关于无线安全的浅谈

时间:2019-05-14 19:35:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《关于无线安全的浅谈》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《关于无线安全的浅谈》。

第一篇:关于无线安全的浅谈

关于无线安全的浅谈 前言

随着全球移动通信市场的发展,3G网络建设日益完善,4G网络建设快速发展,带动移动互联网的应用以及智能终端的普及,随时随地访问互联网逐渐成为更多用户的的网络生活方式。传统蜂窝网络暂时无法满足海量的移动数据传送需求,全球众多运营商借助WIFI技术成本低廉、数据吞吐量大、应用范围广、产业链成熟的特点优势,部署大量的WIFI热点作为分流移动数据洪的有效手段。在中国市场,随着企业信息化进程的进一步加快,互联网用户的迅猛增长,WLAN产品的企业和个人消费市场呈现快速发展的势头,同时WLAN技术的更新也促进了整体市场的全面发展。目前主要面临的无线安全问题

但同时由于wlan的快速发展,伴随的安全问题也日益突出。很多最新部署的 WLAN 根本没有采用安全措施。其中大部分使用的 WLAN 硬件是基于所谓“第一代”的无线安全标准。更严重的是,很多 WLAN 制造商的实施方案本身就是根据比较脆弱的标准,进而带来很多缺陷。

目前无线安全主要面临一下问题: 问题一:容易侵入 无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。

同时一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改。几 乎所有的AP都按照默认配置来开启WEP进行加密或者使用简单共享密钥。由于无线局域网的开放式访问和共享密钥的方式,许多用户在未经授权的用户擅自使用网络资源,让无线网络变得更加脆弱。

问题二:非法的AP 目前主要非法AP主要包含:

代理AP:无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。

仿冒AP(钓鱼AP):非法用户通过建立一个与公司或公共无线信号相同的一个AP,让用户进行接入链接,然后其在网络中对用户的数据信息进行抓取和收集。导致用户信息和数据被盗,同时非法用户还可能通过这些数据来进行犯罪。

问题三:服务和性能的限制

无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被AP所有用户共享的。无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;如果发送广播流量,就会同时阻塞多个AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。

问题四:地址欺骗和会话拦截

由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去 重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

问题五:流量分析与流量侦听

802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪 都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早期,WEP非常容易被Airsnort、WEPcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。

问题六:高级入侵

一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络 都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击。

总结 以上所述,无线网络安全问题主要发生在两个方面,接入侧和网络/应用侧。由于无线的透明度、无需有线连接等特性,导致连接网络变的便捷和方便,也因为这样给非法用户接入提供了便利。也同样由于无线信号的广播,导致用户在接入无线网络的时候,无法确认接入的无线AP点是合法的点位,导致连接到钓鱼AP、仿冒AP中,致使被非法用户利用并进行攻击。因此接入侧的网络安全防护变得尤为重要。

而一旦用户接入到无线网络后,可能出现以下行为:对网络进行如溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务攻击等多种网络攻击;散播计算机病毒等;非法信息传播、敏感信息泄漏等。因此接入用户的行为进行有效监督和管理、无线有线网络的检测防御也变得十分重要。3 无线网络的安全建设分析

通过以上的探讨和分析来看,无线网络的安全建设,主要因从以下几点来进行:

3.1 无线接入的安全管理

3.1.1 无线SSID广播的管理

SSID(Service Set Identifier服务集标识符)通常是一个WLAN网络的标识,也就是我们通常在终端中看到无线网络的名称,如:CMCC、CMCC-EDU等。

一般在公共服务的无线网络中,以及我们默认的配置中SSID都是以广播模式存在的,这样方便与大家的搜索和接入。但在特殊的情况下,如:个人使用,比较安全的内部无线网络中,我们可以把其设置为“隐藏模式”。这样在无线环境中我们将无法通过搜索来发现该无线网络的SSID。由于隐藏SSID后,您的笔记本/智能手机将搜索不到Wifi名称,用户需要简单设置,才可以连接,这样可以在一定程度上避免被蹭网。

最后值得一提的是,隐藏SSID后由于不便于大家搜索接入,同时即时隐藏后,还是可以通过特殊监听软件来找到SSID名称,因此仅建议在特殊应用场景下使用。

3.1.2 无线接入认证管理

3.1.2.1接入的验证方式

认证过程有Open-system authentication(开放模式)和shared-key authentication(共享密钥模式)

认证过程如下图:

关联认证完成后,终端设备与AP开始数据交互。目前共享密钥方式,主要有:

 WEP方式: WEP--Wired Equivalent Privacy加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。该方式不支持用户的身份认证,切很容易通过AP来捕获WEP key的配置。 WPA-PSK方式: WPA是 Wi-Fi® Protected Access(Wi-Fi保护接入)的简称,是无线网络的数据加密规格.它通过使用可扩展认证协议(EAP)提高了WEP的安全功能,通过一种加密方法提高了数据传送的安全性.WPA-PSK使用TKIP或AES加密方法把Brother无线设备和接入点联系起来.在安全性上来讲它改进了认证机制,采用了更高的加密算法。但由于其同样适用共享密钥,因此大多用于家庭或公共场合。

 WPA-EAP(802.1X)方式:该认证方式大多应用于企业,它通过WPA的认证机制与802.1x协议结合,利用radius对用户进行身份验证。同时采用了TKIP或CCMP-AES进行加密。

 WPA2-PSK方式:为WPA-PSK方式升级版。 WPA2-EAP(802.1X)方式: 为WPA-EAP方式升级版。

 WAPI-PSK方式:中国退出的无线安全认证方式。WAPI-PSK同样是预共享密钥方式,其采用SMS4方式进行加密。

 WAPI-CER方式:中国退出的三元体系认证方式,协议采用证书认证,除验证用户的合法性之外,还验证AP的合法性,确保用户、接入AP系统都为合法设备,实现双向认证。

几种认证方式的对比

3.1.2.2 无线数据加密

 WEP:采用24位初始化向量IV加密,容易出现IV重用,加密较弱。 TKIP:采用48位初始化向量(IV),通过RC4实现数据加密。较WEP加密方式有所增强。

 CCMP:采用了AES 128位加密,同时使用了CCM方式作为mode of operation。因此大大的加强了数据安全,目前为公认比较安全的加密方式之一。 SMS4:为中国自由加密算法。该算法的分组长度为128位,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。是目前公认最安全的加密算法之一。

对照图 3.1.2.3MAC地址黑白名单

在wlan无线系统中,通过建立MAC地址的黑白名单,建立允许或拒绝的MAC地址接入,通过与管理平台联动,可以把检测到的非法用户或恶意用户自动添加到ACL控制列表中,实现对其隔离和控制。

3.2 用户接入端的安全管理

3.2.1 针对企业、政府等高安全要求的终端管理

主机监控与审计系统:

通过专业的终端管理系统,在终端上实现补丁管理、(无线有线)准入控制、存储介质(U盘等)管理、非法外联管理等功能基础上,增加风险管理和主动防范机制,具备完善的违规监测和风险分析,实现有效防护和控制,降低风险,并指导持续改进和完善防护策略,是最佳的终端防护解决方案。

其最大的特点在于:

1)计算机数据敏感信息检查功能是目前同类产品中唯一的。

2)带宽控制欲断点续传,充分利用带宽资源,尽量减小对业务系统的影响。3)基于802.1X协议安全准入,让无线用户认证接入管理更加便捷。4)确保只有合法的、安全的计算机才能接入单位办公网络。5)支持单级局域网部署与广域网多级部署、级联管控。

6)支持计算机流量管理,并图形化展示,便于管理者及时掌握内网网络流量分布情况。

由于加强了对终端的检测和审计,确保了终端的可靠性。同时通过802.1x协议有效的对接入终端的认证,有效的加强了接入的安全性。同时通过后台管理系统的事实管控,对接入终端的系统进行有效监控和审计,一旦出现问题可随时阻断用户网络连接,让系统拥有了高管理特点。因此该方式由于具备高安全管理的特性,主要应用于对无线安全接入要求较高。同时接入终端可管理的企业中。

终端安全管理体系层次架构如图:

终端安全管理体系层次架构图

3.2.2 针对公共场所的安全接入方案

接入后的用户验证(Portal认证与计费):

在众多的公共场所,如:酒店、咖啡厅、学校、车站、商场等人流众多的地方,很多商家都为用户提供了免费的WLAN。但通常的共享密钥方式,由于其不安全且较差的管理特点,已经无法满足商户的需要。

Portal在英语中是入口的意思,portal认证也称为web认证,一般将portal认证网站称为门户网站。通常用来提供个性化、单次登陆、聚集各个信息源的内容,并作为信息系统表现层的宿主。

未认证用户上网时,设备强制用户登录到特定网站,用户可以免费访问其中的服务。当用户需要使用互联网中其它信息时,必须在门户网站中进行认证,只有认证通过后才可以使用互联网资源。

其认证系统的特点在于:

 不需要部署客户端,直接使用web页面认证,使用方便;  可以基于VLAN/SSID/WTPid粒度级别的个性化认证页面,同时可以在portal页面上开展广告业务、服务选择和信息发布等内容,进行业务拓展,实现IP网络的运营;

 并采用portal server和portal client之间,BAS和Portal client之间定期发送握手报文的方式来进行断网检测;

 可以跨越网络层对用户作认证,可以在企业网络出口或关键数据入口作访问控制;

 随着技术发展,portal的认证除web页面认证外,还支持微信认证、短信认证、二维码认证;

 支持根据时间、热电区域、用户组、终端类型进行接入控制,增强用户接入的安全性。例如:某用户只能在某时间段内,通过某种类型终端来接入网络,系统根据其接入位置或终端类型,为其推送不同的portal页面。

 支持多种数据源用户认证,同时具备OpenAPI开放接口,可与其它系统灵活对接。

 支持无感知接入,对于之前已认证通过的终端,在二次接入中无需再进行身份认证。减少用户登录步骤,达到用户无感只接入网络。 支持对用户的计费,对于商业区域,达到运营的目的。

首次接入用户Portal认证流程 3.3 无线定位技术

WIFI实时定位系统是结合无线局域网络(WLAN)、射频识别(RFID)和实时定位等技术,实现室内较精准的人员定位、监测和追踪等功能的定位解决方案。方案包括信号强劲稳定的定位AP及后端监控管理软件,能实现被监控物品的实时定位、活动监控、危险提前预警等功能,在商业客流量分析、室内导航、寻车导航、资产管理、生产制造等领域发挥不可替代的作用。

由定位AP将采集到的信息传输到后端的监控中心;监控中心主要实现对实时数据的分析处理,通过电子地图实时显示现场各WIFI终端的位置。室内灵活的布置无线定位基站,各基站间会自动联通起来,并将采集的移动WIFI终端传送至中心,系统中心根据这些原始的定位数据,采用科学的定位算法,可计算出移动目标相对于定位基站的位置,进而确定出移动通讯器的实际位置。如下图所示:

定位基

站移 动通讯器

图:室内定位示意图

一个无线定位方案,主要有以下几大部分来组成:

目前无线定位的主要应用有:

3.4 无线网络入侵检测与防御

首先我们对无线边界进行一下说明无线边界即提供无线服务的设备和无线所服务的终端的集合我们总称为无线边界。无线边界所遇面临的威胁主要有以下几个:

1.在提供无线服务设备上私接无线路由即rouge AP: 私接无线 AP 是内部员工为了获得快速方便的无线接入而采用的典型方式,这些私接AP没有任何安全控制如802.1x、802.11i、VPN等。非法用户可以通过这些私接 AP 溢出的无线电连接到企业网络造成信息安全隐患。

2.设置不严谨的无线路由器:

WLAN AP 支持多种安全特性和设置如:WEP、802.1x、802.11i、VPN等,但很多情况下由于无意的疏漏使得提供无线网络服务的AP工作在没有加密、弱加密、无认证的情况下。攻击者可以扫描侦听到这些无线网络直接连接或者破解弱加密口令从而接入到服务网络中,造成安全隐患。

3.非法外连:

非法外连就是企业内部无线终端用户与外部的AP进行连接。企业无线边界以外的AP有意无意的设置导致内部用户外连,致使外部用户借助外连的内部终端对企业内部形成安全威胁,造成信息泄露。

4.直连网络Ad-hoc: 802.11 WLAN 协议标准提供一种无线客户机间建立点对点无线连接的方式。这种直连的网络却带来数据安全的漏洞。使数据窃取者同样可以以这种简单互联的方式获取重要信息。

5.无线钓鱼攻击: 利用无线设备自动连接属性,以窃取目标客户端连接AP信息为基础伪造无线终端所连接的AP SSID进而窃取接入终端通信信息。无线钓鱼攻击可窃取的无线信息包含但不限于用户私人信息、通信数据信息等。

6.代理AP 代理AP的攻击者通常在客户端上伪造一个合法AP,欺骗其它终端连接,并以桥接的方式使得合法终端访问Internet或内网。后续过程中,被欺骗终端数据流都将经过这个伪造AP,从而造成信息泄漏。

3.4.1 针对非法AP 的检测管理

针对无线面临的安全问题,WIDS提供主动的防御机制,通过自动扫描、检测和分类,来阻挡无线部署区域内未经授权的访问,也可以阻挡来自无线边界内部和外部恶意攻击。

3.4.2 入侵检测与防御系统的特点:

无线网络入侵防御系统,简称WIDP(Wlan Intrusion Detection and Prevention system),是旁路部署在无线网络环境中,对无线网络异常行为、无线网络攻击行为实施主动防御的安全设备。无线攻击防御系统入侵防御病毒检测应用识别上网行为管理内网监控SmartAMP处理器动态负载均衡设备管理DDos检测访问控制链接处理路由交换报文收发安全操作系统TOS(Topsec Operating System)日志和报表系统多 核 硬 件平台

系统架构图

其具备以下特点:

 强制性的无线策略

强制性的安全策略主要用于保护无线边界内部安全、净化无线网络的接入环境。通过自动扫描功能对区域内的AP、Station依据策略进行分组。并依据安全个应用场景对安全的要求对分组内的接入设备进行管控,保证无线边界的数据安全。

 强制性禁止策略可在涉密区域禁止所有设备通过WLAN接入网络或者互联。 强制性阻止未授权的AP、终端在安全区域内接入。 强制性控制终端以Ad-Hoc行式的互联,保护数据安全。

 强制性控制在无线安全设备控制区域内的合法终端与区域外的非法AP进行连接,方式信息泄露。

 可强制性控制在无线安全设备控制区域内某指定AP,以阻止其他终端通过其进行连接。以增强信息管控的及时性与灵活性。

WIDS通过以上的功能策略实现对有意无意的无线互联进行管控,使无线网络在提供便易性的同时保证企事业数据安全以及无线网络的边界可控性大大增强。

 无线类攻击防御

无线网络的部署面临的问题除了其边界的可控性要求还包含对无线攻击的防御要求。包括:无线网络扫描、无线钓鱼攻击、代理AP等来自于非正当目的的攻击行为。

WIDS可对攻击前兆的无线扫描AP进行抑制,已达到先行防御的目的。并对钓鱼攻击以网络窃为目的仿冒安全分组中合法SSID的AP实施抑制、对代理AP以仿冒合法策略分组中的AP骗取合法接入的恶意代理行为进行抑制。已达到保护内网数据安全的目的。

 易于管理部署

无需任何 WiFi 基础设备支持,即可独立工作。天融信WIDS采用探针式分布部署,集中化管理策略下发。减少管理上带来的消耗降低管理无线网络的成本。

 有线无线一体化

天融信提供完全无线网络部署方案包括WIDS、TopIDP、无线AP、供电交换机、无线AC、无线应用和管理系统的完全部署方案。

无线产品丰富我们的安全产品线的同时,更证明我们精于安全,专于安全。

3.5 上网行为管理与审计

随着无线网络的迅速发展,无线化办公日益流行,WLAN已经成为人们工作、生活、学习过程中不可或缺、便捷高效的工具。但是,在享受着无线化电脑办公和互联网带来的便捷同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。网上购物、在线聊天、在线欣赏音乐和电影、P2P工具下载等与工作无关的行为占用了有限的带宽,严重影响了正常的工作效率。

上网行为管理产品及技术是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。

3.5.1 上网行为管理与审计系统的功能

对于网络资源的滥用,封堵还是放任,这是摆在网络管理者面前的难题,上网行为管理产品提供了灵活的管理策略,根据企业的需求,定制个性化的管理方案,帮助各企业建立安全、高效、健康、和谐的网络环境。

 针对用户的管理

 用户是上网行为管理产品的基本要素,任何的行为管理策略都是以用户为核心。因此,对于用户的识别、认证与管理成了行为管理的前提要素,同时也决定了行为管理的效果。上网行为管理产品通过不断地深入实践与研发,提供了灵活而全面的用户管理方式,很好的满足了广大企业对用户管理的需求。

 网络流量的识别

 要控制好各种应用,必须首先准确的识别。传统的安全设备通过IP或者端口封堵各种协议,但这只能局限于网络层和传输层的标准协议,如HTTP、FTP等。P2P、网络游戏、网络电视等一系列应用都是通过协商动态产生的端口,不再是固定的端口,而且诸如电驴、Skype等协议还是加密的,面对这种应用传统的设备完全无能为力。

 上网行为管理设备以 DPI(Deep Packet Inspect,深度包检测)技术为核心,结合基于报文内容及基于行为特征的技术,实现网络中应用的自动识别和智能分类。上网行为管理设备可以探测和跟踪动态端口分配,通过比对协议的特征库,能够识别变动端口的流量,并能够对使用同一端口的不同协议进行自动识识别。

 带宽资源管理

 通过专业的带宽管理和分配算法,上网行为管理设备提供流量优先级、最大带宽限制、保障带宽、预留带宽、以及随机公平队列等一系列的应用优化和带宽管理控制功能。

 基于时间的管理

 上网行为管理设备支持自定义时间对象,实现针对时间段进行带宽分配和上网行为的管理。比如,上班时间要对关键业务和重要人员的带宽进行保障,对P2P等非关键业务进行严格控制;下班时间可以对P2P、网络电视等业务给与适当宽松的流量。再比如,上班时间不允许员工浏览与工作无关的网页,不允许某些员工使用IM软件等等。时间对象可以根据需要灵活选择。

 上网行为管理

 门户网站、社区论坛、交友网站、博客、个人网页,网络上五花八门、包罗万象的网页吸引着网民的眼球,诱惑网民拿起鼠标去体验网络世界的乐趣。在企业里,很多员工利用上班时间泡论坛、炒股、玩游戏、收发私人邮件、聊天等等,影响了工作氛围,降低了工作效率,浪费了企业资源,这是所有企业管理者都不希望发生的。 为避免企业为员工的这些不良行为买单,上网行为管理设备提供了细致的上网行为管理方案,对用户的上网行为进行细致而灵活的管理,进而提高员工的工作效率,避免机密信息的泄漏。

 黑白名单管理

 为了防止网络资源的滥用和方便管理员管理用户,上网行为管理设备支持将用户加入黑名单的功能。对进入黑名单的用户可以采取惩罚机制,惩罚期限到了之后,该用户又可以正常使用网络。用户一旦进入黑名单,当再次上网时,网页回弹出已经进入黑名单、是什么原因进入黑名单的。灵活的黑名单功能可以帮助管理员快速、准确的定位出谁肆意占有网络资源。

 对于公司领导或者重要的用户,他们的上网不希望受到各种控制策略的限制,也不希望上网的内容被记录。设备的白名单功能可以很好的满足这些需求。符合白名单规则的流量,将不受“防火墙规则、流控规则、认证策略规则、上网策略对象规则、黑名单规则”的控制;同时上网的流量和上网行为的内容(如发送的邮件、发送的帖子、访问的网页、即时通讯记录等)将全部不记录。

 统计与报表的管理

 一个能够允许用户访问互联网的系统也必须及时关注用户对网络资源的使用情况。上网行为管理设备的报表中心提供了完整的互联网访问记录,根据IP/用户、应用、时间、线路等参数对上网流量及行为进行全方位的记录,内容涵盖网络流量、带宽速率、新建会话、活跃会话、Web 访问、邮件收发、IM 聊天、论坛发帖、P2P 下载等各种网络行为。 公安部颁发的82号令要求各机构要保存至少3个月的访问日志,以便协助公安调查取证。一般情况,网络设备的内置存储空间有限,无法记录3个月的访问日志。所以 上网行为管理设备除了内置的报表中心,还支持在服务器上安装外置的报表中心。只要你的硬盘空间足够大,你能存储的日志内容将无限多。3.5.2 系统的部署方式

上网行为管理设备采用串接方式接入网络,支持网桥模式、路由模式和旁路模式。具体如下图:

旁路模式 网桥模式 路由模式 总结

综合以上的分析,无线网络安全的建设不仅仅需要考虑无线系统本身的安全性,它需要从应用场景、用户使用行为习惯、管理者对业务安全性的需要、对接入无线网络人员的审核,以及上网人员的行为管理等等方面来综合进行分析,并搭配多种技术来实现最终的无线安全解决方案。

方案中将包含除针对无线本身空间泄漏特性的解决方案之外,还包括了对无线覆盖中环境的检测防御、无线接入人员的身份验证与管理、接入用户的上网行为管理与审计。最终达到了无线网络系统的使用安全要求。

同时由于无线系统内部收集的用户终端信息、用户位置信息、用户上网行为信息,以及通过portal页面的商业推广信息、微信公众号中推广信息等等。我们再借助第三方的专业商业运营系统,通过对无线接入用户数据信息和行为习惯的分析,还可以达到系统运营的建设。

综合无线运营平台架构图

无线网络系统建设,不仅仅是一个为用户接入提供服务的网络,它还是在保证安全接入的情况下,为管理者提供运营的一个综合网络服务支撑平台。最终让人们安全、高效的进入无线化办公、生活为一体的网络环境。

第二篇:无线局域网安全论文范文

《宽带无线接入技术》课程论文

无线局域网安全

马欢

631106040118

通信工程专业1班 1060314488@qq.com

摘要:无线局域网是在有线网络上发展起来的,是无线传输技术在局域网技术上的运用,而其大部分应用也是有线局域网的体现。由于无线局域网在诸多领域体现出的巨大优势,因此对无线局域网络技术的研究成为了广大学者研究的热点。无线局域网具有组网灵活、接入简便和适用范围广泛的特点,但由于其基于无线路径进行传播,因此传播方式的开放性特性给无线局域网的安全设计和实现带来了诸多的问题。无线局域网的安全性有两个方面的内容[1]:一个是信息安全,即保证信息传输的可靠性、保密性、合法性、和不可篡改性;另一个是人员安全,即电磁波的辐射对人体健康的损害。鉴于此,对无线局域网的安全进行研究分析。

关键字:无线局域网技术;网络安全;安全接入控制;保密性

The security of wireless LAN

MA Huan 631106040118 Communication engineering,grade 2011 and 1060314488@qq.com

Abstract: Wireless local area network(LAN)is developed on the cable network, wireless local area network(LAN)is applied to the wireless transmission technology in the local area network(LAN)technology, and most of its application is also the embodiment of the wired LAN.Because of the wireless local area network(LAN), reflect the huge advantage in many fields, so the research of wireless local area network technology become the focus of many scholars study.Wireless local area network(LAN)with flexible networking and access is simple and applicable to a wide range of features, but due to its based on wireless path for transmission, so the openness of the mode of transmission characteristics for safety design and the implementation of the wireless local area network(LAN)has brought many problems.Wireless LAN security has two aspects: one is the information security, namely, to ensure the reliability of information transmission, confidentiality, legitimacy, and do not tamper with the sex;Another is the personnel security, namely the electromagnetic radiation damage to human body health.In view of this, study on analysis of wireless LAN security.Keyword: The technology of wireless LAN;Network security;Security of access control;confidentiality

通信摆脱了时间、地点和对象的束缚,极大地改善了人类的生活质量,加快了社会发展的进程.无线网络技术为人们带来极大方便的同时,安全问题已经成为阻碍无线网络技术普及的一个主要障碍。

目前无线局域网的主流标准为IEEE802.11,但其存在设计缺陷,缺少密钥管理,存在很多安全漏洞。无线网络面临的威胁越来越多,像蹭网、重要隐私和数据遭破坏或窃取等事件也是接连发生,因此,网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网,广域网还是无线网中,都存在自然与人为等诸多因素的潜在威胁和网络的脆弱性,网络的安全措施应该是

[3]1引言

在以前,计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。但有线网络在实施过程中工程量大,破坏性强,网中的各节点移动性不强。为了解决这些问题,无线网络作为有线网络的补充和扩展,逐渐得到的普及和发展。近几年来,随着我国宽带接入网建设热潮的涌现,在各种宽带接入技术中,无线宽带接入技术异军突起,呈现出加速发展的趋势。尽管目前无线局域网还不能完全独立于有线网络,但近年来无线局域网的产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。无线通信技术的出现使得通信技术出现了一次飞跃,使人类的[2]

《宽带无线接入技术》课程论文

能全方位地针对各种各样的威胁和网络本身的脆弱性,只有这样才能确保网络信息的完整性、保密性和可用性。为了保证信息的安全与畅通,研究网络安全及防范措施已迫在眉睫,我们必须采取一定的安全技术手段来保护无线网络的安全。无线局域网的安全现状及安全性缺陷

由于无线局域网采用公共的电磁波作为载体,传输信息的覆盖范围不好控制,因此对越权存取和窃听的行为也更不容易防备。具体分析,无线局域网存在如下两种主要的安全性缺陷:

4.1静态密钥的缺陷

静态分配的WEP密钥一般保存在适配卡的非易失性存储器中,因此当适配卡丢失或者被盗用后,非法用户都可以利用此卡非法访问网络。除非用户及时告知管理员,否则将产生严重的安全问题。及时的更新共同使用的密钥并重新发布新的密钥可以避免此问题,但当用户少时,管理员可以定期更新这个静态配置的密钥,而且工作量也不大。但是在用户数量可观时,即便可以通过某些方法对所有AP(接入点)上的密钥一起更新以减轻管理员的配置任务,管理员及时更新这些密钥的工作量也是难以想像的。

4.2访问控制机制的安全缺陷

封闭网络访问控制机制:几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。

以太网MAC地址访问控制表:MAC地址很容易的就会被攻击者嗅探到,如激活了WEP,MAC地址也必须暴露在外;而且大多数的无线网卡可以用软件来改变MAC地址。因此,攻击者可以窃听到有效的MAC地址,然后进行编程将有效地址写到无线网卡中,从而伪装一个有效地址,越过访问控制。

[6]2 网络安全概述

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立与采取的技术、管理的安全保护,保护计算机硬件、软件等数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义涵盖了物理安全和逻辑安全双方面的内容,其逻辑安全的内容就可以理解为我们常说的信息安全,也就是指对信息的完整性、保密性和可用性的保护。而网络安全的定义就是信息安全的扩展。计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

[4]3无线局域网安全研究的发展与研究必要性

无线局域网在带来巨大应用便利的同时,也存在许多安全上的问题。由于局域网通过开放性的无线传输线路传输高速数据,很多有线网络中的安全策略在无线方式下不再适用,在无线发射装置功率覆盖的范围内任何接入用户均可接收到数据信息,而将发射功率对准某一特定用户在实际中难以实现。这种开放性的数据传输方式在带来灵便的同时也带来了安全性方面的新的挑战。

IEEE标准化组织在发布802.11标准之后,也已经意识到其固有的安全性缺陷,并针对性的提出了加密协议(如WEP)来实现对数据的加密和完整性保护。通过此协议保证数据的保密性、完整性和提供对无线局域网的接入控制。但随后的研究表明,WEP协议同样存在致命性的弱点。为了解决802.11中安全机制存在的严重缺陷,IEEE802.11工作组提出了新的安全体系,并开发了新的安全标准IEEE802.11i,其针对WEP机密机制的各种缺陷作了多方面的改进,并定义了RSN(Robust Security Network)的概念,增强了无线局域网的数据加密和认证性能。IEEE802.11i建立了新的认证机制,重新规定了基于802.1x的认证机制,主要包括TKIP(Temporal Key Integrity Protoco1),CCMP(Counter CBCMAC Protoco1)和WRAP(Wireless RobustAuthenticated Protoco1)等3种加密机制,同时引入了新的密钥管理机制,也提供了密钥缓存、预认证机制来支持用户的漫游功能,从而大幅度提升了网络的安全性。[5]WLAN面临的安全问题

由于无线局域网采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到其他无线数据信号。这样恶意用户在无线局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多。

由无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,受到影响更大,主要表现在以下几类:

5.1 网络窃听

一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。这类攻击是企业管理员面临的最大安全问题。如果没有基于加密的强有力的安全服务,数据就很容易在空气中传输时被他人读取并利用。

5.2 AP中间人欺骗

[7]

《宽带无线接入技术》课程论文

在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。解决这种攻击的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPS+WEB)。

5.3 WEP破解

现在互联网上存在一些程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,以及由于802.11帧冲突引起的IV重发数量,最快可以在两个小时内攻破WEP密钥。

5.4 MAC地址欺骗

即使AP起用了MAC地址过滤,使未授权的黑客的无线网卡不能连接AP,这并不意味着能阻止黑客进行无线信号侦听。通过某些软件分析截获的数据,能够获得AP允许通信的STA MAC地址,这样黑客就能利用MAC地址伪装等手段入侵网络了。

MAC 地址在网上是明码模式传送,只要监听网络便可从中截取或盗用该MAC 地址,进而伪装使用者潜入企业或组织内部偷取机密资料。

部分无线网卡允许通过软件来更改其MAC 地址,可通过编程将想用的地址写入网卡就可以冒充这个合法的MAC 地址,因此可通过访问控制的检查而获取访问受保护网络的权限。

媒体访问控制属于硬件认证,而不是用户认证。6.3 有线等效保密(WEP)

有线等效保密(WEP)是常见的资料加密措施,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。在链路层采用RC4对称加密技术,当用户的加密密钥与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。

WEP的工作原理是通过一组40位或128位的密钥作为认证口令,当WEP功能启动时,每台工作站都使用这个密钥,将准备传输的资料加密运算形成新的资料,并透过无线电波传送,另一工作站在接收到资料时,也利用同一组密钥来确认资料并做解码动作,以获得原始资料。

WEP目的是向无线局域网提供与有线网络相同级别的安全保护,它用于保障无线通信信号的安全,即保密性和完整性。但WEP提供了40位长度的密钥机制存在许多缺陷,表现在:

位的密钥现在很容易破解。

密钥是手工输入与维护,更换密钥费时和困难,密钥通常长时间使用而很少更换,若一个用户丢失密钥,则将危及到整个网络。

WEP 标准支持每个信息包的加密功能,但不支持对每个信息包的验证。

现在针对WEP的不足之处,对WEP加以扩展,提出了动态安全链路技术(DSL)。DSL采用了128 位动态分配的密钥,每一个会话都自动生成一把密钥,并且在同一个会话期间,对于每256个数据包,密钥将自动改变一次。

6.4 端口访问控制技术(IEEE802.1x)

端口访问控制技术(802.1x)是 由IEEE 定义的,用于以太网和无线局域网中的端口访问与控制。该协议定义了认证和授权,可以用于局域网,也可以用于城域网。802.1x 引入了PPP 协议定义的扩展认证协议EAP。EAP 采用更多的认证机制,如MD5、一次性口令等等,从而提供更高级别的安全。

802.1x是运行在无线网设备关联,其认证层次包括两方面:客户端到认证端,认证端到认证服务器。802.1x 定义客户端到认证端采用EAP over LAN 协议,认证端到认证服务器采用EAP over RADIUS 协议。

802.1x要求无线工作站安装802.1x客户端软件,无线访问站点要内嵌802.1x认证代理,同时它还作为Radius客户无线局域网安全技术

为了有效保障无线局域网(WLAN)的安全性,针对性的对相应的问题做出控制、完善、最终得到解决问题的方法,就必须实现以下几个安全目标:提供接入控制:验证用户,授权他们接入特定的资源,同时拒绝为未经授权的用户提供接入;确保连接的保密与完好:利用强有力的加密和校验技术,防止未经授权的用户窃听、插入或修改通过无线网络传输的数据;防止拒绝服务(DoS)攻击:确保不会有用户占用某个接入点的所有可用带宽,从而影响其他用户的正常接入。

下面是业界常见的无线网络安全技术: 6.1 服务区标识符(SSID)匹配

服务集标识符(SSID)技术将一个无线局域网分为几个需要不同身份验证的子网,每一个子网都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络,同时对资源的访问权限进行区别限制。SSID是相邻的无线接入点(AP)区分的标志,无线接入用户必须设定SSID才能和AP通信。通常SSID须事先设置于所有使用者的无线网卡及A P中。尝试连接到无线网络的系统在被允许进入之前必须提供SSID,这是唯一标识网络的字符串。但是SSID对于网络中所有用户都是相同的字符串,其安全性差,人们可以轻易地从每个信息包的明文里窃取到它。

6.2 无线网卡物理地址(MAC)过滤

每个无线工作站的网卡都有唯一的物理地址,应用媒体访问控制(MAC)技术,可在无线局域网的每一个AP设置一个许可接入的用户的MAC地址清单,MAC地址不在清单中的用户,接入点将拒绝其接入请求。但媒体访问控制只适合于小型网络规模。这是因为:

[8]

《宽带无线接入技术》课程论文

端,将用户的认证信息转发给Radius服务器。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

6.5可扩展认证协议(EAP)

802.1x认证技术是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。基于端口的网络访问控制利用物理层特性对连接到LAN端口的设备进行身份认证。如果认证失败,则禁止该设备访问LAN资源。尽管802.1x标准最初是为有线以太网设计制定的,但它也适用于符合802.11标准的无线局域网,且被视为是WLAN的一种增强性网络安全解决方案。

802.1x体系结构包括三个主要的组件:

请求方(Supplicant):提出认证申请的用户接入设备,在无线网络中,通常指待接入网络的无线客户机STA。

认证方(Authenticator):允许客户机进行网络访问的实体,在无线网络中,通常指访问接入点AP。认证服务器(Authentication Sever):为认证方提供认证服务的实体。认证服务器对请求方进行验证,然后告知认证方该请求者是否为授权用户。认证服务器可以是某个单独的服务器实体,也可以不是,后一种情况通常是将认证功能集成在认证方Authenticator中。

802.1x草案为认证方定义了两种访问控制端口:即“受控”端口和“非受控”端口。“受控端口”分配给那些已经成功通过认证的实体进行网络访问;而在认证尚未完成之前,所有的通信数据流从“非受控端口”进出。“非受控端口”只允许通过802.1X认证数据,一旦认证成功通过,请求方就可以通过“受控端口”访问LAN资源和服务。下图列出802.1x认证前后的逻辑示意图。

与其他认证平台进行对接;提供基于用户的计费系统。802.1x认证技术的缺点:只提供用户接入认证机制。没有提供认证成功之后的数据加密;一般只提供单向认证;它提供STA与RADIUS服务器之间的认证,而不是与AP之间的认证;用户的数据仍然是使用的RC4进行加密。

6.6 WPA(Wi-Fi 保护访问)技术

Wi-Fi保护性接入(WPA)是继承了WEP 基本原理而又解决了WEP 缺点的一种新技术。其原理为 根据通用密钥,配合表示电脑MAC 地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP 一样将此密钥用RC4 加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。WPA还具有防止数据中途被篡改的功能和认证功能。

WPA 标准采用了TKIP、EAP 和802.1X 等技术,在保持Wi-Fi 认证产品硬件可用性的基础上,解决802.11 在数据加密、接入认证和密钥管理等方面存在的缺陷。结语

从本文的分析看来,无线网络仍然无法独立于有线网而存在,但却克服了很多有线网络中无法解决的问题。由于无线局域网传输信息的特殊性,安全问题对其就变成了一个重要的、急待解决的问题[9]。虽然如此,却并不能限制无线技术的发展,甚至超越了现有的固定网络。可以预见,无线局域网的安全研究仍将是一个热点和重要对象;随着无线技术的进步和无线局域网络应用的日趋广泛,研究者们对无线局域网安全的研究将会投入更多的关注和探讨。针对不同的用户、用户环境给出相应的解决方案。为用户提供更快的速率、更高的安全性、更方便的应用性的无线局域网技术标准也将出现。

[9]

参考文献

[1] 汪涛.无线网络技术导论[M].北京:清华大学出版社.2012

[2] 杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与

技术,2010,35:9991-9993.[3] 严照楼,潘爱民.无线局域网的安全性研究[J].计算机工程与应

802.1x技术是一种增强型的网络安全解决方案。在采用802.1x的无线LAN中,无线用户端安装802.1x客户端软件作为请求方,无线访问点AP内嵌802.1x认证代理作为认证方,同时它还作为Radius认证服务器的客户端,负责用户与Radius服务器之间认证信息的转发。802.1x认证技术的好处和优势:802.1x协议仅仅关注受控端口的打开与关闭;接入认证通过之后,IP数据包在二层普通MAC帧上传送;由于是采用Radius协议进行认证,所以可以很方便地

用,2004,05:139-141+203.[4] 赵晖.网络安全概述[J].福建电脑,2007,04:75-76.[5] [1]张虎,卫克,陈伟鹏,付珂,赵尚弘.无线局域网安全研究的进展[J].网络安全技术与应用,2006,02:74-76.[6] 王曼珠,何文才,杨亚涛,魏占祯.无线局域网IEEE802.11的安全缺

陷分析[J].微电子学与计算机,2005,07:189-192.[7] 赵玉娟.无线局域网安全机制研究[D].郑州大学,2006.[8] 赵志飞.无线局域网安全技术研究[D].西安电子科技大学,2005.[9] 孙浩.无线网络安全的解决方案研究[J].河南科技,2014,02:5-6.《宽带无线接入技术》课程论文

第三篇:安全无线办公室建设方案

中小型企业(smb)关心的主要问题就是如何降低运营成本和提高整体效率。技术可帮助smb解决这些问题。提供语音、视频和数据融合的网络支持可提高业务灵活性。更为丰富的实时通信则能更快地响应客户需求。而在办公室中,无线局域网(wlan)可实现员工之间的连接和员工与资源的连接。

同时,随着对技术依赖性的提高,企业需要出色的安全性。网络安全攻击正在不断增多,威胁着smb基础设施以及重要数据和客户信息的保密性。

x®安全无线办公室解决方案通过一个全面、可靠的有线和无线基础设施,来满足所有网络需求。这一独特的解决方案可确保网络整体安全性、降低总拥有成本(tco),并提高员工生产率、增强协作和客户响应能力。

x安全无线办公室解决方案可解决企业面临的业务挑战

x安全无线办公室解决方案概述

x安全无线办公室解决方案将无线、安全和ip通信功能整合到一个全面的产品包中,其中包括:

x集成多业务路由器

使客户能在运行安全、并发的数据、语音和视频服务的同时,获得全网速。可选无线功能在单一设备中提供了宽带接入和安全。服务质量功能支持ip电话,可确保网络永远可用,提高员工效率、协作能力和生产率。

先进的安全服务能保证您的信息安全,使您的网络持续运行,这其中包括一个用于实现网络周边安全的集成状态化检测防火墙、高速ip安全(ipsec),和在互联网上提供数据保密性的vpn。这种集成安全功能有助于构建一个x自防御网络-利用威胁防御来抵御蠕虫和病毒,通过安全连接来保护有线和无线网络上传输的所有流量的保密性,并凭借信任和身份管理来确保只有符合公司策略的授权用户才能接入网络。

cisco aironet®接入点

cisco aironet接入点在安全、可管理性和信号范围方面均处于业界领先地位,是能高效满足smb需求的、基于标准的无线解决方案。接入点易于部署和管理,降低了整体tco,增强了总盈利能力。它们符合ieee 802.11a、b和g规范,极为灵活,能满足当前的企业网络需求,而且具有可扩展性,能支持未来要求。

cisco catalyst®交换机

cisco catalyst交换机具有所有必要特性,能为所有用户提供智能、简单、安全的网络,是x安全无线办公室解决方案不可缺少的一部分。它们无需大规模升级或重新配置主要网络,即能在未来部署先进功能,而且通过以太网供电等特性,它们可智能地连接到cisco aironet接入点。cisco catalyst交换机集成了系统安全功能,使网络在管理用户的同时能防止自身受到常见攻击的影响。

您将获得的收益

x安全无线办公室解决方案具有以下特性:

全面-一个全面的端到端解决方案能集中进行网络管理,不必再繁琐地整合来自不同厂商的各个组件。

可靠且能迅速响应客户要求-通过保持持续可用性和安全性,x网络在加速客户响应的同时使用户在安全性方面高枕无忧。

安全-内嵌于x安全无线办公室解决方案的安全技术为smb网络和数据提供了全面保护,还有助于符合政府法规。

经济有效-来自单一厂商的解决方案所提供的模块化特性、灵活性和可扩展性是最为经济的。x安全无线办公室解决方案使用户无需学习多个技术系统,从而降低培训成本,且只需管理一个融合网络。

x提供了全面的服务选项,如xsmartnet®或xsmb支持助理,使您能灵活地选择最适合您的企业需求的服务和技术支持水平。x还与一些了解smb的特定需求并能提供增值服务的公司展开合作。

x安全无线办公室解决方案性能稳定,专为smb而设计,主要服务于企业网络,使员工可集中精力处理他们的核心业务。

第四篇:无线网络技术

选择题

1.以下哪个网络与其他不属于相同的网络分类标准?()

A.无线Mesh网 B.无线传感器网络

C.无线穿戴网

D.无线局域网

2.RFC文档是下面哪一个标准的工作文件?()

A.ISO B.ITU C.IETF D.IEEE

3.以下哪个是工业协会开发、发布和修订无线网络标准?()

A.FCC B.IEEE C.ISM D.UNII

4.下面哪个国家或地区通过FCC管制无线应用?()

A.美国

B.阿拉伯联合酋长国 C.英国

D.欧洲、亚洲

5.用来描述无线对发射功率的汇聚程度的指标是()。

A.带宽 B.功率 C.增益 D.极性

6.当要传播的信号频率在30MHz以上时,通信必须用()方式。A.地波 B.天波 C.直线 D.水波

7.DSSS二进制相移键控在1Mb/s数据速率下使用何种编码方式?()A.11片巴克码 B.8片CCK C.11片CCK D.8片巴克码

8.下列哪种技术不属于扩频传输?()

A.DSSS B.FHSS C.脉冲调频 D.SHSS

9.下列哪种扩频技术采用伪随机序列PN对放松的窄带信号进行调制,使其成为一个频谱扩展的扩频信号?()A.跳频扩频 B.直接序列扩频 C.跳时扩频 D.线性调频

10.蓝牙中使用的扩频技术是()。

A.DSSS B.FHSS C.脉冲调频 D.SHSS

11.目前无线局域网主要以()作传输媒介。

A.短波 B.微波 C.激光 D.红外线

12.无线局域网的通信标准主要采用()标准。

A.IEEE802.2 B.IEEE802.3 C.IEEE802.5 D.IEEE802.11

13.建立无线对等局域网,只需要()设备即可。

A.无线网桥 B.无线路由器 C.无线网卡 D.无线交换机

14.无线局域网通过()可连接到有线局域网。

A.天线

B.无线接入器 C.无线网卡 D.双绞线

15.BSS代表()。

A.基本服务信号 B.基本服务分离 C.基本服务集 D.基本信号服务

16.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,他正在使用的是什么无线模式?()A.Ad-Hoc模式 B.基础结构模式 C.固定基站模式 D.漫游模式

17.当一名办公室工作人员把他的台式计算机连接到一个WLAN BSS时,要用到什么无线网络模式?()A.Ad-Hoc模式 B.基础结构模式 C.固定基站模式 D.漫游模式

18.WLAN上的两个设备之间使用的标识码叫什么?()

A.BSS B.ESS C.SSID D.隐形码

19.可以使用哪种设备把两座建筑物连接到WLAN?()

A.接入点 B.网桥 C.网关 D.路由器

20.在以下哪个IEEE802.11x拓扑结构中,在同一网络的接入点之间转发数据帧?()

A.BSSS B.ESS C.DSSS D.对等

21.ESS代表什么?()

A.扩展服务信号 B.扩展服务分离 C.扩展服务集 D.扩展信号服务器 22.关于Ad-Hoc模式下列描述正确的是()。

A.Ad-Hoc模式需要使用无线网桥以连接两个或多个无线客户端 B.Ad-Hoc模式需要使用AP以连接两个或多个无线客户端

C.Ad-Hoc模式需要使用AP和无线网桥以连接两个或多个无线客户端 D.Ad-Hoc模式不需要使用AP或无线网桥

23.IEEE802.11网络的LLC层由()标准进行规范。

A.IEEE802.11 B.IEEE802.3 C.IEEE802.1 D.IEEE802.2

24.IEEE802.11b最大的数据传输速率可以达到()。

A.108Mb/s B.54 Mb/s C.24 Mb/s D.11 Mb/s

25.IEEE802.11a最大的数据传输速率可以达到()。

A.108Mb/s B.54 Mb/s C.24 Mb/s D.11 Mb/s

26.IEEE802.11g最大的数据传输速率可以达到()。

A.108Mb/s B.54 Mb/s C.24 Mb/s D.11 Mb/s

27.IEEE802.11b标准采用()调制方式。

A.FHSS B.DSSS C.OFDM D.MIMO

28.在下面信道组合中,选择有3个非重叠信道的组合。()

A.信道1信道6信道10 B.信道2信道7信道12 C.信道3信道4信道5 D.信道4信道6信道8

29.IEEE802.11a标准采用()调制方式。

A.FHSS B.DSSS C.OFDM D.MIMO

30.频率为5GHz的是()。

A.IEEE802.11a B.IEEE802.11b C.IEEE802.11g D.IEEE802.11

31.IEEE802.11规定MAC层采用()协议来实现网络系统的集中控制。

A.CSMA/CA B.CSMA/CD C.TDMA D.轮询

32.下列哪个不是IEEE802.11系列标准MAC层提供的协调功能?()

A.DCF B.ECF C.EDCF D.PCF

33.下列哪项技术在无线局域网中使用?()

A.CSMA/CA B.CSMA/CD C.冲突检测 D.以上所有

34.IEEE802.11n最大的数据传输速率可以达到()。

A.540 Mb/s B.54 Mb/s C.600 Mb/s D.108 Mb/s

35.下列哪种技术充分利用多径效应,可以在不增加带宽的情况下成倍提高通信系统的容量和频谱利用率?()A.OFDM B.MIMO C.SRD D.RRM 36.IEEE802.11n采用码率强化机制,为提供更高的数据传输速率,其码率提高到()。

A.1/4 B.3/4 C.3/5 D.5/6

37.IEEE802.11标准中增强服务质量的标准是()。

A.IEEE802.11e B.IEEE802.11f C.IEEE802.11g D.IEEE802.11h

38.IEEE802.11标准中进行频谱管理的标准是()。

A.IEEE802.11e B.IEEE802.11f C.IEEE802.11g D.IEEE802.11h

39.IEEE802.11标准中支持WDS,实现网状组网的标准是()。

A.IEEE802.11r B.IEEE802.11h C.IEEE802.11s D.IEEE802.11t

40.IEEE802.11s中为了实现无线分布式系统WDS,使用了()的帧格式。

A.单地址 B.双地址 C.多地址 D.四地址

41.下列哪个标准定义了IEEE802.11MAC层增加的频谱管理服务?()

A.IEEE802.11c B.IEEE802.11h C.IEEE802.11e D.IEEE802.11f

42.下列哪个标准定义了无线电资源测量增强?()

A.IEEE802.11i B.IEEE802.11j C.IEEE802.11m D.IEEE802.11k

43.下列哪个标准定义了快速BSS转换?()

A.IEEE802.11r B.IEEE802.11s C.IEEE802.11k D.IEEE802.11j

44.下列哪个IEEE802.11协议规定了无线区域网的安全?()

A.IEEE802.11i B.IEEE802.11n C.IEEE802.11e D.IEEE802.11h

45.在无线网络安全机制WAPI中,()实现通信数据的加密传输。

A.WAI B.WPI C.ASU D.AAA

46.我国自主研发并大力推行的WLAN安全标准是()。

A.WEP B.WPA C.WAPI D.TKIP

47.WEP的升级版本是()。

A.WPA B.WAPI C.TKIP D.SSID

48.可以实现移动网络对移动终端及AP的认证的安全标准是()。

A.WPA B.WEP C.WAPI D.TKIP

49.保护Wi-Fi登录安全的安全标准是()。

A.WPA B.WEP C.WAPI D.TKIP

50.哪类光波频段仅低于可见光波段?()

A.环境照明 B.红外光 C.紫外光 D.X射线

51.以下哪个RF通信标准可以将8台设备组织形成一个微微网?()

A.蓝牙 B.IrDA C.UWB D.ZigBee

52.以下哪个IEEE802标准定义了用于构建和管理个人域网的技术?()

A.IEEE802.3 B.IEEE802.11 C.IEEE802.15 D.IEEE802.16

53.以下哪个缩略语用于表示利用无线通信技术的PAN?()

A.CPAN B.PPAN C.TPAN D.WPAN

54.以下哪一个为蓝牙的物理层?()

A.基带 B.广带 C.宽带 D.超宽带

55.蓝牙用不足8台蓝牙设备构成的是什么自组织逻辑结构?()

A.微网 B.微微网 C.分布式网络 D.超网

56.当主设备的覆盖范围内有8台以上的蓝牙设备时,蓝牙构成的是什么字组织逻辑结构?()

A.多个微微网 B.多个分布式网络

C.组织成分布式网络的多个微微网 D.组织成微微网的多个分布式网络

57.IEEE802.15.1标准中,FHSS系统的跳频速度是每秒()次。

A.1200 B.1400 C.1600 D.1800

58.蓝牙FHSS系统中,在2.40~2.48GHz ISM频段之间有()个信道。

A.78 B.79 C.80 D.81

59.ZigBee物理层定义中,在2.4GHz频段有()个非重叠信道。

A.10 B.12 C.14 D.16

60.ZigBee物理层定义中,在915MHz频段有()个非重叠信道。

A.10 B.12 C.14 D.16

61.ZigBee物理层定义中,在868MHz频段有()个信道。

A.1 B.3 C.5 D.10

62.Wimax是采用哪种技术标准来构建宽带无线网络的?()

A.IEEE802.11 B.IEEE802.11s C.IEEE802.15 D.IEEE802.16

63.下列调制模式中,不属于IEEE802.16a定义的调制模式的是()。

A.WirelessMAN.SCa B.WirelessMAN.SC C.WirelessMAN.OFDM D.WirelessMAN.OFDMA

64.公共WMAN技术的名称是什么?()

A.WiMAN B.Wimax C.Wi-Fi D.WiNET

65.以下哪个IEEE联网标准定义了WMAN的PHY和MAC层?()

A.IEEE802.11 B.IEEE802.15 C.IEEE802.16 D.IEEE802.20

66.通常使用以下哪个术语代表将用户业务携带到因特网的通信链路?()

A.回程链路 B.点对点 C.QoS D.骨干

67.能够提供移动服务的无线城域网标准是()。

A.IEEE802.16a B.IEEE802.16b C.IEEE802.16d D.IEEE802.16e

68.支持网状组网的无线城域网标准是()。

A.IEEE802.16d B.IEEE802.16f C.IEEE802.16b D.IEEE802.16e

69.IEEE802.16a的替代版本是()。

A.IEEE802.16a B.IEEE802.16b C.IEEE802.16d D.IEEE802.16c

70.使用什么类型的网络能够动态互连移动无线设备(这些移动无线设备必须包含路由功能)?()A.自组织网络 B.MANET C.MONET D.WLAN

判断题

1.无线网络最大的有点是可以摆脱有线的束缚。(T)2.无线网络最大的优点是带宽大大超过有线网络。(F)

3.在OSI中,链路层和传输层都是面向链接的,但链路层建立的是点到点的链接,传输层建立的是端到端的链接。(F)

4.无线网络中的传输层协议可以使用和有线网络完全相同的传输层协议,效果非常好。(F)5.IEEE是美国的管制机构,控制着无线频率的使用。(F)6.FCC是美国的管制机构,控制着无线频率的使用。(T)7.大气和外层空间是导向媒体。(T)

8.大气和外层空间提供了传输电磁波信号的手段,但不引导其他传播方向,这种传输形式通常被称为无线传播。(T)

9.卫星微波和地面微波的本质是相同的。(T)

10.广播无线电波与微波之间的主要区别在于前者是全向性的,而后者是方向性的。(F)11.红外线传输与微波传输的一个重要区分是前者无法穿透墙体。(T)12.地波传播或多或少要沿着地球的轮廓前行,且可传播相当远的距离,较好地跨越可视的地平线。(T)

13.数字信号不适宜直接在无线媒介中传播。(T)14.数字信号适宜直接在无线媒介中传播。(F)15.所有的调制技术中使用的都是正弦波载波。(F)

16.调制技术中除了使用正弦波载波,还可以使用脉冲传输。(T)17.调制一定要使用载波信号。(T)

18.脉冲形状调制也可以使用脉冲波形的导数把数据编码成脉冲序列。(T)19.无线局域网是指以无线信道作传输媒介的计算机局域网。(T)20.因为无线局域网的接入设备比有线局域网贵,故组建无线局域网的成本就一定比组建有线局域网的成本高。(F)

21.IEEE802.11系列标准主要限于MAC层与PHY层的描述。(T)

22.对于高密度无线用户接入区域,需要考虑在同一区域内布放多个AP。(T)23.IEEE802.11a只能接近视距应用,穿透性低。(T)24.CSMA/CA中,SIFS最短。(T)25.CSMA/CA中,DIFS最短。(F)26.CSMA/CA是一种基于竞争的协议。(T)27.IEEE802.11n的最大速率只能达到540Mb/s。(F)

28.IEEE802.11s中为了实现无线分布式系统WDS,使用了四地址的帧格式。(T)29.ZigBee主要用于传输高数据速率的通信。(F)30.ZigBee的传输速率最高为1Mb/s。(F)

31.无线USB技术是以高速率数据流信道为目的。(T)32.Wimax将取代WLAN技术成为主要的无线接入技术。(F)

33.部署一个WWAN相对来说不是很贵,所以通常情况下是企业用户自己部署。(T)34.无线Mesh网络中的路由器可以移动也可以静止,但一般位置相对固定。(T)

名词解释

1、自由空间损耗

在卫星通信中,信号会随距离的增加而在越来越大的面积范围内散布,我们称这种形式的衰减为自由空间损耗(L)。

2、无线局域网(WLAN)

无线局域网是在局部区域内以无线媒体或介质进行通信的无线网络。

3、无线个域网(WPAN)

无线个人区域网(WPAN, Wireless Personal Area Network,简称无线个域网)是一种短距离无线通信网,它是将具有不同功能的单一设备在小范围内实现无线连接、微小网自主组网的通信技术。

4、无线自组网(Ad Hoc)

Ad-Hoc网络是一种特殊的自组织、对等式、多跳、无线移动网络,也常被称为移动Ad-Hoc网络。

5、WiMAX 世界微波接入互操作性论坛WiMAX(Worldwide Interoperability for Microwave Access)。论坛旨在对基于IEEE802.16标准和ETSI HiperMAN标准的宽带无线接入产品进行一致性和互操作性认证。

6、地波传播、天波传播、直线传播

地波传播:地波传播或多或少要沿着地球的轮廓前行,且可传播相当远的距离,较好地跨越可视的地平线。

天波传播:天波信号可以通过多个跳跃,在电离层和地球表面之间前后反弹地穿行。

直线传播:当要传播的信号频率在30MHz以上时,天波与地波的传播方式均无法工作,通信必须用直线方式。

7、Wi-Fi Wi-Fi是一个无线网络通信技术的品牌,由Wi-Fi联盟所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。

8、蓝牙

蓝牙(Blue Tooth)技术是一种支持点对点、点对多点语音和数据业务的短距离无线通信技术。蓝牙收/发信机采用跳频扩频技术,跳频技术使蓝牙的无线链路自身具备了更高的安全性和抗干扰能力。蓝牙还采用身份认证和加密等措施来提高通信的安全性。

9、无线广域网

无线广域网(WWAN)是指覆盖全国或全球范围内的无线网络,提供更大范围内的无线接入,与无线个域网、无线局域网和无线城域网相比,它更加强调的是快速移动性。

简答题

1、简要说明扩频技术主要有哪些?并简要说明其基本原理。

跳频扩频:在跳频扩频(frequency hopping spread spectrum,FHSS)中,信号用看似随机的无线电频率序列进行广播,并在固定间隔里从一个频率跳到另一个频率。接收器在接收消息时,也和发送器同步地从一个频率跳到另一个频率。直接序列扩频:直接序列扩频(DSSS),原始信号中的每一个位在传输信号中以多个位表示,该技术使用扩展编码。这种扩展编码将信号扩展到更宽的频带范围上,而这个频带范围与使用的位数成正比。

跳时扩频:是一种直接用输入数据流调制射频载波的技术,载波通过脉冲传输,扩频函数控制每个数据脉冲的传输时间

2、简述无线局域网的组成结构,并简要说明每部分的主要功能。站(点):也称主机(Host)或终端(Terminal),是无线局域网的最基本组成单元,在无线局域网中通常用作客户端。

无线介质:是无线局域网中站与站之间、站与接入点之间通信的传输介质。无线接入点:无线接入点类似蜂窝结构中的基站,是无线局域网的重要组成单元,是具有无线网络接口的网络设备。它是一种特殊的站,通常处于BSA的中心,固定不动。分布式系统:分布式系统是用来连接不同BSA的通信信道,称为分布式系统信道。

3、什么是卫星通信?与其他无线网络相比有何不同?

卫星通信:是利用人造地球卫星作为中继站转发无线电信号,在两个或多个地球站之间进行的通信。

下行广播,覆盖范围广;工作频段宽;通信质量好;网络建设速度快,成本低;信号传输时延大;控制复杂。

4、简述蓝牙协议体系结构中的核心协议有哪些? 无线电:确定包括频率、跳频的使用、调制模式和传输功率在内的空中接口细节。基带:负责一个微微网中的连接建立、寻址、分组格式、计时和功率控制。链路管理器协议:负责在蓝牙设备和正在运行的链路管理之间建立链路。包括如认证、加密及基带分组大小的控制和协商等安全因素。

逻辑链路控制和自适应协议:使高层协议适应基带层。L2CAP提供无连接和面向连接服务。

服务发现协议:询问设备信息、服务与服务特征,使得在两个或多个蓝牙设备间建立连接成为可能。

5、简述无线通信网络中天线的主要作用。天线是实现无线传输最基本的设备。天线可看作一条电子导线或导线系统,该导线系统或用于将电磁能辐射到太空或用于将太空中的电磁能收集起来。

6、直线传输系统中的损伤主要有哪些? 衰减:一个信号的强度会随所跨越的任一传输媒体距离的增大而降低。自由空间损耗:信号会随距离的增加而在越来越大的面积范围内散布。噪声:指收接端接收到的由传输系统传输过来的不希望存在的额外信号。大气吸收:水蒸气和氧气是产生大气吸收的主要因素。雨和雾(有悬挂的小水滴)也会引起无线电波的散射,而导致衰减。

多径:在移动通信中,由于障碍物的存在,而产生折射、反射等,可能存在多条传输路径使信号增强或减弱(甚至消失)。

折射:使得无线电波在传递时只有一小部分直线波或没有直线波抵达接收天线,造成了直线传输的损伤。

7、简述无线局域网的拓扑结构。

从物理拓扑分类:单区网(single cell network, SCN)、多区网(multiple cell network, MCN);从逻辑上分类:对等式、基础结构式和线型、星型、环型等;从控制方式方面分类:无中心分布式、有中心集中控制式;从与外网的连接性分类:独立WLAN和非独立WLAN;

8、目前国际上确定的3G标准有哪4种?并简述一下4G技术。WCDMA、CDMA2000、TD-SCDMA、WiMAX。

4G是第四代移动通信机器技术的简称,是集3G与WLAN于一体并能够传输高质量视频图像以及图像传输质量与高清晰度电视不相上下的技术产品。

9、简述IEEE802.16协议支持哪几种服务。

主动授予服务:是周期性、定长分组的固定比特率(CBR)服务流。UGS连接只能使用BS主动提供的周期性带宽授予来发送数据,而不是由SS向BS发送带宽请求。

实时查询服务:是周期性、变长分组的实时变比特率服务流。周期地为其分配可变的突发带宽供其发送变长分组。

非实时查询服务:是非周期、变长分组的非实时变比特速率服务流。保证即使在网络阻塞时,该连接也有机会发出带宽请求。

尽力而为服务:不提供完整的可靠性,通常执行一些错误控制和有限重传机制,其稳定性由高层协议来保证。使用单薄轮询所提供的发送机会,使用竞争模式来发送带宽请求。

论述题(总结对课程的理解、感受)

第五篇:无线管理制度

无线管理制度

无线管理制度1

第一条:京南市第十二中学校园无线网是校园有线网络的补充和延伸,以实名认证的方式为本校教师的教学与办公提供无线互联网服务。同时对原有的有线校园网进行整合,物理上成为一个统一的`网络。为规范校园网无线网络的使用,根据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《计算机信息网络国际联网安全管理办法》(公安部33号令)等文件精神,结合本校实际情况,制定本办法。

第二条:京南市第十二中学信息中心负责学校无线网络公用设施的建设、维护及日常管理工作。

第三条:所有用户实名制上网。本校在编教教职工通过向学校申请个人账户,实名登记认证后,方可采用个人账号登录,在教学办公区免费无线访问互联网。

第四条:所有用户应当遵守国家有关法律、法规及我校的有关规章,严格执行安全保密制度,不得利用无线网络从事危害国家安全、泄露国家秘密、损害我校利益等违法、违规活动,不得制作、查阅、复制和传播扰乱社会治安、有伤风化、淫秽色情等信息,不得利用网络攻击、损害公用网络设施和其它用户,不得私建代理服务器为他人提供网络通道。否则,学校有权追究其相关的责任,情节严重或造成重大损失的,将移交公安或司法机构处置。

第六条:任何部门和个人不得私自架设和开启类似于无线路由器、交换机等非终端设备联接校园无线网,如有特殊工作需要,须报信息中心审批,办理相关手续后方能使用。

第七条:用户须做好个人接入终端的安全防护工作,妥善保管个人的用户名和密码,安装必要的防病毒软件,及时安装系统补丁,防止认证用户名和密码等个人帐户信息的泄露;因个人帐户信息泄漏导致的相关安全问题和责任,将由帐户所有人承担。

第八条:校园无线网是学校的重要公共设施,广大师生员工应强化保护意识,严禁故意损坏或拆卸无线网设备及设施,如有设备故障请及时与信息中心联系维修。

第九条:信息中心将对校园无线网进行实时监测,有权根据学校教学、科研和管理的要求,适时在部分时段对部分区域进行网络管控。

第十条:本办法由京南市第十二中学信息化工作领导小组和信息中心负责解释,自发布之日起执行。

无线管理制度2

为规范无线电对讲机的使用,保证通讯设备传递信息畅通,特制定本规定:

1、无线电对讲机统一由公司注册无线电代码,统一使用专用固定的频率;

2、任何个人不得更改对讲机的频率,平常使用对讲机必须用规定的频道;

3、管理处的'对讲机统一登记在管理处资产清单上,由专人定期检查并记录;

4、对讲机由专人使用,并记录编号,使用人不得随意借给他人;

5、持对讲机统一用左手持对讲通话,禁止用手抓对讲天线或提对讲机;

6、使用对讲机要注意爱护,严格按照损伤流程使用,使用过程中,避免雨淋、摔碰,人为损坏要负维修责任;

7、保持对讲机外表清洁卫生,避免灰尘进入机内;

8、保证对讲机电力正常,及时更换对讲电池;

9、对讲机使用出现故障问题,非专业人员不得随意拆除配件,须及时上报责任人,由专门产商负责修复;

10使用对讲注意礼貌用语,注意音量控制,深夜时或进入办公区域、业主家要调低音量;

11、严禁使用对讲机谈与工作无关的话题,工作需要通话时要简明扼要,通话结束须说“完毕”;

12、紧急情况呼叫下,其他非紧急情况使用的对讲要暂停呼叫,不得占频、抢频。

无线管理制度3

第一章 总则

第一条 为了加强浅海石油作业无线电通信(以下简称浅海通信)的安全管理,保障浅海石油作业安全,根据“中华人民共和国国无线电管理条例”、交通部“水上无线电通信规则”和原石油部“海洋石油作业安全管理规定”,特制定本规定。

第二条 本规定适用于渤海浅海油气生产设施、石油作业专用船舶的无线电通信和同它联网的陆、岸通信台(站)。

第三条 新建、扩建、改建或从国外新购置的海上油气生产设施和石油作业专用船舶的无线电通信设施,应报请企业通讯主管部门和浅海安全监督部门审查批准。

第四条 海上石油设施的所有者、使用者或从事石油作业活动者,都必须严格执行本规定,安全检查监督人员必须按本规定进行检查监督。

第二章 浅海通信项目的许可

第五条 浅海通信项目的设计方案,要经过设计、安全监督和有关部门审量认可,方能立项。

第六条 浅海通信项目的工作频率、电台呼号和无线电台(站)建设布局和台址,应报无线电管理委员会批准后,方能订货和施工。

第三章 浅海通信设备的安装及检验

第七条 浅海通信设备安装开通后,必须在一个月之内报无线电管理委员会,核发电台热照。

第八条 船舶、平台通信设备的安装,应符合中华人民共和国国船舶检验局1992《海船法定检验技术规则》第十三篇第五章要求。

第九条 船舶、平台无线电工作室的建设,应符合中华人民共和国国船舶检验局1992《海船法定检验技术规则》第十三篇第四章要求。

第十条 浅海通信设备验收,必须具备以下条件:

1.设备技术指标,经过测试检验,应达到设计技术性能,并有详细测试检验数据和技术检验报告。

2.设备运行稳定、可靠。

3.报话接通率为100%。

4.话音清晰、无噪音。

第十一条 企业通信主管部门会同其他有关部门,在设备试运行后,应按照第十条要求,进行检查验收。

第四章 浅海在用通信设备的维护与管理

第十二条 浅海通信部门,应对浅海在用通信设备定期巡回检查,加强维护管理工作,保持设备完好率为100%。

第十三条 浅海通信值班人员,应严格遵守值班制度、通信纪律和保密制度,应按规定操作,发现设备异常,及时查找原因,排除故障,如解决不了,立即通知浅海通信部门检修,确保通信畅通。

第十四条 主管浅海通信工作的领导人,要认真贯彻执行浅海通信有关法规和各项制度,随时了解浅海在用通信设备的使用情况,发现问题,及时帮助解决。

第十五条 浅海石油设施的所有者、使用者或从事石油作业活动者,应配合浅海通信部门,做好在用通信设备的维护管理工作。

第五章 浅海在用通信设备的安全监督检查

第十六条 浅海安全监督部门,对浅海在用通信设备,实施安全监督检查。安全监督检查的内容包括:

1. 无线电值班人员的资格证书。

2. 电台执照,电台设备核定表。

3. 无线电安全值班制度。

4. 电台工作日志。

5. 发射机实际输出功率。

6. 工作频率和电波干扰情况。

7. 在设计通信距离内的`报、话接能率。

8. 设备的稳定性和语音清晰度。

9. 备用机的完好程度。

10. 备用电源,应急照明设备。

11. 设备遇险通信性能。

12. 通信设备使用保养,故障维修以及蓄电池充放电情况。

13. 维修备件和材料。

14. 维修仪表和工具。

15. 应急电台和无线电示位标。

16. 静默钟。

17. 应急通道。

18. 手提式灭火。

19. 救生衣。

第六章 安全应急计划的通信网络

第十七条 浅海石油作业安全应急计划中的通信网络编制,应由作业者或承包者在实施石油作业前提出并试通。通信网络的内容包括:

1. 通信对象、通信距离和通信路由。

2. 无线电台(站)名称和台(站)坐标。

3. 工作频率、电台呼号、发射功率。

4. 天线程式、天线增益、天线高度和馈线损耗。

5. 设备具有满足浅海石油作业日常通信的各项性能指标。

6. 设备具有符合国际规定的遇险呼救,遇险报警的功能指标。

7. 设备型号,制造厂家,出厂日期。

8. 通信备用机,备用电源。

9. 无线一有线自动转接方式。

10. 通信主管领导姓名,电台值班人员姓名,通信网络编制人员姓名、职务。

第十八条 安全应急计划的通信网络,作业者或承包者,应在实施石油作业前,报浅海安全监督部门审查备案。

无线管理制度4

大厦无线对讲系统管理作业指导书

1.0目的

确保无线对讲系统(含中转台、手持机)工作正常,确保操作人员的安全,确保操作时环境不被破坏,为大厦物业管理运作提供通讯保障。

2.0范围

适用于大厦无线对讲系统的管理。

3.0职责

3.1机电管理部负责无线对讲系统的资产管理、检查、保养、维修、年检年审工作。

3.2管理处保安队负责无线对讲系统的使用监控。

4.0作业用具

4.1万用表、人字梯、安全鞋

4.2在对无线对讲机的维修、保养过程中产生的废电池、废塑料等废弃物的处理,见《固体及危险废弃物管理作业指导书》

5.0工作内容

5.1无线对讲系统的资产管理

5.1.1机电管理部负责将无线对讲系统填写在《资产盘点清册》中(含中转台、手持机、电池和充电器),明确每一部对讲机(含附件)的型号、机号、保管人、完好状态、库存/丢失等细节,同时将台帐副本交财务部。

5.1.2机电管理部每年对大厦所有无线对讲机进行一次检查、核对记录,更新《资产盘点清册》,并将台帐副本交财务部。

5.1.3机电管理部应在对讲机(含附件)丢失时修改台帐,并报财务部备案。

5.1.4损坏的对讲机(含附件)应由机电管理部鉴定损坏性质,人为损坏照价赔偿,并报财务部备案。

5.2无线对讲系统的'使用

5.2.1不能随意改变对讲机使用频道。

5.2.2中转台各类设施与相应开关不能随意改动。

5.2.3大厦无线对讲系统仅用于物业管理的运作,不得外借及携带出大厦管辖范围。

5.2.4使用人应妥善保管对讲机、正确使用对讲机(含附件),严禁摔打对讲机,切勿将手持机长时间置于直射阳光下或放在加热装置附近。任何人为损坏及遗失均需照价赔偿。

5.2.5使用人应正确对手持机进行充电,切勿过量充电及长时间将电池插在充电器上。

5.2.6使用人自行检查手持机使用状况,如有异常,应及时报机电管理部.

5.2.7各使用部门应编制《通讯编号对应表》,对每个值勤岗位或人员配对相应的通讯编号。

5.2.8使用人应按通讯编号进行呼叫,说明问题时应尽量简明扼要,避免长时间占用频道。任何人不得利用无线对讲系统进行非工作范围的联系。

5.2.9当值保安班长是各使用人呼叫、应答的主讲人,当各使用人呼叫不通(三次呼叫无应答),对方无人应答以及各种无法正常对讲的情况下,当值保安班长应作为应答方回答呼叫方的呼叫,主动联络应答方,并将情况转达呼叫方。

5.2.10使用对讲机必须使用规范语言,例:保安队队长(201)、外保1号岗(211),呼叫方法如下:

呼叫:'211、211,201呼叫,请回答。'

回答:'我是211,请讲。'

5.3无线对讲系统使用监控

管理处保安队应监控无线对讲系统的安全使用,有权对未按规定的呼叫、非工作范围的联系进行处理。

5.4无线对讲系统的检查保养

5.4.1机电部对无线对讲系统(不含手持机)进行定期检查维护。

类别项目检查内容频次填写记录

无线对讲系统4af

b1f

b2f

b3f中转台天线连接口及电源是否完好正常每月《无线对讲系统检查评定记录表》

车载机与中转台连接状况,监听效果是否正常

接/收天线与总台连接是否完好

电源是否正常

机柜有无破损松动及进水

5.4.2 手持机的检查

手持机的检查由使用部门/人进行日常通话检查、维护。废旧电池统一回收处理。

5.4.3 无线对讲系统的保养

机电部每季度对无线对讲系统进行一次保养,将结果记入《设备(设施)保养记录》中。

5.5无线对讲系统的维修

5.5.1无线对讲系统发生故障时,由机电部负责处理。首先检查电源、线路连接及天线状况,一般问题自行处理。

5.5.2属于无法维修的问题,机电部应及时通知维保单位前来维修,监督维保单位的维修,并对维修结果进行确认。

5.6无线对讲系统的年检年审

5.6.1机电管理部负责对大厦所有无线对讲系统进行登记核对,并进行年检年审;

5.6.2使用部门配合机电管理部进行年审年检工作,不得以任何理由拒交需抽检的对讲机。

6.0相关文件

《固体及危险废弃物管理作业指导书》

7.0记录

《无线对讲系统检查评定记录表》

《设备(设施)保养记录》

《资产盘点清册》(不定格式)

《通讯编号对应表》(不定格式)

下载关于无线安全的浅谈word格式文档
下载关于无线安全的浅谈.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    无线局域网技术安全发展的研究

    摘要:无线局域网的覆盖范围为几百米,在这样一个范围内,无线设备可以自由移动,其适合于低移动性的应用环境。而且无线局域网的载频为公用频段,无需另外付费,因而使用无线局域网的成......

    无线论文作业

    论校园无线网络的构建及安全 ——校园无线网络安全技术 姓名:钱志杰班级:专业:网络系统管理学号:课程:无线网络 09软件3班 009120333 2011年1月3日星期一 日期: 内容提要 该......

    无线网络技术论文

    无线局域网技术应用 摘要:无线网络是计算机网络与无线通信技术相结合的产物,本文对无线网络,尤其是无线局域网的组成、技术标准、传输方式及技术特点进行了论述。并介绍了无线......

    酒店无线解决方案

    ********酒店 无线网络覆盖解决方案 济南康龙汇网络系统集成有限公司 2013年4月 酒店行业无线网络解决方案 一、 酒店WLAN(WIFI)无线网络需求 作为服务行业的酒店而言,如何在......

    无线局域网练习题

    : 号 学 : 名 姓 : 级 班......

    无线局域网组网浅析

    无线局域网组网浅析 【摘要】 无线局域网(WLAN)技术实现数据传输,具有简易灵活、综合成本低、扩展能力强的特点,在多种行业和领域有着广阔的应用空间,拥有良好的市场需求。本文详......

    无线感应环境监测

    大学生创新实训计划——无线感应环境监 测 学院:新疆大学信息科学与工程学院 项目负责人:陈宇星 项目参与人:何小敏王厚华 项目简介 环境监测,在只能家居中的重要性越来越手袋人......

    无线电信号书

    无线电信号书《无线电信号书》原名ADMIRALTY LIST OF RADIO SIGNALS,全书主要分六卷共十二册。该书由英国海军水运测量航保部出版。正常情况下每年出版一次,现基本上是一年一......