無法冒充合法BS來騙取SS的信任,從而降低了中間人攻擊所帶來的安全威脅。(3)密鑰協商過程中,授權密鑰由BS和SS共同產生,避免了由BS單方面產生和分配,提高了密鑰的質量,進一步增強長距離無線網絡的安全性。
3.3安全性分析
安全協議的形式化分析方法分為兩類:一類是基于數學分析的方法,建立數學模型,然后逐步通過定理證明來推論協議的有效性,通常用于學術界;另一類是基于符號變換的方法,把協議執(zhí)行看作符號重寫,分析協議的可達狀態(tài),匹配協議的安全目標,一般有自動化工具支持,適用于工業(yè)界。本文采用AVISPA工具中的OFMC方法對LRWM-SA協議的安全性進行分析。OFMC使用狀態(tài)、規(guī)則和攻擊規(guī)則來描述協議,AVISPA通過HLPSL來明確地描述協議和協議希望達到的安全目標,然后使用OFMC等分析工具給出分析結果。通過對眾多已存在的協議和IETF正在標準化的一些協議進行安全分析,AVISPA找出了以前沒有發(fā)現的缺陷,顯示了其優(yōu)越性。通過協議安全性分析,驗證了LRWM-SA協議可滿足認證性和秘密性的設計目標。
4結束語
1.1無線網絡
利用無線網絡技術,可以建立遠距離無線連接全球數據與語音網絡,以及近距離無線連接紅外與射頻技術。相比有線網絡來說其在數據的傳輸上對電纜傳輸方式進行了改善,以無線電代替?zhèn)鹘y(tǒng)網線,實現了無線通信,解放了地理位置對的限制,同時還與有線網絡形成互為備份的關系。
1.2無線局域網
無線局域網即通過無線數據傳送的一種計算機網絡,與無線通信技術以及計算機網絡技術相結合,對有線局域網進行了延伸,實現了利用無線局域網完成數據傳輸與接收,達到了不需連線傳輸的目的。
2無線網絡技術在智能樓宇中應用概述
所謂智能樓宇其建設核心即多種系統(tǒng)的集成,想要滿足集成系統(tǒng)的有效運行,必須要建立一個可靠性高的通信網絡。隨著計算機技術與網絡技術的快速發(fā)展,一個現代化的智能樓宇基本上具備了安防、消防等系統(tǒng)外,還具有復雜的計算機通信網絡,只有當建筑滿足各項基礎通信設備的運行需求,才可以更進一步實現電子郵件、電子數據傳輸、視頻電視以及多年媒體通信等功能。而所有系統(tǒng)的實現必須要以無線網絡技術為基礎,將其作為連接各分項系統(tǒng)的橋梁。無線網絡設計在智能樓宇中的應用,可以節(jié)省有線網絡通信所需的電纜線,以更低的建設成本來獲得相應的功能。并且還可以避免電纜線連接可靠性不高帶來的網絡故障問題,滿足了計算機在一定范圍不受位置限制的要求,為整個智能樓宇建立一個重要的技術平臺。以某工程無線網絡系統(tǒng)應用為例,主要由ZigBee無線傳感器網絡接入部分、以太網TCP/IP傳輸以及電力線載傳輸部分組成,其中ZigBee無線傳感器網絡可以將整個智能樓宇內有用數據收集匯總到ZigBee協議中規(guī)定中心節(jié)點上,基于此建立的最底層混合網絡與傳統(tǒng)方式相比不需要布線處理,并且具有較高的保密性能,整個施工周期也比較短,在建設完成后傳輸效果高。另外,通過電力線接入處理后,可以將樓層中原本一體的ZigBee網絡劃分為多個功能子網,受ZigBee協議規(guī)定信道頻率影響,可以選擇用頻率復用的方式,將各子網設置為相同頻率,利用本工程鋼筋混凝土結構天然干擾屏蔽作用避免相同頻率之間的相互干擾,可以更好的發(fā)揮出樓宇內各個子網傳輸的優(yōu)勢。一、三樓確定頻率為1,二、四樓確定頻率為2,可以在保證ZigBee信道數目的情況下,避免了各樓層之間信道的相互干擾。
3無線網絡技術在智能樓宇中應用要點分析
將無線網絡技術應用到智能樓宇建設中時,為保證無線通信網絡建設效果,需要結合建筑工程結構特點以及無線網絡特點來確定管理要點,避免各類因素對網絡設計的影響。第一,以智能樓宇本身結構類型為依據來選擇相應的網絡類型,尤其是對于應用對象為移動狀態(tài)時,為避免電纜線傳輸對位置的影響,應選擇用無線網絡。第二,在選擇無線網絡技術建立通信網絡時,應配置相應的基礎性網絡保護措施,采取有效的措施來做好無線網絡密碼的修改與保護,并且為避免通信網絡在應用過程中出現故障,應建立專責管理小組,隨時進行檢測調整。第三,結合建筑內部結構特點確定設計方案的合理性,避免無線信號的流失。
4無線網路技術在智能樓宇中應用措施分析
4.1無線局域網技術應用
第一,IP地址規(guī)劃。如果為AC的IP地址應選擇用靜態(tài)手工配置,如果為AP的IP地址分配如果選擇用靜態(tài)分配方式,因為AP數量比較多,配置工作量大,在設計與應用過程中容易發(fā)生沖突,因此應盡量選擇用DHCP動態(tài)分配。第二,SSID/VLAN規(guī)劃。在智能樓宇建設中,業(yè)務VLAN主要來區(qū)分不同業(yè)務類型以及用戶群體,SSID在WLAN中也可以起到相同的作用。因此在進行設計時,在業(yè)務VLAN規(guī)劃中需要綜合考慮將VLAN與SSID的映射關系,WLAN管理VLAN與業(yè)務將VLAN分離,并且業(yè)務VLAN根據實際需求與SSID實現1:1、1:N/N:1/N:N多種匹配映射,AC終結VLAN部署。第三,射頻管理規(guī)劃。無線局域網信道比較少,為提高其應用效果,需要做好對信號的分配,并且通過對信道的調整,確保每個AP都能夠分配到最優(yōu)的信道,避免不同信道之間的相互干擾,提高網絡信息傳輸的可靠性。
4.2現場執(zhí)行層無線網絡技術應用
在智能樓宇系統(tǒng)中,為了滿足其應用特性以及信息準確快速的傳輸,以及盡可能的與智能樓宇網絡系統(tǒng)相結合,故Infrastructure組網模式在智能樓宇中的應用非常高,智能樓宇中存在很多的數據信息需要交換和傳遞,并按照某種通信協議來完成。BACnet作為智能樓宇中應為最為廣泛的通信協議,其定義了整個智能樓宇實現設備相互操作、抽象的數據共享的對象模型以及信息服務原語。BAC-net通信協議可以通過網絡映射方式將不同底層協議映射成BAC-net子網實現不同網絡的傳輸,并支持了多種鏈路層以及物理層的通信模式。故現場執(zhí)行層中選取BACnet為基站無線傳感器網模式。
5結束語
該組網方法支持基礎設施網狀網和終端用戶網狀網兩種實現模式。(1)基礎設施網狀網模式。該模式在接入點與終端用戶之間形成無線回路。移動終端通過WR的路由選擇與AP形成無線鏈路,AP通過路由選擇及管理控制等功能,為移動終端選擇與目的節(jié)點通信的最佳路徑,從而形成無線回路。同時,移動終端通過AP可與其他網絡相連,從而實現整個無線網絡連接。采用該結構可以降低系統(tǒng)成本,提高網絡的覆蓋率和可靠性。(2)終端用戶網狀網模式。終端用戶自身配置無線收發(fā)裝置,通過無線信道的連接形成一個點到點的網絡,這是一種任意網狀網的拓撲結構,節(jié)點可以任意移動,可能會導致網絡拓撲結構也隨之發(fā)生變化。在這種環(huán)境中,由于終端的無線通信覆蓋范圍有限,兩個無法直接通信的用戶終端可以借助其它終端的分組轉發(fā)進行數據通信。在任意時刻,終端設備在不需要其他基礎設施的條件下可獨立運行,可支持移動終端較高速率的移動,快速形成寬帶網絡。終端用戶模式實際上是一個Adhoc網絡[15],可以在沒有或不便利用現有網絡基礎設施的情況下提供一種通信支撐。兩種模式具有優(yōu)勢互補性,既可以在不具備基礎設施網絡的條件下與其他用戶進行直接通信,也可以作為中間路由器將數據轉發(fā)給其它節(jié)點,然后送往目的節(jié)點,又能在一個較為廣闊的區(qū)域內快速實現多跳的無線通信,從而與其他網絡相連,實現無線寬帶接入。由于無線Mesh網絡的拓撲結構處于不斷變化之中,故而可借鑒摩托羅拉Mesh網絡采用一種專有的距離矢量路由算法MSR(文獻[4]),即提供多種已知路由,但不維持關于某個地區(qū)內的所有節(jié)點的信息。
2組網測試
為了驗證該組網方法的可行性和有效性,組建一個小型無線局域網來進行數據傳輸測試。
2.1組網設備
(1)無線接入點(AP):NETGEARWG602v4(1臺)。(2)無線路由器(WR):①TP-LINKTL-WR2041N(1臺);②TP-LINKTL-WR842N(1臺);③TP-LINKTL-MR13U(2臺)。(3)無線終端:筆記本。
2.2網絡組建
網絡組建方法(圖2):首先,將無線子網1、無線子網2、無線子網3和有線網絡利用組網技術分別與無線接入點(WG602v4)進行橋接;其次,在有線網絡中,通過對無線路由器的配置使FTP服務器(IP地址:192.168.1.200)具有類似無線網卡的功能,從而易于接入無線網絡中;然后,利用無線移動終端(智能手機、筆記本等)在無線子網1、無線子網2和無線子網3所覆蓋的范圍內任意接入,向有線網絡中的FTP服務器上傳數據,從而測試整個網絡的傳輸速率。無線子網1中的WR具有3根高規(guī)格的MiMo架構的可同時進行數據收發(fā)的天線和高達450Mbps的無線傳輸速率;無線子網2中的WR具有2根高規(guī)格的MiMo架構的可同時進行數據收發(fā)的天線和高達300Mbps的無線傳輸速率;無線子網3中的WR具有內置天線和高達150Mbps的無線傳輸速率,且內置10400mAh電池,大流量傳輸下可連續(xù)使用24~26小時。
2.3設備配置
2.3.1AP配置該AP可設定多種工作模式:一般的無線接入點模式(AccessPoint);點對點的橋接模式(Point-to-PointBridge),同時能提供無線覆蓋;點對多點的橋接模式(Point-to-MultipointBridge),同時能提供無線覆蓋;轉發(fā)模式(Repeater);無線客戶端模式(Wirelessclient)。V4版本更是支持Macclone,其具體配置方法如下:①將計算機IP設為192.168.0.200、子網掩碼設為255.255.255.0后與AP相連;②登錄AP管理界面,在“SetupWirelessSet-tings”中配置AP的無線參數:“Country/Region”設為“Asia”,“Channel/Frequency”選擇信道6;③在“SetupSecuritySettings”中配置AP的安全加密策略,即“SecurityType”選擇“WPA-PSK/WPA2-PSK”,“EncryptionType”選擇“TKIPandAES”,“UseWPAwithpre-sharedkeyPasswordPhrase”中輸入長度介于8~63個字符的密碼;④在“Ad-vancedWirelessBridging”中配置AP點對多點無線橋接:點擊“WirelessMulti-PointBridging”,在“RemoteMACAddress”中填寫WR的MAC地址,點擊“Add”,添加到“WirelessRemoteAccessPointList”中;⑤在“SetupIPSettings”中配置AP的IP地址:“IPAddressDHCPClient”設為“Dis-able”,“IPAddressIPAddress”設為192.168.1.100,“IPAddressIPSubnetMask”設為255.255.255.0,“IPAddressDefaultGateway”設為192.168.1.1;⑥保存各配置后重新啟動AP,完成配置。
2.3.2無線子網中WR配置在無線子網中,各WR的配置基本相同。具體配置方法如下:①將計算機IP設為192.168.1.101、子網掩碼設為255.255.255.0后與WR相連;②登錄WR管理界面,設置WR的LAN口地址:“網絡參數LAN口設置”,設置WR的IP,需要注意的是,防止2.3.1節(jié)中AP及各WR間IP地址沖突,保存后重啟WR;③重新登陸WR,開啟并設置WDS:“無線設置基本設置”中勾選“開啟WDS”,點擊“掃描”搜索周圍無線信號,選擇2.3.1節(jié)中配置的AP的SSID號,點擊“連接”,信道、模式及加密信息(密鑰類型和密鑰)設置成與AP相同;同時,為了實現終端用戶在此網絡中無線漫游,設置WR的SSID與2.3.1節(jié)中AP相同,然后“保存”;④關閉WR的DHCP服務器:在“DHCP服務器”中,選擇“不啟用”;⑤設置WR無線安全:在“無線網絡安全設置”中設置WR的無線安全,選用和2.3.1節(jié)中AP一樣的“WPA-PSK/WPA2-PSK”加密方法;⑥保存各配置后重新啟動WR,完成配置。
2.3.3有線網絡中WR配置通過對該子網中WR進行配置,使FTP服務器具有類似無線網卡的功能,從而易于接入無線網絡中。配置方法如下:①將WR模式選擇開關撥到AP模式;②將計算機IP設為192.168.1.101、子網掩碼設為255.255.255.0后與WR相連;③登錄WR管理界面,設置WR的LAN口地址:“網絡參數LAN口設置”,設置WR的IP,注意避免與前面配置的IP地址沖突,保存后重啟WR;④配置WR工作模式:進入管理界面,選“設置向導”,點“下一步”,選擇“客戶端模式”;⑤設置SSID:在④中繼續(xù)點“下一步”,在“設置向導無線設置”的“無線網絡名稱”中,選擇2.3.1節(jié)中配置的AP的SSID號;⑥設置無線安全:在“設置向導無線設置”的“無線安全選項”中,將WR的加密方式和密鑰設置成與2.3.1節(jié)中的AP一樣;⑦保存各配置后重新啟動WR;⑧WR重啟完成后,用網線將FTP服務器與WR連接,將FTP服務器“本地連接”的IP地址設為192.168.1.200,子網掩碼設為255.255.255.0。
2.4測試結果
在無線子網1、2、3覆蓋范圍內,先將筆記本通過無線網卡任意接入各無線子網,再通過AP接入整個無線網絡中;然后在筆記本上登陸有線網絡中的FTP服務器,并向其傳輸數據進行測試,結果如圖3所示,具體為:(1)無線子網3內數據傳輸速率為176.6kB/s;(2)無線子網2內數據傳輸速率為318.4kB/s;(3)無線子網1內數據傳輸速率為441.8kB/s。根據測試結果,可以得出如下結論:(1)整個無線網絡具有較好的傳輸速率(>100kB/s)。(2)無線子網1路由器性能最好,傳輸速率也最高,無線子網3路由器性能最差,傳輸速率也最差,所以路由器性能越好,傳輸速率越高。(3)因為是在各無線子網覆蓋范圍內隨意接入,所以整個網絡延展性好,覆蓋能力強。
3擴展應用
3.1組建廣域網該無線Mesh網絡既可以作為獨立的局域網使用,實現局域網內高速通信,也可以通過通信衛(wèi)星組成災區(qū)廣域網,實現整個災區(qū)內通信,還可將災區(qū)各無線Mesh網絡組成的廣域網通過衛(wèi)星鏈路接入非災區(qū)地面互聯網,實現災區(qū)與非災區(qū)的通信。應急通信鏈路如圖4所示。由圖4可見,當處于一個無線Mesh網中的終端a要與處在另一個無線Mesh網中的終端b通信時,終端a首先向本地通信基站A發(fā)送通信請求,請求信息沿最佳路由經過各節(jié)點轉發(fā)到達基站A;基站A收到通信請求后,通過下行鏈路(基站到控制中心為下行鏈路,反之為上行鏈路)向控制中心發(fā)送信息,提出通信申請;控制中心收到信息后,向基站A發(fā)送確認信息并通知基站B,控制中心收到基站B的確認信息后分配信道;通信信道建立后,終端a向基站A發(fā)送通信信息,基站A再將通信信息通過衛(wèi)星鏈路傳送給基站B,基站B將收到的信息經存儲轉發(fā)傳給終端b。通信完成后,任何一個基站都可發(fā)起通信鏈路拆除信號,控制中心收到拆除信號后,進行通信完成確認,收到確認信息后,網控中心拆除基站A和B之間的通信鏈路,將信道收回。
3.2現場集群通信不通過衛(wèi)星,利用集群技術,將各Mesh網連接,建立現場應急救援網絡,協調各救援群體,網絡拓撲如圖5所示。由圖5可見,現場應急移動指揮車可以作為中心利用無線Mesh技術把下面所屬的設備互聯;同時,還可利用集群技術,根據現場指揮車數量完成不同的組網方案:單車單中心、多車單中心和多車多中心。
4結語