(计算机应用技术专业论文)wlan入侵检测与防护系统设计与实现.pdf_第1页
(计算机应用技术专业论文)wlan入侵检测与防护系统设计与实现.pdf_第2页
(计算机应用技术专业论文)wlan入侵检测与防护系统设计与实现.pdf_第3页
(计算机应用技术专业论文)wlan入侵检测与防护系统设计与实现.pdf_第4页
(计算机应用技术专业论文)wlan入侵检测与防护系统设计与实现.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 使用i e e e8 0 2 1 1 协议的无线局域网当前已经在家庭和小型办公网络中广泛应 用,但是由于其传输介质开放性的特点和8 0 2 1 1 协议自身存在的缺陷,无线局域网 一直受到各种入侵方式的威胁。无线局域网面临的威胁从最初的网络错误配置, 未授权用户访问网络资源和通过嗅探器进行非法窃听等初级方式,演变成现在更 为常见的是一些更高级的主动攻击方式,例如中间人攻击,拒绝服务攻击和m a c 地址欺骗。无线局域网的安全问题已经成为其进入企业和运营商级应用的一个阻 碍。 本文首先回顾了i e e e 8 0 2 1 1 物理层标准,帧格式及无线局域网的两种组网方 式,重点追述了i e e e 8 0 2 11 安全的发展和演化,深入阐述了w e p 和8 0 2 i x 的原理 及存在的安全隐患,总结了无线局域网的入侵方式和手段。在这一基础上针对无 线局域网当前存在的安全问题和攻击方式提出了一种无线局域网入侵检测与防护 系统的设计方案并实现。整个入侵检测与防护系统在硬件上由单个控制中心和若 干个无线路由器组成,采用嵌入式的入侵检测架构,入侵检测与防护功能嵌入在 无线路由器中。控制中心提供一个集中控制各无线路由器和配置检测参数的地方, 同时负责集中处理从各无线路由器监测到的入侵事件和无线局域网内部的违规行 为,负责统计整个网络的安全情况。无线路由器是入侵检测与防护系统的主要执 行者,控制无线网卡收集空中的i e e e 8 0 2 1 1 帧,通过综合分析,如果发现入侵特征 或异常行为,将向控制中心告警,并根据入侵的性质决定是否启动入侵防护。当 前能检测的入侵事件包括未授权a p ,授权a pm a c 地址哄骗,拒绝服务攻击和无 线干扰等,同时还能将违反安全规则的授权a p ,违规连接到外网的合法客户和自 组织网络通告给控制中心。 最后通过系统测试结果表明,该系统能有效的检测来自无线局域网外的入侵 行为和无线局域网内部的违规使用,并能根据入侵性质启动入侵防护,在一定程 度将入侵的危害降低到最小。总的来说,该系统显著提高了无线局域网的安全性。 关键字:无线局域网无线入侵检测与防护未授权访问点监听 a b s t r a ( 玎 a b s t r a c t w i r e l e s su a n ( w l a n ) u s i n gt h ei e e e8 0 2 1 1p r o t o c o l si sg a i n i n g p o p u l a r i t yi n t h eh o m ea n ds m a l lo f f i c em a r k e t h o w e r v e r , t h es e c u r i t yo fw l a ni sa l w a y sas e d o u s c o n c c l n a tt h ev e r yb e g i n n i n g , w l a ns e c u r i t yi st h r e a t e n e dj u s tb ys o m eb a s i ca t t a c k s , i n c l u d i n gn e t w o r km i s c o n f i g u r a f i o n s ,u n a u t h o r i z e da c e st on e t w o r k r e s o u l c a 芯a n d i l l e g a ls n i f f i n go re a v e s d r o p p i n gv i ap r o m i s c u o u sm o d e a sw l a ne v o l v e s ,m o r e a d v a n c e da n dc o m p l i c a t e da t t a c k s ,s u c ha sm a ni nt h em i d d l ea t t a c k s ,d e n i a lo fs e r v i c e ( d o s ) a r a c k s o rm a c s p o o f i n ga r ee m e r g i n g , s e c u r i t yb e c o m e st h eb i g g e s to b s t a c l et o p r e v e n tw l a nf r o me n t e r i n ge n t e r p r i s ea sw e l la sp d l l r i e rm a r k e t s i nt h i sd i s s e r t a t i o n , i e e e 8 0 2 1 1p h y s i c a lp r o t o c o l s ,f o r m a to fi e e e 8 0 2 1 lf l a m e s a n dt y p i c a lw l a nt o p o l o g y sa r ef i r s tr e v i e w e d ,f o l l o w e db yt h ed e t a i li l l u s t r a t i o no f s o m ew i d e l yu s e ds e c u r i t yp o l i c i e ss u c ha sa c c e s sc o n t r 0 1 t h et w om o s tw i d e l yu s e d s e c u r i t ym e t h o d si nw l a n ,w e pa n d8 0 2 1 ) ( a r ea n a l y z e d 1 1 1 ec o n l n l o nw l a n i n t r u s i o nd e t e c t i o nm e t h o d sa r es u m m a r i z e d f i n a l l y , aw l a ni n t r u s i o nd e t e c t i o na n d p r o t e c t i o ns y s t e mi sp r o p o s e d t h es y s t e mt h a tc o n s i s t so fas i n g l ec o n t r o lc e n t e ra n d s e v e r a lw i r e l e s st o u t e r si sd e s i g n e dt ob ea l le m b e d d e da r t 咖e t h ef u n c t i o no f i n t r u s i o nd e t e c t i o na n d p r o t e c t i o ni si n h e r e n ti n s i d ew i r e l e s st o u t e r s t h ec o n t r o lc e n t e r i sr e s p o n s i b l ef o rp r o v i d i n gac e n t r a l i z e dp l a t f o r mf o rc o n t r o l l i n gw i r e l e s sr o u t e r s , c o n f i g u r a t i n gi n t r u s i o nd e t e c t i o np a r a m e t e r s ,a n dm o n i t o r i n gt h ew l a ns e c u r i t yi nr e a l t i m et h r o u g h c o l l e c t i n ga n dh a n d l i n g i n t r u s i o na n dm i s b e h a v i o r r e p o r t e db yw i r e l e s s t o u t e r s t h ew i r e l e s sr o u t e ri sr e s p o n s i b l ef o rc a p t u r i n ga n da n a l y z i n gt h ei e e e 8 0 2 1 1 f r a m ei nt h ea i r ,s e n d i n ga l a r m st ot h ec o n t r o lc e n t e ri m m e d i a t e l ya f t e rd e t e c t i n g u n w a n t e da c c e s sa t t e m p t so ra b n o r m a lb e h a v i o r s f u r t h e r m o r e ,t h ew i r e l e s sr o u t e ri s r e s p o n s i b l ef o rp r o t e c t i n gt h ew l a nf r o me n d a n g e r i n gu n d e ri n t r u s i o no ra t t a c k s t h e p r o p o s e ds y s t e mc a nh a n d l er o g u ea p ,m a cs p o o f i n g ,d e n i a lo fs e r v i c e ( d o s ) a t t a c k s , w i r e l e s si n t e r f e r e n c e ,m i s c o n f i g u r e da u t h o r i z e da p ,m i s b e h a v e dl e g a ls t a t i o na n da d h o cn e t w o r k a tl a s t ,t e s td a t ai sp r o v i d e dt op r o o ft h es y s t e m se f f i c i e n c ya n dc o r r e c t n e s s k e yw o r d s :w i r e l e s sl o c a la r e an e t w o r k w i r e l e s si n t r u s i o nd e t e c t i o na n d i i p r o t e c t i o n r o g u ea c c e s sp o i n t s n i f f e r u i 缩略语目录 缩略语目录 英文缩写英文全称 a e sa d v a n c e de n c r y p t i o ns t a n d a r d 姆 a c c e s sp o i n t b s sb a s i cs e r v i c es e t b s s i d b a s i cs e r v i c es e ti d e n t i f i c a t i o n c c ac l e a rc h a n n e la s s e s s m e n t c c m pc o u n t e rm o d e 、扼m c i p h e r - b l o c kc h a i n i n g w i t h m e s s a g e a u t h e n t i c a t i o nc o d ep r o t o c o l c t s c l e a rt os e n d d o sd e n i a lo fs e r v i c e d sd i s t r i b u t i o ns y s t e m d s s sd i r e c ts e q u e n c es p r e a ds p e c t r u m e a pe x t e n s i b l ea u t h e n t i c a t i o np r o t o c o l e a p o le x t e n s i b l ea u t h e n t i c a t i o np r o t o c o lo v e rl a n s e s se x t e n d e ds e r v i c es e t f h s s f r e q u e n c y - h o p p i n gs p r e a ds p e c t r u m 【b s s i n d e p e n d e n tb a s i cb e r v i c es e t i c v i n t e g r i t yc h e c kv a l u e i e e ei n s t i t u t eo fe l e c t r i c a la n de l e c t r o n i c se n g i n e c r s i pi n t e m e tp r o t o c o l i s m i n d u s t r i a l ,s c i e n t i f i c ,a n dm e d i c a l i vi n i t i a l i z a t i o nv e c t o r l a nl o c a la r e an e t w o r k m a cm e d i u ma c c e s sc o n t r o l n a vn e t w o r ka l l o c a t i o nv e c t o r p s k p r e s h a r e dk e y r a d i u sr e m o t ea u t h e n t i c a t i o nd i a li nu s e rs e r v i c e l 盯s r e q u e s tt os e n d s s ds e r v i c es e ti d e n t i f i e r s t as t a t i o n v 1 1 1 缩略语目录 彻 t e m p o r a lk e yi n t e g r i t yp r o t o c o l 珊w i r e de q u i v a l e n tp r i v a c y w 刀d sw i r e l e s si n t r u s i o nd e t e t i o ns y s t e m 舳pw i f e l e s $ i n t r u s i o nd e t e t o na n dp r o t e c t i o n w l a nw i r e s s l e s s 圳 w p aw i f ip r o t e c t e da c c e s s w p a 2t h ef u l l8 0 2 1lii m p l e m e n t a t i o n i x 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 妒c 7 年1 6 月日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:监 新签名:受照 日期:抛c 年5 月2 日 第一章引言 1 1 研究背景 第一章引言 2 0 世纪9 0 年代以来,随着个人数据通信的发展,功能强大的便携式数据终端 以及多媒体终端的广泛应用,为了实现任何人在任何地点、任何时间均能实现数 据通信的目标,要求传统的计算机网络由有线向无线,由单一业务向多媒体,由 固定向移动发展,更进一步推动了w l a n 的发展和普及。但是,随着w l a n 的逐 渐普及,安全问题也正变得越来越突出。由于i e e e8 0 2 1 1 协议自身固有的脆弱性 1 1 - 4 1 ,存在大量针对w l a n 的攻击手段【5 。非法用户在能够接收到无线信号的任何 地方都可以发起对公共w l a n 的攻击【9 n l ,无须授权即可使用网络服务,这不仅会 占用宝贵的无线信道资源,增加带宽费用,并且别有用心的人还可以进一步利用 这一漏洞窃取局域网内部机密。很多人因为安全性的原因而不愿使用w l a n ,这 无疑在很大程度上影响了w l a n 的发展,为适应w l a n 的发展需要,i e e e 制定并 通过了i e e e 8 0 2 1l i 标准,使得原有的无线安全协议得到了进一步增强【1 2 j 4 1 。但是 事实上,由于用户安全知识的欠缺或者一些无意的行为导致w l a n 处于危险之中, 比如,m 。a n 内部的某个无线接入点很可能根本就没有任何安全措施,为入侵者 大开方便之门;一个无心的w l a n 客户,同时又启动了一个自组织网络,那么入 侵者就可以利用该客户为跳板,对w l a n 展开攻击。这些种种,都是由于人为因 素造成w l a n 安全漏洞,而不是w l a n 本身的安全机制的缺陷,给入侵者提供了 可乘之机。 除了利用w l a n 的协议和管理上的固有安全漏洞外,由于w l a n 所使用的无 线传输介质的开放性,使得攻击者还可能根本就不用费心去攻破w l a n 的安全屏 障和寻找安全漏洞,而是采用拒绝服务攻击的方式,从而使得w l a n 难于工作。 无线接入点a p 目前在i e e e 8 0 2 1 1 系列标准中,工作方式主要都是基于8 0 2 1l b g 的 分布式访问控制机制,8 0 2 11 b gr 作在2 4 g h z 频段。而2 4 g h z 为各国共同的i s m ( i n d u s t r i a l ,s c i e n t i f i c ,a n dm e d i c a l ) 频段。蓝牙,z i g b e e 等无线网络和其他厂商提供 的a p ,均可工作在2 4 g h z 频段上。而且i s m 频段2 4 0 0 m h z 2 4 8 3 5 m h z ,分为1 1 个信道( 不同的国家或地区稍有不同) , 道的中心频率间隔为5 m h z ,这样只有1 , 每个信道的带宽为2 2 m h z ,相邻两个信 6 ,1 1 三个信道是不重叠的,即实际可 电子科技大学硕士学位论文 用酶仅有3 个信道,这就使得w l a n 板容易被干扰。无线干扰可裁是恶意的,如入 侵者利用手中的无线工具发出无线干扰,进行挺绝服务攻击;也能是无意的,如 使用无绳电话,微波炉等。但是不管燕恶意还是无意的无线干扰,都会导致w l a n 丢包,传输速率及吞吐量下降,严重鼢干扰还可能导致w 薹。a n 瘫痪,无法提供服 务。 所以,一个好懿无线安全解决方案既要麓检测到利用i e e e 8 0 2 1l 协议安全漏漏 的攻击,及时的发现w l a n 中可能被入侵者利用的漏洞,还要能检测到利用无线 传输介质弱点的攻击。检测到入侵和漏溺只是第一步,更重要的是阻止入侵和防 止漏洞对w l a n 的危害扩散。本文在仔细分析7 戳。a n 已妇的安全漏洞和当前主 流w l a n 安全解决方案后,提出一种系统的w l a n 安全解决方案,该方案集入侵 捡溯与骑护,w l a n i 内部安全漏澜监测和无线干扰避免等功能为一体。 1 2 无线入侵检测研究现状 入侵检测系统( i n t r u s i o nd e t o c e t i o ns y s t e m ,i d s ) 已经在有线领域得到广泛 应震,其逶过收集和分析数据来鉴别对于计算枫系统和网络的入侵或滥用,:并且 在w l a n 领域中越来越受到重视。 开源的典型无线入侵检测系统麓代表有,i 虫a n d t e wl o c k h a 娥织开发的 s n o r t - w i r e l e s s 测试版和英国的f a t b l o c k i 作小组设计开发的w i d z 系统,前者是采用 模式莲配静方法进符入馒检测,对菲授权的假冒解,基于8 0 2 1 筠和a dh o c 网络的 n c t s t u m b l c 猁, j j 能很好地识别。但是需要管理员手工管理a p ,丽且规则文件无有效 的规英| j 定义,使检测的精确度不强,商量对拒绝服务攻击无能为力。后者实现了 对非法a p 、拒绝腰务攻击和未授权a p 检测,还缝检测蹬一般性的故障,具有操作 方便,检测准确,误报率低的优点。但对其它些针对w l a n 的典型攻击,比如 中阕入攻毒、m a c 地址欺骗等无能为力,严格说来,w i d z 并不是一个系统,疑是 一个测试软件,不成其为个系统体系架构,管理需借助第三方软件,具有局限 性。 裔用的主流的无线入侵检测系统在在架构上采用个服务器带多个入侵检测 点的方式,功能上由入侵检测点监测8 0 2 1 l 主要信息流,并将其发送到服务器或在 本地完成检测攻击、未经授权的使用和违反策赂的行菇。根摄入侵检溅点的构畿 可分为两种:覆盖式无线入侵检测系统和嵌入式无线入侵检测系统。覆盖式无线 入侵检测系统( 比如,a i r d e f e n s e 、a i r m a g n e t 、a i r t i g h t 、n e t w o r kc h e m i s t r y ) 便 2 第一章引言 用一种传感器进行监测,需要单独部署一套传感器网络。嵌入式无线入侵检测系 统( 比如,a r u b a 、c i s e o 、t r a p e z e ) 使用接入点) 在其空余时间监测m 。a n 。 在繁忙的w l a n 中,全职的传感器显然可以监听到更多的信息流,从容的阻止入 侵,但是却要w l a n 之外再部署一套无线传感器网络,大大的增加了成本。兼职 的接入点往往更容易漏掉持续时间短的攻击,而且在做入侵检测处理时,将大大 的影响接入的性能,嵌入式无线入侵检测系统大多数也允许使用全职的无线网卡 执行检测任务,但是这样势必会增加成本,需要综合衡量。 总体来说,目栅。a n 入侵检测系统大多仍处于测试中,检测的技术和手段 也比较有限,对w l a n 入侵检测技术的研究仍处于初级阶段。随着w l a n 的应用 越来越广泛,如何将日趋完善的有线网络入侵检测技术和方法应用到无线环境中, 如何在低成本下更好的将异常检测技术和误用检测技术相结合并用于w l a n 入侵 检测系统中,提高检测的精准度等一系列问题需要解决【i 纠6 】。 1 3 课题来源和研究内容 本论文来源于国家科技部中小企业创新基金赞助项目,该项目的目标是为 w l a n 提供一个系统的安全解决方案。其基本思想是实现一个嵌入式的入侵检测 与防护系统,由控制中心和各无线路由器构成。无线路由器具有无线接入和无线 入侵检测与防护两个功能,无线路由器负责将w l a n 外部入侵和w l a n 内部漏洞 报告给控制中心,同时还具有一定的减轻和阻止入侵的能力;控制中心有两个作 用,其一是提供一个统一的w l a n 的入侵检测与防护配置和管理入口,其二是入 侵和违规事件的显示和统计的平台。控制中心和无线路由器协调合作,形成一个 w l a n 入侵检测与防护系统。本人在项目中主要负责无线路由器上无线入侵检测 与防护的设计及实现。 本文对w l a n 的原理及安全问题进行了深入的研究,构建了一个嵌入式的 w l a n 安全架构,设计并实现无线入侵检测与防护的功能,为w l a n 提供了一个 可靠的安全屏障。 论文的主要内容包括: ( 1 ) 基本理论的学习与研究:通过大量阅读相关文献,对i e e e8 0 2 1 1 协议, w l a n 的基本原理及其存在的安全问题进行了阐述,了解入侵检测在w l a n 中的 重要意义。 ( 2 ) 在大量调查和研究的基础上,分析w l a n 入侵的现状,总结了w l a n 入侵 3 电子科技大学硕士学位论文 和攻击方式。 ( 3 ) 提出一种w l a n x 侵防范的解决方案,依此设计w l a n a 侵检测与防护系 统并实现其主要功能。 1 4 论文组织 第一章,介绍了课题的背景和研究意义,概述了w l a n 入侵检测与防护系统 的研究的重要意义,说明了论文课题来源和主要研究内容。 第二章,阐述了w l a n 的基本原理,概述了i e e e s 0 2 1 1 的典型标准和帧格式, 分析了w l a n 的两个基本组网模式,描述了w l a n 中s t a 和a p 的关联过程。 第三章,阐述w l a n 安全技术及其发展,总结了w l a n 安全技术存在的问题 及w l a n 入侵的方式和途径。 第四章,详细叙述了a n 入侵检测与防护系统的设计及实现过程。 第五章,w l a n 入侵检测与防护系统测试及验证。 第六章,总结论文的工作,提出本系统的特点,并提出了下一步改进的方向。 4 第二章w l a n 概述 w l a n 是无线通信技术和计算机网络相结合的产物。它利用射频技术构成局 域网络,取代旧式的双绞铜线,在提供传统有线局域网的所有功能的同时,避免 了有线网络需要埋线、走线的烦恼并且还能够随时移动或变化。w l a n 使用无线 信道接入网络,为通信的移动化,个性化和多媒体应用提供了潜在的手段,逐渐 成为宽带接入利器之一。 1 9 9 7 年,i e e e s 0 2 1 l 标准的制定是w l a n 发展的一个里程碑事件。i e e e 8 0 2 1 1 标准定义了单一的m a c 层和多样的物理层,其物理层标准主要有i e e e 8 0 2 1 1 , i e e e 8 0 2 11 a f o g n 。i e e e 8 0 2 1 1 协议栈结构如图2 一l 所示: 、 、 逻辑链路控制层( l l o m a c 层 一 8 0 2 1 l 8 0 2 1 l 8 0 2 1 l 8 0 2 1 1 a 8 0 2 1 1 b 8 0 2 1 l g f h s sd s s so f d mh r d s s so f d m i n t r a r e d 2 1 1i e e e8 0 2 1l 图2 1i e e e 8 0 2 1 1 协议栈结构 网络层及以 上层 数据链路层 物理层 1 9 9 7 年6 月公布,它是第一代w l a n 标准之一。该标准定义了物理层( p h y ) 和介质访问控制层( m a c ) 的规范,为w l a n 及无线网络设备之间提供了互操作 性。标准中,物理层定义了数据传输的信号特征和调制方式,定义了两个射频传 输方式和一个红外传输方式。射频传输方式采用扩频调制技术,在该标准中,射 电子科技大学硕士学位论文 频传输采用频率跳跃扩频( f h s s ) 和直接序列扩频( d s s s ) 两种扩频技术,工作 在2 4 0 0 0 - - 2 4 8 3 5 g h z 频段。频率跳跃扩频采用2 4 电平g f s k 调制技术,支持 1 m b p s l 拘数据传输速率。直接序列扩频采用b p s k 和d q p s k 调制技术,支持1 m b p s 和2 m b p s l 约数据传输速率。红外传输方式工作在8 5 0 - - 9 5 0 n m 段,峰值功率为2 w , 支持数据传输速率为1 m b p s 和2 m b p s 。介质访问控制层采用带有冲突避免的载波监 听多路访问( c s m a c a ) 技术。由于在采用射频信号作为传输介质的网络中,冲 突检测比较困难,所以8 0 2 1 1 使用冲突避免技术代替了8 0 2 3 中使用的带有冲突检 测的载波监听多路访问( c s m a c d ) 技术。c s m a c d 通过电缆中电压的变化进 行检测,当数据发生碰撞时,电缆中的电压就会随着发生变化:c s m a c a 采用能 量检测( e d ) 、载波检测( c s ) 和能量载波混合检测三种检测信道空闲的方式, 并使用信道空闲评估( c c a ) 算法来决定信道是否空闲。 2 1 2i e e e 8 0 2 11 b 1 9 9 9 年9 月正式通过的i e e e 8 0 2 1 1 b 标准是i e e e 8 0 2 1 l 协议标准的扩展。它可以 支持最高11 m b p s l 拘数据速率,运行在2 4 g h z 的i s m 频段上,采用的调制技术是补 码键控调制( c o m p l e m e n t a r yc o d ek e y i n g ,c c k ) 。但是随着用户不断增长的对数据 速率的要求,c c k 调制方式就不再是一种合适的方法了。因为对于直接序列扩频 技术来说,为了取得较高的数据速率,并达到扩频的目的,选取的码片的速率就 要更高,这对于现有的码片来说比较困难;对于接收端的r a k e 接收机来说,在高 速数据速率的情况下,为了达到良好的时间分集效果,要求r a k e 接收机有更复杂 的结构,在硬件上不易实现。 2 1 3i e e e 8 0 2 11 a i e e e 8 0 2 1l a - l - 作在5 g h z 频段上,使用j 下交频分复用调制技术( o r t h o g o n m f r e q u e n c yd i v i s i o nm u l t i p l e x i n g ,o f d m ) ,可支持5 4 m b p s 的传输速率。8 0 2 1 1 a 与 8 0 2 1 1 b 两个标准都存在着各自的优缺点,8 0 2 1l b 的优势在于价格低廉,但速率较 低( 最高l1 m b p s ) ;而8 0 2 11 a 影j i t , 势在于传输速率快( 最高5 4 m b p s ) 且受干扰少, 但价格相对较高。另外,i e e e 8 0 2 1 l a 与i e e e 8 0 2 1 1 b 工作在不同的频段上,不能工 作在同一a p 的网络里,因此i e e e 8 0 2 11 a 与i e e e 8 0 2 1 1 b 互不兼容。 6 第二章w l a n 概述 2 1 4i e e e 8 0 2 1l g 为了解决上述问题,为了进一步推动w l a n 的发展,2 0 0 3 年7 月8 0 2 11 工作组 批准了8 0 2 11 9 标准,新的标准终于浮出水面成为人们对w l a n 关注的焦点。8 0 2 1 1 工作组开始定义新的物理层标准8 0 2 1 1 9 。该草案与以前的8 0 2 1 1 协议标准相比有 以下两个特点:其在2 4 g h z 频段使用o f d m 调制技术,使数据传输速率提高到 2 0 m b p s 以上;i e e e 8 0 2 1l g 标准能够与i e e e8 0 2 1 1 b 的w i f i 系统互相连通,共存在 同一a p 的网络里,保障了后向兼容性。这样原有的w l a n 系统可以平滑的向高速 w l a n 过渡,延长了i e e e 8 0 2 1 1 b 产品的使用寿命,降低用户的投资。 2 1 5i e e e 8 0 2 1i n 和以往地i e e e 8 0 2 1 1 标准不同,i e e e 8 0 2 1 l n 协议为双频工作模式( 包含 2 4 g h z 和5 g h z 两个工作频段) 。这样i e e e 8 0 2 1 1 1 1 n 保障了与以往的 i e e e 8 0 2 1l a b g 标准兼容。i e e e 8 0 2 1 1 n 计划采用m i m o ( m u l t i p l e - i n p u t m u l t i p l e o u t p u t ) 与o f d m 相结合,使传输速率成倍提高。另外,天线技术及传输 技术,使得w l a n 的传输距离大大增加,可以达到几公里( 并且能够保障1 0 0 m b p s 的传输速率) 。i e e e 8 0 2 1 1 n 标准全面改进了正e e8 0 2 1 1 标准,不仅涉及物理层标 准,同时也采用新的高性能无线传输技术提升m a c 层的性能,优化数据帧结构, 提高网络的吞吐量性能【1 7 】。 2 2w l a n 体系结构 2 2 1w l a n 组成单元 i e e e 8 0 2 11 w l a n 体系结构的组成包括: 无线终端( s t a t i o n ,s t a ) :一个无线终端s t a 可以是一台p c 或者一台笔记 本加上一块无线网卡构成,还可以是能提供无线连接的嵌入式设备( 如w i f i 手机) 。 无线接入点( a c c e s sp o i n t ,a p ) :无线接入点a p 可以是一个交换机也可以 是一个路由器,它的作用是提供s t a 和现有骨干网络( 有线或无线的) 之间的连接。 a p 可以接入有线局域网,也可以不接入有线局域网,但在多数时候a p 与有线网络 相连,以便能为无线用户提供对有线网络的访问。 基本服务集( b a s i cs e r v i c es e t ,b s s ) :i e e e8 0 2 1 1 采用单元结构,将整个 7 电子科技大学硕士学位论文 系统分成许多单元且p b s s ,每个b s s 有一个名称又叫做服务集标示符( s e r v i c es e t i d e n t i f i e r , s s i d ) ,b s s 由一个a v d a 及与其关联的s t a 构成,如图2 2 所示。 独立基本服务集( i n d e p e n d e n tb a s i cs e r v i c es e t ,i b s s ) :i b s s 也是一个b s s , 只是该b s s 不含a p ,如图2 2 所示。 e s s i b s s 图2 2 基本服务集和独立服务集 分发系统( d i s t r i b u t i o ns y s t e m ,d s ) :i e e e 8 0 2 1 1 标准中没有明确定义分发 系统,但是目前大都是指以太网,它提供b s s 之间的互联嗍。 扩展服务集( e x t e n d e ds e r v i c es e t ,e s s ) :多个b s s 及其连接的d s 构成一个 扩展服务集,它们形成一个结构化网络,e s s 内部的各b s s 共享同一个服务区别号 ( e x t e n d e ds e r v i c es e ti d e n t i f i c a t i o n ,e s s i d ) ,如图2 2 所示。 图2 2 展示了个w l a n 中各组成单元之间的关系,图中a p l 和a p 2 之间的有线连 接构成了一个分发系统。 2 2 2w l a n 组网方式 w l a n 组网方式分为两种拓扑结构:一种是无中心的对等( p e e rt op e e r ) 网络, 要求网络中任意两个节点均可直接通信;另一种是有中心的结构化网络,要求网 络中存在一个中心节点,所有其他节点对网络的访问均由中心节点控制。 2 2 2 1 无中心网络 无中心网络覆盖的服务区称i b s s ,也叫做对等网络或a d h o c 网络。允许一台 s t a 和另一台或多台其他s t a 的直接通讯,是最简单的w l a n 结构。一个对等网络 中的计算机必须具有相同的s s i d ,安全机制及共享密码信息等。对等网络组网机 r 第二章w l a n 概述 制灵活,只要两个或更多的无线接口互相都在彼此的范围之内,它们就可以建立 一个独立的网络。对等网络一般用于少数用户的组网环境。 2 2 2 2 有中心网络 有中心网络由a p 、s t a 以及d s 构成,覆盖的区域分b s s 和e s s 。a p 作用是在 s t a 和有线网络之间接收、缓存和转发数据。s t a 与a p 关联时采用a p 的b s s i d , 在i e e e 8 0 2 1 1 协议中,b s s i d 也就是a p 的m a c 地址【1 9 1 。 2 2 3i 髓e 8 0 2 1 1 协议分析 i e e e8 0 2 1 1 协议包含的内容非常多,详细定义了8 0 2 1 1 物理层和m a c 层的各 个方面,在此将只介绍和本文有关的协议内容,主要是i e e e 8 0 2 1 1 协议的m a c 帧 及其格式。 i e e e 定义了三类m a c 帧:管理帧( m a n a g e m e n tf r a m e ) 、控制帧( c o n t r o lf r a m e ) 和数据帧( d a t af r a m e ) i s 】。每种帧类型都有各自用途:管理帧是用来进行网络链 路层服务管理的特殊帧;控制帧用来进行数据传输和网络节点状态的控制;数据 帧用来承载数据荷载,传送数据。 664 v i a ch e a d e r 图2 3m a c 帧头格式 三种类型的帧头部格式如图2 3 所示。 不同类型的m a c 帧头部的某些字段会有差异。但每种类型的m a c 帧起始2 个 字节都是帧控制域( f r a m ec o n t r 0 1 ) 字段,包含了m a c 帧的类型信息和其他控制 信息。接着是2 个字节的生存周期( d u r a t i o n i d ) 字段,表示下一个要发送的帧可 能要持续的时间。不同类型的m a c 帧可能有1 4 个地址字段( a d d r e s s ) ,分别为 源地址、目标地址、发送方地址和接收方地址,每个地址的含义取决于控制域中 的t o d s 位和f r o m d s 位。序列控制域( s e q u e n c ec o n t r 0 1 ) 用来标识帧的序号。实 体域( f r a m eb o d y ) 为m a c 帧的实际负载,包含可变长度的数据( 0 - - 2 3 1 2 字节) 。 校验域( f c s ) 采用4 个字节的校验码对整个帧进行校验。 9 电子科技大学硕士学位论文 每种类型的帧头部最前面两个字节都是帧控制字段,又进一步细分成11 个域, 其具体含义如图2 4 所示: p r o t o c o lv e r s i o n - - i e e e 8 0 2 1 1 标准版本号。当前协议版本号为0 。 t y p e s u b t y p e - - 帧类型和子类型。 b 0 b 1 8 2b 3 8 4b 7b 8b 9b 1 0b i ib 1 2b 1 3 b 1 4 b 1 5 b i t s :224llilll l l 图2 _ 4 帧控制字段 t od s 一设置为1 时,表示帧发送给d s 。 f r o md s 一设置为1 时,表示当帧从d s 处接收到。 m o r ef r a g 一设置为l 时,表示该帧还有后续分段。 r e t r y 一设置为l 时,表示帧是重发的。 p w rm g t 一设置为l 时,功率管理指示传输帧完成后,s t a 所采用的电源管理 模式。 m o r ed a t a 一设置为1 时,表示有帧缓存到s t a 中。 w e p 一设置为l 时,表示开启了w e p 2 i h 密。 o r d e r 一设置为1 时,表示利用严格顺序服务类发送帧。 表2 1 可用的类型和子类型极其对应的帧类型 类型值类型子类型值描述子类型功能 0 , 3 一b 2 )d 7 一b 4 ) 0 0 管理帧 0 0 0 0 a s s o c i a t e r e q u e s t 关联请求 0 0管理帧0 0 0 1 a s s o c i a t e r e s p o n s e 关联响应 0 0 管理帧 0 0 1 0 r e a s s o c i a t e - r e q u e s t 重新关联请求 0 0 管理帧 0 0 11 r e s s o c i a t e - r e s p o n s e重新关联响应 0 0管理帧0 1 0 0 p r o b e - r e q u e s t 探测请求 0 0管理帧0 1 0 1 p r o b e - r e s p o n s e探测响应 0 0管理帧0 1 1 0 0 1 1 l 保留值 0 0管理帧1 0 0 0b e a c o n信标帧 0 0 管理帧 1 0 0 1a t i m广播传输提示信 息 0 0管理帧1 0 1 0d i s a s s o c i a t e 取消关联 l o 第二章w l a n 概述 表2 - 1 续可用的类型和子类型极其对应的帧类型 类型值 类型子类型值描述子类型功能 ( b 3 - b 2 ) ( b 7 - b 4 ) 0 0管理帧1 0 1 1a u t h e n t i c a t i o n鉴权 0 0管理帧“o o d e n t h e n t i c a t i o n 取消鉴权 0 0 管理帧 1 1 0 1 1 1 1 1 保留值 0 1控制帧o o o o 1 0 0 1保留值 o l控制帧 1 0 1 0p s p o u 节能轮询 0 1控制帧1 0 1 1r t s请求发送 0 1控制帧 1 1 0 0c t s 允许发送 0 l 控制帧 11 0 1a c k应答认可 0 1控制帧11 1 0 c f e n d无竞争结束 0 1 控制帧 1 1 1 1c f e n d +

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论