无线网络安全的论文

2024-07-25 版权声明 我要投稿

无线网络安全的论文(精选10篇)

无线网络安全的论文 篇1

关于无线网络没有正确配置而导致被攻击的相关事例。那些攻击者比较喜欢的工具是Netstumbler、Airsnort等工具,他们使用这些工具来攻击无线网络。你的无线网络被入侵到什么程度决定于你所做的防护工作有多少。如果入侵者使用一条枪而你仅仅拥有一个苍蝇拍的话,那么你的网络就很危险了。你必须不遗余力的利用技术手段来提高你的防护能力,这篇文章就是讨论这些的。

当前有两种特点不同的无线网络分别面向一般用户和企业用户,而每一种都存在安全隐患。最开始的也是迄今为止部署最广的无线网络面向一般用户,诸如家庭、校园、咖啡厅等。但是,大多数企业在是否安装无线网络的问题上很犹豫,因为已经安装无线网络的企业在应用过程中存在很多安全隐患。其实,无论是面向一般用户还是企业用户的无线网络所采用的安全措施仅仅能够抵挡住一般的攻击,但是对于水平比较高的攻击者却形同虚设。本篇文章主要讨论如何提高一般用户无线网的安全防护水平。我会以一个SoHo无线路由器为基础去讲,这些内容也适合小型企业用户网络。

无线网络安全防护配置第一步,你必须确保你能够按照SoHo路由器的使用说明连接到路由器的Web接口上。然后通过Web登录此路由器进行安全性配置和其他配置。

我使用Web浏览器访问192.168.1.1后出现登录窗口,输入用户名和密码之后就进入路由器的启动界面,该启动界面的上半部分。界面第一行就是一个下拉菜单,第一项内容为“Automatic Configuration - DHCP”(“使用DHCP自动分配IP”)。如果你选中此选项,那么就会出现另外几个选项让你选择。你认为是否应该选中此选项呢?我的意见是不使用此选项,而使用静态IP分配方式。为什么?其实答案很简单,答案就在DHCP协议本身的工作机制上。假设你的无线路由器上使用DHCP自动分配IP地址,那么任何掌上电脑或者无线设备只要能够连接到你的无线网中就都可以获得一个IP地址,从而完全进入你的无线网络中。这不是一个理想的无线网络配置,

毕竟,在这种配置下只要一个攻击者获得了你的WEP密码之后就可以很方便的获得一个IP地址从而完全进入你的无线网络获得他想要的东西,你为什么要给他们打开这个方便之门呢?

如果你在自己的小型无线网络中使用静态IP分配方式则要好得多。静态IP分配方式在企业无线网络中很少使用,因为他们的计算机数量和流动性太大。如果在企业中使用静态IP地址分配方式则需要会花费很长的时间。使用静态IP地址分配方式看起来很乏味,但是你要记住如果你要保证你的网络安全的话这种代价是值得的。

下一项就是“Router Name”(“路由器名称”)。你可以看到,“路由器名称”默认为“WRT54G”。这里,我们也不需要保留这个默认的名称,把它改为完全不相同的另外一个即可。

其他选项诸如“Host Name”(“主机名”)、“Domain Name”(“域名”)等如果你不愿意设置也没有关系,这不会影响到无线路由器的工作,也不会降低它的安全性。

你路由器启动界面的下半部分。你可以看到用户IP地址范围和子网掩码。你尽量不要去修改这些内容,修改这些内容会导致一定的错误。

下一选项“DHCP Server”(“DHCP服务器”)中我们选择“Disabled”,即不启用DHCP服务器。

记得你需要为你的用户计算机分配静态的IP地址。“Starting IP address”(“IP地址起始值”)选项保留默认值即可,不需要修改。这就意味着用户的IP地址分配从192.168.1.100开始,家庭无线网络用户中爸爸使用192.168.1.100,妈妈使用192.168.1.101,以此类推。

无线网络安全防护配置下一步,我们设置“Maximum Number of DHCP Users”(“DHCP分配的最大用户数量”)项为0,下边的“Client Lease Time”(“客户端租借时间”)保留默认值即可。

无线网络安全防护配置的再下一步,你必须手工输入DNS服务器的IP地址,而不是靠使用DHCP协议来自动获取。读到现在,你可能想了解更多的DHCP协议的内容,这个协议很灵巧并且和BOOTP协议由共同之处,你可以去网上搜索其内容进行学习。

无线网络安全的论文 篇2

1 无线网络的发展趋势

信息技术不断进步发展的过程中, 各种移动设备的出现, 加快了移动网络的应用发展。以802.1x的无线网络围绕在办公范围周边, 无线城市、企业无线网络、娱乐场所等均免费使用无线。手机、笔记本、pda中内置无线网卡, 让无线网络上网成为了一种便捷时尚的上网选择方式。

某些情况下, 企业当中的无线网络因为不要借助任何传统的网络布线方式, 无线网络渐渐取代了有线网络而成为了办公室主要的终端接入方式。无线网络的发展, 让网络接入速率更方便, 执行效能更高。可是因为无线网络自身特点, 也使得无线网络具备了有线网络没有的高安全风险。

2 企业无线网络现状

企业的网络之中, 尤其是一些还没整体规划的企业无线网络安全规范的网络, 对无线网络建设的重视程度不足, 但是为了能够满足企业的业务需求或者员工便捷的网络办公环境要求, 往往会轻易的把一个AP接入到企业网络之中。无线网络安全问题, 其实早在多年前就有人预见性的认识到了, 现如今, 无线网络的普及率上升, 各种有关工具的配套出现, 尤其是最近几年, 无线网络安全更是以扑面而来的形式出现在大众面前。

对一个发展中的企业来说, 这种网络安全现状所带来的风险, 往往比一般人使用更大一些, 因为之前的网络安全规范当中, 没有足够的无线安全规划, 所以企业网络无线AP数量的增加, 因为不知方式与使用人员的安全意识、专业知识不足, 造成了各个厂家、型号不同的AP一并存在, 并且分布方式混乱, 也加大了设备的危险性。这对企业网络信息来说, 是一项巨大的安全隐患。面对整个城域网络中庞大的无线网络设备, 暂时充沛的整改资金投入背景下, 要有更多专业的网络管理人员订立一个相对安全的优化过度方案, 以降低企业无线网络运行中遭受到的安全威胁。

3 企业无线网络优化方式

3.1 升级防火墙

因企业信息化程度的不断深入, PIX520防火墙在当下已经成为了网络对外访问的主要限制性因素, 要求把当下的百兆防火墙升级变成千兆防火墙。

3.2 配备整套病毒防护软件

因为病毒有极大的危害性, 同时病毒的传播速度较快, 企业要想实现全网病毒安全防护, 需要配备一套完整的病毒防护软件。或者是在出口端位置加入一个千兆防病毒网关, 防病毒过滤网关的硬件设备能够对通过的所有网络数据所分析筛选, 将一些可疑数据过滤在外, 避免出现病毒代码从设备穿梭到公司网络内部, 同时防止蠕虫攻击的情况出现, 也能过滤影响正常办公的垃圾文件。

3.3 调整核心层网络

为了实现核心层网络结构调整的目的, 把网络之中的两台核心散才能给交换机间之间用千兆网络串联, 两台核心三层交换机各自使用千兆光纤连接到信息开发管理层的千兆防火墙。

3.4 使用虚拟专用网络技术

使用此项技术以达到企业驻外办事处与机构对企业内网的访问要求。并且用一台千兆汇集交换机达到服务器区域防火墙DMZ区联系。

4 企业无线安全管理系统设置

企业设置无线安全管理系统, 属于企业开展无线管理的一项必要方式。无线安全管理系统的组成主要是管理服务器与无线接入点。

4.1 管理系统

管理系统对企业的无线接入系统做统一监测, 同时监测的包括运行方式、响应方式, 同时依照具体要求将报警信息发送至信息管理员处。

4.2 无线接入点AP

能够分成不支持的无线网络感应AP与支持无线网络感应AP两种, 支持的无线监测AP同步支持SENSOR功能的支持, 能够实现非法接入功能的监测作用。管理系统的运行的组成是支持无线网络感应的接入AP。

4.3 无线安全管理系统的设置结构

(1) 在总部各个楼层设置无线接入点, 并且控制总部无线接入设施, 对其实施控制措施。

(2) 在总部设置管理服务器, 以完成无线安全管理操作。

(3) 各个分公司设置无线接入点, 通过内网统一由总部管理服务器加以管理。

无线网络感应器的全天候监控范围是无线信号, 对所有出现AP信号做验证工作, 已经获得授权的AP执行正常通信, 没有获得授权的AP则以阻断作为默认方式, 安全性通过有疑问的AP提醒管理员开展管理。所欲的AP策略全部集中在管理服务器中管理, 订立各个AP访问控制方式。管理员能够以远程的方式或者直接在服务器上康婵管理服务器的管理界面, 保证监控工作的实时性与有效性。

5 结语

因为无网络存取和使用风险较高, 因此安全的无线局域网络管理重要性不言而喻。本次研究中以企业无线网络安全现状为研究出发点, 提出了几点强化安全性的方式, 为企业的配置提供参考。未来企业无线安全优化, 需要深入实际要求, 选择投资效益高, 操作性便利的网络安全改造方案。

摘要:信息技术不断发展的同时, 局域网络的发展也在稳步前行, 企业网络优化与安全问题正日益受到重视, 企业的网络拓扑结构、核心交换配置等都是企业的网络优化关键性因素。企业网络安全主要集中在服务区安全保障、黑客防护、病毒抵御、重要网段保护与管理安全等各个方面。无线网络的兴起, 让人们对无线网络应用的便捷性有了更高的关注, 但是却没有重视安全性, 但是防护措施的失效, 造成的损失将会是巨大的, 因此一个企业需要高度关注无线网络安全, 保证网络的安全性。文中简述了无线网络的发展趋势与企业的无线网络现状, 并提出了几点网络建设的优化方式。

关键词:无线网络,终端管理,安全优化

参考文献

[1]ZDNet.触目惊心:盘点无线安全六个神话[J].网络与信息, 2011 (10) :56-57.

[2]蒋弦.企业型无线网络防护安全设计与规划[J].电脑知识与技术, 2013 (28) :6262-6264.

无线网络安全技术在校园中的应用 篇3

关键词:无线网络;安全;校园

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 18-0036-01

无线网络适合学校的一些不易网络布线的场所应用,因此大部分高校都架设了自己的无线校园网,但是由于无线网络在数据传输时采用的是信道共享通信方式,较易受到各种网络威胁的影响,如未经授权的AP设备、WEP加密中使用了弱向量加密数据、拒绝服务型攻击等。

非法的AP设备对于企业网络的安全来说是一个严重的威胁。用户私自架设未经授权的基站,用户也许没有足够的能力和意愿,正确的运用安全性的功能。即使这些设备已经采取适当防护,未经授权的设备也有可能干扰现有网络的运作。

一、非法设备的检测与抑制

(一)非法设备的检测

要避免非法设备的安全威胁,首先要确定它们是不是存在。确定未经授权设备的存在后,可以使用具有检测程序的特殊设备,而这种检测程序已经被整合进无线局域网设备系统。检测设备可以定期的搜寻未经授权的设备,对非法设备的扫描,可以被动的聆听数据,或者主动使用802.11ProbeRequest帧,让未经授权的网络自动现形。为了达到效果,检测程序须涵盖所有可用的802.11信道。无线局域网络须具备这种检测能力,可以使用独立的检测设备,也可以使用同时提供接入服务和具有检测功能的设备。网管人员通常在提供给用户的服务品质、检测信息品质和成本之间做出取舍。独立的检测设备可以提供较好的检测结果,但成本会提高。以原本提供用户服务的设备来检测未经授权的设备会降低成本,但可能会中断或降低服务的质量。

监控AP通过扫描周围的无线网络环境来检测。扫描过程可以分为主动扫描和被动扫描,扫描过程在所有信道间进行。

在扫描期间,监控AP接收其它设备发送的802.11帧,扫描结果会周期性的发送到AC。AC接收到扫描报告后,根据预先定义的规则,将设备判定为合法设备或非法设备。若开启了反制措施,将根据非法设备产生AttackList,将该攻击列表发送到相应的监控AP。监控AP通过使用非法设备的地址发送假的解除认证报文进行反制。如果该非法设备是一个接入点,那么将通过使用该接入点的BSSID来发送假的广播型解除认证报文,使得通过该BSSID接入的Station下线;如果该非法设备是一个Station,那么将使用该Station的地址发送单播解除认证报文,使得该Station同其关联的接入点断开。

(二)非法设备判定的规则

非法设备根据类型主要有非法AP、非法Client、非法WirelessBridge、Ad-hocmode,大致可以归为两大类,一类是接入点,一类是无线终端。

(三)非法设备抑制措施

对非法设备的抑制是使用一些协议上的技巧,来阻止或打断私设基站的连接。一般而言,这些做法可以阻止其他工作站连接到私设基站,或者是设法中断现有的连接。

要中断连接程序,可以使用设备送出伪造的Beacon或ProbeResponse帧,由于Beacon或ProbeResponse帧不会经过验证,因此基站可以轻易冒充非法设备。伪造的帧所包含的信息,可能和非法设备所传送的帧彼此冲突,令工作站不知所从。

二、802.11攻击检测

802.11攻击检测是为了及时发现无线网络中的恶意或者无意的攻击,通过添加攻击者至黑名单或记录信息、发送日志的方式通知网络管理者。目前攻击检测包括802.11报文泛洪攻击检测、APSpoof检测等。

(一)泛洪攻击(FloodAttack)

WLAN设备在短时间内接收大量同一源MAC地址的同种类型的管理报文或空数据帧报文时,设备会被泛洪攻击报文淹没而无法处理真正的无线终端的报文,此时,系统会认为发生了泛洪攻击。设备检测通过持续监控每台设备的流量的大小来预防这种泛洪攻击。当流量超出可容忍的上限时,该设备将被认为是在网络内泛洪,从而将被锁定。如果设备同时开启了动态黑名单,被检查到的泛洪设备将被加入动态黑名单,并被强制下线。在动态黑名单老化之前,设备不再处理此源地址发送的报文。

(二)欺骗攻击(SpoofAttack)

欺骗攻击也称为中间人攻击,这种攻击是以其它设备的名义发送欺骗攻击报文。设备通过检测上述两种报文中的BSSID和源MAC地址是否合法来判断是否发生了SpoofAttack。如果接入点是工作在监控模式,则检查报文的BSSID是不是为当前接入点的射频地址,如果是,那么该报文就是一个Spoof报文,否则,将不被认为发生了Spoof攻击。如果接入点工作在普通模式,则先判断报文是不是为广播解除认证报文,如果是,则进一步的判断报文的源MAC地址是不是为一个合法接入的Station,如果是合法的Station,则不认为发生了Spoof攻击,否则,判断该报文的BSSID是不是為当前网络中的一个合法BSSID,如果是当前网络的BSSID,则认为发生了Spoof攻击。WIDS对于检测到的Spoof型攻击,将记录日志,并上报TRAP信息并通知网管,通过其它管理手段解决。

三、帧过滤

帧过滤是802.11MAC和WIDS的一个子特性,包括白名单列表、静态黑名单列表和动态黑名单列表。过滤行为实体维持了接入终端的MAC地址,只有在输入的MAC地址匹配相应规则的情况下才被执行。

当无线接入点接收到一个帧时,不管该帧是否存在于帧过滤列表中,其输入MAC地址都将被检查。如果输入的MAC地址不在白名单列表内,该帧会被丢弃。如果没有设置白名单列表,将搜索静态和动态黑名单列表。如果输入的MAC的地址不能匹配任何的列表,则该帧将被保留做进一步的处理。当帧过滤列表中不存在任何表项时,所有的帧都将被允许通过。

通过以上几个配置方案,针对无线校园网的安全设置,防止了非法设备的非法接入,阻止了泛洪攻击和欺骗攻击,通过MAC地址过滤,阻止非法用户和非法用户访问网络,保障了无线网络的安全,从而保障了校园网络的正常运行。

无线网络的论文 篇4

摘要:传统无线网络故障节点定位方法无法有效处理节点功率波动以及模糊环境对故障节点定位精度的干扰。提出基于小波神经网络的无线网络故障节点定位方法,分析了小波神经网络在节点故障定位的三种作用形式,融合形式1和3对冗余节点故障进行定位,将小波神经网络当成预测器,将前一采样时刻的正常输出交叉输入n个小波神经网络,获取节点当前时刻的预测输出值,取节点预测输出值和真实输出值的残差,若该残差值高于阈值,则说明该节点是故障节点。实验结果表明,所提故障节点定位方法能够对节点的附加、倍数以及短路故障进行准确定位。

关键词:无线通信论文

随着科学技术的高速发展,无线传感网络的应用领域不断扩张。但是无线传感网络中的节点受到自身以及外界因素的干扰,会出现较多的故障,导致传感网络质量降低[12]。传统无线网络故障节点定位方法,无法有效处理节点功率波动以及模糊环境对故障节点定位精度的干扰,具有较高的.局限性。因此,寻求有效的方法对故障节点进行准确定位,具有重要的应用意义。

1基于小波神经网络的无线网络故障节点定位技术

1.1小波神经网络在节点故障定位的作用形式

根据小波神经网络在节点故障定位中作用,将小波神经网络在故障节点定位过程作用划分成如下三种形式:(1)将小波神经网络当成分类器,将节点输出当成小波神经网络的输入值,用“1”和“0”描述节点存在故障以及不存在故障,并将节点状态当成网络输出[3],通过不同的故障模式对小波神经网络实施训练,采用训练好的小波神经网络分类器对无线网络故障节点进行定位。该方法的定位原理如图1所示。(2)将小波神经网络当成观测器,基于大量的隐层,小波神经网络可对系统输入/输出样本实施自主学习,逼近真实的动态系统[4]。基于传统观测原理塑造小波神经网络观测器,通过正常工作情况下的数据对小波神经网络进行训练,采用训练好的小波神经网络观测器形成故障残差,完成无线传感故障节点的定位[5]。定位原理如图2所示。络塑造传感网络节点的预测模型,小波神经网络的输入值为节点的前一时刻输出值,网络输出是节点的输出预测值,对比该预测值同节点的真实输出值,产生残差实施故障节点定位。该方法的定位原理如图3所示。在对孤立节点进行故障定位时,将小波神经网络当成观测器,将节点当前时刻的输入当成神经网络的输入,逼近节点当前时刻的正常输出为神经网络的输出[67]。融合形式1和3定位冗余节点故障,将小波神经网络当成预测器,将前一采样时刻的正常输出当成小波神经网络的输入,预测节点当前采样时刻的输出,获取差值信号,再同预先设置的阈值实施对比,则高于阈值的差值信号对应的节点为故障节点。

1.2无线传感器网络冗余节点故障定位

无线传感器网络冗余节点故障定位示意图见图4.其由无线传感网络、小波神经网络预测器以及信息定位方案构成。无线传感网络中有n个检测值存在冗余关系的传感器节点,x1,x2,…,xn-1,xn用于描述n个传感器节点的输出值。采用图3描述的结构图,将小波神经网络当成预测器,获取节点后续时刻的正常输出。本文方法定位无线网络故障节点前,需要塑造n个小波神经网络预测器,并训练这些预测器。在无线传感网络簇中全部节点的运行状态都是正常时,采集训练样本。通过交叉训练方法对训练样本实施训练[8],交叉训练k个小波神经网络预测器的过程如图5所示。其他预测器的训练方式也采用该交叉训练方式。由图5可知,若无线传感网络节点的采样时刻是t0,t1,t2,…,tn,传感节点在t0,t1,t2,…,ti(i

2实验验证

实验采用本文提出的基于小波神经网络的无线网络故障节点定位方法,对某无线传感测温系统中的温度传感节点故障进行定位分析,检测本文方法的性能,实验设置阈值为0.5℃。实验将归一化的检测样本输入到训练好的小波神经网络预测器内,并对其输出进行反归一化处理,同温度节点故障检测样本进行对比,获取温度节点产生1℃偏差故障、0.05倍数故障以及短路故障的残差曲线,分别如图6、图7所示。分析图6可得,无线传感网络温度传感节点存在1℃附加故障后,其残差曲线高于报警阈值,有效定位出了故障。能看出当无线传感网络节点存在附加故障,小波神经网络预测器在其残差高于阈值下,准确定位出该故障节点。图7所示的无线传感温度节点的倍数故障是平稳波动的故障,随着采样节点的增加,节点同小波神经网络预测器输出形成的残差也逐渐提升,如果残差高于报警阈值,则小波神经网络预测器可定位出故障节点。

3结论

无线网络安全的论文 篇5

作者:lop

也许过不了多久,在距离用户更广的区域,你将看不到那条熟悉的网线。

无线局域网的应用方便和部署简单等特性已经为人们普遍接受,在个人用户、中小企业等用户中已经获得广泛应用。

然而,从网络结构上看,传统的WLAN还仅仅是一种单一的星型网络连接,即AP与AP之间均为末级网元,设备和设备之间、用户和用户之间的通信最终还要经由上联的有线网络的交叉连接来完成。

这样的网络结构在覆盖规模的扩展上必然受到一定的约束。那么,可不可以在AP和AP之间直接进行信息交换,就可完成通信任务呢?这样,网络的扩展性必将大大提升!答案是肯定的,这种网络的名字就叫做无线网状网络――WMN(WirelessMeshNetwork)。

“有了WMN,除了服务于传统WLAN应用,更重要的是为运营商带来了机会:他们可以通过我们的设备方案铺设一个很大的网络。”金永哲说,他是北电网络大中国区无线接入产品市场总监。“而且从成本上讲,WMN肯定比3G网络建设要低。”随着高速无线数据网络对语音类业务支持的能力逐渐加强,已有越来越多的运营商开始关注这一技术。“你可以用WMN铺网,也可以用3G,它们都有面临选择的问题,业界也有不同的观点。”

看清WMNAP与AP之间通过无线方式“直达”,无需有线“中转”,是WMN同传统无线网络方式之间最大的区别。从网络构成来看,WMN不再是以往的星状网络连接,即一个中心点,而是AP间以完全对等的方式连接。因此,这大大增加了网络部署中的延展性。如果说传统WLAN仅仅是一种适合室内应用、相对封闭式的网络,则WMN可以使其更加开放。WMN,因其具有宽带无线汇聚连接功能,有效的路由及故障发现特性,无需有线局域网资源等独特的优势,正受到越来越多的关注,

值得一提的是,由于具有自动发现拓扑及网络错误路径重路由等特性,WMN更加适合大面积开放区域的覆盖,为那些临时场所及无法铺设有线局域网的地区找到一种有效的替代型技术。比如在一个大的园区网络中,对于新增区域,只需要增加几个网元,整个网络就能自动生成新的网络拓扑结构,而自动发现错误并重新路由功能也避免了很多繁琐的配置工作。通过WMN,不再是“小打小闹”,而是可以将WLAN扩展为更大的社区网络。此外,借助WMN组网,能够为企业节省大量的E1线路,从而降低运营维护成本。

新技术保驾护航

这样的诱惑,自然吸引了传统通信巨头的关注,其中就包括以光通信及无线见长的北电网络,而按照北电网络自己的说法,他们是目前唯一能够提供WMN解决方案的电信级设备供应商。

据金永哲介绍,WMN的核心技术是OFDM(正交频分复用),采用多个次载波来承载信号。用户数据在多个载波中被编码,多个次载波之间以正交方式重叠,从而互相之间不产生干扰。

OFDM技术可用于多种无线网络系统,如802.11x、802.16x、802.20等。而同CDMA技术相比,OFDM具有更高的频谱利用率(2倍于CDMA,加载MIMO多进多出技术后则能达到4倍);更强大的系统能力,多通道间的干扰更小;更简易的接收装置,成本更低。

“通过接入和传输在空间和频率上分开,北电的无线网状网系统能够最大限度地减小干扰。”金永哲表示,在北电现有的WLAN、WMN中传输和接入链路分别采用了802.11a(5GHz)和802.11b/g(2.4GHz)。不同频段工作,实现不同层次之间的有效区隔。

在通信领域,技术的发展越来越表现出市场应用多元化的特点。任何单个技术包打天下似乎都不实际。宽带接入也是一样,有人喜欢DSL,有人衷情FTTH,而选择无线方式也是一种趋势。传统WLAN难以独当宽带接入大任,新的WiMAX、无线城域网及无线网状网的出现给这一市场注入了一只强心针。虽然相关的产品尚在不断成熟、完善中,但是也许就在不久,选择有线宽带还是无线宽带,将真正成为摆在运营商及广大用户面前共同的具体而现实的选择。

有线网络与无线网络的优缺点 篇6

有线网络(cable network):

以太网是目前应用最广泛的局域网技术,具有开放性、低成本和广泛应用的软硬件支持等明显优势。以太控制网最典型的应用形式是Ethernet+TCP/IP。他的底层是Ethernet,网络层和传输层采用国际公认的标准TCP/IP。以太控制网容易与信息网集成,组建统一的企业网。以太控制网克服了现场总线的不足,已成为控制网络的新趋势。

无线网络(wireless network):

所谓无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。

有线网络与无线网络的优缺点

平心而论,二者并无绝对的优劣,只是有着各自的优缺点,下面我就从自己对它们的理解出发,谈谈我对二者不太全面的看法。一,费用。

在商业运用中,成本因素毫无疑问是经营商以及用户最先考虑的因素。先说有线网络,有线网络布线改线工程量大。有线带宽不断的增加,只是线变得越来越粗,那时换线工作将会无比艰巨。由于使用实体线,其线路容易损坏,一旦出错将不得不换掉整条线,维护不易。而且网中的各节点不可移动。特别是当要把相离较远的节点联结起来时,敷设专用通讯线路布线施工难度之大,费用、耗时之多,实是令人生畏。相比之下,无线组网(接入)的主要开支在于设备及天线和铁塔的维护,相比较而言费用要低很多。而且在网络需要改变时,无线网络可以根据需要进行规划和随时调整,省去了巨额的工作量与费用。因此可以说无线网络相较有线而言在成本方面占据了一定的优势。二,传输。

网络传输的目的就在于提高传输质量和节省传输时间,因此,传输的质量和速度会在很大程度上影响用户的选择。在这一点上,有线网络可以说是稳占优势。由于有线网络使用双绞线,光纤等实体线,其传输质量与速度稳超使用射频传播的无线网络。除了质量与速度,有线网络在传播的范围上也有其优势。一般来说有线网络的传输不超过一百米,但若是使用了交换机则能达到更远,即便如此,其传输距离也远超只有十米有效距离的无线网络,更不用提有线网络还可以无视墙壁,拐角等地形因素。三,安全性。

随着网络技术的发展以及网络越来越多的应用在日常生活与经济生活中,网络的安全性也日益得到人们的关注。有线网络的数据传输是发生在网线之中的,可以说是一个封闭环境,不易被人所监听。而相比之下,无线网络近乎是发散的,就如同抗日影片中的电台传播一样,很容易被人监听而导致数据泄露。四,移动性。

在上面三点中,无线网络显而易见地落在了下风,但为什么它作为一个后起之秀,不仅繁荣发展,而且还隐隐有取有线网络而代之的势头呢?因为无线网络还有一个有线网络无论如何也比不上的优势,那就是无线网络具有极高的移动性与灵活性。可以说无线技术是所有从事高机动性与高时效性工作者的福音,否则很难想象他们在外地时是该选择放弃一些机遇呢,还是该选择随时随地的为自己的笔记本拖拽一根无限长的网线呢。

无线网络的安全防范 篇7

1.1 网络开放的威胁

无线网络能将企业网络延伸到无线信号所能覆盖到的范围,因此在缺少必要的安全防范的情况下,只要在网络信号范围内,任何接入点都可与其连接,进入企业网络中,从而为窃取、篡改企业数据,破坏企业网络提供了可能。

1.2 伪装接入点威胁

如同伪基站一样,黑客将伪装的AP安放到企业附近,欺骗企业用户经行连接。当企业用户试图连接这个虚假AP时,就能通过连接信息获取该用户的身份验证信息、用户凭据、证书等相关信息,从而通过这些信息再修改伪装非法设备,骗取登陆该企业的无线网络。

1.3 加密模式威胁

部分企业用户选择的通信加密方式不恰当,攻击者的侵入端只要在无线AP的广播范围内,通过简单的秘钥破解程序就可强行进入该无线网络。一旦能进入该企业网络时,网络中的所有数据对他来说都是可以获取的。通过一些数据包嗅探工具来抓包、分析并窥探到其中的敏感数据,甚至在网络中植入木马、病毒程序长期监控该网络或者破坏该网络。

1.4 SSID广播威胁

无线局域网上的所有无线设备必须使用相同的SSID才能进行互相沟通。它能阻隔其他无线设备访问您的无线局域网。在无线网络中,若开启了SSID广播功能,该设备会自动广播自己的SSID号,任何接入设备接收到这个SSID后,都可以利用这个SSID号可以登陆该网络,而且同一生产商的无线路由器都使用相同的SSID,一旦那些企图非法连接的攻击者利用通用的初始化SSID来连接无线网络,就极易建立起一条非法的连接。

2 解决措施

企业、机构架设无线网络时需要着重考虑无线网络的安全问题。在设计无线网络时,通常应该从以下几个安全要素考虑并制定相关措施。

2.1 身份验证

无线认证可以通过多种方式来实现,如EAP-TLS、EAP-TTLS和PEAP等。EAP-TLS这种方式采用了双向安全认证,服务器要对用户进行认证,用户也要对服务器进行认证。这双向认证都是在采用非对称加密的安全方式进行的,也就是证书方式。这种方式应用并不很广泛,其原因就是每个用户都需要安装证书比较繁琐。EAP-PEAP/EAP-TTLS这种方式只需要服务器端安装证书,也就是用户对服务器的认证是采用证书认证的。单向安全认证完毕后,双方建立加密的安全隧道,而服务器对用户的认证是在安全隧道中完成的。用户认证信息应该通过安全隧道传输,从而保证用户认证信息交换的安全性。所以,无线网络身份验证应该使用PEAP认证协议。

2.2 访问控制

对于连接用户的访问控制主要是通过无线网络服务器来实现。无线网络服务器在一个安全端口上设置认证协议,访问用户只有成功通过规定端口的认证后才能使用该端口对网络进行访问。

SSID是无线访问点采用的识别字符串,SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,由此区别对不同资源的访问。但开放式的SSID极易泄漏,在设置无线AP时,应该设置独特的SSID并且禁止其向外广播。

由于无线网卡的MAC地址是唯一的,所以可以在无线服务器里设置一组允许访问MAC地址的,从而网卡地址进行访问控制。但这需要无线控制器中的MAC地址列表必须随时更新,可操作性繁琐,而且MAC地址可以伪造,因此,这是较低级的认证方式。

2.3 加密方式

保证数据的机密性可以通过AES和VPN来实现。WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,特别是Michael算法被公认彻底安全的CCMP讯息认证码所取代、而RC4加密算法也被AES所取代,因此更难被破解、更安全。

在数据传输中还可以使用VPN来提供一个安全隧道。VPN是在现有网络上组建的虚拟的、加密的网络。VPN具有成本低,并且易于使用的特点。VPN的隧道协议主要有三种,PPTP、L2TP和IPSec,其中IPSec是第三层隧道协议,是高质量的、可互操作的、基于密码学的一种隧道加密模式,因此选择IPSec协议建设的VPN更为安全。

2.4 网络稳定性

用户体验质量关系着无线局域网建设的成败,无线网络有着与有线网络相同的需要,就是要求网络稳定性。不管是由于外部攻击、内部网络漏洞还是设备故障,无线局域网仍然要能够最大程度的提供无线客户端的访问。对于越来越依赖于无线访问进行运作的机构来说,负载均衡和冗余热备的网络环境至关重要。建设之初可以考虑搭建双机热备的无线网络控制器,及AP冗余备份。

2.5 审计

所有的无线网络通信都必须经过无线控制器的审计与控制。通过审计功能对网络通信数据进行加密和管理,控制数据流量,了解网络运行状况等。限制通信用户过量使用网络资源,或者管理通信用户在网络中的非法行为。为了实现对无线局域网络的审计,需要建设相关审计方案来配置、收集、管理和检索网络中所有通信信息及接入点。

3 结语

在建设之初设计一个安全的、稳定的无线局域网十分重要,但随着网络技术的发展,威胁无线网络安全的因素还将不断出现。这就需要我们长期在无线网络产品技术、应用方式、运维管理等方面进行深入的研究和探索。

摘要:随着网络技术的飞速发展,基于计算机局域网技术的无线网络逐渐得到了广泛应用。目前,无线网络已渐渐被应用到了各个领域,无线网络带来便利的同时也带来了各种的安全问题。无线网络是利用无线电技术,它的信号在其覆盖范围是无处不在的,无线网络在通信过程中存在着重大的安全隐患。错误的无线网络架构会为企业带来极其可怕的风险。

保障无线网络安全的小技巧等 篇8

很多人家里现在都有台式机和笔记本等多台电脑,所以通过自己架设的家庭无线局域网就可以方便地随时上网。但是,在享受便捷的同时,也要注意不要让自己的无线网络被他人随意使用,以免暴露个人隐私或是造成其它不必要的损失。

一、Wi—Fi无线局域网

从设计上来说,Wi-Fi在安全方面主要依靠WEP技术进行加密。然而这种保护手段已经被证明是不够可靠的。更重要的是,WEP加密本身存在一些问题。所以就需要我们采取下面的一些措施来弥补WEP的不足。

加强WEP

虽然WEP加密存在不足,但总比什么都不设——“裸奔”要好得多。所以设置WEP的一个基本原则就是采用尽可能高强度的WEP密钥。

设置SSID

SSID是一个无线网络的标识。尽可能不要使用无线设备默认的SSID。另外。把家里的无线网络设置为封闭的无线网络。并且不响应那些将SSlD设置为“任意”的无线设备,也不要开启SSID广播功能,这样就能减少你的无线网络被发现和偷偷使用的可能。

定期更换密钥

没有必要每周都换一次密钥。但应该考虑至少每个季度更换一次密钥。一个从不更换密钥的无线网络的安全性会大幅度下降。

绑定无线设备

通过绑定家里的无线设备地址,可以最大程度上保证只有得到授权的电脑才能访问无线网络。

二、蓝牙

尽管蓝牙规范在推出伊始就针对安全性做了较好的设计,但由于实际生产以及用户的使用习惯等各种因素的影响,蓝牙的安全性依然存在漏洞。目前已经有一些方法可以突破蓝牙设备的安全防线。理论上来说,设置为不可见的蓝牙设备是不可能被发现的。然而,利用一些黑客工具,却可以发现处于不可见模式的蓝牙设备,并进行入侵。

防范蓝牙攻击

不使用就关闭

对于蓝牙设备来说。一个最基本的原则是:在不需要蓝牙连接的时候就将其关闭。

使用高安全级别

蓝牙设备通常有高中低三种安全级别,最高级别就是设备安全。需要说明的是,启用了高级别的蓝牙设备还可以对传输的数据进行加密,进一步增加破解的难度。

注意异常连接

由于破解蓝牙PIN码的过程有籁于强制进行重新配对。然后才能建立连接进行入侵。所以对可疑的配对请求要特别留意。另外,在可能的情况下,尽量采取保存配对信息的方式进行连接,而不要采用在每次连接时都进行配对的方式。

杀毒之后Windows桌面不显示之谜

有些时候,我们清除完病毒和木马之后,Windows桌面就会消失,通常是由下面三种原因造成的:

①explorer.exe损坏或丢失;

②注册表键值被修改:

③由于被病毒劫持等原因,explorer.exe无法运行。

我们可以通过下面的方法来解决这些问题。

第一步:尝试进入安全模式,如果安全模式下桌面显示正常,则很可能是程序或驱动造成的问题,只要减少系统启动的项目通常就可以恢复。比如杀毒软件,更换显卡驱动等等。

第二步:如果没有桌面,可以按Ctrl+Shift+Alt,打开“任务管理器”,点击“文件一新建任务”,输入“regedR”,打开注册表编辑器。依次展开HKEY_LOCAL_MA-CHINESOFTWAREMicrosoft\WindowsNTCurrentVersionWinlogon,将shell的键值修改为explorer.exe。依次展开HKEY_LOCAL_MACHINESOFTWAREkMi_crosoft\Windows NTCurrentVersion\ImageFile Execution Options,确认其下没有“ex-plorer.exe”项,如有则删除。

第三步:重启后,如果还未能加载桌面,则再次打开“任务管理器”,“新建任务”ex-plorer.exe或者%systemroot%\sys-tem32dllcache\explorer.exe。

第四步:如果还是未能显示桌面,可以用任务管理器运行打开杀毒软件,查看日志是否已经将explorer.exe文件隔离,如被隔离则恢复即可(不过恢复时可能会释放病毒)。然后重复第三步。

第五步:如加载dllcache下的explor-er.exe可以成功,可以复制该文件到win—dows文件夹下即可。如果提示无权限或拒绝访问,可以将时间向前调整一个月后重启即可。

无线网络安全的论文 篇9

首先,下载并安装ConfigFree软件。进入注册表编辑器,定位到HKEY_LOCAL_MACHINESOFTWARETOSHIBAConfigFree下,将右边窗口的“InstCheck”字符串值改为“1”即可。

运行ConfigFree软件,然后会自动扫描WiFi信号(如图3),当笔记本接入无线网络后,一旦遇到WiFi信号减弱时,软件会对WiFi信号进行自动增强优化。

图3 自动扫描WiFi信号并增强接收能力

如果软件无法增强WiFi信号,可以登录无线路由器管理界面,切换到“无线设置”窗口,然后根据情况合理设置WiFi路由环境,例如上网本为802.11g无线网卡,应该将“模式”设为“2.4Gh(zG)”(如图4)。

图4 设置对应的无线网络模式

如果想增强WiFi吞吐量,可进入无线网卡“高级”属性界面,在“属性”下选择“吞吐量增强”,在右边选择“启用”(如图5),将信道宽度设为“自动”或“20MHz”,如果802.11n信道受限制,则使用20MHz,这样大幅提升WiFi信号以获取最佳传输性能。

图5 增强无线传输吞吐量

3G无线网络的科学规划 篇10

目前2G无线接入网已相当成熟,网络覆盖和网络质量都达到了比较高的用户满意度,在进行3G网络建设时,如何充分地利用现有网络资源,提高用户满意程度、节约建网投资,也是我们进行网络规划过程中需重点考虑的内容。

一、3G网络规划中的核心问题

小区内和小区间的干扰对CDMA网络的覆盖和容量都会产生影响。在CDMA系统设计中,进行网络的覆盖和容量设计需考虑以下几个问题。

1.无线链路预算问题

链路预算只能提供粗略的路径损耗值,在实际的工程设计中,只能作为参考值,而不能用来指导工程建设。

根据我们的实际工程经验,要得到精确的、可以用来指导网络建设的路径损耗值,必须采用合适的传播模型,并且在不同的地形条件中进行模型参数的修正,得到反映不同地区实际无线环境对无线电信号影响情况的模型修正系数。这样才能够比较准确地预测出小区的覆盖范围,进行进一步的链路级仿真计算,控制导频污染等问题。(学电脑)

2.容量与干扰问题

CDMA系统的QoS及容量受干扰影响较大,干扰使得覆盖和容量都同时发生变化。也就是说,在设计的初期就需要确定网络的负荷极限以避免因承载话务量的增大而导致的严重干扰。

实际容量与干扰规划时需注意如下几个方面。

(1)NodeB端发射功率对容量和干扰的影响

NodeB端发射功率会影响网络覆盖范围及网络容量;每用户的话务量会影响整个网络容量,同时,NodeB端发射功率过大也会对无线网络产生不可忽视的影响;

(2)软切换对容量和干扰的影响

影响网络容量的另一个因素是软切换及其所需的额外开销,此时基站需增加额外的CE单元;Abis接口需增加额外的传输链路;移动台需增加额外的RAKE解调器;基站内不同扇区间需增加额外的链路等。同时软切换被选链路过多会对系统产生额外的干扰,即使激活集中不把额外的链路纳入其中,但仍会对系统造成额外的干扰。

为了克服软切换区域过多地给网络带来负面影响,在3G工程设计阶段就需要采取相应的方法控制过多的软切换区。

① 按照网络设计的要求选择站址

在考虑共站址的NodeB基站时,对原GSM基站位置不理想、高度不适宜(过高或过低)、天线安装位置受限、周围建筑物阻挡等站址尽量避免使用。以免系统软切换的范围控制不当,无形中浪费了系统后期的CE资源。

② 合理设置邻居列表

邻居列表设置应加以定期调整,初期系统承载用户量不多时,为提高系统的服务质量,邻居列表应设置多一些,随着网上用户数量的增加,基站覆盖区域缩小,邻居列表应相应缩短,以减小系统软切换的区域和系统搜索时间。此外合理调整软切换参数也可在一定程度上降低过多的软切换。

(3)混合业务对容量和干扰的影响

更多地考虑用户行为及用户终端服务特性的多变性、对多种混合业务进行合乎实际的业务容量估算是网络设计中具有挑战性的工作。

不连续的(或间断突发性的)数据业务需求给网络的无线接口端带来了动态性的话务负荷,同时,在多业务混合的网络中,给各种实时业务提供符合严格时延要求的服务也相对困难。这种动态速率选择需针对不同的业务需求分配相应的无线链路资源。这也是在3G网络设计中使容量和覆盖取得平衡必须要考虑的话务因素。

在CDMA网络中决定手机能否接入网络的指标不是RSSI(接收端电平)而是Ec/Io。也就是说,当某区域的干扰信号强度比较强时,虽然手机的接收电平很高,而手机却无法正常接入网络。为了避免干扰的产生,在3G设计规划阶段需要注意以下几个方面。

(1)合理规划站址、天线、发射功率等,控制越区覆盖区域。

(2)在低话务地区为解决覆盖而利用直放站延伸网络信号时,要进行严格的设计前的查勘、合理设计、严格施工及审核。避免草率施工而产生的后期难以解决的对网络质量的冲击。

(3)室内覆盖主要是为了吸收话务量、解决室内信号盲区,而室内话务量是整个网络话务的主要来源,因此,在解决室内覆盖时,首先要考虑的问题是优先利用现有的室内覆盖系统,同时采取合适的手段以降低可能带来的干扰。

3.“远近效应问题”对选址的影响

由于CDMA网络对干扰的敏感度较高,用户通话时在上行链路产生的干扰表现为整个小区的噪声被抬高。当用户距离NodeB比较远时,为了保持一定的通话质量,NodeB会提高发射功率,这样就造成了对其他小区的干扰。这也就是CDMA中的“远近效应问题”。

同时,在3G网络中,在高话务量、高数据业务地区,NodeB的数目将远远多于2G网络中基站的数目,合理选择站址就显得更加重要。因此,在建网中,将NodeB站址选择在靠近用户多的地方将会降低网络的干扰,反之,则会增加网络干扰。在选择站址时,网络设计人员一般需要遵循以下原则:NodeB位置尽量定在热点话务地区;切换或软切换的区域话务应尽量低。

4.导频污染的问题

导频污染是指在同一区域有过多(数目超过Rake接收机的指峰数,即相干接收机的数目)强度接近的信号。有时由于站址布局不合理或受地形地貌的影响,有过多无线信号越区覆盖到相邻小区,从而产生了导频污染。导频污染的直接影响就是容易产生掉话。并且问题一旦出现,就很难消除。因此在3G设计阶段就应努力克服导频污染问题,便于以后的网络优化。

(1)采用可靠的软件仿真设计,进行模型修正以准确地确定小区覆盖,控制越区覆盖范围。

(2)选择合适的站址。

(3)选择合适的NodeB发射功率。

(4)充分估计预期发展的用户数对网络覆盖的影响等。

5.配套及其辅助设施对建网投资的影响

配套及其他辅助性投资约占建网成本的50%,为了节约投资、加快建设速度,如何充分利用现有网络设施也是网络设计中需要考虑的重要内容。

3G的NodeB与现有的GSM基站共站可以节约大量的配套及辅助性资金,但考虑选择共站需要从总体出发,

共站的前提首先是需要有足够的空间放置设备及天线并要满足一定的隔离度要求,其次还要考虑到总体网络的上述干扰、容量等因素,需选择性地加以利用。(学电脑)

二、3G无线网络规划的重要方法和建议

1. “一步规划、分步实施”的原则和方法

3G无线网络规划需要按照“一步规划、分步实施”的原则进行,其中“一步规划”需要将三年内的业务发展作为系统目标进行规划设计;“分步实施”需要根据具体环境情况、业务发展状况、业务预测结果、竞争和市场策略决定所采用的分步方法与步骤。

2. “容量、覆盖和服务质量”的综合考虑

在3G无线网络规划过程中要始终对容量、覆盖和服务质量进行综合考虑,重点分析建设投资、覆盖、容量、服务质量、系统可升级性和竞争能力,3G网络建设的初期覆盖目标至少应做到全国范围内重点地区的成片连续覆盖。

3G无线网络规划必须进行需求分析,判断系统覆盖受限还是容量受限。通过保证链路预算中的各种余量以满足必要的区域覆盖率、通信概率和容量要求,建议不同建设阶段和不同地区采用不同的区域覆盖率和通信概率。

3. “多速率、混和网”的建设目标

从未来网络可持续性发展即网络可升级性的角度考虑,混合网是未来3G的发展趋势。3G系统边界连续承载速率选择,即基本业务选取,需要综合考虑容量、覆盖和工程实现等因素,一般可按照CS64/PS64K承载速率进行建设,重点区域可以选择更高速率。

4. 使用具有“蒙特卡洛仿真”等功能的规划工具

在3G无线网络规划过程中必须使用具有蒙特卡洛仿真等功能的规划工具进行预规划、详细规划和优化仿真。3G无线网络基站数量应当根据覆盖规划和容量规划的结果进行综合考虑获得,并通过网络规划工具对规划方案进行仿真验证与方案修改的多次反复迭代,其中传播模型必须进行校正。

5. 科学灵活地选用2G网络站址和资源

必须根据话务分布和现有GSM站机房等资源情况,尽可能保证3G无线网络结构符合标准的蜂窝布局结构,而完全照搬现有非蜂窝结构的GSM站址建设3G,将不可避免地出现干扰,增加后期维护和优化费用。

建议尽量使用满足理想蜂窝结构的2G站点,实际站址与规划站址偏差不超过25%,同类区域的天线高度尽量一致,天线高度偏差不超过15%,投资允许下尽量使用有网管监控和统一调整功能的电调天线。

6. 有效地采用3G与2G互操作方法

新增3G用户应当优选3G网络,在建设初期,电路域支持3G到2G的切换,不支持2G到3G的切换,而分组域支持3G到2.5G的小区重选,支持2.5G到3G的小区重选。

7. 修正“坎贝尔模型”的使用

3G业务资源占用分析有完全不同于GSM网络的考虑。用呼损率和爱尔兰公式来表征传统话音业务是没有问题的,但对3G中有不同Qos要求的数据业务则不完全适用,推荐使用修正坎贝尔模型 。

8. 必须重点考虑“室内覆盖”

初期进行3G网络建设就必须考虑室内覆盖。根据投资和室内话务的分析,建议初期在重点区域建设室内分布系统,而其他区域可以在以后的网络建设中分期考虑;室内覆盖的频率选择问题要根据具体干扰情况进行分析,室外干扰小的地方建议使用同频。

9. 与2G网络不同的“无线资源规划”

WCDMA的特征码只需要对下行链路扰码进行简单规划,扩频码不需要规划。WCDMA系统下行链路导频信道和话音业务接收信号门限为-110dBm,不同业务、不同参数设置下接收信号门限有所差别;下行链路导频接收信号Ec/Io为-15.6dB,不同环境有所差别;上行链路需要的手机等效全向辐射功率EIRP需要通过规划工具仿真确定;初始建设期配置导频信道功率为总功率的10%,其他信令信道的功率配置以导频功率为基准。一般用于公共信道传输的总功率以不超过基站发射总功率的20%为宜。在信令信道数量配置方面,在初始建设期配置一条SCCPCH用于承载两条FACH(信令FACH和数据FACH)和一条PCH。

10. 灵活选择,避免“干扰”

WCDMA系统与GSM系统之间的干扰在30dB以内,天线间隔也只需15m的水平距离或者0.175m的垂直隔离,而无需额外的滤波隔离设备;共用后大多都符合国家有关电磁辐射规定。

11. 科学选择其它“覆盖”方式

直放站的使用应当是有限制的使用,直放站应当具备网管监控和自激保护功能,室内分布系统可以考虑小功率直放站的使用,边际网的建设可以使用比较多的直放站以减少投资。RRU的使用应当具备建设裸纤传输和满足电源要求。

三、3G网络与GSM网络的协同规划

1. 3G 与2G网络规划方法的不同

在任何类型的网络建设时期,都要综合考虑覆盖、容量、质量间的关系,从网络建设的侧重点出发进行设计和建设。

在基于GSM技术的网络中,对网络质量的掌控可以通过链路预算的计算结果及网络规划工具来分析网络的覆盖和容量。整个网络的覆盖和容量可以作为相互独立的元素进行考虑。而在CDMA为基础的网络中,覆盖、容量之间密不可分、相互影响,在进行规划设计时,就需要在两者之间进行控制,取得整个网络的平衡。

2. 3G系统与GSM网络的共同规划

(1)在条件合适的情况下,与GSM基站共站,共享机房、传输、电源、天线、铁塔等。

(2)通过对现有GSM系统的改造,与GSM共享室内分布系统。

(3)利用现有GSM网络覆盖,依托现有GSM网络保证话音业务的连续性。

上一篇:关于教师节发言稿下一篇:办公室副主任竞职讲演稿