应用与技巧:消除无线网络安全风险

2024-08-24

应用与技巧:消除无线网络安全风险(共3篇)

1.应用与技巧:消除无线网络安全风险 篇一

无线网络的简化及方便性是许多企业选择使用的优点,但无线网络安全设置则让人担忧,一些基本的无线网络安全设置技巧给您介绍,

一、无线网络适配器

在用户不使用网络时,建议用户关闭无线网络适配器,之所以这样做,有两个原因。首先,延长电池寿命;其次,防范使用“ Microsoft Windows silent ad hoc network advertisement”渗透攻击的最好方法。微软的自组网使用的是零默认设置访问,这就给攻击者以可乘之机,

二、校验无线网络SSID

校验SSID(Service Set Identifier或ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络)有助于防止evil twin。evil twin即使攻击者利用攻击产生错误的无线网络。简单点说,用户根本不知道连接的是错误的网络,这样 就可以获取用户接受和发送的任何流量了。

三、关闭Windows的文件和打印机共享功能

四、操作系统需实时升级

五、使用加密技术进行网上冲浪

这些都是最常用保护措施,可以应付一般的无线网络状况。

2.应用与技巧:消除无线网络安全风险 篇二

1 系统模型和参数说明

Ad Hoc网络系统模型如图1所示。

在一个二维平面上的无线Ad Hoc网络中, 网络的规模没有限制, TX的位置服从密度为λ0的泊松点过程[7] (Poisson Point Process, PPP) (Π0) , 有k个TXs出现在一个面积为a的某一区域内的概率

网络中的任意一个TX都有一个RX (不属于Π0) 与之进行通信, 由TXi和RXi组成的通信对用编号i标示。如图1所示, 使用文献[6]中的经典网络模型, 在坐标原点放置一个参考性的RX, 并把它和对应TX构成的通信对的编号记为。由PPP的平稳性可知, RX0处中断概率的统计特性与任意RXi (i≠0) 都是相同的。

任意RXi的保护区域设定为以它为圆心、以d为半径的圆形区域, 位于此保护区域内的TXj (j≠i) 停止发送信号, 任意两个RX的保护区域不重叠。保护区域使部分TX停止发送信号, 网络中TX的密度是λ0, 则最终发送信号的TX重新构成一个PPP (Π) , 其密度为

本文的传输模型有如下定义:所有TX的发送功率Pt相同, 路径衰减系数为α (α>2) , TXi和RX0之间的功率衰落系数为Hi0, TXi和RX0之间的距离为Xi, 则在RX0处接收到的干扰信号功率为。定义功率衰落系数服从指数分布, 则概率密度公式 (Probability of Density Function, PDF, ) 可以表示为

式中:τ为指数分布的参数。假定在RX0处的SIR低于门限值β就就会导致信号接收的失败, 定义通信对之间的传输距离是个固定值R, 即网络的中断概率[5]可以表示为

定义最大中断概率为ε, 网络的通信成功概率为1-ε, 令q (λ) =ε并求解, 可以得到TX最大密度λε, 传输容量可以表示为成功通信概率1-ε和TX最大密度λε的乘积, 即

2 无线Ad Hoc网络传输容量

网络的中断概率表达式可以被重写为

由于功率衰减因子Hij服从参数为τ的指数分布, 式 (6) 可以变为

式中:LIΠ (*) 是IΠ的PDF的Laplace变换, E (*) 表示求期望值。

用LIΠ, a (s) 表示网络半径为a (a>d) 时的RX0处干扰信号IΠ的PDF的Laplace变换, 则当a→#时, 可以得到LIΠ (s) =LIΠ, a (s) 。以RX0为圆心以a为外半径, 并以d的内半径的环形区域内只有K个干扰TX时, 可以得到

因为干扰节点是随机分布在RX0周围, 所以Xi的PDF可以表示为则式 (9) 可以变化为

式中:EH (*) 表示对Hi0求期望。使用式 (1) 和 (10) , 可以得到

当a→#时, 式 (11) 变为

使用Hi0的PDF, 式 (3) 可以得到

最后, 把式 (13) 代入式 (12) 可以得到

把式 (14) 代入式 (8) 可以得到中断概率的表达式为

通过对公式 (15) 的分析可以知道, 一般情况无法得到中断概率的闭合表达式, 但是某些特殊情况除外。当路径衰减系数α=4时, 中断概率可以变为

令q (λ) =ε并求解, 可以得到

通过对式 (2) 的分析可以知道, TX密度受到式 (2) 的制约, 有一定的限制。把λ=λε代入式 (2) 可以得到最大TX密度λε与节点密度λ0的制约关系

对式 (18) 求导可以得到

令并求解, 可以得到当时, λε可以得到最大值。把式 (20) 代入式 (18) , 可以得到

结合式 (17) 和式 (21) 可以得到

对式 (22) 求解, 当ε≤1-exp (-β0.5R2arctan (β0.5R2d-2) ) /ed2时

结合式 (22) 、 (23) 和 (5) , 当ε≤1-exp (-β0.5R2arctan (β0.5R2d-2) /ed2时, 网络的传输容量的表达式为

的传输容量的表达式为

3 仿真与数学结果分析

如果没有额外说明, 本文仿真参数设置为d=5 m, R=10 m, β=3, α=4。

为了保证无线Ad Hoc网络中的通信能够可靠进行, 网络的中断概率一般情况较小, 下面的讨论都是基于这一假设条件。式 (16) 是保护区域的半径为d时的中断概率表达式, 如果令式 (16) 中d=0, 此时得到的就是无保护区域时的中断概率表达式

令qd=0 (λ) =ε并求解, 可以得到对应于ε的最大TX密度为

把式 (27) 代入式 (5) 可以得到传输容量的表达式

图2是保护区域半径取不同值时的中断概率相对于TX的密度λ的曲线图。如图2所示, 网络的中断概率随着TX密度λ的不断增加而变大, 当TX密度λ不变时, 无保护区域 (d=0) 时的中断概率比有保护区域时的中断概率大, 且中断概率随着保护区域半径的增大而减小。

图3是传输容量与最大中断概率ε的关系的曲线图。如图3所示, 无保护区域时的传输容量比有保护区域时的传输容量小。如式 (5) 所示, 传输容量是成功通信概率与网络的最大TX密度的乘积, 所以图3同时也代表了最大TX密度的变化趋势。当ε相同时, 从图3可以看到, 无保护区域时的最大TX密度比有保护区域时要大。这说明, 保护区域的设置虽然使得网络中的可用通信面积减少了, 但是由于消除了距离RX较近的那些主要干扰TX, 使得网络能够容纳更多的用户同时通信, 也就是网络的容量得到了提高。

4 小结

综上所述, 对于无线Ad Hoc网络而言, 使用保护区域可以使得网络在TX密度λ不变的情况下加大降低中断概率, 而此时网络的传输容量会相应地变大。保护区域的设置能够降低无线Ad Hoc网络中的干扰信号强度, 但是同时也降低了无线Ad Hoc网络中的可用的通信面积, 但是却能在同一时间容纳更多的用户同时通信。

摘要:无线Ad Hoc网络是一个干扰受限系统, 网络的容量取决于网络中的干扰信号功率的大小。在目前针对无线Ad Hoc网络容量进行研究的文献中没有使用有效的抑制干扰信号功率的方法, 使得网络容量受到很大限制。提出通过设置保护区域的方法来降低干扰信号强度, 重新对无线Ad Hoc网络进行建模, 并推导了传输容量的上下界。通过仿真结果可以知道, 设置保护区域能够极大程度降低网络中的干扰信号强度, 合理地设置保护区域大小能有效提高传输容量。

关键词:Ad Hoc,传输容量,干扰消除,中断概率

参考文献

[1]HUNTER A M, WRBBER A J.Transmission capacity of Ad Hoc networks with spatial diversity[J].IEEE Trans.Wireless communications, 2008 (7) :5058–5071.

[2]CHEN Changhai, YIN Changchuan, LI Nana.Analysis of transmission capacity of Ad Hoc networks with SBPC strategy[J].Journal of Beijing University of Posts and Telecommunications, 2010, 33 (3) :117-120.

[3]RAHUL V, ROBERT W H.Transmission capacity of Ad-hoc networks with multiple antennas using transmit stream adaptation and Interference cancellation[J].IEEE Trans.Information theory, 2012, 58 (2) :780-792.

[4]YIN Changchuan, CHEN Changhai, LI Di.Transmission capacities for overlaid wireless networks with channel inversion based power control[C]//Proc.2010 International Conference on Wireless Communications and Signal Processing (WCSP) .[S.l.]:IEEE Press, 2010:1-5.

[5]WEBER S P, ANDREWS J G, YANG X Y.Transmission capacity of wireless Ad Hoc networks with successive interference cancellation[J].IEEE Trans.Information Theory, 2007, 53 (8) :2799–2814.

[6]BLOMER J, JINDAL N.Transmission capacity of wireless ad hoc networks:Successive interference cancellation vs.joint detection[C]//Proc.IEEE International Conference on In Intl.Conf.on Communications.[S.l]:IEEE Press, 2009:1-5.

3.改进无线网络的安全七大技巧必学 篇三

对于目前使用的无线网络来说,我们可以通过一下几方面的设置来改进无线网络的安全。

1、关闭非授权接入

保证无线接入点安全的关键是禁止非授权用户访问网络。也就是说,安全的接入点对非授权用户是关闭的。

2、天线放置位置

使无线接入点保持封闭的第一步是正确放置天线,从而限制能够到达天线有效范围的信号量。不要把天线放在靠近窗户的地方,因为玻璃不能阻挡无线信号。天线的理想位置是目标覆盖区域的中心,并使泄露到墙外的信号尽可能的少。不过,完全控制无线信号是几乎不可能的,所以还需要同时采取其它一些措施来保证网络安全。

3、使用无线加密协议

无线加密协议(WEP)是无线网络上信息加密的一种标准方法。

4、改变服务集标识符并且禁止SSID广播

服务集标识符(SSID)是无线接入的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。你需要给你的每个无线接入点设置一个唯一并且难以推测的SSID。

5、禁用动态主机配置协议

这好象是一个奇怪的安全策略,但是对于无线网络,它是有道理的。通过这个策略,你将迫使黑客去解除你的IP地址,子网掩码,和其它必需的TCP/IP参数。因为即使黑客可以使用你的无线接入点,他还必需要知道你的IP地址。

6、禁用或修改SNMP设置

如果你的无线接入点支持SNMP, 那么你需要禁用它或者修改默认的公共和私有的标识符。你如果不这么做的话,黑客将可以利用SNMP获取关于你网络的重要信息。

7、使用访问列表

上一篇:个人学习规划和个人职业生涯规划下一篇:欣赏静作文