住宅小区室内无线网络覆盖系统设计含文献综述.doc

上传人:本田雅阁 文档编号:2029021 上传时间:2019-02-06 格式:DOC 页数:54 大小:3.08MB
返回 下载 相关 举报
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第1页
第1页 / 共54页
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第2页
第2页 / 共54页
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第3页
第3页 / 共54页
亲,该文档总共54页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《住宅小区室内无线网络覆盖系统设计含文献综述.doc》由会员分享,可在线阅读,更多相关《住宅小区室内无线网络覆盖系统设计含文献综述.doc(54页珍藏版)》请在三一文库上搜索。

1、 *农农业业大大学学毕毕业业 设设计计 题题 目:目: 住宅小区无线网络室内覆盖系统设计 学学 部:部: 专业班级:专业班级: 学学 号:号: 学生姓名:学生姓名: 指导教师姓名:指导教师姓名: 指导教师职称:指导教师职称: 二二 O 一二一二 年年 月月 日日 * 农 业 大 学 毕业设计文献综述 院(系)院(系): 专专 业:业: 姓姓 名:名: 学学 号:号: 完成日期:完成日期: 目录 1、前言.1 1.1 无线局域网概述.1 1.2 无线局域网的出现.1 1.3 无线局域网的分类.1 2、WLAN 的拓扑结构及 WLAN 协议体系结构3 2.1WLAN 的拓扑结构.3 2.1.1 分

2、布对等式拓扑3 2.1.2 基础结构集中式拓扑3 2.1.3 ESS 网络拓扑 4 2.1.4 中继或桥接型网络拓扑4 2.2 WLAN 的协议体系结构4 2.2.1IEEE 802.11 协议标准 .4 2.2.2IEEE 802.11 体系结构 .6 2.2.3 IEEE 802.11MAC 协议 .6 2.2.4 IEEE 802.11 优化技术 7 3、WLAN 的安全12 3.1 无线网络安全的历史.12 3.2 无线网络的安全威胁.12 3.2.1 干扰和拥塞.13 3.2.2 黑洞攻击.13 3.2.3 虫洞攻击 .14 3.2.4 女巫攻击.15 3.2.5 选择转发攻击.15

3、 3.2.6 洪泛攻击.15 3.3 无线网络攻击的防御方案.16 3.3.1 针对外部攻击的防御方案.16 3.3.2 针对内部攻击的防御方案.16 3.4 无线网络安全技术的发展趋势.17 参考文献.18 1、前言 1.1 无线局域网概述 WLAN 是计算机网络与无线通讯技术相结合的产物,通常指采用无线传输介质的计算 机局域网。可定义为一种利用无线方式,提供无线对等(如 PC 对 PC、PC 对交换机)或 点到点(如 LAN 到 LAN)连通性的数据通信系统。WLAN 放弃了双绞线、同轴电缆或光纤, 而是采用射频(RF)技术通过电磁波传送和接受数据。目前采用的无线传输介质有无线 电与红外线

4、。从技术角度分析,WLAN 利用了无线多址信道和宽带调制技术来提供统一的 物理层平台,并以此来支持节点间的数据通信,并为通信的移动化、个性化和多媒体应 用提供可能。 1.2 无线局域网的出现 对于无线局域网的出现,我们应该从最早的电报算起。 1844 年,美国人莫尔斯成功演示了从华盛顿到巴尔的摩(相距60Km)的电报传 送。 1864 年,英国人麦克斯韦提出了完整的电磁波理论呢。 1876 年,美国人贝尔发明了电话, 1887 年,德国人赫兹证实了电磁波的存在。 1893 年,美国人特斯拉在圣路易首次公开展示了无线电通信。 1901 年,英国人马可尼完成了从英国西南到加拿大纽芬兰的无线电通信实

5、验。 1920 年,世界第一个无线广播电台诞生于美国匹兹堡。 1947 年,美国贝尔实验室提供了蜂窝通信的概念。 1957 年,前苏联成功地发射了第一颗人造地球卫星。 1971 年,夏威夷大学的研究人员创建了首个分组无线电网络ALOHAnet,网络 功能有 7 台计算机,横跨 4 岛屿,中心位于 Oahu 岛。 1983 年,蜂窝移动电话系统首次在美国芝加哥开通,随后欧洲开通了数字移动电 话网。 1995 年,美国高通公司开通了第一个 CDMA 商用移动电话网络。 1993-1999 年,在 DARPA(美国国家未来形式预测局 )资助下,加州大学洛杉矶分 校承担了首个大规模的无线传感器项目研究

6、WINS。 1997 年,IEEE 发布了 802.11 无线局域网标准。 1.3 无线局域网的分类 WLAN 可根据不同层次、不同业务、不同技术标准及不同应用等进行分类。 根据频段,可分为专用频段和自由频段两类。自由频段又可分为红外线和 2.4GHz/5 GHz 频段无线电两种。还可以根据采用的传输技术进一步细分,如图 1.11 所示 图 2.2 无线局域网分类一 根据业务类型,可分为面向连接和非连接两类。前者主要用于传输语音等实时性较 强的业务,一般基于时分多址(Time Division Multiple Access,TDMA)等技术,如 HiperLAN2(High Performa

7、nce Radio LAN 2)和蓝牙等。而后者主要用于高速数据传 输,通常基于 IP 分组,这类是 IEEE 802.11 标准的典型例子,如图 1.2 所示 图 2.3 无线局域网分类二 根据网络拓扑和应用要求,可分为对等、基础架构、接入、中继等。 2、WLAN 的拓扑结构及 WLAN 协议体系结构 2.1WLAN 的拓扑结构 WLAN 的拓扑结构可从几方面分类。根据物理拓扑结构可分为单区网和多区网;根据 逻辑拓扑可分为对等式、基础结构式、和线型、星型、环型等;根据控制方式可分为无 中心分布式和有中心集中控制两种;根据与外网的连接性可分为独立 WLAN 和非独立 WLAN。 BSS 是 W

8、LAN 的基本构造模块,有两种基本拓扑结构或组网方式:分布对等式拓扑、 基础结构集中式拓扑。单个 BSS 称单区网,多个 BSS 通过 DS 互联构成多区网。 2.1.1 分布对等式拓扑 分布对等式网络是一种独立 BSS(IBSS) ,至少有两个站。它是一种典型的自制式单 区网。通信范围内的任意站之间可直接通信而无需依赖 AP 转接,如图 2.1 所示。由于没 有 AP,站之间是对等、分布式或无中心的。由于 IBSS 网络不必预先计划,可按需要随时 构建,因此该模式被称为自组织网络。这种结构中各站点竞争公用信道。站点数过多时, 信道竞争会影响网络性能。因此,较适合小规模、小范围的 WLAN。多

9、用于临时组网和军 事通信中。注意 IBSS 是一种单区网,但单区网并不一定就是 IBSS。另外 IBSS 不能接入 DS。 图 2.1 分布对等工作模式 2.1.2 基础结构集中式拓扑 一个基础结构相除 DS 外,至少要有一个 AP。只包含一个 AP 的单区基础结构网络如 图 2.2 所示。AP 是 BSS 的中心控制站,其他站在该中心站的控制下互通信息。 与 IBSS 相比,基础结构 BSS 的可靠性较差,如 AP 遭破坏,整个 BSS 就会瘫痪。此 外,中心站 AP 的复杂度较大,成本也较高。 在基础结构 BSS 中,如一个站想与同一 BSS 内的另一站通信,须经源站AP目标 站的两跳过程

10、,由 AP 来进行转接。需较多的传输容量,增加了传输时延,但比各站直接 通信仍具备以下优势: (1)BSS 内的所有站都需在 AP 通信范围之内,而对各站间的距离无限制,即网络中 的站点布局受环境限制较少。 (2)由于各站不需保持邻居关系,其路由的复杂性和物理层实现复杂度较低 图 2.2 基础结构 BSS 工作模式 (3)AP 作为中心站,控制所有站点对网络的访问,当网络业务量增大时网络吞吐和 时延性能的二话并不剧烈。 (4)AP 可对 BSS 内站点进行同步、移动和节能管理,可控性好。 (5)为接入 DS 或骨干网提供了一个逻辑接入点,并有较大的可伸缩性。可采用增 加 AP 数量、选择 AP

11、 位置等方法扩展容量和覆盖区域,即将单区 BSS 扩展成为多区 ESS。 2.1.3 ESS 网络拓扑 ESA 是多个 BSA 通过 DS 连接形成的扩展区域,范围可达数千米。同一 ESA 的所有站 组成 ESS。在 ESA 中,AP 除完成基本功能外,还可确定一个 BSA 的地理位置。ESS 是一种 由多个 BSS 组成的多区网,每个 BSS 都获配一个 BSSID。如果一个网络有多个 ESS 组成, 每个 ESS 也会有一个 ESSID,所有 ESSID 组成一个网络标识 NID 以区分该网络(子网) 。 2.1.4 中继或桥接型网络拓扑 两个或多个网络(LAN 或 WLAN)或网段可通过

12、无线中继器、网桥或路由器等连接或 扩展。如果中间只通过一个设备,成为单跳网络;如果中间需通过多个设备,责成多条 网络。 2.2 WLAN 的协议体系结构 2.2.1IEEE 802.11 协议标准 先简单介绍一下 IEEE 802.11g,其载波频率为 2.4GHz,原始传送速率为 54Mbits, 净传输速度约为 24.7 Mbits.其采用了 OFDM 技术,兼容性和高数据速率弥补了 IEEE 802.11a 和 IEEE 892.11b 的缺陷,目前已得到广泛使用。表 2.2 对早期的几个子集标准 进行了比较。 IEEE 802.11e 协议加入了服务质量(QoS)功能,以改进和管理 W

13、LAN 的服务质量, 进行音/视频媒体的传送,以及增强的安全应用、移动访问应用。 表 2.1 IEEE 802.11 系列标 准 表 2.2 一些 IEEE 802.11 子标准性能比较 协议名称发布时间简要说明 IEEE 802.111997 2.4GHz 微波和红外线标准,初始速率 1Mbps 和 2Mbps IEEE 802.11a1999 5GHz 微波标准,速率达 54 Mbps IEEE 802.11b1999 2.4 微波标准,增强到 5.5 Mbps 和 11 Mbps IEEE 802.11c2000 IEEE 802.11 网络和普通以太网之间的的互通 IEEE 802.1

14、1d2000 国际间漫游的规范 IEEE 802.11e2005 服务质量控制,包括数据包脉冲 IEEE 802.11f2003 服务访问点间通信协议 IEEE 802.11g2003 2.4GHz 微波标准,速率达 IEEE 802.11h2003 5 微 GHz 波频谱管理(欧洲) IEEE 802.11i2004 增强安全机制 IEEE 802.11j2004 微波频谱扩展(日本) IEEE 802.11k2008 微波测量规范 IEEE 802.11n2009 使用 MIMO 技术的高吞吐量规范(100 Mbps) IEEE 802.11p2010 车载环境的无线接入 IEEE 802

15、.11r2008 快速的 BSS 切换 IEEE 802.11s2010 网状网络的扩展服务集 IEEE 802.11u2010 和非 IEEE 802 类型的网络协同 IEEE 802.11v2010 无线网络管理 IEEE 802.11w2009 被保护的网络管理帧 IEEE 802.11y2008 3650-3700MHz 微薄(美国) IEEE 802.11z2011 扩展到直接链路建立 IEEE 802.11aa2011 音/视频流的鲁棒性 IEEE 802.11ac2012 使用 MIMO 技术对 IEEE 802.11n 的改进 子标准IEEE 802.11IEEE 802.11

16、bIEEE 802.11aIEEE 802.11g 物理层 DSSS,FHSS,IRDSSSOFDMAOFDMA MAC 层 CSMA/CACSMA/CACSMA/CACSMA/CA 频带 2.4G/900MHz2.4 GHz5 GHz2.4 GHz 传输速率/Mbps 1,21,2,5.5,116-54 最高 54 主要缺点传输速率有限传输速率有限传输距离较短共存网络数有限 主要优点通信距离较远通信距离较远传输速率较高传输速率较高 IEEE 802.11i 针对安全性,弥补了相对薄弱的 WEP 安全加密标准。包括对数据加密 与用户身份认证,它定义了基于高级加密标准(Advanced Encr

17、yption Standard,AES) 的加密协议计数器模式密码块链消息完整码协议(Counter CBC-MAC Protocol,CCMP) 、 向前兼容 CR4 加密协议临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)等。 IEEE 802.11k 是提供信息以提高无线网络的效率。能实现站点报告,列出移动客户。 实现无破坏连接转移漫游时,对接入点的有效选择。从而帮助用户实现无间断的网络连 接。 IEEE 802.11s 的内容包括网状网络中的拓扑学习、路由与转发、安全性、测量与联 系、媒介访问协调、服务兼容性、互联、配置及管理等。 IEEE

18、 802.11n 是 IEEE 802.11 家族中较新的成员,将传输速率从 IEEE 802.11g 的 54Mbps 增至 108Mbps 以上,最高可达 320Mbps。使 WLAN 能平滑地结合有线网络,全面提 升吞吐量。IEEE 802.11n 为双频(2.4/5)模式,兼容以往标准。其结合 MIMO 与 OFDM 等 技术,速率成倍提高。IEEE 802.11n 提高了无线资源的利用率,扩大了无线信号的传输 范围,提高了系统容量。 2.2.2IEEE 802.11 体系结构 如图 2.6 所示,其物理层由物理汇聚子层、物理介质相关子层和物理管理子层构 成。汇聚子层主要进行载波侦听和

19、不同物理层形成不同格式分组,介质相关子层识别 相关介质传输信号使用的调制与编码技术,管理子层为不同物理层选择信道。数据链 路层分为介质访问控制子层( MAC) 、逻辑链路层( LLC)和 MAC 管理层。MAC 主要控 制节点获取信道的访问权, LLC 负责建立和释放逻辑连接、提供高层接口、差错控制、 为帧添加序号等。 MAC 管理层负责越区切换、功率管理等。此外,还有站点管理以及 协调物理层和链路层的交互。 图 2.6 IEEE 802.11 体系结构 2.2.3 IEEE 802.11MAC 协议 MAC 子层的接入西瘟疫对网络的吞吐量、时延等性能有重要影响,还影响网络小 区结构、频谱利用

20、率、系统容量、设备成本和复杂度等。需要合理选择MAC 子层规 范,并根据网络业务特征有效配置信道资源,以提高无线资源的使用效率、系统吞吐 量和传输质量。 2.2.3.1 MAC 体系结构 MAC 子层的功能首先是为用户提供可靠的数据传输。通过MAC 帧交换协议来保障 无线介质上的数据传输可靠性。 MAC 子层还能实现共享介质访问的公平控制。通过两 种访问机制来实现:基本访问机制,即分布式协调功能(Point Coordination Function,DFC) ;集中控制访问机制,即点协调功能 (Point Coordination Function,PCF)。MAC 子层的另一功能是安全服务

21、,保护数据传输,具体使用WEP 机制。 2.2.3.2 802.11 的 MAC 接入协议 IEEE 802.11 的 MAC 接入协议即基于分布式的无线介质访问控制协议(Distributed Function Wireless MAC,DFWMAC),支持自组织和基础结构两种类型。具体有 DCF 和 PCF 两种,DCF 是基本协议,实际应用较普遍。核心是 CSMA/CA,包括载波检测、帧间间隔和 随机退避。在自组织网和基础结构网中超帧的竞争期使用,支持异步服务。每一个节点 使用 CSMA 分布接入算法,个站竞争获取信道使用权。PCF 用于超帧无竞争期,支持时限 服务,是一种可选协议。 为

22、避免冲突,MAC 层规定所有站在完成发送后必须等待一个很短时间(继续监听)才 能发送下一帧,该时间称为帧间间隔(Inter Frame Space,IFS) 。IFS 的长短取决于该 站将发送的帧类型。高优先级的等待时间较短,可优先获得发送权,而低优先级则需要 等待较长时间。若低优先级帧还未来得及发送而其他站的高优先级帧已经发送到介质, 则介质被占用,低优先级帧只能推迟发送。以减小冲突机会。IEEE 802.11 中规范了四种 时间间隔,以提供不同的访问优先级别,其时间长度关系为 SIFS视频尽力而为背景。 表 2.3 IEEE 802.11 个队列参数设置 Access CstegoryAI

23、FS 最小竞争窗口最大竞争窗口 0(背景) 7311023 1(尽力而为) 3311023 2(视频) 21531 3(音频) 2715 各站的 AC 都是基于上面参数独立竞争,以获取访问信道的机会。一旦某个 AC 侦测 到介质处于一个长为 AIFS 的空闲时间状态,便启动退避过程,退避时间减为零的站有权 发送帧。如有多个 AC 的退避时间减至零,则高优先级的 AC 将获得机会开始发送响应帧。 EDCA 通过设置不同优先级的节点参数,实现统计意义上的区分服务。优势如下: 划分了不同优先级的业务流。 等待信道空闲的时间间隔为 AIFS。AIFS 与 AC 呈反相关。 不同 AC 的业务流等待信道

24、空闲以后,退避时的初始窗口大小也不同。优先级越高, 初始最小退避窗口也最小。 增加了时间受限的发送机会的概念。在限制时间内,两个站之间可传输多帧交换 序列,帧间间隔仅为 SIFS。 2.2.4.3 移动 IP Internet 使用域名对应 IP 地址,而 IP 地址通常与某个物理网络的位置相对应,这 种传统方式不能应对地址位置的变化。移动 IP 的引入解决了 WLAN 的 IP 漫游问题,是网 络层的优化方案。可以认为,如果用户凭一个 IP 地址进行不间断跨网漫游,即为移动 IP 为保证移动站在扩展服务区之间的漫游,需要在其 MAC 层上引入移动 IP 技术。 移动主机(Mobile Nod

25、e,MN)在外地通过外地代理(Foreign Agent,FA)向位于 家乡的家乡代理(Home Agent ,HA)注册时 HA 获知 MN 的当前位置,从而实现了移动性。 凭借移动 IP,主机可跨越 IP 子网实现漫游。IP 子网的网关路由器旁边连接一个 FA,负 责其内部用户的注册认证。FA 不断向本地发送代理通告,当移动主机进入时,收到广播 通告,获得当地 FA 信息,通过 FA 向 HA 注册,经过认证后可被授权接入,从而访问 Internet。终端在本子网内部移动时,不断检测 AP 和 FA 的信号质量,获得当前所有 FA 的优先级,再根据策略实时切换。如果仅在同一网段的 AP 间

26、切换,因所处 IP 子网不变, 无需从新注册。而当 MN 在跨网段 AP 间切换时,所处 IP 子网改变。此时需通过新 FA 向 HA 重新注册,以后的位置会被 HA 转发至新位置。 移动 IP 技术扩展了 WLAN 接入方案的覆盖范围,提供大范围的移动能力,使用户在 移动中保持与 Internet 的连接。 3、WLAN 的安全 3.1 无线网络安全的历史 自 1901 年马可尼首次完成无线电通信传输以来,无线通信技术得到了充分发展。从 最初的电报、电话到后来的卫星通信、无线局域网、无线传感器网络等,无线网络技术 从速度、质量好功能上都得到了长足进步。但在无线技术高速发展的背后,安全问题变

27、得越来越严重,需要引起广泛的关注。 早在第二次世界大战期间,无线窃听和无线攻击就已出现(虽然此事尚无真正意义 上的无线网络) 。即是对无线电通信进行加密,但仍可能遭到窃听并被破译。在这种背景 下,监听并解密无线电信号对于战争的影响具有非常重要的意义。如太平洋海战中的中 途岛之战就是一个典型例子,当时美国海军破解了日本海军的主要通信系统 JN-25 的部 分密码,从而提前获知了日本的进攻目标和战术部署,得以从容部署力量,并最终获胜。 第二次世界大战后的数十年里,无线通信技术继续得到发展,而无线信号窃听和干 扰技术也随之一同发展,并对各种无线通信业务造成了严重威胁。20 实际 80 年代以后逐 步

28、发展起来的移动通信技术较充分地考虑了无线窃听和泄密问题,GSM 蜂窝通信标准采用 数字信号和密钥加密技术实现了较好的保密性。但新的安全隐患也很快出现了,如攻击 者克隆蜂窝移动电话,破坏网络正常使用或窃取通信信道,造成了严重的损失。 最近 20 年来 Internet 不断普及,无线和移动 Internet 迅速发展,其安全问题也日 益严重。许多传统有线网络环境下的安全挑战同样存在于无线网络环境中,而无线网络 的多样性、移动等特性使得其安全问题更趋复杂。典型的无线网络攻击包括无线信道拥 塞攻击、节点欺骗攻击、路由欺骗攻击、密码分析、篡改攻击等,这些攻击主要源于无 线网络的开放性、网络协议设计的缺

29、陷、无线网络管理不善等。 3.2 无线网络的安全威胁 与传统有线网络不同,无线环境下的安全威胁更加复杂、多变,安全防御的困难更 为 突出。而且,无线网络发展较晚,新近使用的许多技术不够成熟,技术缺陷和安全 漏洞在所难免。在分析无线网络的安全为先之前,先看一下图 4.1 所示的无线网络的层 次结构。可以看出,无线网络与有线网络的分层存在一定区别,这是由各自数据传输的 特点所决定的。 随着无线网络技术发展和应用的迅速扩展,面临的安全威胁不断增加,而且难以防 范。表 4.1 对目前的无线网络安全威胁进行了总结和层次分类。 可以看出,目前已存在的许多针对无线网络的安全威胁,其破坏形式多种多样。可 以预

30、见,随着无线网络技术的不断发展,其安全威胁将不断增多,新形势的未知威胁也 将会逐渐显示。另外,尽管许多研究机构和研究者投入了大量精力,也提出了许多各具 特点的防御方案,但对于变化多端的各种安全威胁而言,还有许多问题需要解决。下面 以一些典型安全威胁为例,进行详细阐述。 图 4.1 无线网络分层协议栈示意图 表 4.1 无线网络常见的安全威胁 协议栈层次无线网络攻击类型 应用层淹没攻击、路径 DoS 攻击、泛滥攻击、软件漏洞等 传输层SYN 洪泛、同步失效攻击等 网络层 欺骗、篡改和重放路由信息、Hello 报文洪泛、选择转发、黑洞攻击、虫洞攻击女巫 攻击等 数据链路层碰撞攻击、消耗攻击、不公平

31、攻击等 物理层干扰攻击、节点干预或破坏 3.2.1 干扰和拥塞 常见的就是手机信号干扰。如许多大规模考试经常采用屏蔽器设备干扰手机信号。 而这里所指的针对无线网络的干扰威胁,主要是恶意攻击者采用一定的技术手段,干扰 正常的无线网络信号,造成无线网络不能正常通信。改为邪能严重降低无线网络的传输 性能,且难以防御。拥塞攻击指在无线网络中,攻击节点在某一工作频段上不断发送无 用信号,则使用该频段的其他节点无法进行正常工作。拥塞攻击对单频通信的无线网络 比较有效,而对全频通信而言,攻击需付出的代价较大。 图 4.2 所示为无线网络的干扰和拥塞攻击。可以看出,攻击者发射的无线信号使得 在其干扰频段内的合

32、法用户无法正常工作。 3.2.2 黑洞攻击 某些无线网络中,许多数据报文传输的目标地址只有一个,如无线传感器网络中的 激战,这就给攻击提供了可能。攻击节点可利用收发器功率大、收发能力强、距离远的 节点,在基站和攻击点之间形成单跳路由或比其他节点更快到达基站的路由,以此吸引 附近大范围内的无线传感器网络节点,以其为父节点向基站转发数据。黑洞攻击改变了 网络中数据报文的传输流向,破坏了网络负载平衡,也为其他攻击方式提供了平台。 图 4.2 干扰和拥塞攻击示意图 3.2.3 虫洞攻击 虫洞攻击(Wormholes)也成隧道攻击,指两个或多个节点合谋通过封装技术,压缩 器内部路由,减少他们之间的路由长

33、度,使之似乎是相邻节点。常见的虫洞攻击如:恶 意节点将在某一区域网络中收到的数据包通过低时延链路传到另一区域的恶意节点,并 在该区域重发该数据包。虫洞攻击容易转化为黑洞攻击,两个恶意节点之间有一条低时 延的隧道,一个位于基站附近,而另一个较远的恶意节点可使其周围节点认为自己有一 条到达基站的高质量路由,从而吸引其周围流量。 图 4.3 所示为虫洞攻击,可以看出,协同攻击的连个节点之间通过虚假路径,使得 表面上看起来的路由器跳数最少。 图 4.3 虫洞攻击示意图 3.2.4 女巫攻击 女巫(Sybil)攻击的目标是破坏依赖多接点合作和多路径路由的分布式解决方案。 女巫攻击中的恶意节点通过扮演其他

34、节点或声明虚假的身份,而对网络中其他节点表现 出多重身份。其它节点会认为存在被女巫节点伪造出来的一系列节点,但实际上这些节 点并不存在,而所有发往这些节点的数据将被女巫节点获取。 图 4.4 所示为女巫攻击的示意图。A 为女巫节点,B 为真实节点,其他节点均为 A 的 伪造节点,实际并不存在、而 B 却受到欺骗,其与所有伪造节点的通信其实都发给 A。 图 4.4 女巫攻击示意图 3.2.5 选择转发攻击 无线传感器网络一般通过多跳路径传输,每个传感器节点即是终端节点又是路由节 点,通常要求节点收到报文时无条件转发(除非报文的目标地址就是本节点) 。攻击者利 用这一特点,在俘获某一节点后丢弃需转

35、发的报文。如果恶意节点丢弃所有报文,接收 方仍可通过多径路由收到源节点发送的报文,而该节点将被识别为攻击节点。为避免此 类情况,攻击节点往往采用选择转发方式,丢弃一部分应转发的报文,从而迷惑邻居无 线网络节点。当选择转发的攻击节点位于报文的最优路径时,此种攻击方式尤其奏效。 3.2.6 洪泛攻击 和有线网络先死,许多无线网络设计上也存在着诸多缺陷和漏洞。攻击者往往利用 这些协议上的不足,进行恶意攻击,洪泛攻击是其中的一种。在洪泛攻击中,攻击者发 送大量恶意报文给受害者,受害者由于自身资源和处理能力所限,只能处理无用保温而 无法提供其他服务。典型的洪泛攻击有 SYN 洪泛、UDP 洪泛、Smur

36、f 洪泛等。此外,攻击 者更可利用伪造源地址或傀儡节点多大洪泛影响。 有些无线网络协议中常会要求节点广播 Hello 信息来确定邻居节点,收到该 Hello 信息的节点则会认为自己处在发送方正常的无线通信范围内。而一个攻击者可通过使用 足够大的发射功率,广播路由或其他信息,使得网络中的每个节点均认为该恶意节点是 其邻居节点。事实上,由于该节点相距恶意节点较远以普通发射功率传输的数据包根本 无法到达,导致网络处于混乱状态,无法进行正常通信。 3.3 无线网络攻击的防御方案 针对不断涌现的无线网络,已经涌现了不少解决方案。表 4.2 列出了目前已有的一 些无线网络安全防御方案,这些方案各有特点,但

37、也大多存在相应不足。 可见无线网络的安全威胁概括为内部攻击和外部攻击两类,与此线对应,防御方案 也可分为内部防御和外部防御两类。 表 4.2 无线网络安全防御方案 协议栈层次攻击防御技术 应用层节点协调、数据收集、认证和反重播保护等 传输层SYN Cookies、封包认证等 网络层保护聚束、双向认证、地理路由、包头加密等 数据链路层认证和反重播保护、监测和休眠、广播攻击保护等 物理层监测和休眠、绕过干扰区、隐藏或伪装节点、防拆封包等 3.3.1 针对外部攻击的防御方案 外部攻击指与受害节点不属同一无线网络的恶意节点,通过多跳路由形式攻击手还 节点。目前已有较多的外部攻击防御方案。如针对 WSN

38、 路由层的大部分外部攻击,可通 过使用全局共享密钥的数据链路层加密和认证防御机制,合法分组进行加密,而攻击者 由于不知道密钥,无法伪造恶意分组,无法解密或篡改合法分组。防御者也可用报文散 列值保护数据,防止攻击者破坏数据的完整性。还可在加密数据中添加时间戳,防止潜 在的重演攻击。这些机制可防御外部攻击者的欺骗攻击、女巫攻击和 Hello 洪泛攻击。 由于攻击者无法获取共享密钥,不能正确计算消息认证码,恶意分组将被接收节点判为 非法而被丢弃。合法相邻节点间可与基站协商,获取共享密钥,然后计算消息认证码实 现认证,有效抵抗外部攻击者。 3.3.2 针对内部攻击的防御方案 (1)女巫攻击 一个内部攻

39、击者已存在于无线网络中,且拥有一个合法的节点身份,而全局共享密 钥将使其伪装成任何甚至不存在的节点,所以必须确认节点身份。一个解决危机机制时 每个节点都与可信基站共享一个唯一对称密钥,两个通信节点可通过基站确认对方身份 和建立共享密钥。然后相邻节点可通过协商密钥实现认证和加密链路。为防止一个内部 攻击者试图与网络中所有节点建立共享密钥,基站可为每个节点允许拥有的邻居数量设 一个上限。 (2)Hello 洪泛攻击 可以考虑可信基站,使用身份确认协议认证每一个邻居节点的身份,同时限制节点 的邻居数量。当攻击者试图发起 Hello 洪泛攻击时,需要大量的邻居认证,会被基站察 觉。 (3)虫洞和黑洞

40、这两种攻击较难防御,尤当两者并发时为甚。虫洞攻击难以被察觉是由于勾结的攻 击者使用一个网络不可见的私有信道。而黑洞攻击对于需要广告信息(如剩余能量、估 计端到端可靠度以构造路由拓扑)的协议而言较难防御,因为这些信息本身难以确认真 伪。 (4)一种地理路由协议可被用来防御虫洞和黑洞攻击。该协议中每个节点都保持自 身的绝对或彼此相对的位置信息,节点之间按需形成地理位置拓扑结构。虫洞攻击中, 攻击节点试图跨越物理拓扑时,其他节点可通过彼此之间的拓扑信息来使其这种行为, 因为邻居节点会注意到两者的距离远超出正常通信范围。而对黑洞攻击而言,由于流量 自然流向基站的物理位置,别的位置很难吸引流量,黑洞易被

41、识别。 (5)选择性转发 针对选择性转发攻击可使用多进路由,这样即使攻击者丢弃待转发的数据包,数据 仍可从其它路径到达目标。目标节点通过多径路由收到数据的多个副本,通过对比可发 现某些中间数据包的丢失进而判定选择转发攻击节点的存在和具体位置。 3.4 无线网络安全技术的发展趋势 目前无线网络已呈现出类型多样化的特点,相应的无线网络安全也是如此。无论是 潜在的安全漏洞,还是已知的攻击行为,以及有针对性的防御方案,也都体现了多样性。 未来无线网络的发展趋势将是多元化和综合性,各类网络融合将成为一个重要趋势 特征,多种网络融合能满足用户长时间连接和获得高数据传输率的需要,但融合后的网 络也附带了原先

42、各种网络的安全缺陷。不但各种与原有的安全问题需要解决,还增加了 一些新的安全问题。所以,无线网络安全需要更加深入的研究。需要重新定义新的安全 策略。 需要保证网络协议栈内各层的安全,需对每一层协议的安全弱点进行分析并加强相 应的安全措施,以保证安全。同时也可通过层与层之间的联系来实现对整个协议栈的保 护。 由于新的攻击犯法无法预知,对协议本身弱点的研究以及加强节点对协议规范的可 靠执行非常重要。 使用可靠算法对传输数据加密以保证安全。目前公钥认证和私钥加密的方法已得到 广泛应用,其效率和安全性较高,资源开销适中。但对于长时间数据连接而言,需关注 如更新加密私钥和确定更新周期。 随着应用面的扩展

43、和安全性要求的提高,已有的无线网络安全技术方案不能有效满 足现有和未来的需求,各种安全技术如安全协议、加密算法、密钥分配、散列函数、认 证技术等将得到进一步发展和应用,而潜在的具有突破意义的技术也会得到研究和应用。 而实际应用中也会更强调、更完善全面的方案。 参考文献 1谢希仁.计算机网络(第五版).北京:电子工业出版社,2008. 2IEEE 2009 年度报告.http:/,2010. 3Rackley S.无线网络技术原理与应用.吴怡,等译.北京:电子工业出版社,2008. 4赵红敏.无线局域网 MAC 层协议研究.硕士论文.西南交通大学,2009. 5魏志宏.IEEE 802.11b

44、无线局域网的研究与应用.硕士论文中南大学,2009. 6IEEE 802.11 百度百科.http:/ 7刘乃安,李晓辉,张连峰,等.无线局域网-原理技术与应用.西安:西安电子科技大学出版社,2004 8Maxim M,Pollino D 无线安全.周靖,等译.北京:电子工业出版社,2009. 9杨哲.无线网络安全攻防实战.北京:电子工业出版社,2008. 10冯登国,徐静.网络安全原理与技术(第二版).北京:科学出版社,2010. 3Rackley S.A Technical Overview of the Wireless Lan.IEEE Communications Magazine

45、,2008,40(6):98-107 摘要 无线局域网络(Wireless Local Area Network;WLAN)是相当便利的数据传输系统, 它用射频技术(Radio Frequency;RF)的技术,取代旧式的双绞铜线(Coaxia)所构成 的局域网络。应用无线通信技术将计算机设备互联起来,客户可通过笔记本电脑,PDA 等 终端以 WLAN 随时随地接入互联网和企业网,获取信息、娱乐或进行办公。支持多媒体功 能,上传下载,随时欣赏网上影片或音乐。提供急速而稳定的无线连接。 本文首先对 WLAN 技术在国内外的现状以及发展趋势进行了概述并且对住宅小区无线 网络室内覆盖的需求进行了分析

46、;然后本文对目前的无线网络技术进行了详细的分析, 对无线网络的优点与不足、无线局域网的分类、无线局域网的组成、无线局域网的拓扑 结构、无线局域网协议体系结构进行了表述;接着本文进行了住宅小区无线网络室内覆 盖系统设计,在设计中明确了住宅小区无线网络室内覆盖设计原则,综合考虑多种因素 选择了合适的协议标准,并且对组网所需的各,种设备进行了选择,明确了现场勘测原 则,对住宅小区无线网络室内覆盖的设计进行了分析并得到了设计方案。最后本文对住 宅小区无线网络室内覆盖系统的安全与防护进行了研究,并得到集中常见的攻击方式以 及防御措施。 关键词:WLAN ,设计 ,室内. Abstract Wireles

47、s Local Area network (Wireless Local Area Wireless local-area network,WLAN)is quite grow independently;the gata transmission system is convenient,have been using RF(RF);the technology,replace old-fashioned double ground wire(getting Coaxial) that form the Local Area network,making.Wireless communcia

48、tion technology willbe applied computer equipment,customers can through interconnected up laptop computer,PDA,etc in WLAN anytime terminal access tothe internet and enterprise nets obtaining information,entertainment or office.Support multimedia function uploads and downloads.always appreciate,music

49、 videos or online.Provide speed and stable wireless connection. Based on the present situation of WLAN technology at home and abroad and its development trend are summarized and the residential area wireless network indoor coverage needs of analysis; Then this paper discusses the present wireless network technology are analyzed in de

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1