收藏 分销(赏)

住宅小区室内无线网络覆盖系统设计含文献综述.doc

上传人:可**** 文档编号:839384 上传时间:2024-03-27 格式:DOC 页数:55 大小:3.01MB
下载 相关 举报
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第1页
第1页 / 共55页
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第2页
第2页 / 共55页
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第3页
第3页 / 共55页
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第4页
第4页 / 共55页
住宅小区室内无线网络覆盖系统设计含文献综述.doc_第5页
第5页 / 共55页
点击查看更多>>
资源描述

1、精选资料 *农业大学毕业设计题 目: 住宅小区无线网络室内覆盖系统设计 学 部: 专业班级: 学 号: 学生姓名: 指导教师姓名: 指导教师职称: 二O一二 年 月 日* 农 业 大 学毕业设计文献综述院(系): 专 业: 姓 名: 学 号: 完成日期: 目录1、前言11.1无线局域网概述11.2无线局域网的出现11.3无线局域网的分类12、WLAN的拓扑结构及WLAN协议体系结构32.1WLAN的拓扑结构32.1.1 分布对等式拓扑32.1.2 基础结构集中式拓扑32.1.3 ESS网络拓扑42.1.4 中继或桥接型网络拓扑42.2 WLAN的协议体系结构42.2.1IEEE 802.11协

2、议标准42.2.2IEEE 802.11体系结构62.2.3 IEEE 802.11MAC协议62.2.4 IEEE 802.11 优化技术73、WLAN的安全123.1 无线网络安全的历史123.2 无线网络的安全威胁123.2.1 干扰和拥塞133.2.2 黑洞攻击133.2.3虫洞攻击143.2.4 女巫攻击153.2.5 选择转发攻击153.2.6 洪泛攻击153.3 无线网络攻击的防御方案163.3.1 针对外部攻击的防御方案163.3.2 针对内部攻击的防御方案163.4 无线网络安全技术的发展趋势17参考文献18可修改编辑1、前言1.1无线局域网概述WLAN是计算机网络与无线通讯

3、技术相结合的产物,通常指采用无线传输介质的计算机局域网。可定义为一种利用无线方式,提供无线对等(如PC对PC、PC对交换机)或点到点(如LAN到LAN)连通性的数据通信系统。WLAN放弃了双绞线、同轴电缆或光纤,而是采用射频(RF)技术通过电磁波传送和接受数据。目前采用的无线传输介质有无线电与红外线。从技术角度分析,WLAN利用了无线多址信道和宽带调制技术来提供统一的物理层平台,并以此来支持节点间的数据通信,并为通信的移动化、个性化和多媒体应用提供可能。1.2无线局域网的出现对于无线局域网的出现,我们应该从最早的电报算起。1844年,美国人莫尔斯成功演示了从华盛顿到巴尔的摩(相距60Km)的电

4、报传送。1864年,英国人麦克斯韦提出了完整的电磁波理论呢。1876年,美国人贝尔发明了电话,1887年,德国人赫兹证实了电磁波的存在。1893年,美国人特斯拉在圣路易首次公开展示了无线电通信。1901年,英国人马可尼完成了从英国西南到加拿大纽芬兰的无线电通信实验。1920年,世界第一个无线广播电台诞生于美国匹兹堡。1947年,美国贝尔实验室提供了蜂窝通信的概念。1957年,前苏联成功地发射了第一颗人造地球卫星。1971年,夏威夷大学的研究人员创建了首个分组无线电网络ALOHAnet,网络功能有7台计算机,横跨4岛屿,中心位于Oahu岛。1983年,蜂窝移动电话系统首次在美国芝加哥开通,随后欧

5、洲开通了数字移动电话网。1995年,美国高通公司开通了第一个CDMA商用移动电话网络。1993-1999年,在DARPA(美国国家未来形式预测局)资助下,加州大学洛杉矶分校承担了首个大规模的无线传感器项目研究WINS。1997年,IEEE 发布了802.11无线局域网标准。1.3无线局域网的分类WLAN可根据不同层次、不同业务、不同技术标准及不同应用等进行分类。根据频段,可分为专用频段和自由频段两类。自由频段又可分为红外线和2.4GHz/5 GHz频段无线电两种。还可以根据采用的传输技术进一步细分,如图1.11所示图2.2 无线局域网分类一根据业务类型,可分为面向连接和非连接两类。前者主要用于

6、传输语音等实时性较强的业务,一般基于时分多址(Time Division Multiple Access,TDMA)等技术,如HiperLAN2(High Performance Radio LAN 2)和蓝牙等。而后者主要用于高速数据传输,通常基于IP分组,这类是IEEE 802.11标准的典型例子,如图1.2所示图2.3 无线局域网分类二根据网络拓扑和应用要求,可分为对等、基础架构、接入、中继等。2、WLAN的拓扑结构及WLAN协议体系结构2.1WLAN的拓扑结构WLAN的拓扑结构可从几方面分类。根据物理拓扑结构可分为单区网和多区网;根据逻辑拓扑可分为对等式、基础结构式、和线型、星型、环型

7、等;根据控制方式可分为无中心分布式和有中心集中控制两种;根据与外网的连接性可分为独立WLAN和非独立WLAN。BSS是WLAN的基本构造模块,有两种基本拓扑结构或组网方式:分布对等式拓扑、基础结构集中式拓扑。单个BSS称单区网,多个BSS通过DS互联构成多区网。2.1.1 分布对等式拓扑分布对等式网络是一种独立BSS(IBSS),至少有两个站。它是一种典型的自制式单区网。通信范围内的任意站之间可直接通信而无需依赖AP转接,如图2.1所示。由于没有AP,站之间是对等、分布式或无中心的。由于IBSS网络不必预先计划,可按需要随时构建,因此该模式被称为自组织网络。这种结构中各站点竞争公用信道。站点数

8、过多时,信道竞争会影响网络性能。因此,较适合小规模、小范围的WLAN。多用于临时组网和军事通信中。注意IBSS是一种单区网,但单区网并不一定就是IBSS。另外IBSS不能接入DS。图2.1 分布对等工作模式2.1.2 基础结构集中式拓扑一个基础结构相除DS外,至少要有一个AP。只包含一个AP的单区基础结构网络如图2.2所示。AP是BSS的中心控制站,其他站在该中心站的控制下互通信息。与IBSS相比,基础结构BSS的可靠性较差,如AP遭破坏,整个BSS就会瘫痪。此外,中心站AP的复杂度较大,成本也较高。在基础结构BSS中,如一个站想与同一BSS内的另一站通信,须经源站AP目标站的两跳过程,由AP

9、来进行转接。需较多的传输容量,增加了传输时延,但比各站直接通信仍具备以下优势:(1)BSS内的所有站都需在AP通信范围之内,而对各站间的距离无限制,即网络中的站点布局受环境限制较少。(2)由于各站不需保持邻居关系,其路由的复杂性和物理层实现复杂度较低图2.2 基础结构BSS工作模式(3)AP作为中心站,控制所有站点对网络的访问,当网络业务量增大时网络吞吐和时延性能的二话并不剧烈。(4)AP可对BSS内站点进行同步、移动和节能管理,可控性好。(5)为接入DS或骨干网提供了一个逻辑接入点,并有较大的可伸缩性。可采用增加AP数量、选择AP位置等方法扩展容量和覆盖区域,即将单区BSS扩展成为多区ESS

10、。2.1.3 ESS网络拓扑ESA是多个BSA通过DS连接形成的扩展区域,范围可达数千米。同一ESA的所有站组成ESS。在ESA中,AP除完成基本功能外,还可确定一个BSA的地理位置。ESS是一种由多个BSS组成的多区网,每个BSS都获配一个BSSID。如果一个网络有多个ESS组成,每个ESS也会有一个ESSID,所有ESSID组成一个网络标识NID以区分该网络(子网)。2.1.4 中继或桥接型网络拓扑两个或多个网络(LAN或WLAN)或网段可通过无线中继器、网桥或路由器等连接或扩展。如果中间只通过一个设备,成为单跳网络;如果中间需通过多个设备,责成多条网络。2.2 WLAN的协议体系结构2.

11、2.1IEEE 802.11协议标准先简单介绍一下IEEE 802.11g,其载波频率为2.4GHz,原始传送速率为54Mbits,净传输速度约为24.7 Mbits.其采用了OFDM技术,兼容性和高数据速率弥补了IEEE 802.11a和IEEE 892.11b的缺陷,目前已得到广泛使用。表2.2对早期的几个子集标准进行了比较。IEEE 802.11e协议加入了服务质量(QoS)功能,以改进和管理WLAN的服务质量,进行音/视频媒体的传送,以及增强的安全应用、移动访问应用。表2.1 IEEE 802.11 系列标准协议名称发布时间简要说明IEEE 802.1119972.4GHz微波和红外线

12、标准,初始速率1Mbps和2MbpsIEEE 802.11a19995GHz微波标准,速率达54 MbpsIEEE 802.11b19992.4微波标准,增强到5.5 Mbps和11 MbpsIEEE 802.11c2000IEEE 802.11网络和普通以太网之间的的互通IEEE 802.11d2000国际间漫游的规范IEEE 802.11e2005服务质量控制,包括数据包脉冲IEEE 802.11f2003服务访问点间通信协议IEEE 802.11g20032.4GHz微波标准,速率达IEEE 802.11h20035微GHz波频谱管理(欧洲)IEEE 802.11i2004增强安全机制I

13、EEE 802.11j2004微波频谱扩展(日本)IEEE 802.11k2008微波测量规范IEEE 802.11n2009使用MIMO技术的高吞吐量规范(100 Mbps)IEEE 802.11p2010车载环境的无线接入IEEE 802.11r2008快速的BSS切换IEEE 802.11s2010网状网络的扩展服务集IEEE 802.11u2010和非IEEE 802类型的网络协同IEEE 802.11v2010无线网络管理IEEE 802.11w2009被保护的网络管理帧IEEE 802.11y20083650-3700MHz微薄(美国)IEEE 802.11z2011扩展到直接链路

14、建立IEEE 802.11aa2011音/视频流的鲁棒性IEEE 802.11ac2012使用MIMO技术对IEEE 802.11n的改进子标准IEEE 802.11IEEE 802.11bIEEE 802.11aIEEE 802.11g物理层DSSS,FHSS,IRDSSSOFDMAOFDMAMAC层CSMA/CACSMA/CACSMA/CACSMA/CA频带2.4G/900MHz2.4 GHz5 GHz2.4 GHz传输速率/Mbps1,21,2,5.5,116-54最高54主要缺点传输速率有限传输速率有限传输距离较短共存网络数有限主要优点通信距离较远通信距离较远传输速率较高传输速率较高表

15、2.2 一些IEEE 802.11子标准性能比较IEEE 802.11i针对安全性,弥补了相对薄弱的WEP安全加密标准。包括对数据加密与用户身份认证,它定义了基于高级加密标准(Advanced Encryption Standard,AES)的加密协议计数器模式密码块链消息完整码协议(Counter CBC-MAC Protocol,CCMP)、向前兼容CR4加密协议临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)等。IEEE 802.11k是提供信息以提高无线网络的效率。能实现站点报告,列出移动客户。实现无破坏连接转移漫游时,对接入点的有效选择。

16、从而帮助用户实现无间断的网络连接。IEEE 802.11s的内容包括网状网络中的拓扑学习、路由与转发、安全性、测量与联系、媒介访问协调、服务兼容性、互联、配置及管理等。IEEE 802.11n 是IEEE 802.11家族中较新的成员,将传输速率从IEEE 802.11g的54Mbps增至108Mbps以上,最高可达320Mbps。使WLAN能平滑地结合有线网络,全面提升吞吐量。IEEE 802.11n为双频(2.4/5)模式,兼容以往标准。其结合MIMO与OFDM等技术,速率成倍提高。IEEE 802.11n提高了无线资源的利用率,扩大了无线信号的传输范围,提高了系统容量。2.2.2IEEE

17、 802.11体系结构如图2.6所示,其物理层由物理汇聚子层、物理介质相关子层和物理管理子层构成。汇聚子层主要进行载波侦听和不同物理层形成不同格式分组,介质相关子层识别相关介质传输信号使用的调制与编码技术,管理子层为不同物理层选择信道。数据链路层分为介质访问控制子层(MAC)、逻辑链路层(LLC)和MAC管理层。MAC主要控制节点获取信道的访问权,LLC负责建立和释放逻辑连接、提供高层接口、差错控制、为帧添加序号等。MAC管理层负责越区切换、功率管理等。此外,还有站点管理以及协调物理层和链路层的交互。图2.6 IEEE 802.11 体系结构2.2.3 IEEE 802.11MAC协议MAC子

18、层的接入西瘟疫对网络的吞吐量、时延等性能有重要影响,还影响网络小区结构、频谱利用率、系统容量、设备成本和复杂度等。需要合理选择MAC子层规范,并根据网络业务特征有效配置信道资源,以提高无线资源的使用效率、系统吞吐量和传输质量。2.2.3.1 MAC体系结构MAC子层的功能首先是为用户提供可靠的数据传输。通过MAC帧交换协议来保障无线介质上的数据传输可靠性。MAC子层还能实现共享介质访问的公平控制。通过两种访问机制来实现:基本访问机制,即分布式协调功能(Point Coordination Function,DFC);集中控制访问机制,即点协调功能(Point Coordination Func

19、tion,PCF)。MAC子层的另一功能是安全服务,保护数据传输,具体使用WEP机制。2.2.3.2 802.11 的MAC接入协议IEEE 802.11的MAC接入协议即基于分布式的无线介质访问控制协议(Distributed Function Wireless MAC,DFWMAC),支持自组织和基础结构两种类型。具体有DCF和PCF两种,DCF是基本协议,实际应用较普遍。核心是CSMA/CA,包括载波检测、帧间间隔和随机退避。在自组织网和基础结构网中超帧的竞争期使用,支持异步服务。每一个节点使用CSMA分布接入算法,个站竞争获取信道使用权。PCF用于超帧无竞争期,支持时限服务,是一种可选

20、协议。为避免冲突,MAC层规定所有站在完成发送后必须等待一个很短时间(继续监听)才能发送下一帧,该时间称为帧间间隔(Inter Frame Space,IFS)。IFS的长短取决于该站将发送的帧类型。高优先级的等待时间较短,可优先获得发送权,而低优先级则需要等待较长时间。若低优先级帧还未来得及发送而其他站的高优先级帧已经发送到介质,则介质被占用,低优先级帧只能推迟发送。以减小冲突机会。IEEE 802.11中规范了四种时间间隔,以提供不同的访问优先级别,其时间长度关系为SIFSDIFSPIFS视频尽力而为背景。表2.3 IEEE 802.11 个队列参数设置Access CstegoryAIF

21、S最小竞争窗口最大竞争窗口0(背景)73110231(尽力而为)33110232(视频)215313(音频)2715各站的AC都是基于上面参数独立竞争,以获取访问信道的机会。一旦某个AC侦测到介质处于一个长为AIFS的空闲时间状态,便启动退避过程,退避时间减为零的站有权发送帧。如有多个AC的退避时间减至零,则高优先级的AC将获得机会开始发送响应帧。EDCA通过设置不同优先级的节点参数,实现统计意义上的区分服务。优势如下:划分了不同优先级的业务流。等待信道空闲的时间间隔为AIFS。AIFS与AC呈反相关。不同AC的业务流等待信道空闲以后,退避时的初始窗口大小也不同。优先级越高,初始最小退避窗口也

22、最小。增加了时间受限的发送机会的概念。在限制时间内,两个站之间可传输多帧交换序列,帧间间隔仅为SIFS。2.2.4.3 移动IPInternet使用域名对应IP地址,而IP地址通常与某个物理网络的位置相对应,这种传统方式不能应对地址位置的变化。移动IP的引入解决了WLAN的IP漫游问题,是网络层的优化方案。可以认为,如果用户凭一个IP地址进行不间断跨网漫游,即为移动IP为保证移动站在扩展服务区之间的漫游,需要在其MAC层上引入移动IP技术。移动主机(Mobile Node,MN)在外地通过外地代理(Foreign Agent,FA)向位于家乡的家乡代理(Home Agent ,HA)注册时HA

23、获知MN的当前位置,从而实现了移动性。凭借移动IP,主机可跨越IP子网实现漫游。IP子网的网关路由器旁边连接一个FA,负责其内部用户的注册认证。FA不断向本地发送代理通告,当移动主机进入时,收到广播通告,获得当地FA信息,通过FA向HA注册,经过认证后可被授权接入,从而访问Internet。终端在本子网内部移动时,不断检测AP和FA的信号质量,获得当前所有FA的优先级,再根据策略实时切换。如果仅在同一网段的AP间切换,因所处IP 子网不变,无需从新注册。而当MN在跨网段AP间切换时,所处IP子网改变。此时需通过新FA向HA重新注册,以后的位置会被HA转发至新位置。移动IP技术扩展了WLAN接入

24、方案的覆盖范围,提供大范围的移动能力,使用户在移动中保持与Internet的连接。3、WLAN的安全3.1 无线网络安全的历史自1901年马可尼首次完成无线电通信传输以来,无线通信技术得到了充分发展。从最初的电报、电话到后来的卫星通信、无线局域网、无线传感器网络等,无线网络技术从速度、质量好功能上都得到了长足进步。但在无线技术高速发展的背后,安全问题变得越来越严重,需要引起广泛的关注。早在第二次世界大战期间,无线窃听和无线攻击就已出现(虽然此事尚无真正意义上的无线网络)。即是对无线电通信进行加密,但仍可能遭到窃听并被破译。在这种背景下,监听并解密无线电信号对于战争的影响具有非常重要的意义。如太

25、平洋海战中的中途岛之战就是一个典型例子,当时美国海军破解了日本海军的主要通信系统JN-25的部分密码,从而提前获知了日本的进攻目标和战术部署,得以从容部署力量,并最终获胜。第二次世界大战后的数十年里,无线通信技术继续得到发展,而无线信号窃听和干扰技术也随之一同发展,并对各种无线通信业务造成了严重威胁。20实际80年代以后逐步发展起来的移动通信技术较充分地考虑了无线窃听和泄密问题,GSM蜂窝通信标准采用数字信号和密钥加密技术实现了较好的保密性。但新的安全隐患也很快出现了,如攻击者克隆蜂窝移动电话,破坏网络正常使用或窃取通信信道,造成了严重的损失。最近20年来Internet不断普及,无线和移动I

26、nternet迅速发展,其安全问题也日益严重。许多传统有线网络环境下的安全挑战同样存在于无线网络环境中,而无线网络的多样性、移动等特性使得其安全问题更趋复杂。典型的无线网络攻击包括无线信道拥塞攻击、节点欺骗攻击、路由欺骗攻击、密码分析、篡改攻击等,这些攻击主要源于无线网络的开放性、网络协议设计的缺陷、无线网络管理不善等。3.2 无线网络的安全威胁与传统有线网络不同,无线环境下的安全威胁更加复杂、多变,安全防御的困难更为突出。而且,无线网络发展较晚,新近使用的许多技术不够成熟,技术缺陷和安全漏洞在所难免。在分析无线网络的安全为先之前,先看一下图4.1所示的无线网络的层次结构。可以看出,无线网络与

27、有线网络的分层存在一定区别,这是由各自数据传输的特点所决定的。随着无线网络技术发展和应用的迅速扩展,面临的安全威胁不断增加,而且难以防范。表4.1对目前的无线网络安全威胁进行了总结和层次分类。可以看出,目前已存在的许多针对无线网络的安全威胁,其破坏形式多种多样。可以预见,随着无线网络技术的不断发展,其安全威胁将不断增多,新形势的未知威胁也将会逐渐显示。另外,尽管许多研究机构和研究者投入了大量精力,也提出了许多各具特点的防御方案,但对于变化多端的各种安全威胁而言,还有许多问题需要解决。下面以一些典型安全威胁为例,进行详细阐述。图4.1 无线网络分层协议栈示意图表4.1 无线网络常见的安全威胁协议

28、栈层次无线网络攻击类型应用层淹没攻击、路径DoS攻击、泛滥攻击、软件漏洞等传输层SYN洪泛、同步失效攻击等网络层欺骗、篡改和重放路由信息、Hello报文洪泛、选择转发、黑洞攻击、虫洞攻击女巫攻击等数据链路层碰撞攻击、消耗攻击、不公平攻击等物理层干扰攻击、节点干预或破坏3.2.1 干扰和拥塞常见的就是手机信号干扰。如许多大规模考试经常采用屏蔽器设备干扰手机信号。而这里所指的针对无线网络的干扰威胁,主要是恶意攻击者采用一定的技术手段,干扰正常的无线网络信号,造成无线网络不能正常通信。改为邪能严重降低无线网络的传输性能,且难以防御。拥塞攻击指在无线网络中,攻击节点在某一工作频段上不断发送无用信号,则

29、使用该频段的其他节点无法进行正常工作。拥塞攻击对单频通信的无线网络比较有效,而对全频通信而言,攻击需付出的代价较大。图4.2所示为无线网络的干扰和拥塞攻击。可以看出,攻击者发射的无线信号使得在其干扰频段内的合法用户无法正常工作。3.2.2 黑洞攻击某些无线网络中,许多数据报文传输的目标地址只有一个,如无线传感器网络中的激战,这就给攻击提供了可能。攻击节点可利用收发器功率大、收发能力强、距离远的节点,在基站和攻击点之间形成单跳路由或比其他节点更快到达基站的路由,以此吸引附近大范围内的无线传感器网络节点,以其为父节点向基站转发数据。黑洞攻击改变了网络中数据报文的传输流向,破坏了网络负载平衡,也为其

30、他攻击方式提供了平台。图4.2 干扰和拥塞攻击示意图3.2.3虫洞攻击虫洞攻击(Wormholes)也成隧道攻击,指两个或多个节点合谋通过封装技术,压缩器内部路由,减少他们之间的路由长度,使之似乎是相邻节点。常见的虫洞攻击如:恶意节点将在某一区域网络中收到的数据包通过低时延链路传到另一区域的恶意节点,并在该区域重发该数据包。虫洞攻击容易转化为黑洞攻击,两个恶意节点之间有一条低时延的隧道,一个位于基站附近,而另一个较远的恶意节点可使其周围节点认为自己有一条到达基站的高质量路由,从而吸引其周围流量。图4.3所示为虫洞攻击,可以看出,协同攻击的连个节点之间通过虚假路径,使得表面上看起来的路由器跳数最

31、少。图4.3 虫洞攻击示意图3.2.4 女巫攻击女巫(Sybil)攻击的目标是破坏依赖多接点合作和多路径路由的分布式解决方案。女巫攻击中的恶意节点通过扮演其他节点或声明虚假的身份,而对网络中其他节点表现出多重身份。其它节点会认为存在被女巫节点伪造出来的一系列节点,但实际上这些节点并不存在,而所有发往这些节点的数据将被女巫节点获取。图4.4所示为女巫攻击的示意图。A为女巫节点,B为真实节点,其他节点均为A的伪造节点,实际并不存在、而B却受到欺骗,其与所有伪造节点的通信其实都发给A。图4.4 女巫攻击示意图3.2.5 选择转发攻击无线传感器网络一般通过多跳路径传输,每个传感器节点即是终端节点又是路

32、由节点,通常要求节点收到报文时无条件转发(除非报文的目标地址就是本节点)。攻击者利用这一特点,在俘获某一节点后丢弃需转发的报文。如果恶意节点丢弃所有报文,接收方仍可通过多径路由收到源节点发送的报文,而该节点将被识别为攻击节点。为避免此类情况,攻击节点往往采用选择转发方式,丢弃一部分应转发的报文,从而迷惑邻居无线网络节点。当选择转发的攻击节点位于报文的最优路径时,此种攻击方式尤其奏效。3.2.6 洪泛攻击和有线网络先死,许多无线网络设计上也存在着诸多缺陷和漏洞。攻击者往往利用这些协议上的不足,进行恶意攻击,洪泛攻击是其中的一种。在洪泛攻击中,攻击者发送大量恶意报文给受害者,受害者由于自身资源和处

33、理能力所限,只能处理无用保温而无法提供其他服务。典型的洪泛攻击有SYN洪泛、UDP洪泛、Smurf洪泛等。此外,攻击者更可利用伪造源地址或傀儡节点多大洪泛影响。有些无线网络协议中常会要求节点广播Hello信息来确定邻居节点,收到该Hello信息的节点则会认为自己处在发送方正常的无线通信范围内。而一个攻击者可通过使用足够大的发射功率,广播路由或其他信息,使得网络中的每个节点均认为该恶意节点是其邻居节点。事实上,由于该节点相距恶意节点较远以普通发射功率传输的数据包根本无法到达,导致网络处于混乱状态,无法进行正常通信。3.3 无线网络攻击的防御方案针对不断涌现的无线网络,已经涌现了不少解决方案。表4.2列出了目前已有的一些无线网络安全防御方案,这些方案各有特点

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服