安全连接无线网络

2024-06-29

安全连接无线网络(精选十篇)

安全连接无线网络 篇1

1 无线网络可能存在的四种不安全因素

1.1 主动搜索查找和访问网络

有许多可以用来侦测无线网络信号的软件, 如NetStum-bler。有许多无线网络没有使用加密功能, 或使用加密功能但处于活动状态, 如果不关闭广播信息功能无线网络访问点广播的信息中仍然包括许多可以用来推断出WEP密钥的明文信息, 如SSID (Secure Set Identifier. 安全集标识符) 等给蹭网者提供入侵的条件。

1.2 网络被接管与被篡改

使用某些欺骗技术可被攻击者接管并为无线网络上其他资源提供网络连接。当攻击者接管了某个无线网络节点, 所有来自该网络节点的数据都会被传到攻击者的机器上, 包括被攻击者访问合法网络时所使用的密码和其他信息, 从而造成网络拥堵甚至网络瘫痪以及使被攻击者蒙受损失。

1.3 蹭网并使用网络资源

当前网络应用范围越来越广, 能搜索并连接到的可用无线网络越来越多。许多用户会经常使用附近的无线网络连接以达到蹭网的目的, 如手机用户常用的蹭网工具是Wi Fi万能钥匙, 其实他们并没有什么恶意企图, 但可能会占用网络带宽, 使用网络中的文件及设备, 也可能传播病毒等, 严重影响网络性能。

1.4 被监听和截取

即使不对外广播网络信息, 只要能够发现任何明文信息攻击者仍然可以使用网络嗅探工具来监听和分析, 如Mini Sniffer和TCPDump, 从而识别出可破解的信息内容。同时, 还有其它一些威胁, 如端对端的攻击、干扰、对加密系统的攻击、错误的配置等, 这些都是可给无线网络带来风险的不安全因素。

2 以上安全问题如何解决和避免

2.1 时常监视和查看网络

用户应当开启网络设备的日志服务, 经常收集有关扫描和访问企图的日志;同时查看主机连接信息, 及时发现是否有不明入侵者, 马上采取有效的手段制止, 避免造成更大损失。

2.2 仅使用时打开无线网络

对于大多数用户来说, 可以在使用时才打开无线网络。如家庭用户, 可以在需要使用时才打开, 不需要时关闭;但对于单位是不可能关闭的, 甚至需要保证它24小时正常运行。

2.3 设置复杂无线路由口令并经常更改

不要使用设备原始的默认用户和口令;更改默认用户并设置复杂的口令, 密码中包括字母大小写、数字、字符, 长度超过8位, 同时经常更改口令;这样口令就不容易被攻破。

2.4 使用加密协议

无线加密协议 (WEP) 是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择, 妥善使用此功能就可以避免自己的银行账户的细节信息 (包括口令等) 不会被居心叵测的人截获。不过, 需要注意, Wi-Fi保护访问技术 (WPA和WPA2) 要比WEP协议更加强健, 因此在保障无线通信安全方面作用更大。

2.5 开启MAC地址过滤

这项功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存的设备MAC地址而实现的。因为MAC地址具有全球唯一性。因此, 通过启用这项功能, 并且把本单位或家庭中无线设备的MAC地址添加至路由器, 这样就可以防止他人盗用, 从而提升安全性。

2.6 禁用SSID广播

是无线接入的身份标识符, 用户通过它来建立与无线网络接入点之间的连接。禁止广播SSID, 用户连接时需要手动输入SSID和密码。非此连接的用户无法找到该网络信息, 就不会试图去连接它, 除非他知道该无线网络的SSID。

3 安全连接开启和不开启的结果对比

安全连接能通过公用密钥的算法保证传输的安全性, 但总是用户最容易忽略的操作之一, 其关键步骤就包括以上提到的“开启MAC地址过滤”和“禁用SSID广播”。

通过对200余名学生使用无线网络情况为期1个月的调查, 对设置安全连接与不设置安全连接的安全性进行了对比, 得到以下数据:未开启前用户都有蹭网与被蹭网的经历;开启安全连接后, 使用复杂的Wi Fi密码, 包括字母、数字、特殊符号后, 用户被蹭网的几率是10%;禁用SSID广播并开启MAC地址过滤后, 都未被蹭网。显然, 用户在使用时通过禁用SSID并使用MAC地址过滤能有效地防止自己的网络被共享, 从而有效防止网络资源和数据被窃取和使用。这正是防止无线网络安全问题的关键。

4 结束语

无线网络的应用范围日趋扩大, 安全问题所带来的危害也越来越大, 让用户重视安全问题是一种必然。开启安全连接能有效防止安全问题的发生, 这应该成为全社会的一种意识。

摘要:无线网络在连接使用过程中的安全问题不容小窥。通过在无线连接设备中禁用SSID并设置MAC地址过滤能有效的解决无线网络中的联网安全。

关键词:无线网络,连接安全

参考文献

[1]特南鲍姆 (Tanenbaum A.S.) , 潘爱民.计算机网络[M].北京:清华大学出版社, 2011.

[2]谢希仁.计算机网络[M].6版.北京:电子工业出版社, 2013.

[3]毕德刚.计算机网络.黑龙江大学出版社有限责任公司, 2011.

[4]雷渭侣.计算机网络[M].北京:机械工业出版社, 2008.

安全连接无线网络 篇2

1.关闭WIFI开关重新打开

有时候路由器会给两个连接的设备分配到同一个IP地址,这就造成了IP地址冲突,重启一下WIFI开关可以解决这个问题。重启WIFI的方法:状态栏下拉,点击一下WIFI图标关闭,再点击一下重新开启。

2.忘记网络/忽略此网络

有时候由于路由器更改过密码,但是手机保存的密码还是原来的密码,就会造成连接不上的问题,这时可以进入设置 -无线网络-找到你的无线网名称,然后长按就会出现忘记网络或者取消保存网络,然后重新连接,输入一遍密码就可以解决问题了。

相关技巧:如何设置手机IP地址 手机静态IP设置方法

4.重启路由器

路由器运行时间过长会导致路由器CPU过热,路由器部分功能受到影响,或者路由器出现故障,重启一下可以解决这个问题。路由器管理页面可以直接重启路由器,如果不知道如何进入管理页面,也可以拔掉路由器电源然后重新连接。

相关技巧:路由器怎么重启?3种方法教你路由器重启怎么弄

5.WIFI信号太弱

如果是因为WIFI信号不好,可以找到离路由器较近的位置,或者更换一个WIFI信号,当信号只有一格的时候,有很大的几率连接不上WIFI,这时就可以这样解决问题。

技巧:WiFi信号差怎么办 4招让家中路由器的WiFi快起来

好了,经过以上几个方法,大部分人的手机WiFi问题应该都可以解决了,如果还不能连接,请先查看下网络是不是本身有问题,可以看看其它手机/电脑是否能上网,如果大家都不能上网,则属于网络问题或者路由器问题。如果其它人的手机可以上网,自己的不可以,则可能是手机的问题,可以尝试刷机更换固件或者联系手机售后解决问题。

Ps.有时候,家中或公共场所连接WiFi用户太多,也会导致后续用户无法连接WiFi,在手机刷系统或拿去检修之前,不妨看看连接其它WiFi是否正常,如果多个WiFi都不行,那么多少是手机出了问题。

无线网络连接技术 篇3

无线网络的诞生

大约50年前,第二次世界大战期间,当美国陆军采用无线电波进行数据传输的时候,军方曾经开发出一种特别的无线电信号传输技术,这种技术相对传统无线电技术在数据加密方面有了很大的提升,这种技术在战时被美军及其盟军广泛采用,1971年,部分夏威夷大学的技术人员在这种无线电加密传输技术的基础上开发出了新的数据包形式的无线电网络数据传输协议,当时将这种技术命名为ALOHNET,这就是最早的无线网络通讯协议。第一代的无线网络应用为七台分布在夏威夷群岛中四个岛屿上的电脑,七台机器通过并不成熟的无线网络协议进行数据传输,这就是无线网络的诞生。

IEEE802.11x

IEEE是国际电气和电子工程师协会的缩写,众多的无线网络标准都是由IEEE批准和发布的,IEEE为非营利性技术组织。任何生产商都可以免费采用lE臣标准。IEEE802.11是IEEE于1997年制订的一个无线局域网标准,主要用于解决办公室局域网和校园网中的用户与用户终端之间的无线接入。IEEE 802.11规定了无线局域网在2.4GHz波段进行操作,EEE802.11传输速率最高只能达到2Mbps。由于IEEE802.11在传输速率上的缺点,使其不能满足数据传输日益发展的需求,因此在1999年8月,人们对802.11标准进行了完善与修订,推出了802.侗b与802.11a两个不同的标准。目前采用最多的是802.11b标准。新的802.11g是在2002年11月定案后,于2003年的6月份通过了IEEE协会的认证,正式成为新一代的80 2.11×标准。

802.11b使用2.4GHz频段,传输速率为11Mbps.使用动态速率转换,当信号强度降低的时候,传输速率会发生变化,最低可以降低到1Mbps。802.11b的通信范围很大,在室外地区可以达到300米的范围,在室内的工作环境可以达到100米。为了保证网络的安全性,802.11b使用与以太网类似的连接协议与数据包确认的方式来提供可靠的数据传输与网卡带宽的有效利用。

802.11a使用5.2GHz频

段,因此传输速率非常优秀,速率可达54Mbps,802.11a从技术层面来说比802.11b优秀,但是发展缓慢,昂贵的设备与不兼容802.11b等方面的劣势使其对应的芯片迟迟不能进入市场,而高昂的价格更是阻止人们去使用它,反而是技术稍显落后的802.11b更受到大众的欢迎。目前最新的802.11g在原有802.11b的基础上采用了新的调制解调方式.通信速率可达54Mbps,与802.11s的性能相似,但成本更低,而且兼容802.11b,因此更受用户欢迎。802.11g仍然运行于2.4GHz频段,不但速度比802.11b快,对障碍物的穿透能力也较强,而且其设备价格比802.11a便宜,可称得上是未来Wi-Fi的主流标准。802.11g的缺点跟802.11b一样,就是容易受到来自无绳电话与微波炉的干扰。

蓝牙

蓝牙Bluetooth(LEEE802.15)是由爱立信、IBM、英特尔、诺基亚和东芝这五家公司于1998年5月联合推出的一项旨在实现网络中各类数据及语音设备互连的计划,并为纪念一千多年前统一北欧的丹麦国王.将这种将在全球通用的无线传送技术命名为“蓝牙”,取其统一天下之意。该计划公布后,迅速得到国际上多家大公司的广泛支持.并共同成立了蓝牙技术推广小组SIG(Bluetooth Special Interest Group)来推进这项计划。蓝牙计划的目标就是要建立一个全球统一的无线连接标准,使不同厂家生产的各种移动计算和便携的设备,在近距离内都能不用电缆就可以很方便地连接起来,实现相互操作与数据分享。它可以在10厘米到10米的范围内使8个置入蓝牙晶片的网络设备,实现无缝的资源共享,达到相互操作和互用的目的。如果提高传送设备的功率,距离还可以扩展到100米甚至更远。蓝牙的工作频段为2.4GHz,传输速率为1Mbps。蓝牙比IEEE802,11更具移动性,而且成本低、体积小,可用于更多的设备。蓝牙技术使得移动通信设备和电脑设备,不必借助电缆就能互联,并且能够实现无线上网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。由于蓝牙技术具有广阔的前景和巨大的潜在市场,美国权威杂志《网络计算》将蓝牙技术评为十年来十大热门新技术之一。

家庭网络

HOmeRF

HomeRF是由HomeRF工作组开发的.适合家庭区域范围内,在PC和用户电子设备之间实现无线数字通信的开放性工业标准。作为无线技术方案,它代替了需要铺设昂贵传输线的有线家庭网络.为网络中的设备和Internet应用提供了漫游功能。HomeRF通过家庭中的一台主机在移动数据和语音设备之间实现通信,既支持语音通信,又提供数据通信,同时HomeRF还提供了与TCP/IP良好的集成。HomeRF工作在2.4GHz频段.但目前的传输速率只有1—2Mbps。由于HomeRF与802.11b/g和蓝牙使用相同的2.4G频段,并且在功能上过于局限于家庭应用,在今后难

有较大的发展。

无线网络的前景

安全连接无线网络 篇4

由于传统网络存在固有的脆弱性,用户行为难以得到有效控制,网络安全无法得到可靠保障。为解决该问题,隶属于可信计算组织(TCG)[1]的可信网络连接工作组提出了以终端为出发点将可信计算引入网络的观点,将计算信任链延伸扩展至网络。目前,国际上流行3种可信网络体系架构:NAC、NAP和TNC等,其基本原理都是在终端接入网络前对用户的身份进行认证,如通过则对终端平台进行认证,再对其可信状态进行度量,满足接入策略则允许其接入网络,否则将被连接至指定区域进行隔离修复以提升其安全性[2]。三种架构中,NAC侧重于接入设备,NAP侧重于终端,TNC侧重于可信计算。通过全新可信网络连接与访问控制体系架构设计,解决了现阶段可信网络在连接与控制方面存在的管控措施不完善等问题,通过实时监测终端安全状态变化,动态调整网络访问权限等手段,提升了访问终端与接入网络信息交互的安全性。

1 可信网络连接概述

1.1 可信网络连接原理

可信网络连接是接入网络控制系统,对接入网络的终端的可信状态进行判断,根据安全状态的不同,实现相应的网络接入控制[3]。可信网络连接的工作原理是在终端发出接入请求后,对终端进行身份认证和安全认证,若其可信状态满足系统接入策略则允许接入网络,否则将被连接至隔离区域,对不符合接入策略的部分进行修复直至成功接入网络[4]。整个流程保证了网络的安全性和终端的可信性。

1.2 可信网络连接架构

连接架构分为网络访问层、完整评估层和完整度量层3个层次,包括访问请求者和策略执行点等实体,通过IF-M、IF-PEP等接口进行通信。

架构实体由访问请求者(AR)、策略执行点(PEP)、策略决策点(PDP)、元数据访问点服务器(MAP)和元数据访问点客户端(MAPC)等五部分组成。AR通过收集终端平台完整性可信信息并发送至PDP以建立网络连接,包括完整度量收集器(IMC)、TNC客户端(TNCC)和网络访问请求者(NAR)三个子实体;PDP依据本地安全策略对AR的访问请求进行决策判定,包括完整度量验证器(IMV)、TNC服务器(TNCS)和网络访问决策者(NAA);PEP通过征询PDP以决定是否允许AR接入;MAP负责存储终端状态和策略信息;MAPC利用来自MAP信息生成系统策略控制网络访问行为,同时负责向MAP回馈动态安全信息。

接口协议包括IF-TNCCS、IF-M、IF-T和IF-PEP等4类。TNCC和TNCS通过IF-TNCCS接口连接,保证IMC和IMV间的测量信息传递;IMC和IMV通过IF-M接口连接,保证提供商信息传递;IF-T用于网络授权传递,负责可信终端中AR实体与PDP实体间的信息传送;IF-PEP是策略执行点接口协议,负责PDP与PEP间的信息传送。

架构自下而上分为网络访问层、完整评估层和完整度量层。网络访问层用于兼容802.1X和VPN等传统网络技术,包括网络访问请求者(NAR)、网络访问决策者(NAA)和网络访问执行者(NAE)等实体;完整评估层负责评估请求访问网络的实体的完整性,包含TNC服务器(TNCS)和TNC客户端(TNCC)等实体;完整度量层负责收集和鉴别可信终端的完整性信息,包括完整度量收集器(IMC)和完整度量验证器(IMV)等实体。

2 可信网络连接体系设计

2.1 全新可信网络连接架构设计

当前,TNC体系发展较为成熟,在可信网络构建全生命周期应用十分广泛。然而,在应用中仍然存在以下几点问题:可信终端安全保护机制不够完善、缺乏双向评估机制、缺乏有效的安全协议支持[5]、访问控制体系僵化及无法根据可信等级实现动态控制[6]。为解决以上问题,设计可信网络连接架构和功能实体如图1所示。

图1中,在内部网络中增加了完整度量收集器(IMC),用于收集内部网络中各个节点的安全属性,发送至完整度量验证器(IMV)进行认证,实现对可信终端的有效度量,对于不可信的终端直接拒绝或隔离修复,有效保证内部网络安全;元数据访问点客户端负责实时收集终端可信状态,可信等级控制器根据状态予以分析评估,从而实现控制终端可信等级并分配访问权限,保证各个实体间信息交互安全。

2.2 安全网络协议设计

安全网络协议主要保障实体间信息传递的安全性[7]。根据图1所示内容,需在以下4个部分建立安全保护机制:①完整度量层和完整评估层间的信息交互过程;②完整度量收集器(IMC)和完整度量验证器(IMV)间的信息交互过程;③认证信息交互过程;④决策信息交互过程。①和②主要依托完整度量层和完整评估层实现,③和④主要依托网络访问层在交换机、服务器和AR间实现。

在①和②的实现过程中,TNC服务器在接收接入请求后通知网络和终端提交实时安全状态,完整度量收集器(IMC)将两者的度量信息传递至完整度量验证器(IMV),后者认证后将网络可信状态和终端认证结果转发至服务器,通过后对内部节点信息进行加密,发送至外部终端,解密后显示内部节点的可信状态。整个过程实现了外部终端和内部节点的双向安全度量,有效提高了可信网络的可靠性。

网络访问层中,为保证数据包跨网络传送,其应符合EAP-TNC数据包格式要求。现有EAP-TNC数据包尚无法对数据完整性实施有效校验,难以保证数据包不被篡改,不能确保有序实现安全属性的传送[8]。为解决以上问题,对EAP-TNC数据包和Flag标签进行重新设计和分配,将EAP-TNC数据包的R标签属性扩展至2 bit,VER标签属性扩展至3 bit。通过扩展标签属性,在提供一定的预留空间的基础上,实现有序传送安全度量信息,全新EAP-TNC数据包Flag标签属性如表1所示。

2.3 访问控制体系设计

在深入研究TNC体系的基础上,设计可信网络访问控制体系如图2所示。按照可信网络访问控制逻辑设计要求划分四个层级,分别部署相应的安全技术,形成安全可靠的有机整体。

与现有TNC体系[9]相比较,在结构层次设计方面,可信网络访问控制体系可划分为系统访问控制层、网络访问控制层、用户访问控制层和网络态势感知层。其中,系统访问控制层评估访问请求者安全等级,并根据评估结果分配访问角色和访问权限;网络访问控制层负责访问请求者的完整性度量和网络接入,动态监控网络活动,执行可信逻辑策略;用户访问控制层负责访问请求者的身份认证维护和密钥生成管理;网络态势感知层基于规则库提取指标信息,用于反映系统管理、监控、网络连接及应用服务状态,同时运用SPA方法[10]和D-S证据理论方法[11]加权评估不同时段的网络安全态势,结合评估结论运用Box-Jenkins等计算模型[12]预测可信网络安全态势变化趋势。

与现有TNC体系相比较,在功能实体设计方面,可信网络访问控制体系增加了跨域管理控制、身份管理控制、密钥管理控制、认证服务控制、时间约束控制、应用管理控制、角色权限控制和安全评估控制等实体。在用户访问控制层中,跨域管理控制负责域间实体的身份注册和交叉认证;身份管理控制和密钥管理控制针对用户设计,负责对其身份进行标识和维护,以及为应用生成和维护密钥;认证服务控制针对访问请求者设计,负责对其身份进行认证。在系统访问控制层中,时间约束控制为会话分配访问时间;应用管理控制负责管理应用及针对用户访问进行授权;角色权限控制负责为访问请求者分配访问角色和权限;安全评估控制负责对访问请求者可信状态进行综合评估。

3 仿真实验分析

为全面检验可信网络连接与访问控制体系各方面性能,结合访问终端安全状态多样化特征实际,建立仿真实验环境,通过模拟终端安全属性变化,对网络访问控制能力和网络连接性能进行综合测试。

3.1 实验环境及结论

客户端实验环境包括安装Cent OS 7操作系统和Windows 7操作系统的计算机、WPA-Supplicant客户端和TPM2.0组件等;服务器实验环境包括认证服务器和资源管理服务器、FreeRadius-Server服务器软件和TPM2.0组件等;内部网络采用支持802.1X和Radius协议的Cisco交换机搭建。

在网络访问控制测试实验中,根据访问终端类型和状态选择不同的测试方式,得出相应的测试结论。访问控制测试要素及结论如表2所示。

在网络连接性能测试实验中,为尽量减少干扰因素,保证性能分析结论的准确性和适用性,每轮测试分20次进行,结果取20次实验结果的平均值。性能测试结论如表3所示。

3.2 性能分析

根据实验结论数据可知,在网络访问控制方面,体系具备如下特点:①体系具备隔离修复和拒绝访问的功能。终端在身份认证无法通过的情况下直接拒绝访问;可信等级为Untrusted时隔离修复,修复后若仍为Untrusted则视为认证失败,拒绝访问;②体系具备动态访问控制功能。在终端通过认证后,体系通过监测机制实时监测终端,当发生攻击行为后,动态改变体系可信等级,实时调整访问权限;③体系具备分层次网络访问功能。体系能够根据接入终端状态评估其可信等级并授予相应的访问权限,同时建立网络资源分层机制,在满足终端网络访问需求的基础上,有效避免不对称访问带来的安全隐患。

在网络连接性能方面,基于同等网络环境和操作系统的前提下,全新设计的TNC相比现有TNC在认证时间上具备一定优势;当操作系统相同而网络环境不同时,认证时间随着网络环境质量的提升而缩短;当网络环境相同而操作系统不同时,基于Cent OS 7操作系统的认证时间要优于基于Windows 7操作系统的认证时间。

通过结论分析可得:可信网络连接与访问控制机制可针对终端实现统一身份认证和访问授权;实时动态监测终端,使之严格按照可信等级对称访问网络;可预测可信网络安全态势变化;具备一定的连接性能优势。

4 结束语

扫清障碍增强无线连接能力 篇5

扫清信道冲突障碍

现在无线网络设备越来越普及,要想让这些设备高效工作,必须重视通信信道的选择,特别是在多个网络设备使用相邻信道或同一信道的时候,十分容易发生相互干扰现象,从而可能引发传输质量下降或无线连接掉线故障。一旦意外遭遇通信信道冲突故障时,不妨进入无线路由器后台管理页面,根据本地网络无线通道使用状态,正确选用合适的信道参数,避免由于冲突因素造成的无线连接能力下降现象。

对于IEEE 802.11b/g标准的无线网络来说,它们默认会工作于2.4GHz频段,这个频段范围存在11到13个通信信道,相同品牌、相同信号的无线网络设备,默认使用的通信信道数值是相同的。当无线局域网中同时存在多个相同品牌、相同信号的无线网络设备,并且它们之间的距离比较近时,无线信号覆盖范围自然就会相互重叠,造成无线上网信号在传输过程中会相互干扰,直到发生掉线故障。因此,一旦发现无线路由器或无线AP设备存在交互的覆盖范围时,一定要修改它们的通信信道参数,避免它们相互干扰。

除了信道参数相同会互相影响之外,信道通信频率数值如果比较接近的话,也容易产生相互干扰现象,从而造成无线连接能力下降。无线局域网络的IEEE 802.11b/g标准仅能同时支持3个相互不重叠的通信信道,只有通信信道1、6、11、13之间相互不会冲突,使用信道3的网络设备会对使用信道1、6的设备造成干扰,使用信道9的网络设备会对使用信道为6、13的设备产生干扰。有鉴于此,在设置无线路由器的信道参数时,可以以系统管理员权限登录无线路由器后台系统,找到如图1所示的相关设置页面,正确设置好信道参数,在没有特殊要求的情况下,尽可能选用信道1、6、11来组建相邻的无线局域网,以有效防止信道冲突引起的麻烦。

扫清负荷过大障碍

从实践角度来看,无线路由器与有线路由器一样,当设备运行负荷过重时,会显著影响到无线连接的速度和质量。如果无线路由器设备运行负荷过重时,例如允许接入的终端设备数量偏多,网络中存在恶意BT下载操作以及在线游戏操作等,会造成无线上网掉线故障。从理论角度来看,一台无线路由器能够允许接入七十多台终端设备,然而当接入终端数量超过十台,同时有大容量的数据传输操作时,十分容易引起无线路由器负荷运行过大,无线连接速度迅速下降的现象,这种现象会严重拖累网络运行稳定性,使无线网络发生掉线现象。

在无线局域网组网规模较大的情况下,可以尝试选用多个无线路由器设备实现均衡负载。例如,某单位无线局域网中包含二十台左右的无线客户机,当网络中仅放置一台无线宽带路由器时,无线连接刚开始的时候变得比较稳定,后台系统运行正常,然而时间不长,网络传输质量开始变得不稳定,重新启动无线路由器设备后,无线连接又能恢复正常,但是运行一段时间后,再次发生同样的故障现象。依照该故障现象,基本能断定问题是由无线路由器负荷过重引起的网络故障,于是网络管理员增加了一台无线路由器设备,之后正确为它们设置好了地址,将它们作为接入终端的网关,二十台左右的无线客户机分别连接到这两个网关上,对组网结构重新改造后,无线局域网的接入性能立即恢复了正常,无线连接掉线现象再也没有出现过。

值得提醒的是,使用多台无线路由器实现均衡负载时,首先要确保不同的无线路由器需要设置不同的信道参数,如果无线路由器之间需要进行互相连接时,一定要使用交叉线进行连接。其次尽可能将每台终端的网卡地址锁定到各自的网关设备上。

此外,当无线路由器在长时间工作后,机箱内部的温度过高时,也容易影响该设备的运行负荷能力。所以,在安装摆放无线路由器的地方,一定要保持良好的通风效果,确保设备能够及时散发出热量。如果用户对数据传输能力有非常高的要求时,而无线路由器自身负载能力又无法满足实际要求的话,唯一办法就是立即换用负载能力更强的无线路由器。

扫清驱动兼容障碍

设备驱动兼容能力差的问题是无线掉线十分常见的问题,无线路由器每次工作一段时间后,总会发生规律性掉线故障。这些问题往往是用户在初次安装操作系统的时候,使用了Windows系统内置的无线网卡驱动程序,这些驱动程序不是存在BUG,就是版本比较低。

在判断无线连接故障是否由驱动兼容性问题引起时,首先要检查无线网卡设备自身质量是否存在问题,如果无线网卡内部芯片质量不过硬时,也容易引起无线网络连接在工作一段时间后不断掉线现象。所以,为了避免由网卡质量引起的频繁掉线现象,我们应该尽可能使用质量好一些的品牌无线网卡,同时使用其原装驱动程序。

当确认网卡设备质量能够工作的前提下,认真检查无线网卡的驱动程序是否正常,或者看看驱动程序的版本是否过低。如果无线网卡驱动版本比较低时,可以尝试通过兼容模式安装设备驱动程序。例如,某无线网卡驱动程序仅适合Windows XP操作系统,如果希望其能在Windows 7系统环境下正常工作时,必须进行如下兼容性设置操作,保证设备驱动在Windows 7系统下也能正常工作:

首先依次点选“开始”|“所有程序”|“附件”|“Windows资源管理器”命令,弹出系统资源管理器窗口,从中找到需要安装的旧无线网卡可执行驱动文件,点击快捷菜单中的“属性”命令,切换到驱动程序属性管理界面。单击“兼容性”标签,展开如图2所示的兼容性选项设置页面,将“以兼容模式运行这个程序”选项选中,同时展开该选项下面的下拉列表,从该下拉列表中选中Windows XP操作系统,点击“确定”按钮执行设置保存操作。接着按普通操作方法正确安装好无线网卡驱动程序,同时进入无线网卡属性配置界面,定义好各项上网参数,这样就能扫清驱动兼容障碍问题了。

除了要保证无线网卡驱动程序与操作系统保持兼容外,还要确保它与无线路由器后台系统保持兼容,一般来说,除了无线套装外,多数不同品牌的无线网卡驱动和无线路由器都能相互兼容,当然也有极少部分产品相互兼容性不是很理想,碰到这类现象时,不妨到网上寻找所使用的无线网卡注意事项,弄清楚故障产生原因。

扫清环境因素障碍

现在很多网络设备都支持IEEE 802.11b/g标准,这种标准的通信频段位于2.4GHz-2.4835GHz之间,该频段信号在穿透墙壁、山体以及其他一些障碍物时效果不是很好,同频段的电磁信号也会干扰无线信号的传输质量。所以,无线局域网中的网络设备很容易受到外界环境的干扰。

在扫清环境因素障碍时,首先要摆放好无线网络设备的位置,尽量确保无线路由器和无线终端设备之间没有任何障碍。例如,在一次移动演示活动中,将无线宽带路由器作为网络的AP设备,将无线路由器放置在电磁屏蔽效果十分好的车体中,只是打开了后车门和车窗,结果发现所有接入到该无线AP中的终端设备上网时断时续,而将无线路由器摆放在车体外面后,所有无线终端的上网立即恢复了正常。所以,当发现无线路由器和无线终端设备之间存在障碍物时,必须及时将它们移开,同时保证它们之间的距离适中。另外,无线路由器在摆放时,位置尽量应偏高一些,以便在较高地方向下辐射,减少障碍物的阻拦,尽量减少信号盲区。

其次远离比较强的信号干扰源。认真检查无线AP设备或无线网卡设备附近,有没有空调、冰箱、微波炉等设备,甚至是无线音箱、蓝牙设备、无绳电话等设备,如果看到它们的“身影”,应该及时将其移开,因为这些设备在工作时,产生的电磁信号会对无线网络的工作稳定性带来干扰,从而造成无线网络工作不稳定。而且,有的电磁设备与无线网络的工作频率相同,这时候它们相互之间会反复干扰,最终会造成无线网络不能正常连接。因此,只要确认附近的电磁设备与无线网络工作频段一致时,不妨进入无线路由后台管理页面,调整无线设备的工作频率,消除互相干扰的影响。

第三改善无线信号传输能力。默认状态下,无线路由器的发射功率往往比较小,无线终端设备与无线路由器之间的距离比较远,超过无线路由器信号覆盖范围时,无线终端设备就不能高效地进行上网访问了。这个时候,可以在无线终端和无线路由器设备上安装天线,增大无线信号的增益,增强无线信号的传输能力。一般来说,无线路由器尽量选用全向天线,而无线终端设备应使用定向天线。

此外,遇到外界环境干扰时,我们还能通过更新无线路由Firm版本或降低无线通信速度方式,来增强无线连接时的抗干扰能力。当然,保持无线AP或无线路由器设备散热顺畅,采取措施防范病毒或木马攻击,也能增强无线连接的抗外界干扰能力。

扫清无线服务障碍

在排除无线信号覆盖范围以及其他一些因素外,如果无线终端设备不能搜索到可用的无线网络时,多半是无线终端设备或无线路由器没有将无线服务功能开启。在扫清无线服务障碍时,不妨先检查无线终端设备自带的无线网卡,看看其开关功能是否已经打开,如图3所示。

接着认真检查无线网卡的工作状态是否正常,包括驱动程序是否正确安装。在进行这种检查操作时,可以用鼠标右键单击系统桌面上的“计算机”图标,选择快捷菜单中的“管理”命令,从弹出的计算机管理窗口中点击“设备管理器”选项,进入系统设备管理器窗口。展开其中的网络适配器节点,检查该节点下的无线网卡图标,是否存在红色的叉号,如果有红色叉号,那就说明该设备没有启用,用鼠标右键单击该图标,执行右键菜单中的“启用”命令。倘若无线网卡图标上存在问号或感叹号,那就意味着该设备的驱动程序没有安装成功,此时先要将以前的驱动程序正确卸载掉,再按照常规方法重新安装一遍设备驱动程序。

之后看看无线终端设备的无线服务有没有启用。在进行这种检查操作时,可以依次单击“开始”|“运行”命令,弹出系统运行对话框,输入“services.msc”命令并回车,展开系统服务列表界面,用鼠标双击其中的“Wireless Zero Configuration”服务选项,在其后弹出的选项设置对话框中(如图4所示),看看该服务当前的启用状态是否正常,如果发现其还没有被启用时,可以单击“启动”按钮,同时将该服务启动类型设置为“自动”,确认之后就能将该系统服务启动正常了。

下面需要以系统管理员权限登录进入无线路由器后台系统,在后台管理页面中检查无线服务是否已经开启。在确认该服务已经开启的情况下,可以选中允许SSID广播,来扫清无线服务障碍。

扫清参数设置障碍

无线局域网的参数设置不正确,也容易造成无线连接上网不正常。所以,当怀疑参数设置有问题时,可以启动IE浏览器程序,在弹出的IE浏览窗口地址栏中,输入无线路由器后台管理地址,按回车键后,输入后台登录账号名称和密码,切换到无线路由后台系统设置页面。一般情况下,无线路由器缺省管理地址为192.168.1.1,使用的账号名和登录密码都为“admin”,当然,也有的产品需要通过查看操作手册才能获得这些信息。在后台系统设置页面中,我们需要依次进行下面的几项检查。

首先检查信道参数是否合适。目前很多品牌的无线路由器默认使用的信道为“6”,如果该参数与附近的网络设备存在冲突时,可以在无线路由器后台页面中,展开“Channel”之类的设置区域,对该参数进行重新设置。提醒大家的是,在设置这项参数之前,不妨使用WirelessMon Professional之类的专业工具,扫描出附近网络设备的通信信道使用状态,找出并选用还没有被使用的无线信道是最为合适的,如果发现所有信道都被占用,可以选用信号相对弱一些的信道,设置好信道参数后,记得重启无线路由器设备,这样无线网络日后运行起来会更加稳定。

其次检查WAN端口参数是否正确。进入WAN端口设置区域,检查“按需连接,在有访问时自动连接,自动断线等待时间X分钟”选项是否被选中,要是选中了该选项时,只有在无线局域网中有人要访问外部Internet时,无线路由器才会进行拨号上网,而且在指定时间之内,没有网络访问连接时就会自动掉线,所以在可能的情况下,应该将该选项取消选中,同时选中“自动连接,在开机和断线后自动连接”选项(如图5所示),这样就能避免上网自动掉线现象。

第三检查DHCP地址池参数是否设置正确。无线终端系统能否自动获取有效的上网参数,也是一项不可忽视的细节,当分配给两台终端系统相同的上网地址时,它们就会相互冲突,从而导致其中一台终端系统不能正常上网。正确配置好无线路由器DHCP地址池参数,同时设置好所有终端系统通过DHCP方式来获取上网参数,能够很顺利地解决地址冲突故障现象。当然,要是自己无权设置DHCP服务时,也可以将终端系统的无线连接IP地址,修改成与DHCP服务器地址处于同一网段,以避开DHCP服务设置因素。要为无线连接分配静态IP地址时,可以先进入网络连接列表界面,选中并右击目标无线连接,点击快捷菜单中的“属性”命令,弹出无线连接属性设置框,在这里就能为无线网卡分配好静态IP地址了。

安全连接无线网络 篇6

飞思卡尔汽车微控制器部3 2位车身微控制器产品经理Brad Loane指出, 随着汽车中的电子控制单元数量不断增加, 所需的连接数量也相应地增加了。普通汽车用于车载网络的铜线长达几英里, 重达150磅, 甚至更高。将更多功能集成到汽车的主要ECU里, 并增加其卫星节点 (即车门或电机中的模块) 的智能, 可减少ECU的数量及相关的布线数, 减轻了汽车线束的重量, 有助于改善汽车的燃油效率。

除了对环保型汽车的需求外, 由于车身模块支持的功能 (例如外部照明和雨刷) 本身对安全非常重要, 所以车身模块还需要遵从ISO26262功能安全标准。随着汽车的无线通信变得更加普遍, 汽车微控制器内需要的安全措施越来越多-要保护它们包含的知识产权, 并防止未经授权的、有潜在危险的汽车网络访问。

飞思卡尔新的Qorivva MPC5748G和S12 MagniV S12ZVL/S12ZVC MCU是互补技术, Qorivva中央控制器作为网络安防关守, 提供集中数据防护、智能电源管理和ASIL功能安全支持, S12 MagniV卫星节点有集成电源, 通信收发器被嵌入到混合信号的智能MCU上。这些器件的高集成度有助于简化汽车网络设计, 减轻重量, 提高生产效率, 并使板卡尺寸减少30%。

来源:IHS iSuppli, 2012年2季度

这些最新的MCU产品能让OEM减少多达20磅的铜线和板组件。

Qorivva MPC5748G MCU

Qorivva MPC5748G MCU是面向新一代中央车身控制和网关应用的单芯片解决方案。它将高集成度与创新的低功耗管理模式、功能安全支持和强大的防护功能结合在一起。

MPC5748G MCU具有市场上最多样化的网络通信外设组合, 支持带有音频视频桥接 (AVB) 、FlexRay、介质本地总线 (MLB) 、USB、CAN FD (灵活的数据速率) 的以太网和高达18个LIN控制器。多核架构提供的高性能以及高达6 MB闪存和768 KB M的内存选项, 可确保高效的数据传输, 并消除通信瓶颈。

S 1 2 M a g n i V S 1 2 Z V L/S12ZVC MCU

使用高度集成的S12 MagniV S12ZVL/S12ZVC MCU, 增加了CAN终端节点或LIN节点的智能, 从而有助于汽车OEM优化其整体车身网络系统。S12ZVL/S12ZVC器件让设计人员能够实现最小的CAN终端节点 (使用S12ZVC) 或LIN节点 (使用S12ZVL) , 使印刷电路板尺寸减少30%。汽车系统可将高压信号和电源直接连接到S12 MagniV MCU, 帮助减少额外的独立组件, 提高系统质量, 降低系统设计和制造的复杂性。

轻松管控网络连接 篇7

U R L P r o t o c o l View为网络连接协议装上“开关锁”

现在上网冲浪几乎成了人们的每天的必修课, 当享用网络带来的便利时, 可否想到是什么神秘力量让我们在网上“行走自如”?实际上, 这一切都应该归功于本机上安装的各种网络协议。那么如何才能了解本机究竟安装了什么网络协议, 如何才能灵活控制这些网络协议的使用状态呢?这就需要使用URLProtocol View这款小巧精悍的绿色软件, 在URLProtocol View主窗口 (如图1) 中列出本机中安装的所有网络协议, 可以看到, Windows默认提供了相当数量的网络协议, 实际上, 当安装对应的网络软件后, 也可以在系统中添加相应的协议。每个协议由其名称、可用状态、描述信息、命令行、发布者等信息组成。在默认情况下, 所有的协议都处于可用状态。一般来说, 不想让别人在本机上使用某个网络软件时, 往往将其加密或者隐藏起来达到禁用目的, 不过这种方法比较繁琐。可以禁用对应的网络协议, 从底层禁用对应的网络软件, 例如如果封锁FTP文件传输, 可以在URLProtocol View主窗口选中“ftp”协议项, 之后点击F8键, 该协议的“Status”列的内容就变成了“Disabled”, 表示该协议被禁用了。当需要激活该协议时, 在其上点击F7键, 即可恢复其可用状态。按照上述方法, 就可以灵活的掌控网络协议的可用状态了。

i Net Protector为网络程序连接加把“锁”

访问Internet必须依靠各种网络程序才可以实现各种访问操作。因此, 只要控制了网络程序的连接状态, 同样可以巧妙的控制本机和Internet的连接状态。i Net Protector就是为各种网络程序量身定制的网络连接控制软件, 其提供了灵活的锁定Internet连接的方法。下载地址:http://www.crsky.com/soft/7158.html。

在系统托盘中双击i Net Protector图标, 即可打开其控制窗口。如果是初次运行i Net Protector, 就会自动弹出其设置窗口, 在其中的Password”面板中可以设置管理密码, 这样当启动和修改i Net Protector配置时都必须输入该密码。在“Options”面板 (如图2) 中取消“Display i Net Protector tray icon”项的选择, 可以让i Net Protector图标从系统托盘中消失, 这样可以加强其隐蔽性。勾选“Block changesto system time”项, 表示锁定系统时钟, 防止恶意程序非法修改本机时钟。勾选“Log i Net Protector events”项, 表示自动记录i Net Protector事件信息。勾选“Ask password when exiting i Net Protector”项, 表示在退出i Net Protector时, 必须输入管理密码。

在“Allowed Programs”面板中可以设置允许“穿透”i Net Protector限制的网络程序, 点击“Add”按钮, 选择合适的网络程序即可。在程序列表中显示所有选中的网络程序的名称和路径信息, 这些网路程序可以在i Net Protector锁定Internet连接的情况下, 照样可以正常的访问Internet。在“Allowed Services”面板中可以选择哪些网络服务可以“摆脱”i Net Protector的限制, 其中包括“Web Browsing” (浏览服务) 、“FTP” (文件传输服务) 、“E-mail” (电子邮件服务) 等。其实, 这些服务实际上是和特定的网络端口关联的, 点击“Edit”按钮, 即可打开选中的服务属性, 在“Service Name”栏中显示服务的名称, 在“TCP port Number”栏中显示对应的端口号。

可以点击“Add”按钮, 建立新的服务名称, 在端口栏中可以输入多个端口号 (彼此之间以分号分隔) 。这样, 对于选中的服务来说, 其对应的端口是开放的, 可以不受i Net Protector的限制。在“Allowed Sites”面板中点击“Add”按钮, 可以添加对应的网址, 这些网址可以不受i Net Protector的限制, 允许自由访问。在“Allowed IPs”面板中点击“Add”按钮, 可以添加对应的IP地址, 当访问这些地址时, 可以不受i NetProtector的限制。其余的设置保持默认, 点击OK按钮保存配置信息。

在i Net Protector管理窗口中点击“Disable Internet”按钮, 即可锁定本机和Internet之间的连接, 除了预设的程序、网址和IP之外, 禁止其余的任何网络连接动作。当然, i Net Protector还提供了计划任务、用户控制、延时锁定等多种控制网络访问的方法。点击“Schedule”按钮, 在计划任务窗口中显示分时控制表格, 其横座标表示时间范围 (从0:00到23:00) , 纵坐标表示星期数, 默认所有的栏目都是白色显示, 表示允许全天候访问Internet。在对应的栏目中点击鼠标, 可以将其更改为蓝色, 表示在该时段内禁止访问Internet。点击“Individual User Account Schedules”按钮, 可以为不同的用户单独设置禁止访问Internet的时间段。按照这种方法, 可以灵活的控制本机允许访问Internet的时间范围, 点击OK按钮保存设置。

在控制窗口中点击“Daily Quotas”按钮, 在弹出的窗口中显示所有的可用账户名称面板, 在不同的账户面板中勾选“Enable Internet usage quotas for X”项 (X代表账户名) , 在其下的星期数 (从星期一到星期天) 栏中可以自由设置每天的可用连接时间 (单位为小时) , 这样每天累计访问Internet的时间后超过预设值后, i Net Protector即可自动锁定该用户的Internet网络连接。在控制窗口中点击“Set Timer”按钮, 在弹出的窗口中的“Hours”和“Mintes”栏中分别输入延迟的小时和分钟数, 点击OK按钮后即开始计时, 当超过该时间后即可锁定Internet连接。您可以随时点击“View Log”按钮, 来查看i Net Protector的日志信息。

Surfing Tunnel为网络连接开辟“绝密通道”

当我们在上网冲浪时, 往往面临这样的困惑——当访问目标网站时, 该网站实际上可以追踪和记录访问者的隐私信息, 访问者的ISP可能会出于某些原因对特定的网站进行屏蔽, 造成无法访问的情况。当使用搜索引擎搜索所需的资源时, 是否想到搜索引擎也会“研究”上网习惯呢?当在局域网中访问Internet时, 网络管理员可以通过防火墙设置禁止内网访问特定的网站, 造成无法访问所需的网站, 出于安全性的考虑, 需要对IP进行隐藏, 并希望通过加密通道访问目标网站等。

如何才能巧妙的解决上述难题, 在因特网上自由隐蔽的活动呢?试试Surfing Tunnel这款独特的软件吧, 它可以轻松摆脱上述恼人的种种“束缚”,

Surfing Tunnel实际上提供匿名冲浪服务, 其基于Tor网络技术, Tor的全称为“The Onion Router” (即“洋葱路由器”) , 其实际上是基于分布式的, 匿名的Internet通讯系统, 支持Socks5, 并且支持动态代理链, 也就是当通过Tor访问一个地址时, 所经过的节点在Tor节点群中随机挑选, 从而产生动态变化效果, 使黑客难于追踪访问者的由来, 有效地保证了网络访问安全性。

Surfing Tunnel可以和Tor网络建立加密的网络连接, 之后通过该连接, 就可以自由上网活动了。Surfing Tunnel的使用方法很简单, 在其主界面上点击菜单“Options”→“Parent Proxy Settings”项, 在弹出窗口 (如图3) 可以根据上网类型选择所需配置。

如果是直接上网的话, 选择“No Proxy”项即可。如果是处在内网中, 受到防火墙的制约的话, 则需要选择“Use Manual Proxy”项, 在“Address”栏中输入代理服务器地址, 从而绕过防火墙的限制。

选择“Use Automatic Configuration script”项, 可以设置自动配置脚本文件。如果代理服务器需要认证的话, 勾选“Authentication”项, 输入所需的账户名, 密码等信息。点击菜单“Options”-“IP Address Contries”项, 在弹出窗口中选择“Random”项, 可以选择随机模式, 来更改IP地址信息。如果不选择该项, 可以在左侧国家列表中选择合适的对象, 点击“Add”按钮, 将其添加到可用列表中。这样, 可以有针对性的伪装IP。

在Surfing Tunnel主窗口中点击“Start”按钮, Surfing Tunnel即可与Tor网络连接网络连接, 当第一次使用时, 连接的速度可能比较慢, 当Surfing Tunnel保存了所需的缓冲数据后, 以后进行连接速度就可以大大加快。

当窗口中部出现“Successful”字样时, 表示连接建立成功接下来需要对浏览器进行配置。这里以IE为例进行说明, 在IE中点击菜单“工具”→“Internet选项”项, 在弹出窗口中的“连接”面板中点击“局域网配置”按钮, 在打开窗口中勾选“为LAN使用代理服务器”项, 在地址栏中输入“127.0.0.1”, 在端口中输入“6006”, 之后就可以在IE中自由冲浪了。当需要结束匿名连接时, 在Surfing Tunnel主窗口中点击“Stop”按钮即可。

TCPEye为网络连接巧设“报警器”

当运行各种类型的网络程序后, 本机就会和形形色色的远程主机建立了连接。如何查看网络连接信息呢?最简单的方法是在CMD窗口运行“netstat-an”命令, 即可查看全部的网络连接信息。该方法虽然简单, 但是无法提供网络连接实时监控功能。特别是当病毒, 木马, 黑客程序, 流氓程序等恶意软件侵入本机后, 往往会通过非法的网络连接执行诸如盗窃机密信息, 下载更多的恶意软件等操作, 对本机的安全造成了巨大的威胁。使用TCPEye这款独特的安全软件, 可以实时全程监控网络连接信息, 当发现新的网络连接后, 可以立即报警, 提醒我们及时发现可疑的网络连接。

在TCPEye主窗口 (如图4) 中显示当前的所有已经建立的网络连接信息, 包括进程名称, 本机地址和端口, 远程主机地址和端口, 连接状态, 协议类型, 目标主机所在的国家等。点击“Ctrl+A”键, 可以显示所有的网络连接信息 (包括处于监控状态的网络连接) 。点击“Ctrl+R”键, 可以在自动刷新和禁止刷新连接信息之间切换。点击菜单“Options”→“Established Notification”项, 使之处于勾选状态, 表示开启连接提醒功能。点击菜单“Option”→“Established Sound”项, 使之处于勾选状态, 表示开启网络连接声音报警功能。其报警声音文件的名称为“Sound.wav”保存在TCPEye安装路径下, 可以使用同名的声音文件 (例如警笛声) 进行替换。

这样, 当TCPEye监测到新的网络连接后, 就可以在屏幕右下角弹出提示面板, 在其中显示新连接的远程地址和端口, 关联的进程名称, 目标主机所在的国家等信息, 同时发出声音报警。根据以上信息, 可以帮助我们及时发现判断该连接的合法性。对于可疑的网络连接, 可以在TCPEye主窗口选中对应的连接项目, 在其右键菜单中点击“Get IP Tool”项, 执行目标地址探测操作。在IP地址检测窗口的右侧的Google地图中显示远程主机所在的位置, 在窗口左侧显示关于该IP的更加详细的信息, 包括主机名称, 所在国家, 国家代码, 城市名称, 经纬度等。当确认其为非法连接后, 可以在该网络连接的右键菜单中点击“Close Connection”项 (或者点击“Ctrl+K”键) , 关闭该网络连接。也可以在上述菜单中点击“End Process”项, 关闭与之关联的进程。

Curr Ports快速关闭非法网络连接

在默认状态下, 当运行各种网络软件时, 本机就可以和目标主机之间自动建立连接关系, 而不会受到任何限制。但这无疑也会给非法的网络连接大开方便之门, 这往往会给本机的安全带了极大的威胁。例如各种病毒, 木马, 流氓软件等恶意程序建立的网络连接对您可谓有百害而无一益。使用Curr Ports和TCPView这两款小工具, 就可以有效拦截非法连接。

Curr Ports是一款体积小巧的网络连接管理软件, 在其主窗口显示当前所有的网络连接项目, 包括进程名、进程ID、所用协议、本地端口、本机端口名、本机地址、远程主机端口、远程主机端口名、远程地址、远程主机名、连接状态、相关程序路径、开发者、程序名称和描述信息等。如果网络连接项目过多的话, 点击“Ctrl+F”键, 在搜索栏中输入搜索内容 (进程名, 端口等) , 即可快速找到所需的网络连接。

Curr Ports提供了网络连接过滤功能, 可以让我们专注于特定的网络连接。点击F9键, 在过滤窗口中输入过滤内容 (例如“include:remote:tcp:80, 表示只显示远程端口为80的网络连接) , 点击OK按钮, 即可只显示符合条件的网络连接项目。点击“F7”键可以禁用所有的过滤项目。对于可疑的网络连接, 在其右键菜单上点击“Close Selected TCP Connections” (或者点击“Ctrl+T”键) , 即可关闭选中的网络连接。如果点击“Kill Process Of Selected Ports”项, 可以中止和目标连接关联的进程。下载地址:http://w w w.ni r s oft.n et/utils/cports.zip。

TCPView同样是一款小巧实用的网络连接管理软件, 在其主窗口中显示当前所有的网络连接项目, 包括相关的进程名称、进程ID、协议类型、本机地址和端口、远程地址和端口、连接状态等。如果目标网络连接状态发生改变的话, TCPView可以以红色高亮度将其显示出来。在工具栏上按下第三个按钮, 可以隐藏所有的空连接项目。选中目标网络连接, 在其右键菜单上点击“Whois”项, 可以显示远程地址的详细解析信息。对于可疑的网络连接, 在其右键菜单上点击“结束连接”项, 可以立即关闭该网络连接项目。点击“关闭进程”项, 可以中止相关进程的运行, 达到拦截非法网络连接的目的。

Complete Internet Repair和Conectivity Fixer修复网络连接, 自由上网冲浪

当我们在上网冲浪时, 如果无法连接有效的网络连接, 就会望网络而兴叹。而各种不请自来的网络故障 (诸如拨号失败, 无法打开网址, 连接速度缓慢, 浏览器被修改的面部全非, 弹出各种垃圾广告等) , 往往会让人烦恼不已。如何才能快速有效的修复各种网络故障, 让网络连接一路顺畅呢?使用Complete Internet Repair (简称CIR) 和Conectivity Fixer这两款软件, 就可以高枕无忧的尽情冲浪了。

CIR是一款免费软件, 在其主窗口 (如图5) 中列出了11中最常见的网络故障类型, 从上到下依次包括修复TCP/IP网络协议、修复Winsork故障、重建新的网络连接、清理DNS解析缓存、修复IE8浏览器、清理Windows更新历史数据、修复Windows自动更新故障、修复SSL/HTTPS加密连接故障、恢复Windows防火墙默认配置、恢复默认的Hosts文件、修复网上邻居浏览故障等。

一般来说, 建议勾选上述所有修复项目。之后点击“Go!”按钮, CIR就会逐一修复所有的选定的故障项目。修复完成后, 重新启动电脑, 就可以重新快速的上网冲浪了。此外, 点击菜单“Commands”-“Install IP6 protocol”或者“Install IP6 protocol”项, 可以安装或者卸载IP6协议。

在Conectivity Fixer主窗口顶部点击“Settings”按钮, 在设置窗口中勾选“Start with Windows”项, 可以让其跟随系统自动运行。勾选“Enable monitor at start”项, 可以自动激活监控功能, 可以随时发现潜在的网络连接问题。

如果选择“Notify me when problems are detected”项, 表示当发现连接故障时, 会提示是否执行修复操作。

如果勾选“F i x problems automatically”项, 表示可以自动修复各种连接故障。这里建议选择后一种, 将修复重任交给Conectivity Fixer自动打理。

可信网络连接架构研究 篇8

随着信息化的逐渐发展,网络安全面临严峻的考验。根据国际安全界的统计,各种计算机网络遭受的攻击和破坏80%来自于内部。目前,业内的安全解决方案往往侧重于先防外后防内,先防服务设施后防终端设施,而可信计算技术则逆其道而行之,首先保证所有终端的可信性,通过可信的组件来组建更大的可信系统。可信计算平台在底层进行防护,通过可信硬件对上层进行保护,为用户提供更强的安全防护。

二、可信网络连接技术现状

1.主流的可信网络接入技术

目前,国际上具有代表性的可信网络接入技术主要为:微软的NAP架构,思科的NAC架构以及可信计算组织的TNC架构。

(1) NAP架构

微软NAP架构目前虽还尚未普遍,但已经有多达60多家厂商支持,Windows Server系统自Active Directory架构以来,缺少良好的安全政策管理与政策执行能力,而作为为微软下一代操作系统Windows 7和Windows Server Longhorn使用的NAP架构(如图1)则要解决此问题。NAP架构借助许多机制,如IPSec主机鉴别,802.1X,VPN或DHCP等,来执行安全政策。微软将把NAP架构开发成一套开放的安全架构标准。

NAP架构可以在访问私有网络时提供系统平台的健康校验。NAP平台提供了一套完整性校验方法来判断接入网络的客户端的健康状态,对不符合健康策略需求的客户端将限制其网络访问权限。

为了校验访问网络的主机的健康,网络架构需要提供如下功能:

⊙健康策略验证:判断计算机是否适应健康策略需求。

⊙网络访问限制:限制不适应策略的计算机对网络的访问。

⊙自动补救:为不适应策略的计算机提供必要的升级,使其适应健康策略。

⊙动态适应:自动升级适应策略的计算机以使其可以跟上健康策略的更新

(2)NAC架构

Cisco NAC架构使用网络基础设施对试图访问网络计算资源的所有设备执行安全策略检查,从而限制病毒、蠕虫和间谍软件等新的安全威胁损害网络的安全性。实施NAC架构的客户仅能够允许遵守安全策略的可信终端设备(PC、服务器及PDA等)访问网络,并控制不符合策略和不可管理的设备受限地访问网络或拒绝访问网络。Cisco NAC架构如图2所示。

通过NAC架构,只要终端设备试图连接网络,网络访问设备(LAN、WAN、无线或远程访问设备)都将自动申请已安装的客户端或评估工具提供终端设备的安全资料,并随后将这些资料信息与网络安全策略进行比较,根据设备对这个策略的符合水平来决定如何处理网络访问请求。网络可以简单地准许或拒绝访问,也可通过将设备重新定向到某个网段来限制网络访问,从而避免暴露潜在的安全漏洞。此外,网络还能隔离设备,它将不符合策略的设备重新定向到修补服务器(Remediation Server)中,以便通过组件更新使设备达到策略的符合水平。NAC架构可以提供保证端点设备在接入网络前,完全遵循本地网络内需要的安全策略,在保证不符合安全策略的设备无法接入该网络的同时,设置可补救的隔离区供端点修正网络策略,或者限制其可访问的资源。

(3) TNC架构

TNC架构的主要目的是通过提供一个由多种协议规范组成的框架来实现一套多元的网络标准,它提供如下功能:

⊙平台鉴别:用于验证网络访问请求者身份,以及平台的完整性状态。

⊙终端策略授权;为终端的状态建立一个可信级别,例如,确认应用程序的存在性、状态、升级情况,升级防病毒软件和IDS的规则库的版本,终端操作系统和应用程序的补丁级别等,使终端被给予一个可以登录网络的权限,从而获得在一定权限控制下的网络访问权。

⊙访问策略:确认终端机器以及其用户的权限,并在其连接网络以前建立可信级别,平衡已存在的标准、产品及技术。

⊙评估、隔离及补救;确认不符合可信策略需求的终端机能被隔离在可信网络之外,如果可能执行适合的补救措施。

TNC的基本架构如图3所示,主要包括三个实体、三个层次和若干个接口组件等。该架构在传统的网络接入层上增加了两层,实现了平台间的完整性验证,从而满足可信性、完整性和安全性。

从以上产品可以看出:国内外关于网络接入控制的产品从体制上都基本上遵从现有架构,只是各个厂家根据各自的侧重点不同,安全级别不同,以及安全策略的不同,导致产品的功能差异。总之,各个产品的功能差异并不大,而主要在于细节实现方面。这一方面说明目前网络接入产品具有比较成熟的架构:同时也说明了我国如果要做网络接入控制方面的规范,必须考虑如何兼容目前广泛采用的网络接入架构。

2.现状分析及存在的问题

NAC,NAP和TNC架构的目标和实现技术具有很大相似性。

首先,其目标都是保证主机的安全接入,即当PC或笔记本接入本地网络时,通过特殊的协议对其进行校验,除了验证用户名密码、用户证书等用户身份信息外,还验证终端是否符合管理员制定好的安全策略,如操作系统补丁、病毒库版本等信息;并各自制定了自己的隔离策略,通过接入设备(防火墙、交换机、路由器等),强制将不符合要求的终端设备隔离在一个指定区域,只允许其访问补丁服务器进行下载更新。在验证终端主机没有安全问题后,再允许其接入被保护的网络。

其次,三种技术的实现思路也比较相似。都分为客户端、策略服务以及接入控制三个主要层次。NAC分为Hosts Attempting Network Access,Network Access Device,Police Decision Points三层;NAP分为NAP客户端、NAP服务器端、NAP接入组件(DHCP,VPN,IPSec.802,1x);TNC分为AR,PEP,PDP三层。

同时,由于三种技术的发布者自身的背景,三种技术又存在不同的偏重性。NAC由于是CISCO发布的,所以其构架中接入设备的位置占了很大的比例,或者说NAC自身就是围绕着思科的设备而设计的;NAP则偏重在终端agent以及接入服务(VPN.DHCP,802.1x,IPSec组件),这与微软自身的技术背景也有很大的关联;而TNC技术则重点放在与TPM绑定的主机身份鉴别与主机完整性验证,或者说TNC的目的是给TCG发布的TPM提供一种应用支持。

上述架构和产品的目标主要是保证网络的安全性,因而任何终端接入到受保护的网络时,服务器端均检查其配置是否符合自身的安全标准。但是,它们都没有考虑如何保护终端的安全。通常情况下,策略决策点处于网络后台,其安全性较高,但是策略执行点处于网络边缘,它随时可能被病毒或恶意软件所支配。由于策略执行点在可信接入过程中参与了访问决策执行,若策略执行点不安全,则它可以恶意拒绝终端接入网络或将终端接入一个恶意的网络。因此,终端在接入网络之前,除了要提供自身的平台可信性证据之外,还应该能够对接入的策略执行点进行可信性评估,否则无法保证从策略执行点获取的应用服务的可信性(若策略执行点的平台不可信,则这些应用服务可能为策略执行点的病毒所支配)。

根据以上分析,我们设计了一种新的可信接入技术——可信连接架构,它保证了可信连接过程中各个参与方都是可信赖的。

三、可信连接架构(TCA)概述

可信网络连接架构将实现更安全的计算环境,但不会影响功能的完整性、保密性或特有权利,是可信计算(TNC)规范的核心内容。它基于策略管理器实现访问请求者与访问控制器之间的双向用户鉴别和平台鉴别(包括平台身份鉴别和平台完整性评估)。可信连接架构存在三个实体:访问请求者、访问控制器和策略管理器,从上至下分为三个层次:完整性度量层、可信平台评估层和网络访问控制层。访问请求者包括的部件为:网络访问请求者、可信网络连接客户端和完整性收集者。访问控制器包括的部件为:网络访问控制者、可信网络连接接入点和完整性收集者。策略管理器包括的部件为:鉴别策略服务者、评估策略服务者和完整性校验者。可信连接架构的实现过程如图4所示。

图4规定可信连接的实现步骤为:

⊙在建立网络连接和进行完整性校验之前,可信网络连接客户端必须根据特定平台绑定来初始化完整性收集者。

①网络访问请求者向网络访问控制者发起访问请求。

②网络访问控制者收到网络访问请求者的访问请求后,与网络访问请求者和鉴别策略服务者执行用户身份鉴别协议,实现访问请求者和访问控制器的双向用户身份鉴别。在用户身份鉴别过程中,策略管理器作为可信方。访问请求者和访问控制器协商一个主密钥,并利用该主密钥协商会话密钥。访问请求者和访问控制器依据用户身份鉴别结果对本地端口进行控制。

③用户身份鉴别及密钥协商成功后,网络访问请求者和网络访问控制者分别将成功信息发送给可信网络连接客户端和可信网络连接接入点。

(4A)当可信网络连接接入点收到该成功信息时,激活可信平台评估过程,与可信网络连接客户端和评估策略服务者执行可信平台评估协议,实现访问请求者和访问控制器的双向可信平台评估——平台身份鉴别和平台完整性校验。

(4B)在可信平台评估过程中,可信网络连接客户端和可信网络连接接入点分别通过IF-IMC接口与完整性度量层的完整性收集者进行信息交互。

(4C)评估策略服务者负责验证访问请求者和访问控制器的AIK证书的有效性,通过IF-IMV接口调用完整性度量层的完整性校验者来完成访问请求者和访问控制器的平台完整性校验,最终生成访问请求者和访问控制器的可信平台评估结果。

⑤当访问请求者和访问控制器的可信平台评估完成时,可信网络连接客户端和可信网络连接接入点依据评估策略服务者生成的可信平台评估结果进行决策,并分别发送给网络访问请求者和网络访问控制者。

网络访问请求者和网络访问控制者依据各自收到的决策(允许/禁止/隔离)对本地端口进行控制,从而实现可信网络连接,即访问控制器依据连接决策控制访问请求者对受保护网络的访问,访问请求者依据连接决策判定是否连接至该网络。

四、结束语

我们提出了一种新的、具有自主知识产权的可信网络连接架构。由于该可信网络连接架构除了应用于可信网络连接外,还可以用于建立任意两个端点之间的可信连接,所以称之为可信连接架构(TCA)。TCA存在三个实体:访问请求者、访问控制器和策略管理器,策略管理器对访问请求者和访问控制器进行管理,并实现它们之间的双向用户身份鉴别和平台鉴别(包括平台身份鉴别和平台完整性评估)。

参考文献

安全连接无线网络 篇9

受限于WSN的部署模式和工作环境,节点抛洒不均、外力破坏或电池能量耗竭都极易导致WSN出现覆盖空洞。覆盖空洞不仅导致监测盲区和监测数据传输故障,也严重威胁了WSN的服务质量和生存周期。

边界节点是识别覆盖空洞的关键。目前,许多学者提出了识别边界节点的方法。根据其使用的技术,可以将识别方法分为三类[2]: ①基于节点位置信息和计算几何的方法; ②基于节点度特性的统计方法; ③基于网络拓扑结构特性的方法。

Ma等[3]利用WSN中节点与其周围邻居节点构成的三角形与其外接圆半径的关系特性提出一种分布式边界节点识别方法; Deogun等[4]基于多边形包含思想提出一种称为choose good neighbor ( 简称CGN) 的三角形搜索算法,CGN通过搜索WSN中任一节点是否处于其邻居构成的三角形内判断该节点是否为边界节点; Simek等[5]改进了文献[4]中对三角形的搜索过程,提出一种称为BRC的算法,该方法通过固定待识别节点的两个邻居节点为三角形的两个端点,然后将其剩余邻居节点作为第三个端点的候选集合,由两个固定端点与候选集合中的节点循环组成三角形,利用与CGN相同的原理实现边界节点的识别; Fayed等[6]利用凸包的思想提出一种边界节点识别算法,该方法通过待识别节点的1 跳邻居节点构建凸包,然后通过判断待识别节点是否位于凸包内判断该节点是否为边界节点。上述方法都假设能够获得节点的实际位置信息。然而,在实际应用中,节点坐标的获取会受到多种因素的制约,如各种因素引起的节点定位失败等。为弥补上述方法的不足,本文在上述工作的基础上提出一种基于节点之间连接信息的分布式边界节点识别方法。

1 系统模型、定义与问题描述

1. 1 系统模型

假设ID各不相同但功能完全相同的n个传感器节点si( i = 1,2,…,n) 被随机部署在一个正方形二维区域中,节点之间可双向无线通信,整个区域中的节点可通过多跳通信形成一个自组织WSN。同时假设网络中不存在通信空洞,因而整个网络可以被建模为一个无向连通图G = ( V,E) ,其中V代表WSN中所有节点的集合,n = | V | ,E表示G中所有边的集合,即WSN的通信链路。di,j表示节点si与sj之间的欧氏距离,Nk( si) 表示节点si( si∈ V) 的k跳邻居集。为方便描述,节点的通信和传感范围分别服从以节点为圆心,以Tr和Sr为半径的圆盘结构。研究中节点不需要配备GPS等定位装置,但假设每个节点都能够测量到其通信范围内的节点间的距离且在消息传送过程中已经采取报文避碰策略。

1. 2 定义与符号

为便于讨论,文中出现的术语定义为:

覆盖空洞: 指传感覆盖空洞,是监测区域中没有被任何节点的传感功能覆盖的区域,如图1 中由节点1、2、3、4、5 、6 和7 所围绕的区域即是一个覆盖空洞。

边界节点: 指处于WSN或覆盖空洞边缘的节点,如图1 所示,图中节点1、2、12 和13 等灰色节点为边界节点。

内部节点: WSN中除去边界节点之外的节点统称为内部节点,如图1 白色节点8,9,10 和11 所示。

参考节点: 假设一个节点被初始化准备执行本文所提出的算法以判断自己是否为边界节点,此时该节点被称为参考节点,表示为sr。

符号∠( x,si) 表示在笛卡尔坐标系中节点si与x轴的夹角,∠( y,si) 表示节点si与y轴的夹角。

1. 3 问题提出

给定一个WSN且网络中存在覆盖空洞。本文的目标就是设计一个简单、精确,功耗低且不依赖节点位置信息的边界节点识别算法。

2 基于连接信息的边界节点识别算法

基于连接信息的边界节点识别算法主要围绕下面2 个核心问题讨论节点如何基于其连接信息判别自己是否为边界节点: ①节点如何将其连接信息转换为虚拟坐标; ②节点如何判断自己是否为边界节点? 下面给出这两个问题的解决方案,该方案能被每个节点自主执行,属于分布式解决方案。

2. 1 坐标转换理论分析

多维尺度( Multidimensional Scaling,MDS) 分析方法是一种基于样本间的距离对样本进行统计分析的方法,本文主要利用MDS方法将节点间的距离转换为节点间的虚拟坐标[7—9]。其具体过程如下。

考虑节点sr及其邻居节点集{ sk| k = 2,3,…,m} 。在虚拟座标系中,sr及其邻居节点也可表示为x1,…,xm,其中xi= ( xi1,xi2)T,i ∈[1,…,m],则m个点中任意两点xi和xj之间的内积可表示为:

因而节点间距离的平方可表示为一个内积矩阵 Ψ,令 Ψ = [ψi,j]m × m,其中 ψi,j是xi与xj的内积,则有

令Φi,j=-1/2×d2i,j,则有下式成立:

因而,令

则矩阵 Ψ 的中心矫正形式可表示为下式

式( 2) 中( P = I - 1 /n × E) ,根据前面的分析,内积矩阵 Ψ 也可以表示为:

由于xiTxj= xjTxi,因此 Ψ 为实对称矩阵,所以 Ψ 可以对角化,因而有:

式( 3) 中,Q为矩阵 Ψ 的正交变换矩阵,Λ =diag( λ1,λ2,…,λk) 为矩阵 Ψ 的特征值,且有 λi≥0。进一步对矩阵 Ψ 进行分解:

因而可得到转换后的节点坐标矩阵为

式( 4) 中,X即是经MDS转换后sr及其各邻居节点的坐标向量。注意,如要获取X的p维坐标只需要取 Λ 的前p个最大特征值及其在Q中对应的特征向量,这里X不唯一[9]。

2. 2 DBNI原理与识别过程

分布式边界节点识别算法DBNI基于多边形包含的思想,利用参考节点的邻居构建三角形: 当参考节点sr位于邻居节点构成的三角形内部时其为内部节点如图2 所示; 否则sr为边界节点[4],如图3所示。

DBNI的识别过程如下:

2. 2. 1 信息收集

WSN的任一节点si在WSN部署完毕后自动收集其N1( si) 和N2( si) 。

2. 2. 2 距离到虚拟坐标的转换

WSN中各节点通过解析由其一跳和二跳邻居构成的连接信息并利用MDS将其转换为虚拟座标信息。以sr为例,假设其邻居节点为s2,s3和s4,它们之间的距离可表示为矩阵D,

可得D的距离平方矩阵为D( 2)

根据公式( 1) 可得A为

接着由公式(2)可得中心矫正矩阵Ψ

然后利用公式( 3) 计算矩阵 Ψ的特征值 Λ 及其正交变换矩阵Q,由于本文的应用环境为二维环境,因而取 Λ 的最大两个特征值 Λ2及其对应的特征向量Q2

由公式( 4) 可得各节点的坐标向量X,据此得到了各节点的虚拟座标。

2. 2. 3 计算邻居节点的绝对角

sr在完成步骤( 1) 和( 2) 之后,利用公式( 5) 计算N1( sr) 和N2( sr) 中各节点的绝对角; 设转换后sr的虚拟坐标为( xo,yo) ,其第i个邻居节点的虚拟坐标和绝对角分别表示为( xi,yi) 和∠abs( si) 。

2. 2. 4 节点排序

将sr的邻居节点按照其绝对角大小升序排列,然后按其所处的象限分别放入对应节点集Qi( i =1,2,3,4) 。

2. 2. 5 构造边界节点判别框架

( 1) 步骤( 4) 的节点聚合完毕之后,sr通过执行下述步骤识别自己是否为边界节点。如图4 所示,sr首先计算其各个邻居集合Qi包含的邻居节点数量,分别表示为L( Q1) ,L( Q2) ,L( Q3) 和L( Q4) 。这时如果式( 6) 成立,则选取符合条件min( ∠( y,si) ) ,si∈ Q1∪ Q2的节点作为三角形的顶点A; 否则

( 2) 如果L( Q3) < L( Q4) ,则选择符合条件min( ∠( x,sj) ) ,sj∈ Q3的节点作为三角形顶点B;将Q3中绝对角大于B的剩余节点,Q4和Q1中绝对角小于A的节点按绝对角降序放入队列QC( 即图4中阴影部分的节点) ,QC为三角形顶点C的候选集合; 如果L( Q3)< L( Q4) , 则选择符合条件min( ∠( x,sj) ) ,sj∈ Q4的节点作为三角形顶点B;将Q4中绝对角小于B的剩余节点,Q3和Q2中绝对角大于A的节点按绝对角升序放入队列QC。

( 3) 依次选取队列QC中的元素作为三角形的C点,然后利用海伦公式( 7) 分别计算 △ABC,△srAB,△srBC和 △srAC的面积,如果QC中存在任意一个节点满足公式( 8) ,则sr为内部节点; 否则sr为边界节点。图5 给出了DBNI算法实施的流程图。

3 实验与性能评估

为了评估算法的性能,我们基于MATLAB2014b进行了各类仿真实验,并且采用基于CC2530芯片的Zig Bee节点进行了小规模的验证实验。为了同其他算法进行性能对比,也对BRC算法进行了仿真实现。实验中设置了多个对比分析场景: ①利用Simek在文献[5]中提供的数据集比较了DBNI和BRC两种算法的正确率、错误率和漏检率; ② 对比了DBNI和BRC在节点规模为2 000 个节点且包含多个覆盖空洞时的边界节点识别能力; ③ 基于CC2530 芯片的Zig Bee节点验证实验,④ 对比了相同环境下DBNI和BRC两种算法执行边界节点检测的能量消耗。所有实验场景中,节点通信半径和传感半径均为20 m。

3. 1 检测率比较

在该实验中,随机部署了50 个节点在100 m ×100 m的监测区域中,通过改变监测区域的面积使网络的节点度控制在8 ~ 26 之间,间隔为2。检测率包括正确率、错误率和漏检率,其计算方法如公式( 9) ~ 式( 11) 所示。DBNI和BRC算法的检测结果分别如图6 ~ 图8 所示。可以看出,两种算法共同的特征是正确检测率随着网络节点度的升高而不断升高,而错误率和漏检率则随着网络节点度的升高不断下降,这是由于网络节点度的升高增加了节点的邻居数量使其出现在覆盖空洞或网络边缘的概率减小。实验中,DBNI始终保持了较高的正确检测率,较低的错误率和漏检率,这得益于其更全面的考虑了节点的邻居信息。

式( 11) 中,D_Nodes表示算法仿真中实际检测到的边界节点,R_BNs表示预设的边界节点,M_Nodes表示漏检的边界节点。

3. 2 大规模与多覆盖空洞实验

图9 和图10 分别展示了场景为随机部署2 000个节点且包含月牙覆盖空洞时算法DBNI和BRC的检测结果,图中红色节点为边界节点,蓝色节点为内部节点,该实验中两种算法检测到的边界节点分别为545和986个,虽然DBNI算法检测到的边界节点数较少,但可以看到其更清晰的标注了网络边缘和覆盖空洞周围的边界节点。而BRC算法则检测出较多的错误节点。

3. 3 Zig Bee节点验证实验

基于CC2530 芯片的Zig Bee节点验证实验中部署了30 个具有相同功能的节点,设置节点每隔6 s中发送一次Hello报文用于收集和更新其邻居信息,实验环境如图11 所示,实验结果如图12 所示,图中白色节点为内部节点,深灰色为边界节点,可以看出虽然存在一个错误检测节点,总体上DBNI算法在实际应用中取得了较精确的测试结果。

3. 4 能耗比较

在能耗比较实验中,能量消耗模型及其参数设置与文献[10,11]相同,网络参数设置则与检测率比较实验相同,节点的能耗如图13 所示,从图中可以看出两种算法的能量消耗都随着网络节点度的增加而增加,这是因为随着节点度的增加,网络中节点的邻居数量也在增加,因而节点发送、接收和处理的消息也相应增加,根据能量消耗模型,节点的能量消耗主要集中在消息的收发过程,所以随着网络节点度的升高,网络能量消耗也相应加大。可以注意到,DBNI算法的能量消耗呈现平稳增长的趋势,而BRC算法增长的幅度较大。

4 结论

本文提出了一种基于节点连接信息的WSN边界节点识别方法。该方法利用MDS技术将节点间的连接信息转化为节点间的相对坐标并结合三角形判别法则实现了对WSN边界节点的精确识别。该算法简单、鲁棒性好,不同规模和节点度网络的仿真实验和基于Zig Bee节点的实际组网实验都表明该方法较现有方法具有识别精度高,错误率、漏检率和能量消耗低的特点。在未来的工作中我们将进一步研究适应更大规模、精度更高、能耗更低的边界节点检测方法,同时研究边界节点的分类方法以便能更精确的识别网络中的覆盖空洞。

摘要:无线传感器网络边界节点检测是识别网络覆盖空洞和提高数据路由效率的关键。为提高边界节点识别的精度,降低识别过程中对节点位置信息的依赖和能量消耗,提出了一种分布式边界节点识别算法(distributed boundary node identification,DBNI),该方法无需节点位置信息,仅依靠节点间的连接信息即能够有效识别网络中的边界节点。基于MATLAB的仿真实验和Zig Bee节点的实验结果都表明,同其他算法相比,该算法识别精度高,能量消耗低。

关键词:无线传感器网络,覆盖空洞,边界节点

参考文献

[1] Akyildiz I F,Su W,Sankarasubramaniam Y,et al.Cayirci.wireless sensor networks:a survey.Computer Networks,2002;38(4):393 —422

[2] Wang Y,Gao J,Mitchell J S B.Boundary recognition in sensor networks by topological methods.Proceedings of the 12th Annual International Conference on Mobile Computing and Networking,New York,NY,USA:ACM,2006:122—133

[3] Ma H C,Kumar Sahoo P,Chen Y W.Computational geometry based distributed coverage hole detection protocol for the wireless sensor networks.Journal of Network and Computer Applications,2011;34(5):1743—1756

[4] Deogun J S,Das S,Hamza H S,et al.An algorithm for boundary discovery in wireless sensor networks.High Performance ComputingHi PC 2005,Goa(India),Springer Berlin Heidelberg,2005:343—352

[5] Simek M,Moravek P,Komosny D,et al.Distributed recognition of reference nodes for wireless sensor network localization.Radioengineering,2012;21(1):89—98

[6] Fayed M,Mouftah H T.Localised convex hulls to identify boundary nodes in sensor networks.International Journal of Sensor Networks,2009;5(2):112—125

[7] Borg I,Groenen P J.Modern multidimensional scaling:theory and applications.Springer Science&Business Media,2005

[8] Torgerson W S.Multidimensional scaling:I.theory and method.Psychometrika,1952;17(4):401—419

[9] 周志成.古典多维标度法(MDS)|线代启示录.[2015-12-02]Zhou Z C.Classical multidimensional scaling|Linear algebra revelation.https://ccjou.wordpress.com/2013/05/29/古典多维标度法-mds/.[2015-12-02]

[10] Smaragdakis G,Matta I,Bestavros A.SEP:a stable election protocol for clustered heterogeneous wireless sensor networks.Boston University Computer Science Department,2004

Vista,让网络连接更简单 篇10

本文中以大家经常使用的ADSL拨号连接以及小区宽带为例,介绍它们的连接方法,为新的体验打好基础。

进行ADSL网络连接

步骤1依次打开“开始-控制面板”命令,双击窗口中的“网络和Internet”组件,即可在下一个出现的窗口中发现“网络和共享中心”选项。

步骤2双击该选项,在打开的窗口中单击左侧功能列表上的“设置连接或网络”命令开启网络连接向导对话框。

步骤3选择对话框列表框上的“连接到Internet”连接选项。单击“下一步”按钮。

步骤4在对话框中继续双击“仍然设置新连接”选项。双击“宽带PPPoE”选项,如果使用调制解调器或ISDN拨号上网。那么可选择“拨号”选项。

步骤5在接下来开启的对话框中,需根据电信等网络服务商所提供正确信息,分别在“用户名”和“密码”栏目内输入正确内容。为防止自己遗忘密码,可勾选“记住此密码”选项来实现自动拨号。

当ADSL网络连接设置完成后,单击“连接”按钮,就可以进行ADSL拨号连接了。

小区宽带网络连接的也方便

刚才介绍了ADSL拨号上网的方法,那么对于另一种目前主流的上网方式——小区宽带,又该如何设置呢?

其实,同样只需在“网络和共享中心”窗口中稍作一番文章,便轻松实现上网。

步骤1在“网络和共享中心”窗口的右侧网络区域中,选择连接外网的网络连接,单击“查看状态”链接。

步骤2在弹出的“本地连接状态”对话框中,依次点击“属性一网络”选项卡并双击“Internet协议版本4”选项。

步骤3由于各种小区宽带的不同,分别有分配静态IP地址与允许自动获得IP地址的运营商。所以大家需要根据自己的接入情况设置网络连接。如果分配了静态IP地址则选择“使用下面的IP地址”选项,并分别输入IP地址、子网掩码、默认网关和DNS服务器地址。如果允许用户自动获得IP地址,就分别选择“自动获得IP地址”与“自动获得DNS服务器地址”项,这样最方便不过了。

上一篇:幼儿分享活动下一篇:恐怖电影中的哲学意蕴