无线网络技术Word格式文档下载.docx

上传人:b****7 文档编号:22857829 上传时间:2023-02-05 格式:DOCX 页数:13 大小:25.05KB
下载 相关 举报
无线网络技术Word格式文档下载.docx_第1页
第1页 / 共13页
无线网络技术Word格式文档下载.docx_第2页
第2页 / 共13页
无线网络技术Word格式文档下载.docx_第3页
第3页 / 共13页
无线网络技术Word格式文档下载.docx_第4页
第4页 / 共13页
无线网络技术Word格式文档下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

无线网络技术Word格式文档下载.docx

《无线网络技术Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《无线网络技术Word格式文档下载.docx(13页珍藏版)》请在冰豆网上搜索。

无线网络技术Word格式文档下载.docx

速度快,可靠性高。

在开放性区域,通讯距离可达305米,在封闭性区域,通讯距离为76米到122米,方便与现有的有线以太网络整合,组网的成本更低。

3无线网络的标准

3.1常见标准

IEEE802.11a:

使用5GHz频段,传输速度54Mbps,与802.11b不兼容。

IEEE802.11b:

使用2.4GHz频段,传输速度11Mbps。

IEEE802.11g:

使用2.4GHz频段,传输速度主要有54Mbps、108Mbps,可向下兼容802.11b。

IEEE802.11n草案:

使用2.4GHz频段,传输速度可达300Mbps,目前标准尚为草案,但产品已层出不穷。

3.2常用标准

目前IEEE802.11b最常用,但IEEE802.11g更具下一代标准的实力,802.11n也在快速发展中。

3.2.1IEEE802.11b标准简介

IEEE802.11b标准含有确保访问控制和加密的两个部分,这两个部分必须在无线LAN中的每个设备上配置。

拥有成百上千台无线LAN用户的公司需要可靠的安全解决方案,可以从一个控制中心进行有效的管理。

缺乏集中的安全控制是无线LAN只在一些相对较的小公司和特定应用中得到使用的根本原因。

3.2.2IEEE802.11b的工作机理

IEEE802.11b标准定义了两种机理来提供无线LAN的访问控制和保密:

服务配置标识符(SSID)和有线等效保密(WEP)。

还有一种加密的机制是通过透明运行在无线LAN上的虚拟专网(VPN)来进行的。

3.2.3什么是SSID

无线LAN中经常用到的一个特性是称为SSID的命名编号,它提供低级别上的访问控制。

SSID通常是无线LAN子系统中设备的网络名称;

它用于在本地分割子系统。

3.2.4WEP简介

IEEE802.11b标准规定了一种称为有线等效保密(或称为WEP)的可选加密方案,提供了确保无线LAN数据流的机制。

WEP利用一个对称的方案,在数据的加密和解密过程中使用相同的密钥和算法。

 

无线网的分类

作者:

王佳丽

1无线局域网(WLAN)

1.1WLAN的范围

1.WLAN可以在个人家里创建。

这种无线网络通常用于接入互联网。

WLAN的范围最远可达300英尺。

2.无线覆盖范围视用户数量、干扰和传输障碍(如墙体和建筑材料)及其它因素而定。

1.2WLAN的运用和普遍

1.无线LAN在公共设施中已经日益普及。

称为热点的位置提供接入点,可以与笔记本电脑或掌上电脑的无线网卡通讯。

2.要接入公共区域的无线LAN,您需要有无线服务提供商要求的帐户。

某些地区可能需要另付接入费用。

3.公共区域接入热点的范围和速度视环境和其它因素而定。

2无线个人局域网(WPAN)

2.1蓝牙技术

蓝牙技术-无线个人局域网是利用蓝牙TM技术的短距离网络,通常用于与距中心位置较近的兼容设备互联,例如台式机。

WPAN的范围一般是30英尺。

2.2注意事项

1.同样,它的无线覆盖范围视干扰、传输障碍(如墙体和建筑材料)及其它因素而定。

2.蓝牙技术是WPAN联网标准。

3.某些设备具有内置蓝牙兼容性。

另外有些设备加配插件式蓝牙网卡后,可兼容蓝牙技术。

4.WPAN设备不能与WLAN设备通讯。

5.使用WPAN能减少工作场所线缆和布线数量。

3移动宽带或无线广域网(WWAN)

1.无线广域网或移动宽带需使用移动电话信号。

2.移动宽带网络的提供和维护一般依靠特定移动电话(蜂窝)服务提供商。

3.它让您即使远离其它网络接入形式也能保持连接。

只要可以获得服务提供商蜂窝电话服务的地方,就能获得该提供商提供的无线广域网连接性。

4.某些地区可能需要另付接入费用。

无线网络和有线网络的区别

作者:

张虎

1无线网络与有线网络比较

1.1无线网络的优点

1.无线技术和有线技术的比较、有线通信的开通必须架设电缆,或挖掘电缆沟或架设架空明线;

而架设无线链路则无需.

2.无线扩频通信可以迅速(数十分钟内)组建起通信链路,实现临时、应急、抗灾通信的目的,而有线通信则需要较长的时间。

3.无线扩频的投资是相当节省的,无线扩频则可以随时架设,随时增加链路,安装、扩容方便。

1.2有线网络

1.有线通信铺设时需挖沟架线,成本投入较大。

有线通信的质量会随着线路的扩展而急剧下降,如果中间通过电话转接局,则信号质量下降更快,无法传输高速率数据,或者会产生很高的误码率。

而对于无线扩频通信方式,50公里内几乎没有影响

2.有线通信除电信部门外,其它单位的通信系统没有在城区挖沟铺设电缆的权力;

而无线通信方式则可根据客户需求灵活定制专网

3.线链路的维护需沿线路检查,出现故障时,一般很难及时找出故障点,而无线扩频通信只需维护扩频电台,能快速找出原因,恢复线路正常运行。

4.建设通信线路时一般需要备份,如果主备通道皆为有线线路,往往会存在相关故障点。

若一条有线中断,另外一条很可能由于整个电缆被挖断或被破坏、配线架损坏、转接局断电等原因,同时中断。

如果有线通信线路利用无线扩频进行备份,当有线线路中断,时则可将通信链路切换到无线链路上,仍可保证通信线路的畅通

5.在安全性能方面无线扩频通信本身就起源于军事上的防窃听技术;

有线链路沿线均可能遭搭线窃听。

2无线网络的发展

无线局域网指的是采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。

首先,无线局域网是有线局域网的延伸。

使用无线技术来发送和接收数据,减少了用户的连线需求.无线局域网指的是采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。

使用无线技术来发送和接收数据,减少了用户的连线需求无线扩频通信在可靠性、可用性和抗毁性等很多方面超出了传统的有线通信方式,尤其在一些特殊的地理环境下,更是体现出了其优越性。

无线LAN技术已经开始沿着同一道路发展:

数据传输速率从1兆位/秒增加到11兆位/秒,随着IEEE802.11b标准的出现互操作性已经成为事实,而且价格已经大大降低。

改进在目前看来还只是刚刚开始。

价格不断下降的WLAN设备价格开创了一个全新的市场。

随着数量的持续增加,制造效率得到提高,成本下降,价格将进一步下跌。

尽管无线客户机适配器的价格不太可能与有线的客户机适配器相提并论(已计入布线和人工成本),但价格上的差别将变得越来越不重要。

无线网络的设备类型

李宗翰

在无线局域网里,常见的设备有无线网卡、无线网桥、无线天线等。

1无线网卡

1.1无线网卡的介绍

无线网卡是终端无线网络的设备,是无线局域网的无线覆盖下通过无线连接网络进行上网使用的无线终端设备。

具体来说无线网卡就是使你的电脑可以利用无线来上网的一个装置,但是有了无线网卡也还需要一个可以连接的无线网络,如果在家里或者所在地有无线路由器或者无线AP的覆盖,就可以通过无线网卡以无线的方式连接无线网络可上网。

1.2无线网卡的作用和接口类型

无线网卡的作用类似于以太网中的网卡,作为无线局域网的接口,实现与无线局域网的连接。

无线网卡根据接口类型的不同,主要分为三种类型,即PCMCIA无线网卡、PCI无线网卡和USB无线网卡。

1.2.1PCMCIA无线网卡介绍

PCMCIA无线网卡仅适用于笔记本电脑,支持热插拔,可以非常方便地实现移动无线接入。

1.2.2PCI无线网卡介绍

PCI无线网卡适用于普通的台式计算机使用。

其实PCI无线网卡只是在PCI转接卡上插入一块普通的PCMCIA卡。

1.2.3USB无线网卡介绍

USB接口无线网卡适用于笔记本和台式机,支持热插拔,如果网卡外置有无线天线,那么,USB接口就是一个比较好的选择。

2无线网桥

2.1无线网桥介绍

无线网桥是在链路层实现无线局域网互连的存储转发设备,它能够通过无线(微波)进行远距离数据传输,无线网桥有三种工作方式,点对点,点对多点,中继连接。

可用于固定数字设备与其他固定数字设备之间的远距离(可达20km)、高速(可达11mbps)无线组网。

所以无线网桥特别适用于城市中的远距离通讯。

2.2无线网桥的特点及分类

从作用上来理解无线网桥,它可以用于连接两个或多个独立的网络段,这些独立的网络段通常位于不同的建筑内,相距几百米到几十公里。

所以说它可以广泛应用在不同建筑物间的互联。

同时,根据协议不同,无线网桥又可以分为2.4GHz频段的802.11b或802.11G以及采用5.8GHz频段的802.11a无线网桥。

2.3无线网桥的连接方式

在无高大障碍(山峰或建筑)的条件下,一对速组网和野外作业的临时组网。

其作用距离取决于环境和天线,现7km的点对点微波互连。

一对27dbi的定向天线可以实现10km的点对点微波互连。

12dbi的定向天线可以实现2km的点对点微波互连;

一对只实现到链路层功能的无线网桥是透明网桥,而具有路由等网络层功能、在网络24dbi的定向天线可以实层实现异种网络互联的设备叫无线路由器,也可作为第三层网桥使用。

2.4无线网桥的优点

无线网桥通常是用于室外,主要用于连接两个网络,使用无线网桥不可能只使用一个,必需两个以上,而AP可以单独使用。

无线网桥功率大,传输距离远(最大可达约50km),抗干扰能力强等,不自带天线,一般配备抛物面天线实现长距离的点对点连接。

3无线天线

3.1无线天线的作用

当计算机与无线AP或其他计算机相距较远时,随着信号的减弱,或者传输速率明显下降,或者根本无法实现与AP或其他计算机之间通讯,此时,就必须借助于无线天线对所接收或发送的信号进行增益(放大)。

3.2无线天线的分类

无线天线有多种类型,不过常见的有两种,一种是室内天线,优点是方便灵活,缺点是增益小,传输距离短;

一种是室外天线。

室外天线的类型比较多,一种是锅状的定向天线,一种是棒状的全向天线。

室外天线的优点是传输距离远,因此比较适合远距离传输

无线网络威胁

程斌

1无线网络独有的威胁

1.1无线网络威胁的产生

随着网络技术的高速发展,无线网络已经进入了普及化阶段,由此就出现了无线网络安全问题,它并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者。

1.2无线网络独有的威胁分类

1.插入攻击。

2.漫游攻击者。

3.欺诈性接入点。

4.双面恶魔攻击。

5.窃取网络资源。

6.对无线通信的劫持和监视。

7.其它一些威胁(如:

客户端对客户端的攻击、对加密系统的攻击等)。

1.3无线网络独有威胁各类型解释

1.3.1插入攻击

插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。

可对接入点进行配置,要求客户端接入时输入口令。

如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

1.3.2漫游攻击者

攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。

可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving“。

走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

1.3.3欺诈性接入点

谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。

一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。

这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

1.3.4双面恶魔型攻击

有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。

双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

1.3.5窃取网络资源

有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。

而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

1.3.6对无线通信的劫持和监视

正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。

它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。

其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。

攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。

第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

2 企业无线网络所面临的安全威胁

2.1加密密文频繁被破早已不再安全

无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。

然而从去年开始这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;

继而在今年11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。

WEP与WPA加密都被破解,这样就使得目前无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。

不过WPA2并不是所有设备都支持的。

2.2无线数据sniffer让无线通讯毫无隐私

另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可疑查看到具体的通讯数据内容。

像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。

然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。

所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。

2.3修改MAC地址让过滤功能形同虚设

虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。

所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。

无线网络的安全

万林

1无线网络的安全隐患

1.1窃听

窃听是指偷听流经网络的计算机通信的电子形式。

它是以被动和无法觉察的方式入侵检测设备的。

即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethreal和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。

使用虚拟专用网、SSL(SecureSocketsLave安全套接字层)和SSH(SecureShel1)有助于防止无线拦截。

1.2欺骗和非授权访问

因为TCP/IP协议的设计原因,几乎无法防止MAC/IP地址欺骗。

只有通过静态定义MAC地址表才能防止这种类型的攻击。

但是,因为巨大的管理负担,这种方案很少被采用。

只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。

当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的MAC地址。

使用外部双因子身份验证,如RADIUS或SecurID,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。

1.3网络接管与篡改

同样因为TCP/IP协议设计的原因,某些技术可供攻击者接管与其他资源建立的网络连接。

如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。

欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。

2关于无线网络安全的建议

2.1采用强力的密码

一个足够强大的密码可以让暴力破解成为不可能实现的情况。

相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。

2.2严禁广播服务集合标识符(SSID)

如果不能对服务集合标识符也就是你给无线网络的命名进行保护的话,会带来严重的安全隐患。

对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。

隐藏了服务集合标识符,这种可能就大大降低了。

大多数商业级路由器/防火墙设备都提供相关的功能设置。

2.3采用有效的无线加密方式

动态有线等效保密(WEP)并不是效果很好的加密方式。

只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式甲醚过的无线网络中的漏洞。

无线网络保护访问(WPA)是目前通用的加密标准,你很可能已经使用了。

当然,如果有可能的话,你应该选择使用一些更强大有效的方式。

毕竟,加密和解密的斗争是无时无刻不在进行的。

2.4采用不同类型的加密

不要仅仅依靠无线加密手段来保证无线网络的整体安全。

不同类型的加密可以在系统层面上提高安全的可靠性。

举例来说,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。

采用加密技术来保护无线网络中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。

实际上,如果没有确实必要的话,尽量不要更换加密方式。

2.5对介质访问控制(MAC)地址进行控制

很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。

但是,象隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。

对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。

2.6在网络不使用的时间,将其关闭

这个建议的采用与否,取决于网络的具体情况。

如果你并不是需要一天二十四小时每周七天都使用网络,那就可以采用这个措施。

毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。

2.7关闭无线网络接口

如果你使用笔记本电脑之类的移动终端的话,应该将无线网络接口在默认情况下给予关闭。

只有确实需要连接到一个无线网络的时间才打开相关的功能。

其余的时间,关闭的无线网络接口让你不会成为恶意攻击的目标。

2.8对网络入侵者进行监控

对于网络安全的状况,必须保持全面关注。

你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。

2.9确保核心的安全

在你离开的时间,务必确保无线路由器或连接到无线网络上正在使用的笔记本电脑上运行了有效的防火墙。

还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。

实际上,你要做的是尽一切可能确保整个系统的安全。

2.10不要在无效的安全措施上浪费时间

你应该只选择采用无线加密的连接。

有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线网络保护访问模式(WPA)保护的无线网络上。

实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为,网络会向任何发出申请的终端发送密钥。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1