Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / РЕФЕРАТ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Организация беспроводных вычислительных сетей

gemsconslebria1971 174 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 14 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 01.11.2018
Беспроводная локальная сеть зачастую является единственным экономически оправданным решением - когда кабельная система отсутствует или низкого качества, что наблюдается в нашей стране. Средства и системы беспроводной связи используются, как правило, в сетях, включающих также и проводные (кабельные) средства, и дают возможность удобно, быстро и экономично решить проблемы, возникающие в процессе решения и модернизации чисто кабельных сетей. Беспроводные средства связи следует, поэтому считать не полной альтернативой кабельным сетям, а лишь альтернативной технологией для реализации отдельных сегментов (или целых уровней) в проектируемой, расширяемой или модернизируемой локальной компьютерной сети.
Введение

Беспроводные сети широко распространены в западных странах. Там они, как правило, применяются как корпоративные сети внутри зданий, на территории промышленного предприятия, а так же для связи удаленных отделений между собой. Типичные заказчики решений такого рода - больницы, складские и торговые организации. Сюда относятся также временные сети, развертываемые на период каких-либо мероприятий (выставок или семинаров). В России ситуация принципиально иная. Здесь большинство беспроводных сетей работает вне зданий, обеспечивая услугами скоростной передачи данных пользователей, разбросанных на расстоянии в несколько километров и даже десятков километров.
Содержание

Введение 3 1. Беспроводные вычислительные сети 4 2. Защита беспроводных сетей 4 3. Несанкционированное вторжение в сеть 5 4. Технические подробности 6 5. Преимущества беспроводных сетей 8 6. Способы построение беспроводных сетей 8 7. Применение беспроводных компьютерных сетей 9 8. Препятствия на пути беспроводных сетей в России 9 9. Перспективные направления 11 Заключение 13 Список литературы 14
Список литературы

1. Телевидение: Учеб. для студ. вузов, обучающихся по направлению "Телекоммуникации", спец. "Радиосвязь, радиовещание и телевидение"/ ред. Джакония В.Е.. - 2-е изд.. - М.: Горячая линия - Телеком, 2002. - 639с. 2. Птачек М. Цифровое телевидение. Теория и техника: научное издание/ Птачек М. - М.: Радио и связь, 1990. - 528с. 3. Многоканальные телекоммуникационные системы Учебник для вузов: Гордиенко В.Н., Тверецкий М.С. 2-е издание, испр. и доп.; 2015 г. 396 стр. 4. http://dicom.spb.ru/articles/network-and-servers/wireless-computer-networks/#2 5. http://old.ci.ru/inform21_05/p_22.htm
Отрывок из работы

1. Беспроводные вычислительные сети Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона. Беспроводные сети используются там, где кабельная проводка затруднена или невозможна. Сеть, развернутая в соответствии со стандартом “RadioEthernet”, представляет собой аналог обычной кабельной сети Ethernet с коллизионным механизмом доступа к среде передачи данных. Разница состоит только в характере этой среды. Radio Ethernet полностью обеспечивает все потребности беспроводной передачи данных внутри помещений. При наружном применении RadioEthernet очень удобно использовать сети на “последней миле” взамен кабельной, то есть - для соединения между абонентом и ближайшим узлом опорной сети. При этом реальная протяженность “последней мили” может быть от нескольких сотен метров до20-30 км и ограничена лишь наличием прямой видимости. 2. Защита беспроводных сетей Вообще говоря, соответствующие стандарту IEEE 802.11 продукты для беспроводных сетей предлагают четыре уровня средств безопасности: физический, идентификатор набора служб (SSID- Service Set Identifier), идентификатор управления доступом к среде (MAC ID - Media Access Control ID) и шифрование. Технология DSSS для передачи данных в частотном диапазоне 2,4 ГГц за последние 50 лет нашла широкое применение в военной связи для улучшения безопасности беспроводных передач. В рамках схемы DSSS поток требующих передачи данных "разворачивается" по каналу шириной 20 МГц в рамках диапазона ISM с помощью схемы ключей дополнительного кода (Complementary Code Keying, CCK). Для декодирования принятых данных получатель должен установить правильный частотный канал и использовать ту же самую схему CCK. Таким образом, технология на базе DSSS обеспечивает первую линию обороны от нежелательного доступа к передаваемым данным.Кроме того, DSSS представляет собой "тихий" интерфейс, так что практически все подслушивающие устройства будут отфильтровывать его как "белый шум". Идентификатор SSID позволяет различать отдельные беспроводные сети, которые могут действовать в одном и том же месте или области. Он представляет собой уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE 802.11. Беспроводные клиенты и точки доступа используют его, чтобы проводить фильтрацию и принимать только те запросы, которые относятся к их SSID. Таким образом, пользователь не сможет обратиться к точке доступа, если только ему не предоставлен правильный SSID. Возможность принятия или отклонения запроса к сети может зависеть также от значения идентификатора MAC ID - это уникальное число, присваиваемое в процессе производства каждой сетевой карте. Когда клиентский ПК пытается получить доступ к беспроводной сети, точка доступа должна сначала проверить адрес MAC для клиента. Точно так же и клиентский ПК должен знать имя точки доступа. Механизм Wired Equivalency Privacy (WEP), определенный в стандарте IEEE 802.11, обеспечивает еще один уровень безопасности. Он опирается на алгоритм шифрования RC 4 компании RSA Data Security с 40- или 128-разрядными ключами. Несмотря на то, что использование WEP несколько снижает пропускную способность, эта технология заслуживает более пристального внимания. Дополнительные функции WEP затрагивают процессы сетевой аутентификации и шифрования данных. Процесс аутентификации с разделяемым ключом для получения доступа к беспроводной сети использует 64-разрядный ключ - 40-разрядный ключ WEP выступает как секретный, а 24-разрядный вектор инициализации (Initialization Vector) - как разделяемый. Если конфигурация точки доступа позволяет принимать только обращения с разделяемым ключом, она будет направлять клиенту случайную строку вызова длиной 128 октетов. Клиент должен зашифровать строку вызова и вернуть зашифрованное значение точке доступа. Далее точка доступа расшифровывает полученную от клиента строку и сравнивает ее с исходной строкой вызова. Наконец, право клиента на доступ к сети определяется в зависимости от того, прошел ли он проверку шифрованием. Процесс расшифровки данных, закодированных с помощью WEP, заключается в выполнении логической операции "исключающее ИЛИ" (XOR) над ключевым потоком и принятой информацией. Процесс аутентификации с разделяемым ключом не допускает передачи реального 40-разрядного ключа WEP, поэтому этот ключ практически нельзя получить путем контроля за сетевым трафиком. Ключ WEP рекомендуется периодически менять, чтобы гарантировать целостность системы безопасности. Еще одно преимущество беспроводной сети связано с тем, что физические характеристики сети делают ее локализованной. В результате дальность действия сети ограничивается лишь определенной зоной покрытия. Для подслушивания потенциальный злоумышленник должен будет находиться в непосредственной физической близости, а значит, привлекать к себе внимание. В этом преимущество беспроводных сетей с точки зрения безопасности. Беспроводные сети имеют также уникальную особенность: их можно отключить или модифицировать их параметры, если безопасность зоны вызывает сомнения. Благодаря средствам аутентификации и шифрования данных WEP злоумышленнику почти невозможно получить доступ к сети или перехватить передаваемые данные. В сочетании с мерами безопасности на сетевом уровне протокола (подключение к сети, парольный доступ и т.д.), а также функциями безопасности тех или иных конкретных приложений (шифрование, парольный доступ и т.д.) средства безопасности продуктов беспроводной связи открывают путь к безопасной сети. 3. Несанкционированное вторжение в сеть Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной - достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть. В проводных сетях основное средство защиты на физическом и MAC-уровнях - административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств. В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. Поскольку контроль доступа реализуется с помощью точки доступа, он возможен только при инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии "ad-hoc" (каждый с каждым) контроль доступа на уровне радиосети не предусмотрен. Для проникновения в беспроводную сеть злоумышленник должен: · иметь оборудование для беспроводных сетей, совместимое с используемым в сети (применительно к стандартному оборудованию - соответствующей технологии беспроводных сетей - DSSS или FHSS); · при использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их; · знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID); · знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования; · быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети; · знать 40-разрядный ключ шифра WEP в случае, если в беспроводной сети ведется шифрованная передача. Решить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой. 4. Технические подробности Базовый стандарт 802.11 определяет основные протоколы организации WLAN, в частности, для управления доступом к среде MAC (Medium Access Control) и для передачи сигналов в физической среде (протокол PHY - Physical layer protocol). Он ориентирован на работу в диапазоне частот 2,4 ГГц. Данные спецификации обеспечивают управление доступом на единственном подуровне MAC, который взаимодействует с тремя типами протоколов физического уровня, соответствующим трем технологиям передачи сигналов (инфракрасное излучение, с помощью прямого расширения спектра и с использованием скачкообразной перестройки частоты). Передача данных возможна на скоростях 1 и 2 Мбит/с. В стандарте 802.11 определена сотовая архитектура системы. Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP), которая обслуживает рабочие станции пользователей в пределах своего радиуса действия, образуя базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS). Инфраструктура, включающая AP и DS, образует расширенную зону обслуживания (Extended Service Set, ESS). Стандарт предусматривает построение односотовой сети даже без точки доступа, отдельные функции которой выполняются в этом случае рабочими станциями. Оборудование для беспроводных сетей, ориентированное на диапазон частот 2,4 ГГц, способно обеспечить связь на расстоянии до 300 м. Допускаются любые варианты топологии сети: точка - точка, звезда, точка - много точек, каждый с каждым. Мобильность рабочих станций достигается за счет использования специальных процедур сканирования радиоканала и присоединения абонентов. Тем не менее в стандарте 802.11 не определены спецификации для реализации роуминга. Стандарт 802.11 предусматривает защиту информации в беспроводной сети с помощью мер, которые обеспечивают безопасность "на уровне, характерном для проводных сетей"
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Базы данных, 24 страницы
450 руб.
Дипломная работа, Базы данных, 60 страниц
290 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg