无线通信学习心得体会及感悟 通信工作感悟和体会(八篇)
我们得到了一些心得体会以后,应该马上记录下来,写一篇心得体会,这样能够给人努力向前的动力。好的心得体会对于我们的帮助很大,所以我们要好好写一篇心得体会下面我帮大家找寻并整理了一些优秀的心得体会范文,我们一起来了解一下吧。
推荐无线通信学习心得体会及感悟一
[摘 要]随着现代社会的计算机技术及其应用的不断发展,人们对于网络的应用已经越来越有心得。然而随着这种技术的发展和成熟,计算机对于通信的要求也越来越高。但是,局限于不同的地域对于网络传输能力的差异, 在许多情况下,有线通信已经开始渐渐无法满足人们对网络的要求。基于此,在有线网络的基础之上,无线计算机网络通信技术应运而生。无线网络一般具有高移动性、建网容易、管理方便、兼容性好等优点,从而得到了不同领域的广泛应用。然而随着无线网络应用领域的扩大和应用层次的不断深入,无线通信网络本身所蕴含的缺陷也不短的暴露出来,这些漏洞往往会遭到黑客攻击而导致使用者个人信息外泄,甚至对一个的财产等方面也会有一定的影响。网络安全问题日渐成为人们比较关心的一个话题。
[关键词]无线网络 漏洞 安全
中图分类号:[tn98] 文献标识码:a文章编号:1009-914x(2015)06-0170-01
是随着无线网络应用领域的扩大和应用层次的不断深入, 无线通信网络本身所蕴含的缺陷也不断的暴露出来,这些漏洞往往会遭到黑客攻击而导致使用者个人信息外泄,甚至对一个的财产等方面也会有一定的影响。无线网络的安全问题正在不断被更多人关注。
一、无线网络中存在的安全隐患
(一)会话拦截以及地址欺骗
在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的 mac 地址比有线环境中要容易得多,这些合法的mac地址可以被用来进行恶意攻击。另外,由于ieee802.11没有对ap身份进行认证,非法用户很容易伪装成ap进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。
(二)无线窃听
在无线网络中所有的通信内容一般都是通过无线信道传送的,任何具有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其通信内容更容易被窃听,因为它们都工作在全球统一公开的工业、科学和医疗频带,虽然无线局域网通信设备的发射功率不是很高,通信距离有限,但实验证明通过高增益天线在其规定的通信距离外仍可有效的窃听。
(三)信息篡改
信息篡改是指攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接受者,其目的有两种:恶意破坏合法用户的通信内容,阻止合法用户建立通信链接;将修改的消息传给接收者,企图欺骗接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威胁。
(四)未经授权使用网络服务
由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。
(五)高级入侵
一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的wlan都在防火墙之后,这样wlan的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
二、对于无线网络安全隐患的对策
基于上述无线网络的安全问题,也为了能保障我们使用无线网络上网时的踏实,相应的无线安全技术也应运而生,这些既是一般包括三大核心:认证性、加密性、完整性,这三大核心贯穿整个防御机制当中,诸如物理地址(mac)过滤、服务区标识符(ssid)匹配、有线对等保密(wep)、端口访问控制技术(ieee802.1x)、wpa(wi-fi protectedaccess)、ieee 802.11i 等。而其具体的方法可以罗列如下:
(一)物理地址(mac)过滤
每个无线客户端网卡都由唯一的48位物理地址(mac)标识,可在ap中手动设置一组允许访问的mac地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的mac地址表,而mac地址并不难修改,因而非法用户完全可以盗用合法用户的mac地址来非法接入。因此mac地址过滤并不是一种非常有效的身份认证技术。
(二)加密机制
保密性业务是通过加密技术实现的,加密是一种最基本的安全机制,加密过程如图1所示:当加密密钥不等于解密密钥,即系统中每个用户拥有两个密钥(公开密钥和秘密密钥),则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户,只有该用户才能用其秘密密钥解密, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密钥管理方面有很大的优越性。
(三)eee 802.11i 标准
为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容,ieee802.11工作组开发了新的安全标准 ieee802.11i,并且致力于从长远角度考虑解决 ieee 802.11无线局域网的安全问题。ieee802.11i 标准针对802.11标准的安全缺陷,进行了如下改进。身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与 radius 服务器之间动态协商生成 pmk(pairwise master key),再由无线客户端和ap之间在这个 pmk 的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与ap之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。
(四)身份认证机制
身份认证技术提供通信双方的身份认证,以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证明方是否知道某个秘密(如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥),基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上,适合无线通信网络中的身份认证。
(五)ssid匹配
无线客户端必需与无线访问点ap设置的ssid相同,才能访问ap;如果设置的ssid与ap的ssid不同,那么ap将拒绝它通过接入上网。利用ssid设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(ap)及ssid 区域的划分和权限控制来达到保密的目的,因此可以认为ssid是一个简单的口令,通过提供口令认证机制,实现一定的安全。
三、结束语
现代社会对于无线网络的使用已经蔓延到了我们生活的各个领域,不同领域对于这种无线网络的需求和要求也不断的提高,加上现代社会竞争压力不断的增大,无线网络作为一种信息交流平台具有很强的商业和企业价值,如果在这一个方面产生问题的话,会对我们的生活乃至是一个企业的存亡都有很大的关系,可是作为一个信息交流的媒介它又必然也存在许多的漏洞,这种漏洞会造成信息流失、商业价值贬值、个人隐私泄露等不同程度的损害,所以对于无线网络的安全问题的研究刻不容缓。
参考文献
[1] 谢俊汉。浅析计算机无线网络技术及其应用[j]。中国教育技术装备, 2007.
[2] 刘剑。无线网通信原理与应用[m]。清华大学出版社,2002,11,01.
[3] iim geier(美)。无线局域网[m]。人民邮电出版社,2001,04,01.
[4] 卡什(cache, j.)。无线网络安全。北京:机械工业出版社,2012.3.
[5] 池水明,孙斌。无线网络安全风险及防范技术刍议。信息网络安全,2012.3.
看了“2017无线网络安全技术论文”的人还看:
推荐无线通信学习心得体会及感悟二
前言
时光如梭,转瞬自己的大学生活的第一年即将结束。一年的时间,自己学到了很多,也得到了很多,作为学习通信工程专业的学生,作为以后即将成为一名通信人的学生来说,了解通信基础知识,掌握通信专业的学习方法,明白通信行业最前沿的科技知识,是关系到自己前途,关系到自己人生价值能否实现的人生大事。
大一一年,通过短短八周《通信概论》的学习,平时自己通过杂志,报刊,网络的了解,和两周老师,专业人员的讲座,以及在中国联通(大庆分公司),大庆石油学院电话站的参观实习。现对自己掌握的通信基础知识进行整理,总结,以便在今后的生活,学习,工作中更好的系统利用这些资源。
教师讲座
一,光通信
1876年美国贝儿发明电话后,光电话的研究成了许多科学家研究的新课题,影响光电话诞生的因素有: a气象条件 有稳定传输光的介质 c找到理想的光源。 1974年光杂质噪音减至1分贝/千米。1979年降低到0.2分贝/千米。1977年美国芝加哥和圣塔磨尼卡之间首次建成商用光纤通信系统,头发丝粗细的玻璃丝能同时开通8000路电话。 光瓠子通信:使光脉冲变宽,变窄的两种效应相互抵消,就成了一个保持不变的光瓠子。
我国光纤的发展:1977年 第一根波长(0.85微米)阶跃型适应光纤问世,长度为17米,衰减为300db/km.1978年减少到5db/km.80-81年研制出激光器和pin探测器。84年在武汉,天津建立多模光纤通信。1986年动态单纵模激光器诞生。
二,神经网络
实时实现最优滤波的2点:a滤波器权系数的实时计算 最优非线性滤波器的实时实现。
数字信号处理系统:
x(t)-- 抽样---量化----数字信号处理器-----y(t) 神经网络的最优滤波系统:a: 网络系统b:rbf网络系统
2者网络结构一样r(x)=exp(-1x-c1/c*c)
三,移动通信
特点:1复杂的信道特性:a路径损耗
b多路传播
2多而强的干扰:a同道干扰(同频率)
b邻道干扰(邻信道)
蜂窝式小区制中相邻信道不可使用同一频率
3多铺勒效应 4组网方式灵活:大区制,小区制
5频率资源有限 6对设备要求高
移动网络结构:基站 ,移动台,移动业务交换中心
gsm网络系统由3个分系统组成:移动台,基站子系统(bts),网络子系统(包括hrl,vrl,移动业务交换中心。监管系统)
移动台工作的频段:发射频率(上行)为890mhz--915mhz;接受频率(下行)为935mhz--960mhz
四 3g知识:目前国际电联接受的3g标准主要有以下三种:wcdma、是code pisio multiple acce (码分多址)的缩写,是第三代移动通信系统的技术基础。第一代移动通信系统采用频分多址(fdma)的模拟调制方式,这种系统的主要缺点是频谱利用率低,信令干扰话音业务。第二代移动通信系统主要采用时分多址(tdma)的数字调制方式,提高了系统容量,并采用独立信道传送信令,使系统性能大为改善,但tdma的系统容量仍然有限,越区切换性能仍不完善。cdma系统以其频率规划简单、系统容量大、频率复用系数高、抗多径能力强、通信质量好、软容量、软切换等特点显示出巨大的发展潜力。
1、 wcdma
全称为wideband cdma,这是基于gsm网发展出来的3g技术规范,是欧洲提出的宽带cd ma技术,它与日本提出的宽带cdma技术基本相同,目前正在进一步融合。该标准提出了gsm(2g)-gprs-edge-wcdma(3g)的演进策略。gprs是general acket radio ervice(通用分组无线业务)的简称,edge是enhanced data rate for gsm evolution(增强数据速率的gsm演进)的简称,这两种技术被称为2.5代移动通信技术。目前中国移动正在采用这一方案向3g过渡,并已将原有的gsm网络升级为gprs网络。
2、 cdmaxx 3、 td-scdma
全称为time pision-synchronou cdma(时分同步cdma),是由我国大唐电信公司提出的3g标准,该标准提出不经过2.5代的中间环节,直接向3g过渡,非常适用于gsm系统向3g升级。但目前大唐电信公司还没有基于这一标准的可供商用的产品推出。
二 专业人员讲座
移动电话----基站(铁塔)----交换设备--固定交换机1--固定电话
hlr(含本地电话信息) vlr(含外地电话信息) auc(保密系统)
三实践参观
a联通公司:
二楼设备:静态的hlr(用户数据)定位,找用户位置,打电话,动态的vlr
ec控制回声 tc语音转换 msc用户交换机 短信----交换机--smc
--电信
-- 网通
--铁通
手
无线通信学习心得体会及感悟 通信工作感悟和体会(八篇)
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。