网络安全第九章无线网络安全_第1页
网络安全第九章无线网络安全_第2页
网络安全第九章无线网络安全_第3页
网络安全第九章无线网络安全_第4页
网络安全第九章无线网络安全_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第1页。一、无线网络互联1、无线网络接入方式2、基于蜂窝的接入技术4、两种接入方式的对比网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第2页。1、无线网络接入方式移动终端接入Internet接人方式有多种:数字蜂窝方式、无线局域网方式、点对点的专用微波链路方式、无线本地环路方式、同步卫星链路方式、无线CABLETV方式等,但用户数量最多的主要是前两种方式。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第3页。2、基于蜂窝的接入技术(1)与无线局域网传输环境不同,数字蜂窝接人的特点是低速率、终端处理能力弱、存储空间小等,但该接入方式具备既有的无线链路以及移动性管理、越区切换等通信机制,即通过这种方式接入Internet已经有下层网络支持,关键问题是如何在有限的资源上进行有效数据传输的问题。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第4页。2、基于蜂窝的接入技术(2)网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第5页。2、基于蜂窝的接入技术(3)自适应可以在移动系统及其应用的各个层次上进行,由此衍生出许多技术如:预先获取机制、缓存技术、压缩及过滤技术等,这些技术可用来提高带宽利用效率、减少通信开销,隐藏网络时延。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第6页。2、基于蜂窝的接入技术(4)WAP是供数字移动终端接人互联网的开放性全球标准,它在各个层面上综合运用了上述自适应概念:采用比HTML简化的WML内容格式,比HTTP、TCP/IP简化的WAP协议,处于无线和有线边界的网关负责进行WAP协议和TCP/IP协议钱的转换,HTML到WML的过滤并对WML及其脚本进行二进制压缩编码和编译,进一步减少无线信道传输负荷,终端采用缓存技术、资料库缓存更新技术等减少不必要的连接次数,在提高网络效率的同时也改善了终端的实时性。网关与终端采用用户代理特性机制使得网关可以自适应的根据终端特性如屏幕大小、支持的内容格式等进行内容传按,进一步提高了传输的有效性。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第7页。2、基于蜂窝的接入技术(5)另一种解决接入问题的途径是对窄带数字蜂窝进行改造和升级,采用GPRS、EGDE等技术对现网进行改造,积极推进数字移动通信向第三代更高宽带移动通信发展迈进。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第8页。3、基于局域网的接入技术(1)90年代初IEEE组建了一个委员会,制定无线局域网的标准。数据传输速率可以达到1-2Mb/s,92年又制定出一个高性能的无线局域网HIPERLAN标准,数据速率高达Mb/s,无线局域网多采用扩频传输技术,建立一条专用的无线数据链路只需在笔记本或掌上电脑等移动设备中插入一块扩频无线局域网适配器,配置基本的射频及IP参数、安装一个天线即可。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第9页。3、基于局域网的接入技术(2)无线局域网接入Internet的网络结构:通过插入无线局域网卡接入Internet有以下几种情况。其一是移动计算设备通过无线接人点接入的情况,其二是在台式机插槽中插入无线局域网卡通过接入点接入,第三种是有线局域网通道无线链路接入互联网的情况,这种情况适合于不存在有线接人网络设施或不方便连接的情况。下图给出了它们的大致框架。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第10页。3、基于局域网的接入技术(3)网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第11页。3、基于局域网的接入技术(4)其中路由器负责进行行线与无线通信的各层协议以及地址的转换并实现寻址功能、上层都是基于TCP/IP的。对于移动计算设备通过接入点接入Internet的情况,由于移动终端的移动性,所以要通过这种方式稳定地接入就必须存在多个接人点覆盖广泛的区域、网络中需要引入移动性管理及类似越区切换的功能,网络在结构上与蜂窝网相似,本同的是前者的寻址、切换等都是基于IP的,后者是基于标识的。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第12页。3、基于局域网的接入技术(5)无线局域网的移动性管理问题:无线局域网接入Internet的物理层和数据链路层都由无线网络提供,其上层协议是基于TCP/IP的。Internet中每个节点都分配了一个唯—的IP地址,IP地址不仅是主机标识,也含有路由信息即位置信息,而移动系统中每一个主机都可能不停地变换位置、不可能采用唯一的IP地址表示其位置信息,所以需要采用其它的位置信息管理机制,即进行移动性管理,1996年IETF提出了关于IP移动性支持的RFC文件、即MobileIP。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第13页。3、基于局域网的接入技术(6)无线局域网接入Internet的可靠传输:无线局域网接入Internet的网络层只进行尽力而为的传输,将可靠性问题留给上层处理。如前所述,无线局域网接入Internet的传输层是基于TCP的,主要问题在于TCP认为数据包的丢失都是网络拥塞引起的,一检测出数据包丢失就会启动拥塞控制机制降低传输速率。而无线环境的传输过程及网络切换都会导致数据包的丢失,系统降低传输速率将严重降低TCP在移动环境的性能。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第14页。4、两种接入方式的对比

无线局域网接入方式的特点是无线传输的相对宽带、终端移动计算设备处理能力强、显示屏、功耗、电源等不成问题。问题在于如问解决接入Internet后与节点TCP/IP协议栈的可靠通信漫游移动性管理问题及如何消除切换时数据包的丢失等。数字蜂窝接人方式的特点是具备了数据承载层的通信条件以及移动性支持,问题在于终端计算、存储显示等资源的不足以及无线信道的普遍窄带特件,所以主要是如何利用有限的资源进行高效传输的问题。仅就两种接人方式的网络结构而言又存在相似性。即都是通过固定接入点或网关接入到互联网。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第15页。二、第二代数字蜂窝系统的GPRS/EDGE技术1、GPRS2、GPRS支持节点3、GPRS的网络结构网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第16页。1、GPRS(1)GPRS(GeneralPacketRadioService)通用分组无线业务是一种新的GSM传输服务,它是在现有GSM网络中增加分组控制单元(PCU)、服务GPRS支持节点(SGSN)和网关GPRS支持节点(GGSN)而实现的,使得用户能够在端到端分组方式下发送和接收数据。作为一种新的GSM业务,GPRS主要有以下几个特点:网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第17页。1、GPRS(2)GPRS利用分组技术,传输高速数据、低速数据和信令,使网络资源和无线频谱资源得到更好的利用。定义了新的GPRS无线信道,并更加灵活的分配这些信道:每个TDMA帧被分1到8个时隙,这些时隙可被所有用户共享,且上行和下行信道分离。并且利用所定义的不同编码方式可以给用户提供比特率在9kbit/s到170kbit/s之间的数据传输。GPRS支持基于标准数据通信协议的应用,可以和IP网、网互联互通。支持特定的点到点和点到多点服务,以实现一些特殊应用如远程信息处理。GPRS也允许短消息业务(SMS)经GPRS无线信道传输。GPRS网络接入速度快,提供了与现有数据网的无缝连接。GPRS的设计使得它既能支持间歇的爆发式数据传输,又能支持偶尔的大量数据的传输。它支持四种不同的QoS级别。GPRS能在0.5到1秒之内恢复数据的重新传输。GPRS的计费一般以数据传输量为依据。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第18页。2、GPRS支持节点(1)GPRS支持节点(GSN,GPRSSupportNode)是原有GSM网要提供GPRS服务所需加入到网络设备中的最关键功能部件。GSN具有移动路由管理功能,可以连接各种类型的数据网络,并可以连到GPRS寄存器。GSN可以完成移动台和各种数据网络之间的数据传送和格式转换。GSN是一种类似于路由器的独立设备,也可与GSM中的MSC集成在一起。在一个GSM网络中允许存在多个GSN。GSN有两种类型类型:SGSN和GGSN。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第19页。2、GPRS支持节点(2)SGSN是为移动终端(MS)提供业务的节点(即Gb接口由SGSN支持)。在激活GPRS业务时,SGSN建立起一个移动性管理环境,包含关于这个移动终端(MS)的移动性和安全性方面的信息。SGSN的主要作用就是记录移动台的当前位置信息,并且在移动台和SGSN之间完成移动分组数据的发送和接收。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第20页。2、GPRS支持节点(3)GGSN通过配置一个PDP地址被接入到分组数据网。它存储属于这个节点的GPRS业务用户的路由信息,并根据该信息将PDU利用隧道技术发送到MS的当前的业务接入点,即SGSN。GGSN可以经Gc接口从HLR查询该移动用户当前的地址信息。GGSN主要是起网关作用,它可以和多种不同的数据网络连接,如ISDN和LAN等。另外,GGSN也又被称作GPRS路由器。GGSN可以把GSM网中的GPRS分组数据包进行协议转换,从而可以把这些分组数据包传送到远端的TCP/IP或X..25网络。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第21页。2、GPRS支持节点(4)SGSN与GGSN的功能既可以由一个物理节点全部实现,也可以在不同的物理节点上分别实现。它们都应有IP路由功能,并能与IP路由器相连。当SGSN与GGSN位于不同的PLMN时,通过Gp接口互联。SGSN可以通过任意Gs接口向MSC/VLR发送定位信息,并可以经Gs接口接收来自MSC/VLR的寻呼请求。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第22页。3、GPRS的网络结构(1)GPRS网络是在现有GSM网络中增加

GGSN和SGSN来实现的,使得用户能够以到端分组方式下发送和接收数据。为了实现GPRS网络的功能,需要在原有的GSM网络中加入新的功能单元、定义新的接口,其结构如下图所示:

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第23页。3、GPRS的网络结构(2)

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第24页。3、GPRS的网络结构(3)GPRS的骨干网可分为内部PLMN骨干网和外部PLMN骨干网。内部PLMN骨干网是指仅次于再一个PLMN上的并与多个GSN互联的IP网。外部PLMN骨干网是指位于不同的PLMN上的并与GSN和内部PLMN骨干网互联的IP网;网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第25页。3、GPRS的网络结构(4)每一个内部PLMN骨干网都是一个IP专网,且仅用于传送GPRS数据和GPRS信令。IP专网是采用一定访问控制机制以达到所需安全级别的IP网。两个内部PLMN骨干网是使用边界网关(BG,BorderGateways)和一个外部PLMN骨干网并经Gp接口相连的,外部PLMN骨干网的选择取决于包含有BG安全功能的漫游槤,BG不在GPRS的规范之列。外部PLMN骨干网可以是一个分组数据网。在同一个PLMN骨干网内。骨干网是图4-6中虚线方框内的部分。在GPRS骨干网内部,各GSN实体之间通过Gn接口相连,它们之间的信令和数据传输是在同一传输平台中进行的,所利用的传输平台可以在ATM、DDN、ISDN、以太网等现有传输网中选择。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第26页。三、第三代移动通信系统接入技术1、第三代移动通信系统接入技术2、WCDMA(WidebandCDMA)3、CDMA2000网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第27页。1、第三代移动通信系统接入技术(1)国际电联ITU(InternationalelecommunicationsUnion)提出的第三代移动通信系统IMT-2000(InternationalMobileTelecommunications—2000)标准由两个主要部分构成:核心网CN(CoreNetwork)和无线接入网RAN(RadioAccessNetwork),无线接入主流技术采用宽带CDMA(CodeDivisionMultipleAccess)技术,支持包括语音、数据、图像及多媒体等数据速率高达2Mbit/s的综合业务,可实现多种增值服务,使移动运营商与服务提供商、制造商及传统行业形成良性互动。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第28页。1、第三代移动通信系统接入技术(2)宽带CDMA有如下主要特点:1)向下保持平滑兼容。为了保护移动运营商的投资,宽带CDMA能够实现从现存的移动通信系统到下一代移动通信系统的平滑过渡,并且兼容现存的网络结构,信令协议可以后向兼容,不需引入新的呼叫模式。2)多速率和多业务。宽带CDMA的业务能力明显增强,能支持从话音到分组数据到多媒体的不同业务,并且能根据业务需要提供不同的带宽。多速率和多业务时移动多媒体中有密切关联的两个方面。为有效使用系统的频谱资源,无线接口随时监测无线信道的瞬态性能、带宽和试验等情况,按业务需要动态的选择处理、混合匹配关键参数。在快速移动环境中,最高速率达144kbit/s;室外到室内或低速移动环境,最高速率达到384kbit/s;室内环境,最高速率达到2Mbit/s。3)抗干扰抗衰落能力强,保密性好。宽带CDMA技术在宽广的无线频谱上支持多路同步通话或数据传输,对每路话音、、数据或视像传输都分配一个网络的发送端和接收端都能识别的特定码字,以便传输的信息可在接收端重新组合,增强了保密性;宽带CDMA的宽广频谱使它对于市区环境中干扰和多径传播环境具有更高的抗干扰和抗衰落能力。4)高频谱利用率和低成本优势。5)全球兼容和漫游。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第29页。1、第三代移动通信系统接入技术(3)宽带CDMA技术是第三代移动通信的发展方向和潮流,为了迎合这种通信潮流,各大电信公司和组织向国际电信联盟ITU提交了多种标准。下面简要介绍几种主流的宽带CDMA的无线接口技术及其无线接入网。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第30页。2、WCDMA(WidebandCDMA)(1)WCDMA无线接口技术的主要特点如下:1)FDD(FrequencyDivisionDuplex)和TDD(TimeDivisionDuplex)两种模式。工作频段1920~1980MHz分配给FDD上行链路使用,2110~2170MHz分配给FDD下行链路使用;1900~1920MHz分配给TDD双工方式使用。2)基本标准带宽为5MHz,基本带宽可以扩展至10/20MHz,Mchip/s。3)信道帧结构。1个无线帧长10ms,包括15个时隙。物理信道的载频、数据传输速率、加扰方式、信道内容都有所不同,而且都是以无线帧为单位进行区分。1个时隙包括1组信息符号单元,对应2560个码片。物理信道的类型决定每个时隙的结构及比特数。1个超帧长720ms,包括72个无线帧,其边界由系统帧号定义。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第31页。2、WCDMA(WidebandCDMA)(2)4)非压缩和压缩两种模式的信道编码/复用。传输信道根据差错率、时延等要求可采用不同的信道编码和交织方法。编码包括以下几种:卷积编码、级联码和Turbo码。5)采用长码加短码的扩频方式。在地址码的选取上,下行采用不同偏置(起始相位)长码的Gold序列(扰乱码)区分小区,采用正交可变扩频参数短码(信道码序列)区分信道。即同属一个小区物理信道使用相同的扰乱码,同一小区内的不同物理信道采用不同的信道码序列。上行采用不同偏置长码(扰乱码)区分用户,信道的信道码序列与下行使用的相同。6)基站同步方式。支持异步和同步的基站同步运行方式,特别是基站无需严格同步,组网灵活、方便。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第32页。2、WCDMA(WidebandCDMA)(3)WCDMA系统的无线接人网由一个或多个无线网络子系统组成,每个RNS(RadioNetworkSubsystem)包括1个无线网络控制器RNC(RadioNetworkController)以及一个或多个NodeB(类似GSM中的基站)。一个NodeB可以支持一个或多个小区、每个小区又可以支持一个或多个载波。各个组件的功能具体描述如下:1)RNC是RNS的控制部分,负责对各种接口的管理,承担无线资源和无线参数的管理。主要功能包括:系统信息广播与接人控制功能、切换、RNC迁移、功率控制、宏分集合并、无线资源分配及管理等功能。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第33页。2、WCDMA(WidebandCDMA)(4)2)NodeB是WCDMA系统的基站,受RNC控制,由一个或多个小区的无线收发信设备组成,完成RNC与无线信道之间的编码转换,实现空中接口与物理层间的相关处理如无线信道编码、交织、速率匹配和扩频等,并完成一些无线资源管理功能。3)用户终端设备UE(UserEquipment)通过无线标准接口(Lu)和系统的无线网络与系统相连。UE可以为手持型、车载型和便携型等。用户终端设备由一个终端设备和一个类似于GSM的SIM(SubscriberIdentityModule)卡的用户识别模块UIM(UserIdentityModule)构成.其中UIM中存储着移动用户的有关签约数据。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第34页。2、WCDMA(WidebandCDMA)(5)4)RNS内部的各功能实体之间或RNS与外部功能实体之间的通信都采用开放的、标准的接口,包括Iu、Iub、Uu和Iur接口,通过这些标准接口可实现不同厂家设备间的互联互通。在RNS内部,NodeB和RNC之间通过Iub接口相连,RNC与RNC之间通过Iur相连。在RNS与外部功能实体的通信中,NodeB通过空中接口Uu与UE通信。5)Iu、Iub和Iur接口协议分为控制平面和用户平面两个平面,控制平面采用AAL5(ATMAdaptationLayer),而用户平面,在Iub和Iur接口上都采用AAL2,在Iu接口上则对话音采用AAL2,对分组数据采用AAL5。Iu系列接口的物理层都可通过直接物理链路或传输网进行连接,对于WCDMA系统而言,RNS负责控制所辖各小区的资源。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第35页。3、CDMA2000(1)cdma2000的无线接口以IS—95为基础,逐步向IMT—2000目标过渡,分为cdma2000—1x和cdma2000—3x两个阶段。它与IS—95相比,在同步方式、帧结构、扩频方式和码片速率等方面都有许多类似之处。但为灵活支持多种业务,提供可靠的服务质量和更高的系统容量,采用了许多性能更优的信号处理方式。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第36页。3、CDMA2000(2)cdma2000系统的无线接入网包括基站控制器BSC(BaseStationController)、基站收发机BTS(BaseTransceiverStation)等组成。BSC可以控制一个或多个BTS,它主要负责无线网路资源的管理、小区配置数据管理、功率控制、定位和切换等,同时.负责将话音和数据分别转发给MSC(MobileStationController)和PCF(PacketControlFunction)。BTS是完全由BSC控制的无线接口设备,可以控制一个或多个小区,主要负责无线传输,完成无线与有线的转换、无线分集、无线信道加密等功能。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第37页。四、蓝牙技术(Bluetooth)网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第38页。1、蓝牙基本情况(1)Bluetooth(蓝牙)无线接入技术发布于1998年,“蓝牙”原是十世纪统一了丹麦的国王的名字,现取其“统一”的含义,用来命名意在统一无线局域网通讯标准的蓝牙技术。蓝牙无线数字传输标准是由爱利信、IBM、Intel、诺基亚和东芝等五大IT业著名公司共同提出的。这项庞大的计划一经问世,迅速得到了摩托罗拉、朗讯、康柏、西门子、高通、3Com、TDK等公司的广泛响应,并共同成立了蓝牙特别小组来负责该项标准的研究和实验,如今全世界已有包括微软、AMD、康柏、戴尔、惠普、德州仪器以及卡西欧、飞利浦、三星、LG、精工、夏普在内的1800多家公司加盟该组织。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第39页。1、蓝牙基本情况(2)蓝牙的目标是实现无线数据和语音传输的开放式标准,用微波取代传统网络中错综复杂的电缆,将各种通信设备、计算机及其终端设备、各种数字数据系统、甚至家用电器采用无线方式联接起来,以进行方便快捷、灵活安全、低成本低功耗的数据和话音通信。它的传输距离为10cm~10m,如果增加功率或是加上某些外设便可达到100m的传输距离。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第40页。1、蓝牙基本情况(3)GHz工业、科学、医学(ISM)MHz,f=2402+kMHz,k=0~78:即将该频段划分为79个带宽为1MHz的信道;在低频端留有2MHzMHz的保护带。调制方式采用GFSK,BT=0.5,正频偏表示“1”,负频偏表示“0”。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第41页。1、蓝牙基本情况(4)GHz频带上以1600跳每秒的速率进行跳频。除采用跳频的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性,众所周知在无线局域网技术领域,网络的开放导致了很多安全隐患,所以在如何提高篮牙技术互连的网络安全性目前是一个技术热点。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第42页。1、蓝牙基本情况(5)在发射带宽为1MHz时,其有效数据速率为721Kbit/s,并采用低功率时分复用方式发射,适合30英尺(约10m)范围内的通信。数据包在某个载频上的某个时隙内传递,不同类型的数据(包括链路管理和控制消息)占用不同信道,并通过查询(inquiry)和寻呼(page)过程来同步跳频频率和不同蓝牙设备的时钟。蓝牙支持点到点和点到多点的连接,可采用无线方式将若干蓝牙设备连成一个微微网(piconet),多个微波网又可互连成特殊分散网(adhocscatternet),形成灵活的多重微微网的拓扑结构,从而实现各类设备之间的快速通信。它能在一个微微网内寻址8个设备(实际上在同一时刻只能激活8个,其中1个为主,7个为从)。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第43页。2、蓝牙的协议(1)蓝牙规范是为个人区域内的无线通信制定的协议,它包括两部分:核心(Core)部分,用以规定诸如射频、基带、连接管理、业务搜寻(servicediscovery)等;网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第44页。2、蓝牙的协议(2)协议子集(profile)部分,用以规定不同蓝牙应用(也称使用模式)所需的协议和过程。蓝牙协议体系结构采用分层方式,包括蓝牙专用协议和一些通用协议。专用协议位于协议栈的底部,从底到上依次是蓝牙无线层(BluetoothRadio)、基带层(Baseband)、LMP层(LinkManagerProtocol)、L2CAP层(LogicallinkControlandAdaptationProtocol)、SDP层(ServiceDiscoveryProtocol)。另外RFCOMM层以为基础,目的是取代电缆连接;TCS(TelephonyControlprotocolSpecification)以ITU-T的为基础,目的是进行呼叫控制。在蓝牙专用协议之上可以承载PPP、TCP/IP、UDP/IP、WAP等通用高层协议。每一层分别完成数据流的过滤和传输、跳频和数据帧传输、连接的建立和释放、链路的控制、数据的拆装、业务质量(QoS)、协议的复用和分用等功能。蓝牙的高层协议最大限度地重用了现存的协议,而且其高层应用协议都使用公共的数据链路和物理层。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第45页。2、蓝牙的协议(3)蓝牙协议栈的体系结构如下图(蓝牙协议体系结)所示:网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第46页。2、蓝牙的协议(4)上述蓝牙协议可以分为4层,即核心协议层、电缆替代协议层、控制协议层和采纳的其它协议层。蓝牙的核心协议由基带、链路管理(LMP)、逻辑链路控制与适应协议(L2CAP)和业务搜寻协议(SDP)等四部分组成。从应用的角度看,射频、基带和LMP可以归为蓝牙的底层协议,它们对应用而言是十分透明的。基带和LMP负责在蓝牙单元间建立物理射频链路,构成微微网。此外,LMP还要完成像鉴权和加密等安全方面的任务,包括生成和交换加密键、链路检查、基带数据包大小的控制、蓝牙无线设备的电源模式和时钟周期、微微网内蓝牙单元的连接状态等。逻辑链路控制与适应协议(L2CAP)在高层和基带层之间起适配作用,它与LMP是并列的,区别在于L2CAP向高层提供负载的传送,而LMP不能。L2CAP向高层提供面向连接的和无连接的数据服务,具备多协议复用功能和拆、装适配功能。业务搜寻协议(SDP)是极其重要的部分,它是所有使用模式的基础。只有通过SDP了解通信双方的设备信息、业务类型、业务特征,然后才能在蓝牙设备之间建立通信连接。SDP支持3种查询方式:按业务类别搜寻、按业务属性搜寻和业务浏览(browsing)。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第47页。2、蓝牙的协议(5)串行电缆仿真协议(FCCOMM)像SDP一样位于L2CAP之上,作为一个电缆替代协议,它通过在蓝牙的基带上仿真RS232的控制和数据信号,为那些将串行线用作传输机制的高级业务(如OBEX协议)提供传输能力。该协议由蓝牙特别兴趣小组在ETSI的基础上开发而成。控制协议包括控制规范二进制(TCSBIN)协议和一套控制命令(ATcommand)。其中TCSBIN定义了在蓝牙设备间建立话音和数据呼叫所需的呼叫控制信令;ATcommand则是一套可在多使用模式下用于控制移动和调制解调器的命令,它由蓝牙特别兴趣小组在的基础上开发而成。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第48页。3、未来“蓝”图蓝牙技术的应用范围相当广泛,可以广泛应用于局域网络中各类数据及语音设备,如PC、拨号网络、笔记本电脑、打印机、机、数码相机、移动和高品质耳机等,蓝牙的无线通讯方式将上述设备连成一个微微网(Piconet),多个微微网之间也可以进行互连接,从而实现各类设备之间随时随地进行通信。应用蓝牙技术的典型环境有无线办公环境、汽车工业、信息家电、医疗设备以及学校教育和工厂自动控制等。目前,蓝牙的初期产品已经问世,一些芯片厂商已经开始着手改进具有蓝牙功能的芯片。与此同时,一些颇具实力的软件公司或者推出自已的协议栈软件,或者与芯片厂商合作推出蓝牙技术实现的具体方案。尽管如此,蓝牙技术要真正普及开来还需要解决以下几个问题:首先要降低成本;其次要实现方便、实用,并真正给人们带来实惠和好处;第三要安全、稳定、可靠地进行工作;第四要尽快出台一个有权威的国际标准。一旦上述问题被解决,蓝牙将迅速改变人们的生活与工作方式,并大大提高人们的生活质量。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第49页。五、协议族1、概述网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第50页。1、概述(1)作为全球公认的局域网权威,IEEE802工作组建立的标准在过去二十年内在局域网领域内独领风骚。这些协议包括了802.3Ethernet协议、802.5TokenRingz100BASE-T快速以太网协议。在1997年,经过了7年的工作以后,IEEEb“HighRate”bMbps和2MbpsMbps和11Mbps两个新的网络吞吐速率。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第51页。1、概述(2)b,移动用户能够获得同Ethernet一样的性能、网络吞吐率、可用性。这个基于标准的技术使得管理员可以根据环境选择合适的局域网技术来构造自己的网络,满足他们的商业用户和其他用户的需求。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第52页。1、概述(3)和其他IEEE802标准一样,协议主要工作在ISO协议的最低两层上,也就是物理层和数字链路层。任何局域网的应用程序、网络操作系统或者像TCP/IP、NovellNetWare都能够在协议上兼容运行,就像他们运行在802.3Ethernet上一样。协议的实现层次如下图所示:

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第53页。1、概述(4)应用层表示层会话层传输层网络层数字链路层物理层网络操作系统802.11TCPIP逻辑链路层1(LLC)-802.2媒体访问控制(MAC)-电源管理、安全管理等,FH,DS,IR,CCK(b),OFDM(a)协议实现层次示意图

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第54页。2、802.11物理层(1)在最初定义的三个物理层包括了两个扩散频谱技术和一个红外传播规范,无线传输的频道定义在GHz的ISM波段内,这个频段,在各个国际无线管理机构中,例如美国的USA,欧洲的ETSI和日本的MKK都是非注册使用频段。这样,使用的客户端设备就不需要任何无线许可。扩散频谱技术保证了的设备在这个频段上的可用性和可靠的吞吐量,这项技术还可以保证同其他使用同一频段的设备不互相影响。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第55页。2、802.11物理层(2)Mbps和2Mbps,可以使用FHSS(frequencyhoppingspreadspectrum)和DSSS(directsequencespreadspectrum)技术,需要指出的是,FHSS和DHSS技术在运行机制上是完全不同的,所以采用这两种技术的设备没有互操作性。使用FHSSG频道被划分成75个1MHz的子频道,接受方和发送方协商一个调频的模式,数据则按照这个序列在各个子频道上进行传送,每次在802.11网络上进行的会话都可能采用了一种不同的跳频模式,采用这种跳频方式主要是为了避免两个发送端同时采用同一个子频段。FHSS技术采用的方式较为简单,这也限制了它所能获得的最大传输速度不能大于2Mbps,这个限制主要是受FCC规定的子频道的划分不得小于1MHz。这个限制使得FHSSG整个频段内经常性跳频,带来了大量的跳频上的开销。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第56页。2、802.11物理层(3)和FHSS相反的是,直接序列扩频技术将Ghz的频宽划分成14个22MHz的通道(Channel),临近的通道互相重叠,在14个频段内,只有3个频段是互相不覆盖的,数据就是从这14个频段中的一个进行传送而不需要进行频道之间的跳跃。为了弥补特定频段中的噪音开销,一项称为“chipping”的技术被用来解决这个问题。在每个22MHz通道中传输的数据中的数据都被转化成一个带冗余校验的Chips数据,它和真实数据一起进行传输用来提供错误校验和纠错。由于使用了这项技术,大部分传送错误的数据也可以进行纠错而不需要重传,这就增加了网络的吞吐量。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第57页。3、3802.11数据链路层(1)的数据链路层由两个之层构成,逻辑链路层LLC(LogicLinkControl)和媒体控制层MAC(MediaAccessControl)。使用和完全相同的LLC之层和802协议中的48位MAC地址,这使得无线和有线之间的桥接非常方便。但是MAC地址只对无线局域网唯一。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第58页。3、3802.11数据链路层(2)的MAC和协议的MAC非常相似,都是在一个共享媒体之上支持多个用户共享资源,由发送者在发送数据前先进行网络的可用性。在协议中,是由一种称为CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection)的协议来完成调节,这个协议解决了在Ethernet上的各个工作站如何在线缆上进行传输的问题,利用它检测和避免当两个或两个以上的网络设备需要进行数据传送时网络上的冲突。在无线局域网协议中,冲突的检测存在一定的问题,这个问题称为“Near/Far”现象,这是由于要检测冲突,设备必须能够一边接受数据信号一边传送数据信号,而这在无线系统中是无法办到的。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第59页。3、3802.11数据链路层(3)鉴于这个差异,在中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA(CarrierSenseMultipleAccesswithCollisionAvoidance)或者DCF(DistributedCoordinationFunction)。CSMA/CA利用ACK信号来避免冲突的发生,也就是说,只有当客户端收到网络上返回的ACK信号后才确认送出的数据已经正确到达目的。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第60页。3、3802.11数据链路层(4)另一个的无线MAC层问题是“hiddennode”问题。两个相反的工作站利用一个中心接入点进行连接,这两个工作站都能够“听”到中心接入点的存在,而互相之间则可能由于障碍或者距离原因无法感知到对方的存在。为了解决这个问题,在MAC层上引入了一个新的Send/CleartoSend(RTS/CTS)选项,当这个选项打开后,一个发送工作站传送一个RTS信号,随后等待访问接入点回送RTS信号,由于所有的网络中的工作站能够“听”到访问接入点发出的信号,所以CTS能够让他们停止传送数据,这样发送端就可以发送数据和接受ACK信号而不会造成数据的冲突,这就间接解决了“hiddennode”问题。由于RTS/CTS需要占用网络资源而增加了额外的网络负担,一般只是在那些大数据报上采用(重传大数据报会耗费较大)。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第61页。3、3802.11数据链路层(5)MAC子层提供了另两个强壮的功能,CRC校验和包分片。在协议中,每一个在无线网络中传输的数据报都被附加上了校验位以保证它在传送的时候没有出现错误,这和Ethernet中通过上层TCP/IP协议来对数据进行校验有所不同。包分片的功能允许大的数据报在传送的时候被分成较小的部分分批传送。这在网络十分拥挤或者存在干扰的情况下(大数据报在这种环境下传送非常容易遭到破坏)是一个非常有用的特性。这项技术大大减少了许多情况下数据报被重传的概率,从而提高了无线网络的整体性能。MAC子层负责将收到的被分片的大数据报进行重新组装,对于上层协议这个分片的过程是完全透明的。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第62页。4、802.11工作方式(1)定义了两种类型的设备:一种是无线站,通常是通过一台PC机器加上一块无线网络接口卡构成的;另一个称为无线接入点(AccessPoint,AP),它的作用是提供无线和有线网络之间的桥接。一个无线接入点通常由一个无线输出口和一个有线的网络接口(接口)构成,桥接软件符合d桥接协议。接入点就像是无线网络的一个无线基站,将多个无线的接入站聚合到有线的网络上。无线的终端可以是PCMCIA卡、PCI接口、ISA接口的,或者是在非计算机终端上的嵌入式设备(例如手机)。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第63页。4、802.11工作方式(2)定义了两种模式:infrastructure模式和adhoc模式。在infrastructure模式中,无线网络至少有一个和有线网络连接的无线接入点,还包括一系列无线的终端站。这种配置成为一个BSS(BasicServiceSet基本服务集合)。一个扩展服务集合(ESSExtendedServiceSet)是由两个或者多个BSS构成的一个单一子网。由于很多无线的使用者需要访问有线网络上的设备或服务(文件服务器、打印机、互联网链接),他们都会采用这种Infrastructure模式。该模式结构示意图如下所示:

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第64页。4、802.11工作方式(3)网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第65页。4、802.11工作方式(4)Adhoc模式(也成为点对点模式

peartopear模式或IBSSIndependentBasicServiceSet)是一种中的简单的系统构成方式,以这种方式连接的设备之间互相之间都直接通讯而不用经过一个无线接入点来和有线网络进行连接。这种方式对于不需要访问有线网络中的资源,而只需要实现无线设备之间互相通讯的环境中特别有用,例如宾馆、会议中心或者机场。该模式结构示意图如下所示:

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第66页。4、802.11工作方式(5)网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第67页。5、基于802.11的几种组网方式(1)(1)AdHoc模式无线局域网可以简单也可以复杂,最简单的网络可以只要两个装有无线适配卡的PC,放在有效距离内,这就是所谓的对等(peer-to-peer)网络,这类简单网络无需经过特殊组合或专人管理,任何两个移动式PC之间不需中央服务器(centralserver)就可以相互对通。如果需要与有线网络连接,可以为其中一台电脑再安装一片有线网卡,无线网中其余电脑即利用这台电脑作为网关,就可以实现访问有线网络或共享打印机等设备的功能。这种点点连接方式,网络中的电脑只能一对一互相传递信息,而不能同时进行多点访问。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第68页。5、基于802.11的几种组网方式(2)

(2)BSS模式无线网络接入点(AccessPoint,简称AP)可增大网络移动设备之间的有效距离,这是因为两端的无线移动设备都通过访问点,这样实际最大的访问距离可以到达原有通信距离的两倍,而利用接入点作为两个移动设备的中继。在理论上每个接入点可容纳1024个终端的接入,但是由于数据实际传输的要求,一般一个访问点可以支持15到63个客户端无线终端。接入点相当于有线网络中的集线器。无线接入点可以连接周边的无线网络终端,形成星形网络结构,同时通过10Base-T端口与有线网络相连,使整个无线网的终端都能访问有线网络的资源,并可通过路由器访问Internet。这种接入点的连接方式可以为工作组创造一个更有利的工作环境,这种模式和已有的有线网络Ethernet相比完全一致,也就是说,在Ethernet上可以运行的应用程序在这种工作模式下也能够运行。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第69页。5、基于802.11的几种组网方式(3)(3)多接入点漫游模式

无线网络接入点和无线终端之间有一定的有效距离,在室内约为150米,户外约为300米。在大的场所例如仓库中或在学校中,可能需要多个访问点,这些访问点之间通过无线进行互联,这个功能类似于有线网络中的网桥。在摆放这些接入点时,需要对摆放的位置事先进行充分的考察,使有效范围覆盖全场并互相重叠,而且使每个用户都不会和网络失去联络,同时互相覆盖的频段又不能互相覆盖。这样用户可以在一群访问点覆盖的范围内漫游(roaming),用户在不知不觉中从一个访问点的覆盖范围转移到另一个访问点的覆盖范围,确保通讯不会中断。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第70页。5、基于802.11的几种组网方式(4)这种方式采用多个接入点分别与有线网络相连,从而形成以有线网络为主干的多接入点的无线网络,所有无线终端可以通过就近的接入点接入网络,访问整个网络的资源,从而突破无线网覆盖半径的限制。将这种方式引入一个大楼中或者在很大的平面里面部署无线网络时,可以大范围地布置接入点构成一套微蜂窝系统,这与移动的微蜂窝系统十分相似。微蜂窝系统允许一个用户在不同的接入点覆盖区域内任意漫游,随着位置的变换,信号会由一个接入点自动切换到另外一个接入点。整个漫游过程对用户是透明的,虽然提供连接服务的接入点发生了切换,但对用户的服务却不会被中断。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第71页。5、基于802.11的几种组网方式(5)(4)无线桥接模式

无线接入器还有另外一种用途,即充当有线网络的延伸。比如在工厂车间中,车间具有一个网络接口连接有线网,而车间中许多信息点由于距离很远使得网络布线成本很高,还有一些信息点由于周边环境比较恶劣,无法进行布线。由于这些信息点的分布范围超出了单个接入点的覆盖半径,我们可以采用两个接入点实现无线中继,以扩大无线网络的覆盖范围。无线桥接设备一般需要拥有网桥的功能,对网络中的设备进行学习以决定何种网络信号是需要经过桥接器的一端送往另一端中,一般桥接器需要实现SpanningTree协议。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第72页。5、基于802.11的几种组网方式(6)无线桥接设备的重要作用就是连接两段网络,连接的网络可以是有线网络,也可以是无线网络,在实现这个功能的诸多要素中,最为重要的就是如何延长网络连接的距离,这样才能够使得这种模式的应用范围更加广泛。例如,若要将在第一幢楼内无线网络的范围扩展到一公里甚至数公里以外的第二幢楼,其中的一个方法是在每栋楼上安装一个定向天线,天线的方向互相对准,第一栋楼的天线经过网桥连到有线网络上,第二栋楼的天线是接在第二栋楼的网桥上,如此无线网络就可接通相距较远的两个或多个建筑物。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第73页。5、基于802.11的几种组网方式(7)(5)无线路由模式前面所提到的工作模式都是工作OSI的物理层和数字链路层,这也是802.11协议中规定的两个层次,但是无线网络的广泛应用使得仅仅局限于这两层的应用显得不能很好地满足用户的需求,用户需要能够在和有线网络的连接上获得更好的效果,于是第三层的无线路由模式出现了。无线路由模式也就是将原先的无线中继器和无线网桥进行了协议上的提升,加入了路由器中所包含的一些功能,在无线路由模式中,无线设备具有了两个以上的端口,每个端口中至少需要绑定一个第三层的IP地址,这样,用户可以限制经过这两个端口的网络数据报,可以根据定义的规则实现数据报的过滤和质量保证体系(QoS)。这大大提高了无线网络的安全性和可伸缩性。无线路由模式是一种较新的工作模式,但是由于他大大提升了无线接入点的使用方位,更好的满足了用户的需求,所以,这种路由模式将具有很强的市场前景。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第74页。六、无线互联与WAP协议1、WAP简介2、WAP模型3、WAP协议体系4、WAP的发展网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第75页。1、WAP简介(1)WAP是WIRELESSAPPLICATIONPROTOC0L(无线应用协议)的简称,它是一个为实现新的移动业务而定义的语言、通信协议及工具的集合。WAP协议与现在通行的互联网协议类似,但专为小屏幕、窄带的用户装置(如移动)优化。摩托罗拉、诺基亚、爱立信和美国的软件公司(前UNWIREDPLANET)于1997年中联合发起设立无线应用协议(WAP)标准,并成立。WAP协议是公开的、全球性的标准,由有兴趣参加的成员共同讨论、制定和拥有。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第76页。1、WAP简介(2)WAP体现为一种全面的和可扩展的协议,可用于:任何具有类似智能的单线展示的移动;任何现有或设计中的无线服务,如SMS,CSD,USSD和GPRS。任何移动网络标准如CDMA、GSM、或UMTS。WAP可用于全部的蜂窝标准并得到主要的无线巨头的支持。支持多种输入终端,如手写板、键盘、触摸屏等。WAP的重要性在于为应用开发人员和营运商在不同类型的网络、数据、终端上的服务提供了革命性的新途径。WAP标准在设计时将应用要素与使用的传输数据类型独立开来,使一些应用的转移(如从SMS、CSD转为GPRS)成为可能。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第77页。2、WAP模型(1)定义的WAP模型采用类似于WWW编程模型的设计,同时针对无线环境进行了优化和扩展。WAP尽可能采用现有的标准和技术,包括广泛应用的编程模型、可靠的架构和现有的工具(例如WEB服务器、XML工具)等,使WAP可以尽可能的兼容已存在WWW体系,得到更多的服务,同时也方便了开发人员迅速学习并开发新的应用和内容服务。

网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第78页。2、WAP模型(2)WAP的内容格式采用无线标记语言(WML,wirelessmarkuplanguage),它与HTML和WWW有着相同的参考架构,内容用WWW所定义的统一命名模型(URL,提供命名任何网络资源的方法)来定义,并和通过具有HTTP语义的标准协议进行访问。运用WML编辑的网页可在手机的微型浏览器上产生图示、按钮及超级联接的功能.同样可以提供浏览支持、数据输入、呈现文本、图像以及表格等,大大减少了在移动的显示屏浏览网页的复杂程度。与此相适应,移动终端采用微浏览器提供用户界面,完成类似于WEB浏览器的功能。网络安全第九章无线网络安全网络安全第九章无线网络安全全文共88页,当前为第79页。3、WAP协议体系(1)WA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论