公务员期刊网 精选范文 无线网络传输介质范文

无线网络传输介质精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的无线网络传输介质主题范文,仅供参考,欢迎阅读并收藏。

无线网络传输介质

第1篇:无线网络传输介质范文

关键词:无线网络 安全 防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

第2篇:无线网络传输介质范文

关键词:校园无线网络;安全措施;802.11x认证;Portal认证

随着信息技术的发展和教育信息化进程的推进,在校园网内全面实现信息电子化交换、信息资源共享和信数字化管理成为必然,校园无线网络覆盖作为有线网络的补充受到越来越多重视。校园无线局域网表现出方便、灵活的组网方式和广泛的适用环境等优点.但是无线网络技术本身存在一定的局限性。由于无线介质上信号传播的开放性为校园无线局域网的设计与实现带来许多区别于有线网的特殊问题,如无线局域网络由于无法在传输介质中保护其信号不被他人截获,从而很容易遭受攻击.因此校园无线局域网的安全性是网络设计、管理和应用中必须解决的重要问题,对无线网络应进行更为完备的安全设计,使其能够有效的为教学、科研工作服务。

一、针对无线网络的安全威胁

校园无线局域网是在校园内,利用无线通信技术链接计算机设备,构成相互通信和资源共享的局域网体系。无线局域网的本质特点就是以空间电磁波的方式取代电缆的方式链接计算机与网络,增强了网络构建和终端移动的灵活性。与传统有线网络相比较而言,SWLAN的优点很明显:可移动性、安装简单、高灵活性和扩展能力,且不受地理空间的限制。也正是由于它的这些特点,使得SWLAN难以采用隔离等物理手段来满足网络的安全要求,因此保护SWLAN安全的难度要远大于保护有线网络。

学校IT技术人员在规划和建设校园无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1、数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2、截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障校园无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1、MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2、隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的校园无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决校园网无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

第3篇:无线网络传输介质范文

关键词 无线局域网;网络安全;防范措施

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0222-02

0 引言

无线局域网相比于有线网络而言具有更大的灵活性和便利性,为人们提供了在任何时候、任何地点连入互联网进行通信的可能性。而且伴随着无线网络的发展,移动终端设备逐渐升级换代,现在主流移动终端基本将wifi功能作为必备功能之一,而且一些其他的终端设备如平板电脑等也随着无线网络速度的提升得到了迅速发展。现在也有一些大中型企业也将无线网络引入到企业内部网络中,办公效率和流程简化都得到了明显改善。但是无线信号也有其弊端,而安全性的考虑则是首当其冲。对于有线网络而言,网络安全也一直是困扰其发展的一个重要障碍,在无线传输中安全性的问题更加严峻。由于无线网络中信号传播的媒介不再是有形的传输设备如网线之类的,而是通过空间进行无线信号的辐射和接收,只要是处于该空间中的任何具备接收无线信号功能的设备均可以对该信号进行接收,这就使得安全性成为一个重点考虑的问题。在现实生活中,一些稍微熟悉无线网络攻击技巧的用户只需简单的一些操作,就可以获取在无线网络中传播的一些重要信息,如果不采取任何安全防范措施的话,无线网络就会成为一个信息泄密的通道,所以研究无线网络安全对于无线网络的构建和进一步发展都具有重要的应用意义和价值。

1 无线局域网络安全威胁

由于无线网络具有很好的移动性,而且当前无线网络的速度不断提升使得人们对于快速响应的要求不断得到满足,再加上构建无线网络灵活简单成本也低,使得无线网络得到了广泛应用,如一些移动办公环境,还有一些是无法布线的环境,而组网灵活的优点可以满足频繁变换环境的要求,以及一些公共场所如校园、餐厅等,这些地方都可以看到无线网络的踪影,而且并不仅仅限于以上所列出的一些场所。从WLAN诞生之日起,安全性就成为困扰WLAN技术发展的一个重要课题,人们享受WLAN带来便捷的同时也不得不为其中存在的安全隐患而担忧。

由于无线网络传输介质的特殊性,使得信息在传输过程中相比于有线网络而言具有更多的不确定性,其受到的安全威胁主要可以分为如下几个方面:其一为窃听,所发出的信息可以被任何一部能够接收无线信号的终端设备所接收,也就是说在接收这一过程中不具有阻拦的作用,而且发送者和预期的接收者无法获悉信息在空间传播时是否被某个其它的终端设备也接收了,这就使得无线网络无法检测窃听,这是与有线网络不通的地方,有线网络通过网线传输,在一定程度上是一个封闭的环境;其二为修改替换,在无线网络中,信号较强节点可以屏蔽较弱节点,用自己的数据替代原来在网络中传播的数据,也有的能够替代其它阶段做出响应。

2 构建安全无线局域网的措施分析

2.1 对无线设备进行限制

密码无论是对于有线网络还是无线网络都是极其重要的,密码可以使得恶意的用户无法连接到的节点上,从一开始就杜绝了恶意用户入侵的可能性。在实际应用中,由于一些设备如路由器等,其初始密码都是固定的,都是出厂时统一设定的,所以用户在实际使用中必须修改密码,否则相当于为恶意用户敞开了大门,安全性就无从谈起了。登陆本地无线节点设备的后台管理界面,使用初始的用户名和密码登陆,将复杂的由数字和字母共同组成的一串字符作为密码,字母中最好包括大小写,这样就能有效限制非法用户随意使用无线节点设备的目的了。这种密码设置类似于操作系统的登陆密码,经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。

2.2 对无线网卡进行限制

一般情况下,对于无线网卡不进行设置,所以所有的能够接收无线的信号只要有登陆系统的密码即都可以使用无线网络,所以这是一种开放的环境。这种一般应用于公共区域的网络,如学校、餐厅等场所,只要拥有无线信号接收设备都可以接入无线网络,适合于对于接入设备信息未知的情况下,或者说对于安全不需要太高级别的情况下,所以这些网络一般都不设置密码。但是对于一个企业则不同,安全性是一个需要考虑的重要因素,而且接入无线网络的设备信息也是已知的,这种情况下就可以通过设置只有符合的无线网卡设备才允许接入。无线网卡设备与有线网卡设备一样,都有一个唯一标识符MAC地址来标识自己的“身份”, MAC地址是网卡设备的唯一标识。对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。

2.3 对传输数据进行限制

加密技术在无线网络的安全中也具有重要作用,一般常使用的数据加密方式采用的是WEP加密技术,这种加密技术能够对所有接入无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。然而,WEP加密技术在默认状态下是没有使用的,所以如果不进行单独设置的话,非法攻击者就能轻松扫描到各类无线网络信息,并且能将捕获到的无线数据内容轻松破解掉,所以必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。

3 结论

无线网络是发挥巨大便利性的同时,其安全问题也不容小觑,本文对无线网络安全性问题表现的几个方面进行论述,并从几个具体措施探讨了如何确保无线局域网络的安全性。

参考文献

[1]梁卓明,黄伟强.无线网络安全防范措施分析及其在校园网络中的应用研究[J].数字技术与应用,2011(8).

[2]田永民.基于无线网络WLAN安全机制分析[J].数字技术与应用,2011(5).

[3]宋玲.浅议无线网络的安全隐患与防范措施[J].科技信息,2012(4).

第4篇:无线网络传输介质范文

关键词:无线网络;安全;RSN;802.1X

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6527-03

1 概述

二十一世纪以来,中国的计算机网络获得了迅猛的发展。网络带宽不断增大,覆盖范围越来越广,网络的传输数据能力不断增强,接入用户数量也呈几何级数暴增。计算机宽带技术创新所带来的宽带产品线越来越宽,性能也有本质的提高。国产网络产品产业链初步完善,由计算机网络承载的各种网络应用如电子商务、云计算、物联网、电子政务、信息平台、网络游戏等产业蓬勃发展。与此同时,随着我国教育行业信息化的不断发展,计算机网络在校园内也逐渐普及。IEEE802.11系列标准的制定与持续完善,为无线网络发展奠定了基础。作为21世纪计算机网络的发展方向之一,无线网络获得强大的发展动力。无线网络不仅在公共场合,如机场、商场超市、城市广场、酒店等实现了网络信号的覆盖和接入,而且在越来越多的校园里,也实现了大面积的无线接入服务。计算机无线网络为学生们创造时尚前沿、个性飞扬、魅力四射的学习生活;为教师们提供了方便、快捷的网络接入服务。师生们摆脱了网络电缆的束缚,能随时随地、随心所欲在校园里上网。无线网络极大地拓展了校园师生们的自由度。

然而,世上的事物总是很像一把双刃剑,计算机无线网络在给师生们带来便利的同时,也带来了安全威胁。无线网络使用无线电磁波作为信息的载体,网络信号非常容易被窃听和干扰,这是由电磁波的传播特性所决定的。专家们指出,无线网络所面临的安全威胁将远超有线网络。对于无线网络安全性的担忧,已经成为无线网络发展的最大阻力。

2 无线网络面临的主要安全威胁

无线网络使用电磁波作为信息的载体,在电磁波覆盖的范围内,任何接入的用户,都有可能对无线网络进行窃听和干扰。据RSA数据安全有限公司(即EMC安全产品分公司,是全球著名的网络安全服务供应商)在英国的调查发现,百分之六十七的无线网络没有任何安全措施。另有相当一部分无线网络,虽然实施了一些安全防范措施,但是在面对网络攻击的时候,显得极其脆弱。

无线网络(WAN)所面临的安全威胁主要有以下几类。

2.1 无线链路容易侵入

无线网络遵守的802.11标准规定了两种无线链路的身份认证,开放式系统身份认证与共享密钥身份认证。开放式系统身份认证允许任何用户接入到无线网络中,不提供对传输数据的保护,所有用户都可以通过该认证。共享密钥身份认证需要接入方和AP之间配置同享的密钥,接入者使用密钥将一段随机字符串加密并发送给AP,接受AP的认证。两种身份认证方式,前者可以说毫无安全性可言;后者由于共享密钥的保密性差及容易被破解的原因,其安全性能也不足以信赖。

任何稍具一些黑客知识人,只需要很少的装备:一块无线网卡、一个黑客破解密码软件,就可以侵入到网络中,甚至获取一定权限,窃取敏感信息。

2.2 DHCP无赖攻击

大部分的无线网络的STA(Station,接入站点)IP地址参数是自动获取的,由合法的DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器提供。入侵者如果启用了非法DHCP服务,无线用户将有可能接受非法DHCP服务器提供的IP地址参数。这样,由于使用了错误的IP地址参数,合法用户将无法登陆无线网络,甚至于将敏感数据发送给入侵者,其结果将是灾难性的。DHCP无赖攻击的影响非常坏。这种攻击未必总是由入侵者发起,不明白网络原理或者粗心大意用户,可能在无意中发起了这种攻击。

2.3 MAC地址伪装

STA(Station,接入站点)向AP(Access Point,接入点)发起链路认证,所使用的凭据就是自身的MAC地址。无线网络可以使用MAC地址过滤的方式,将未经认证的MAC地址过滤掉,从而使得那些未经审查的STA无法接入到无线网络中。但是,STA的MAC地址可以使用一些第三方软件进行修改。入侵者如果能够获取到合法MAC地址信息,那么就可以据此更改自己的MAC地址,从而通过MAC地址的审查,获取对无线网络的访问权限。MAC地址伪装使得那些希望仅仅通过设置MAC地址过滤来防范网络攻击的努力变得毫无价值。

2.4 拒绝服务攻击(DOS)

攻击者恶意占用大量的无线网络资源,导致合法用户无法访问网络,这就是拒绝服务攻击。由于无线网络传输介质(即无线电磁波)的特性,无线网络非常容易受到拒绝服务攻击。攻击者使用与合法用户相同频率的电磁波,会使得合法用户的无线信号受到干扰,无法正常访问网络。攻击者也可以频繁地向AP发送非法身份验证请求,使得AP忙于处理这些请求,而不能迅速处理正常数据包。攻击者甚至可以直接使用专用电磁干扰天线,来发动对无线网络的攻击。拒绝服务攻击会使用户感觉网络很慢,甚至于无法上网。

2.5 拓扑变化导致管理困难

对不同的网络用户群体应用相应的网络访问权限,这是网络管理的基本理念。有线网络环境下,使用VLAN(虚拟局域网)和ACL(网络访问控制列表)很容易实现这个任务。无线网络环境下,由于客户端的移动特性,网络拓扑变化时时刻刻发生,网络的规划和管理难度增大。对不同的网络用户应用不同的网络访问权限,不再是一件容易做到的事情。在这种情况下,为了不牺牲安全性能,管理者要花费大量的时间和精力来维护无线网络。同时,在地理位置发生改变时需要重复认证,这也为用户带来不便。

3 主要应对策略

科技在进步,解决问题的办法永远比问题多。无线网络虽然面临诸多安全威胁,但是对于网络安全方面的人员来讲,可供选择的安全措施也很丰富。

3.1 应用RSN安全措施

作为第一代网络安全措施,802.11关于安全方面的策略是非常脆弱的。802.11的WEP密码的共享特征与RC4加密算法的缺陷(容易被破解),使得人们普遍质疑无线网络的安全性。所幸的是,IEEE()为了弥补802.11的安全功能,制定了802.11i。作为新一代的网络安全标准,802.11i受到各大无线网络设备生厂商的追捧。802.11i标准的密码非常不容易破解,并且对无线数据提供加密和完整性检验。这种新的安全体系应用RSN(Robust Secure Network,强健安全网络)安全技术,RSN提供AES高级加密算法和802.1X认证,打造了一个更加安全的无线网络,保证只有那些得到许可的无线用户才能够接入到我们的无线网络中。

3.2 应用动态密码

最安全的密钥是什么,答案是不断更新的密钥。在无线网络中,应用密钥管理协议,每过几分钟便更新数据加密密钥。即使是一流的黑客,对于这样的无线网络,恐怕也很难破解加密密码。即使破解了当时的加密密码,这个密码在接下来的几分钟内又失去了效用(密码更新)。

3.3 实现MAC地址过滤

通过将授权用户的MAC(Media Access Controller,物理地址)地址加入到无线设备的白名单,WIDS(Wireless Intrusion Detection System,无线入侵检测系统)可以通过检测无线信号的数据帧,将那些MAC地址没有列入白名单的用户数据丢弃掉,从而保证只有授权用户才能接入无线网络。入侵者可以使用软件伪装为合法的MAC地址,从而接入到网络中。这意味着MAC地址过滤不是一项毫无缺陷的技术。但是,作为无线网络安全立体防御体系的重要一环,MAC地址过滤减去了大量的无线网络安全威胁,可以免去无线网络的大部分麻烦。所以,MAC地址过滤依然有着重要的应用价值。

3.4 应用802.1X安全认证

为合法的用户提供灵活而又安全的认证,阻挡非法用户访问网络。这正是无线网络管理者所要做的事情。早期无线网络只提供基于共享密钥的WEP认证,这种认证方式被认为是不安全的,极易被攻击者破解。作为WEP的替代产品,WPA与之后号称WPA2的RSN支持基于端口的网络存取标准802.1X,它使用一种“客户端——服务器”模式,实现了对合法用户的安全认证,阻挡未认证用户对网络的访问。802.1X不再使用备受诟病的所有用户共享的认证密码,取而代之的是更为复杂和严密的认证体系(其初始加密密码是实时协商生成的)。面对设计精良的802.1X认证的无线网络,攻击者会觉得无处下手。

3.5 实施无线用户的安全隔离

无线网络使得用户可以自由地接入到网络中,但对于无线用户的管理却非易事。换言之,无线用户在拥有自由度的同时,也存在着相当大的不确定性。为了维护无线用户的隐私,同时避免无线用户之间提供一些“伪服务”,将无线用户进行安全隔离,便显得相当必要。使用安全隔离技术,同处于无线信号覆盖下的用户们之间直接的不安全的互相访问,将会被禁止。管理者可以在无线设备上轻松实现这一功能。

3.6 无线漫游降低管理难度,提高无线网络灵活性

由于无线网络终端的流动性,管理者难以对无线网络用户进行分组分层管理;同时,从一个区域到达另一个区域,无线用户们需要一次又一次地重新登录一个新的AP,这太麻烦了。无线漫游技术可以让管理方做到,无论终端用户处于哪个AP的覆盖范围下,依然可以处于同一个网络分组;无线漫游还可以让用户只要登录一次,以后就不要再次手工登录无线网络(无线漫游会帮你后台自动登录无线网络)。无线漫游是一项相当好用的技术,对于追求灵活性和安全性的校园网络环境来说更是如此。

4 总结

无线网络的发展呈现出蓬勃的生命力,网络安全与否将决定着无线网络是否还能更好的发展下去。对于校园来说,无线网络安全问题一样迫在眉睫,急需解决。构建一个立体的安全体系,应用最为先进和安全的安全措施,如RSN安全加密、802.1X身份认证、动态密码和MAC地址过滤等措施可以有效地保证我们的无线网络处于安全状态;而应用安全隔离与无线漫游可以让我们更方便地享受无线网络畅通无阻。

参考文献:

[1] 中国通信企业协会.2012~2013中国通信业发展分析报告[M].北京:人民邮电出版社,2013.

[2] 美国业余无线电协会.业余无线电射频干扰解决全方案[M].北京:人民邮电出版社,2013.

第5篇:无线网络传输介质范文

关键词:中职无线网络;安全技术

近年来,随着中职学校的快速发展,信息化建设在不断推进,无线网络技术逐步在校园网络建设中被应用开来。无线网络覆盖体现了一个学校信息化建设的水平,它扩展了原来传统的有线网络,实现全校范围最大面积的网络覆盖。无线网络具有个性化、便携性、可移动性的特点,使广大师生更充分使用教学资源。然而,随着无线网络的广泛使用,安全问题也越来越突出,必须引起我们的高度重视。

1无线网络安全与有线网络安全的不同点

1.1无线网络采用开放的传输介质

传统网络是通过有线方式完成数据传输的,数据通过电缆传输到预定位置,在传输过程中,物理链路遭到破坏,才会引起数据泄密;而无线网络通过无线电波完成数据传输,无线接入点(AP)在无线电波信号覆盖范围内,都可成功接受信号,具有开放性的特点,利用无线网络发射的数据仅传给预定位置是难以实现的,这就使入侵者乘虚而入,他们可以借助无线网络的广播信号攻击网络,造成网络安全的威胁。

1.2无线网络的移动特性

传统有线网络的接入层交换机和用户终端通过光纤或者双绞线来接入网络,这些硬件设备在布线时就固定在一个位置,很难大范围移动。而无线网络的硬件设备一般放置在开放的位置,入侵者可以轻易移动或拆除接入层的AP,增大了安全性管理的难度。1.3动态的拓扑结构传统有线网络的拓扑结构在网络规划时已经设计好,是相对固定的,网络安全的设计和网络防护相对较为简单。而无线网络的拓扑结构是动态的,非法用户可以私下接入AP扩展,增加网络安全部署的难度。

2校园无线网络存在的安全隐患

校园网面向全校师生,服务人群多,信息使用复杂,用户在使用过程中可能遇到的安全隐患包括无线密钥破解、拒绝服务、篡改数据、APP攻击、MAC地址欺骗等,现对部分隐患进行分析。

2.1无线密钥破解

因为无线网络具有易获取与开放性的特性,同样也容易遭到攻击。为保证无线网络接入用户和数据传输的安全,管理人员使用IEEE802.11标准中WEP(有线对等保密)协议的安全机制来设置密钥,对网络进行加密和认证,这种加密方式是有弱点的,美国联邦调查局的一组人曾经通过网上免费的软件在三分钟内破解一个用WEP保护的网络。入侵者通过蹭网卡、BT5解码等软件非法捕捉AP信号覆盖区内的数据包,对数据包进行监听和侦测,从而判断出无线网络中的主机传输速度、该AP下的局域网内发射无线信号的主机数量,收集到足够WEP弱密钥加密包后,即可暴力破解WEP密钥。

2.2拒绝服务

拒绝服务是攻击无线网络时常用的手段,其中一种方式是入侵者泛滥攻击AP,随机伪造出客户端MAC地址,产生大量虚假的客户端对AP进行连接。由于入侵者的持续攻击,会使AP产生错误判断,拒绝服务。另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。入侵者可以通过病毒从网络传输协议上或无线物理链路上破坏无线链路的信令数据、控制数据及用户数据的正确传输,实现DOS攻击,网络用户的数据在某种程度上会失去对无线链路的控制,造成数据丢失,这种入侵行为,严重者会导致校园网络瘫痪。

2.3数据安全隐患

非法用户可以通过破解密钥,接入校园网,占用网络带宽,甚至会攻击校园服务器、恶意篡改、盗用师生的数据,侵害师生的隐私,带来个人信息或经济损失,散播谣言以及做出违法的行为,也可能会借助自己掌握的技术肆意传播网络病毒,让校园网终端用户大面积中毒,造成严重的后果。2.4APP攻击手机软件开发的技术日趋成熟,互联网上已经有了能控制网络设备的APP。好奇心驱使下,学生可以通过下载APP控制校园的无线网络设备,持续向校园网发送垃圾文件,导致校园网络拥塞,造成APP攻击。

3校园无线网络安全防御技术

3.1健全管理机制,提高网络安全意识

中职学校网络管理人员不仅要构建网络安全防范机制,同时构建无线网络安全应对机制,保证校园无线网络的安全性,管理人员实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题;并且要定期开展培训来提高师生的信息技术知识,加强关于信息安全方面的法律法规教育,树立网络安全防范的意识。

3.2提升接入AP的安全技术

从安全角度出发,校园网络应尽量购买较高级别的企业级AP,这种AP的安全系数较高,可以设置用户接入和访问的安全策略。另外,可以通过AP检测技术,及时有效发现未授权使用的AP,从而主动添加和移除这种AP,防止私自拉线接入AP。

3.3使用用户准入认证机制

为防止未授权用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名与口令,然后才可以进入访问。可以结合基于802.1X协议和Radius协议的身份验证体系的应用安全域技术,对于入网用户进行身份验证,该应用安全域采用与网络交换机联动,通过绑定入网用户的用户名和密码、IP地址、MAC地址、交换机IP和端口等信息来进行身份验证,多种信息验证通过后才可接入网络,该技术还可以根据不同的用户身份分配不同的访问权限,校内合法用户可以访问校内的资源,校外用户在获取临时权限接入网络后,只能访问自己权限之内的服务器和网络区域等。同时,在三层交换机下添加一台行为网关,用于对上网人员进行实名认证并记录上网行为日志。

3.4使用专业入侵检测技术

为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,能使网络管理人员实时监控、采集网络中传输的数据,及时跟踪、监控一些可疑的数据包,通过分析捕获的数据包,可查出IP的来源。入侵检测不只能防护自身网络安全,还能查出攻击的根源,将入侵者抓获。防止被非法用户窃取、篡改用户信息,保证重要信息的安全性。

4结束语

无线网络的发展和普及,给中职学校的教师教学、科研、学生的课程学习带来了极大方便。在建设无线网络的过程中,必须更好地重视无线网络的安全性,采取各种有效措施提升安全策略,才能构建一个方便、快捷、稳定的校园网络环境,保证校园无线网的安全,更好地服务全校师生。

参考文献:

[1]邓体俊.论校园无线局域网通信安全策略[J].电脑知识与技术,2015(01).

[2]张旭.高校无线校园网安全研究[J].中国科技信息,2016(02).

第6篇:无线网络传输介质范文

[关键词]图像监控监控系统GPRSInternet

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1120039-01

远程监控技术的出现,是计算机网络技术与故障监控技术相结合的必然结果。早期远程监控技术是非实时非在线监控方式,而现代远程监控技术,借助于计算、互联网和通信技术,实时在线监控。

一、无线远程监控系统简介

远程监控系统主要由现场监控单元、通信系统和监控中心组成。现场监控单元一般包含传感器、控制器和微处理器,主要负责完成信息的采集和响应监控中心发出的控制命令。通信系统负责传输监测数据和命令。监控中心是整个系统运作的核心,负责收集各监控单元上传的监控信息,发送各种操作命令以控制监控单元的行为。监控中心一般由计算机组成,运行专门的图形化监控管理软件,将各监控点的状态形象地显示出来,同时对监测数据进行处理,为决策提供重要参考。

远程监控技术的模式与通信技术的发展密不可分,伴随着通信技术的发展,出现了三种远程监控模式。

1.人工远程监控。这种方式是通过人工对现场参数及现场运行情况进行记录,然后带回总控室由工程师进行分析推理。该方式比较原始,人为因素多,且无法实现实时在线监控,弊端明显。

2.有线网络远程监控。有线网络监控方式是现代远程监控模式,将现场各个采样点通过通信线将其连成网(以太网、光纤网等),是现在广为使用的方式,如现场总线。其最显著特点是现场的采样设备将各种传感器获取的设备状态信息转变为数字信号后,通过网络传送给远程诊断工程。远程诊断工程师再利用计算机和现代数字信号处理技术对收到的数字信号进行分析处理,对设备状态进行评估,给出诊断结论并将结果返回给现场人员。诊断结论可靠性高,可实现实时在线远程监控与诊断。但该方式在网络铺设上投资巨大,且受距离限制,各数据点间距离越远投资就越大。

3.无线网络远程监控。无线网络远程监控又分为两种:一种是单独构建无线网,另一种是利用公GSM。第一种方式由于要自己进行网络构建包括传输设备,中继站,传输协议制定,工作量较大。第二种用GSM网络实现,依托遍布全球的GSM网,打破了距离的限制,可以实现全国乃至全球漫游监控。这类监控主要是利用GPRS数据业务通过Internet进行通信,GPRS网络传输数据,永久在线、实时传输且运营费用低。

二、图像监控背景

图像监控,直观、信息内容丰富,成为安全监控的主要手段。图像监控系统是根据使用目的和应用条件,由图像采集、图像处理、图像传输、图像管理和系统控制等相关电子设备和传输介质组成的一个有机整体。在很多场合,由于客观条件限制,人不可能进入现场进行直接的观察,只能用适应性更强的电子图像设备来代替完成。

三、图像监控系统的发展与现状

目前在图像监视系统领域,有线方式的图像监视系统较为普遍,而在设备分布广泛和数据不易采集的场合,有线图像监视方式受到了固有物理布线的限制,但无线远程图像监视方式则没有这种限制。随着计算机技术和通信技术的发展,将嵌入式系统技术、无线通信技术和基于TCP/IP的Internet技术结合在一起的无线远程图像监视系统成为可能。基于嵌入式系统的该类监视系统对嵌入式系统的软硬件开发提出了新的挑战,而图像、视频等大信息量的多媒体无线传输要求也给无线通信技术提出了新的挑战。

嵌入式应用系统与无线网络互连的结合,是现在乃至将来嵌入式应用的必然趋势,利用嵌入式的无线网络传输视频数据也成为目前人们研究的热点,而解决在无线网络带宽资源限制的情况下,实现实时传输视频图像,成为研究的关键。

随着电子技术与通信技术的发展,图像监控系统就图像、监控的方式,大致分为三种:

1.本地模拟图像监视。上个世纪八十年代初,主要是以模拟设备为主的闭路电视监视系统,称之为第一代模拟图像监视系统。该系统由摄像机、电视机、录像机等组成,由视频线、控制线缆等连接。一般采用采用模拟方式传输,将图像信号直接送入视频电缆,再通过电缆线连接到中心控制室的多路切换器上。该系统功能简单、可靠性差,易受干扰,传输距离有限且使用寿命短,应用范围小,如大楼监控等,监控图像只能在控制中心查看。

2.基于PC的多媒体监控。数字视频压缩编码技术的成熟,微机的普及,为基于PC的多媒体监控提供了条件。基于PC机的远程图像监视系统由PC机插视频卡构成。多媒体监控系统一般结构:在远端监控现场,由若干个摄像机、各种检测、报警探头与数据设备,通过各自的传输线路,汇接到多媒体监控终端上,多媒体监控终端可以是一台PC机,也可以是专用的工业机箱组成多媒体监控终端。除了处理各种信息和完成本地所要求的各种功能外,系统利用视频压缩卡和通信接口卡,通过通信网络,将这些信息传到一个或多个监控中心,即是通过各自的传输线路,汇接到监视终端机上。基于PC的视频监视系统终端功能较强,便于现场操作,但稳定性差,视频前端,如CCD等视频信号的采集、压缩、通讯较为复杂,可靠性不高,PC机也需专人管理,特别是在环境或空间不适宜的监视点,这种方式不理想。

3.基于嵌入式技术的网络数字监控系统。基于嵌入式技术的监视系统不需处理模拟视频信号的PC,而是把摄像机输出的模拟视频信号通过嵌入式视频编码器自接转换成数字信号。嵌入式视频监视系统具备视频编码处理、网络通信、自动控制等强大功能,自接支持网络视频传输和网络管理,使得监视范围达到前所未有广度。

四、未来嵌入式图像监视系统的发展趋势和前景

将嵌入式系统技术、无线通信技术和基于TCP/IP的Internet技术结合在一起的视频监视系统将成为监视系统的未来发展方向。利用嵌入式技术采集并对现场信息进行相应处理,再通过无线通信方式传输到Internet上,用户通过Internet来管理和使用信息。由于采用了GPRS等无线数据通信方式,以省去了有线方式下必须采用的物理布线。而且无线方式有利于对监视点的合理安排,克服了传统系统只能用于固定现场的监视。

因此,这种监视方式在工农业生产、移动通信、家用电器自动化等领域都具有相当广阔的应用前景。

参考文献:

[1]雷峰成,嵌入式网络数字图像监控系统,微计算机信息,2006,(9).

[2]孙宏伟,基于ARM9的远程图像无线监控系统,单片机与嵌入式系统,2006,(7).

第7篇:无线网络传输介质范文

面向Java手机GPS数据采集与无线网络传输系统使用的硬件平台为Java手机(如MotoI.ola388、A388c、Nokia921D等),目前的Java手机操作系统都支持标准的J2MEMIDP1.0Java标准。GPS为MotorolaM12GPS模块,网络通讯介质为GPRS。

目前,GPSOEM数据接收模块的制造技术比较成熟,市面上的产品较多(如Motorola、Tremble等)几乎所有GPSOEM模块都支持波特率为4800bits/s的NMEA0183协议。此外,为了提高GPSOEM模块与相关设备的通讯效率,多数GPSOEM模块还提供了更高效的通讯数据格式与控制命令61。如MotorolaM12GPS模块提供了9600bits/s、57600bits/s、115200bits/s等GPS数据通讯速率,以及更高效紧凑的GPS二进制方式的定位数据信息、更精细的二进制控制命令等,所有这些新増特性非常适合小型、嵌入式设备(如Java手机)对GPS数据的采集。

Java手机提供了用户GUI、内部RMS数据库、TCP/IP、Http网络通讯、串行通讯协议等API。基于这些API,开发人员可以开发出各种无线应用程序(如网络游戏、数据采集等)。由于Java语言特有的跨平台特性,遵行J2MEMIDP1.0标准的Java应用程序几乎可以在所有不同厂家、不同型号的Java手机上运行,因而Java手机应用程序兼容性特别好。作为移动用户定位用的GPS数据格式比较简单,而且数据量也不大,简单的经祎度定位坐标信息不过几十个字节,因此,可以直接使用Java手机采集、存储、传输GPS数据。

目前,国内支持无线数据通讯的网络有GSM、GPRS(generalpacketradiosrvice通用分组无线业务)、CDMA、CDPD等。其中,GPRS具有高速传输、永远在线、按量计费和自如切换等优点,其峰值数据传输可达53.6Kbps,超过GSM技术的3~5倍。因此,GPRS数据的传输速度完全可以满足GPS空间定位数据传输的需要。

1系统体系结构设计与实现

系统米用Java手机与通过GPS串行通讯口采集GPS数据。Java手机将采集的GPS数据通过以下两种方式传输:①通过串行通讯将GPS数据传送到PC台式计算机上,并以数据文件OJTF-8)格式存储;②直接利用GPRS或GSM网络以SMS方式将采集的GPS数据直接提交到Internet上,这种方式非常适于对重大险情精确地点的报警(图1)。

结构,系统由移动客户层、GIS应用服务层和数据库层组成。服务器采用支持J2EE的Weblogic7来构架,并管理Web应用程序和数据库;数据库采用MYSQL支撑。同传统WebGIS相比较,此系统网络客户端为Java手机用户,系统通讯介质为无线GPRS网络(图2)。

1.1移动客户层

移动客户层是具备GPRS数据通讯Java手机(如Motorola388、Nolda9210等)以及与其相连的GPS模块,负责采集移动用户的GPS定位数据和其他相关信息(如地名)。移动客户层提供了与用户交互的GUI,用户可以填写地名,将地名与采集的GPS定位数据对应存储。该数据存储于Java手机,或直接通过无线互联网将数据提交给GIS应用服务层。移动客户端的软件可以通过PC机与Java手机通过串行通讯、红外线通讯安装,或利用J2ME的OTA功能直接通过GPRS自动下载到Java手机,并完成客户端软件的安装。

1.2GIS应用服务层

由于本系统只涉及GPS数据的采集与无线网络传输,该GIS应用服务层的功能比较简单。从功能上主要分为两大部分:①OTA服务器构架,它属于GIS应用服务的表示层,用于为移动客户端提供客户端软件的传输,通常移动客户端获取客户端软件后,就不再与OTA服务器构架通讯;②GIS逻辑事物层,它负责与移动客户交互,将数据校验并写入数据库层的数据库。应用服务层的功能通过部署在Weblogic7上的JSP网络应用程序实现对客户端的响应,完成对数据库的操纵。

1.3数据库层

本系统选用MySQL系统来存储管理数据库。MySQL是一个真正多用户、多线程的SQL数据库服务器。MySQL由一个服务器守护程序MySQL和很多不同的客户程序及数据库组成。WS应用服务层通过MySQL的JDBC驱动程序实现对采集的GPS数据的存储。其逻辑层之间的关系见图3从逻辑功能上区分GIS应用服务层与数据库层是两个独立的实体而其物理结构可以位于同一台网络服务器。

2试验与分析

系统的试验主要围绕Java手机对GPS数据的采集以及GPS数据无线网络的传输这两个核心内容进行。试验中使用的Java手机是Motorola388,GPS为MotorolaM12通讯网络为GPRS。Motorola388是摩托罗拉公司2002年推出的集PDA与传统通话于一体,支持J2ME的手机,其屏幕分辨率为240X270,可以显示16级灰度的PNG图像。Motorola388的内置Java虚拟机支持标准的J2MEMIDP1.0、LWT用户GUI显示、标准的串行通讯、GSM/GPRS无线网络通讯以及Http协议。系统为Java应用开发人员提供了640K的应用程序运行内存和1.4Mb的数据存储空间。而M12GPS也非常适合与Java手机数据通讯[5。

2.1Motorola388对GPS数据的采集试验

2.1.1Motorok388与M12GPS采用NMEA0183协议通讯

使用MotorolaM12GPS的二进制控制命令40404369012B0D0A(十六进制数据),将GPS数据的数据格式转化为NMEA0183格向通讯,即M12GPS不停地发送NMEA0183定位信息数据,Motorola388只需截获所需的定位数据即可。打开Motoiola388串口,对GPS数据进行读取,Motorola388几乎每次都出现系统挂起或串行通讯超时等现象。其主要原因是:M12GPS数据的输出速度与Motorola388对串行通讯数据处理的速度不匹配造成的,Motorola388无法及时处理GPS发送来的大量数据,从而被GPS数据“淹没”,导致系统挂起。该现象是Motorola388以及其他Java手机共有的特性,与笔记本电脑、PDA对GPS串行通讯数据处理性能完全不同。

2.1.2Motorola388与M12GPS交互通讯

为了避免Motorola388在对M12GPS数据采集的过程中GPS数据传输与Motorola388数据接收、处理速度的不匹配,通讯双方只能采用握手交互通讯的方式,才能完成数据采集与处理。即Motorola388向M12GPS发出定位数据请求命令,M12GPS模块返回给Motorola388定位数据,通讯的双方在双向交互中完成数据传输,从而解决了在串行通讯中Moto:rok388被M12GPS数据“淹没”的问题。

将Motorola388与M12GPS的通讯速率切换到9600bit/s,Motorola388通过串口向M12GPS发送M12格式定位二进制控制命令:40404862002A0D0A(十六进制数据)Motorola388可以迅速、准确地获得M12GPS发细的数据格式说明可参阅M12用户手册。将Motorola388对串口的GPS数据读写频率,分别按照每次读写间隔时间为1s、2s、3s、4s频率读写50次测试,对读取的数据按照数据自身的Checksum校验[51,得到有效的GPS数据,结果如表1所示。

考虑到GPS模块自身解算定位数据的错误,对于计算能力有限的Motorola388手机,串口GPS的读写频率至少要间隔3s,过高的采样频率要消耗大量的系统资源、手机电源电能、GPS电源电能,并没有很大的实际意义。因此,Motorola388可以完全满足导航与车辆监控对GPS数据采集的要求。

2.2GPS数据无线网络的传输

目前,GPRS无线网络的实际传输速率在30Kbit/s左右,而GPRS手机与特定网站的交互速度取决于GPRS手机到该网站的路径、路由的速度、网站服务器的硬件性能、服务器的负荷等诸多因素,很难得到一个确切的数据传输速率。237.117进行数据传输(图5)通常在6~10s以内(包括了传输到服务器,服务器返回信息给用户)Motorola388手机可以将数据传输到服务器,并返回服务器响应信息。

第8篇:无线网络传输介质范文

【关键词】 优化 维护 网络设备 数据通信

一、前言

目前的无线技术已经成为新兴产业的有效载体,为前沿的技术和创新发展的驱动力。然而,如果通信网可靠性的建设和完善,提高发展计划的制定,开发平台,它并没有提供一个广阔的新的通信技术,一些创新面临的问题。因此网络优化工作尤为重要,应做好质量的研究、调查、收集资料,在全面检查效果的全尺寸实验性能分析,及各种参数,根据当前网络架构和客观因素,制定有效的优化方案,频率规划工作,对变化检测的具体实施办法。由于各种物理参数和结构,通过有效地调整网络参数,达到一种平衡和健康的网络。

二、网络优化的必要性

在一个大面积的蜂窝网络的农村的大街的拐角处的无线基站系统的早期发展,无线网络优化越来越复杂和困难。同时对无线网络服务质量的移动用户的增加更为敏感,在移动通信竞争机制的引入,为运营商更关注无线网络的服务质量,成为一个重要的筹码的商业成功或失败。开发较早、规模较大的无线网络存在的问题,如项目的复杂、网络结构等因素的影响,在市场竞争中,是网络的优化显得越来越重要。网络优化是一个高水平的维修工作,调整网络参数,并使用新的技术和工具来优化网络资源,提高网络维护工作。通过DTX,功率控制,减少干扰,提高网络容量,提高无线环境;通过调整天线,增益的角度、方位角、俯仰角和功率的大小,选择最佳的位置,调节载波频率配置,均衡交通分配,提高网络质量。为了获得最佳的覆盖以及良好的维护,确保设备完好率;但要提高网络质量和优化网络参数,只做优化的功能,不能充分体现基于网络的维护。对企业服务、维护客户服务、维护的最终目标是为互联网用户提供高质量的网络服务,最终的目标只能通过优化网络维护的实施,维护工作具有重要的现实意义。在传输网络的建设和运营多年后,会出现一些问题,如设备老化,传输质量和传输速率不能满足业务需求;网络的拓扑结构是不科学的,网络维护困难,企业不能满足安全需求;网络资源的低利用率,网络管理有待加强。

基础维护做的好,可确保设备完好率,要提高网络质量,必须要优化网络参数,即进行无线通信网络优化。只有搞好无线通信网络优化才能使基础维护的成效得以充分体现。

维护为经营服务,经营为用户服务,维护的最终目标是为网上用户提供高质量的网络服务,而只有通过无线通信网络优化才能实现维护的最终目标,维护工作才有实际的意义。

三、提高数据通信效率与质量

目前,最大的困难是无线数据传输,数据传输和接收节点的移动,其移动速度会更快,这是因为在高速数据传输信道的功率波动的条件。换句话说,发射机可以有一个强大的能力来传输信号发送消息,但由于发射机和转播是在快速移动的状态信息可能会被削弱,实际到达时间和削弱信息可能导致信息失真。为了解决这个问题,一个科学和计算机工程活动,亚力山大海伦和其他研究人员,北卡罗来那大学教授想出了一个办法来提高每个节点在整个网络的数据传输能力,选择最佳路径;同时选择最可靠的数据传输。海伦说“我们的目标是获得最大的数据传输速度快,且不会使信号失真。”当一个节点需要发送信息,首先需要计算从中继接收数据的强度,然后将这些数据转化成一个算法,通过计算,可以预测一个继电器是在信息的传输。此外,中继传输的强度,该算法可以看出哪一个中继节点可以发送数据。如果一个中继传输太多太快,信息和数据的质量将受到影响,同时如果数据传输速度太慢,网络将无法运行,无法提高效率高。

四、结束语

为了提高信道容量,我们应该充分利用信道带宽,提高了信号在信道噪声比。只要信噪比和提高信道容量可以迅速增加,数据传输率提高了很多。因此,为了实现更高的传输速率,带宽的要求,提高功率和降低噪声功率。但系统的信号功率是有限的,不能无限制的增加,噪声功率不为零,信道容量、信道的传输速率是一个极限值,可以有效地对数据综合传输测量。总之,为了促进和提高通信网络的优化设计是非常重要的,我们只有制定科学有效的应对策略,以减少干扰和改善和优化方案的研究分析,在通信和网络技术的应用程序设置的发展,对优化整改,对真正提高网络通信系统的综合发展的质量。

参 考 文 献

[1] 常秉琨;教你用手机连接笔记本电脑上网[J];家庭电子;2003(10)

[2] 丁萍.网络传输中几种物理介质的比较与选择[J];科技资讯;2010(01)

第9篇:无线网络传输介质范文

关键词:计算机网络技术;应用对策;发展对策;发展趋势

一、计算机网络技术的应用

计算机网络技术为人们日常生活带来极大便利,也有着较为广泛的应用范围,主要体现在以下方面。

1.1局域网。局域网在人们日常生活的应用非常广泛,是最为常见的网络架构,不仅成本低廉,而且见效快,能有效满足人们获取信息的需要,对各项工作开展具有积极作用。根据其构成和特点不同,局域网分为以太网、令牌环网、光纤分布式数据接口三种不同类型,具体工作过程中,结合实际需要合理选用不同类型的网络结构。以太网采用共享总线型传输媒体方式的局域网,是一个局域网行业标准,将同轴电缆作为传输介质,采用星形网络拓扑结构。具体应用过程中,常用的集线器局域网结构都是以太网结构,为人们加强对外联系,方便人们日常生活和工作创造良好条件[1]。令牌环网由IBM公司和TI公司联合开发,利用双绞线作为传输介质,拓扑结构物理上采用的星形结构形式,逻辑上则是环形结构。该结构形式的应用比较少,常用于IBM局域网服务系统,对本系统的运行和有效工作具有积极作用,产生重要影响。光纤分布式数据接口是一种高性能光纤令牌环局域网,传输介质为多模光纤,其运行速度快,能有效满足人们日常生活需要。

1.2因特网。因特网是人们接触最多的网络技术,也是规模最大,应用最为广泛的计算机网络资源,对增进人们联系,方便人们获取相关信息具有重要作用,主要组成内容为计算机和服务器。因特网上有亿万种资源为人们下载和使用,并为各类信息提供便利,对人们日常生活和工作的有效开展具有积极作用。

1.3无线网。随着技术发展和进步,无线网应用越来越广泛,也为人们所普遍接受和认可。目前很多办公室、餐厅、娱乐场所等都覆盖有无线网络,大大便利人们获取信息资料。并且无线网和因特网实现高度融合,今后随着技术发展与进步,无线网应该会实现因特网的全部功能。

二、计算机网络技术的发展对策

从计算机诞生以来,网络技术就取得不断发展和完善,经历了从低级向高级,从简单到复杂的演进和完善过程,对日常工作开展也具有积极作用。

2.1遵循相应原则。在具体应用过程中,计算机网络技术遵循从简选择原则、规范使用原则、细微维护原则,对各项工作开展具有积极指导作用,有利于推动各项技术发展和进步,有效满足人们日常生活和工作需要。

2.2经历不同阶段。计算机网络技术从诞生到现在,经历了不同发展阶段,也在不断改进和完善。最开始以一台计算机为中心,多个终端机与中心相联,构成完整的网络系统,实际上是一台计算机与多个控制终端形成的网络系统。第二阶段是通信子网为中心,构建完善的计算机网络系统。第三阶段是网络互联阶段[2],以广域网为传输介质,形成大面积的网络传输系统,实现网络全球互联互通。

2.3取得技术突破。计算机网络技术取得不断改进和完善,技术取得不断创新和发展,信息高速公路建设受到重视和关注,大大拉进人与人之间的距离,为人们创造更为美好的生活环境氛围。

三、计算机网络技术的发展趋势

在技术不断发展和创新的现代社会,计算机网络技术也取得进一步发展和改进,并呈现以下趋势,对今后从事科研和学习具有重要意义,

3.1IP协议发展。技术发展和进步,使IP协议业务不断增多,复杂程度也在提升,其安全性、资源性受到关注和重视,今后需要采取措施改进和完善。

3.2分布式网络管理出现。该技术有利于信息资源交换,推动资源共享,促进网络技术发展,对提高网络管理水平也具有积极作用。

3.3三网合一技术发展。计算机、电信、有线电视网络相互发展和进步,出现融合趋势,有利于促进二者不断完善和改进,提高其高效性和便捷性。

四、结束语

随着社会发展和进步,计算机网络技术在人们日常生活中的应用越来越广泛,并且取得不断发展。技术创新步伐加快,技术水平不断改进和提高。实际工作中应该认识这种趋势,采取有效对策,推动计算机网络技术发展和进步,更好满足人们日常生活和工作需要,为人们提供更为便捷、高效的服务。

参考文献

[1]岳政燃.浅谈现有计算机网络技术的应用和发展[J].电子制作,2015(2):166-167.