рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Использование технологии уширения спектра

Работа сделанна в 2008 году

Использование технологии уширения спектра - Дипломная Работа, раздел Связь, - 2008 год - Разработка локальной сети и защита передачи данных на основе перспективных технологий Использование Технологии Уширения Спектра. Позволяет Предавать Данные На Уров...

Использование технологии уширения спектра. позволяет предавать данные на уровне естественного шума Метод DSSS использует всю полосу одновременно, разбивая ее на 11 одинаковых полос.

Сигнал передатчика кодируется таким образом, что каждый бит передаваемой информации преобразуется в последовательность из 11 бит. После чего эта последовательность передается параллельно и одновременно по всем 11 полосам. Приемник, получивший эту последовательность, производит обратное преобразование сигнала.

Каждая пара передатчик-приемник использует свой алгоритм кодирования, исключающий перехват сигнала другим приемником. Первое достоинство данного метода заключается в надежной защите передаваемой информации. Вероятность совпадения схем кодирования двух разных устройств практически исключена. Расшифровать же такой сигнал, не зная алгоритма, невозможно. Второе достоинство состоит в том, что благодаря одиннадцатикратной избыточности информации для передачи сигнала можно использовать маломощную аппаратуру.

При этом нет необходимости использовать дорогостоящие усилители или изменять конструкцию антенн. Кроме того, размазывание сигнала приводит к тому, что отношение сигнала к шуму становится близким к единице. С точки зрения узкополосной аппаратуры такой сигнал практически не отличается от шума отсюда произошло второе название - метод шумоподобного сигнала. В свою очередь, узкополосная аппаратура не влияет на DSSS, поскольку частичная потеря информации на одной или нескольких полосах не портит сигнал из-за избыточности передаваемой информации.

Это позволяет одновременно использовать в одном диапазоне узкополосную и DSSS-аппаратуру. Технология FHSS. Метод частотных скачков использует полосу по-иному. Весь диапазон, отведенный для передачи, согласно стандарту 802.11 делится на 79 каналов. Передатчик использует в единицу времени только один из этих каналов, переключаясь между ними согласно заложенному в него алгоритму.

Частота таких скачков стандартом не определена и варьируется в зависимости от того, в какой стране используется данное оборудование. В свою очередь, приемник синхронно совершает такие же скачки, используя ту же случайную последовательность, что и передатчик. Случайная последовательность является уникальной для каждой пары передатчик приемник. В отличие от метода прямой последовательности метод FHSS имеет два существенных недостатка. Первый из них заключается в том, что при достаточно большом числе одновременных сеансов работы резко увеличивается вероятность коллизии.

Это обусловлено конечным числом каналов и узкополосностью передаваемого в единицу времени сигнала. Два различных сигнала, столкнувшись на одной частоте, заглушат друг друга и инициируют повторную передачу на следующем скачке. Поэтому помехозащищенность реализуется за счет уменьшения пропускной способности. Второй недостаток - создание помех для узкополосной аппаратуры, что в ряде случаев делает невозможным их совместное использование.

Это обстоятельство резко сужает круг возможных применений. Аппаратура FHSS, как правило, используется в закрытых помещениях либо на небольшой территории исключение составляет случай, когда необходимо организовать соединение точка-точка . 1.6 Защита информации на основе применения методов частотной модуляции и кодирования стандартов EEE 802.11 На сегодняшний день существуют следующие разновидности данного стандарта построения беспроводных локальных сетей IEEE 802.11 a b g. Стандарт IEEE 802.11, принятый в1997 г стал первым стандартом данного семейства.

Он предусматривает использование диапазона частот 2,4 ГГц, а также технологии расширения спектра скачкообразной сменой частоты Frequency Hopping Spread Spectrum или технологии расширения спектра по методу прямой последовательности. Direct Sequence Spread Spectrum DSSS. Стандарт IEEE 802.11 обеспечивает пропускную способность до 2 Мбит с в расчете на одну точку доступа.

Стандарт IEEE 802.11,а предусматривает использование нового, не требующего лицензирования частотного диапазона 5 ГГц и модуляции по методу ортогонального мультиплексирования с разделением частот Orthogonal Frequency Domain Multiplexing OFDM . Применение этого стандарта позволяет увеличить скорость передачи в каждом канале с 11 Мбит с до 54 Мбит с. При этом одновременно может быть организовано до восьми непересекающихся каналов или точек присутствия, а не три, как в диапазоне 2,4 ГГц. Продукты стандарта IEEE 802.11 а сетевые адаптеры NIC и точки доступа не имеют обратной совместимости с продуктами стандартов 802.11 и 802.11 Ь, так как они работают на разных частотах. Стандарт IEEE 802.11,Ь был принят в 1999 г. в развитие принятого ранее стандарта IEEE 802.11. Он также предусматривает использование диапазона частот 2,4 ГГц, но только с модуляцией DSSS. Данный стандарт обеспечивает пропускную способность до 11 Мбит с в расчете на одну точку доступа.

Продукты стандарта IEEE 802.11,b, поставляемые разными изготовителями, тестируются на совместимость и сертифицируются организацией Wireless Ethernet Compatibility Alliance WECA , которая в настоящее время больше известна под названием Wi-Fi Alliance.

Совместимые беспроводные продукты, прошедшие испытания по программе Альянса WH , могут быть маркированы знаком Wi-Fi. В настоящее время ЕЕЕ 802.11,b это самый распространенный стандарт, на базе которого построено большинство беспроводных локальных сетей. В дипломной работе рассмотренный стандарт ЕЕЕ 802.11,b для обеспечения безопасности информации в локальной сети предлагается в качестве перспективной информационной технологии.

Стандарт IEEE 802.11,g был утвержден в октябре 2002 г. Этот стандарт предусматривает использование диапазона частот 2,4 ГГц, обеспечивая скорость передачи 54 Мбит с и превосходя, таким образом, ныне действующий стандарт 802.11b. Кроме того, он гарантирует обратную совместимость со стандартом 802.11b. Обратная совместимость стандарта IEEE 802.11g может быть реализована в режиме модуляции DSSS, и тогда скорость передачи будет ограничена одиннадцатью мегабитами в секунду либо в режиме модуляции OFDM, при котором скорость составляет 54 Мбит с. Таким образом, данный стандарт является наиболее приемлемым при построении беспроводных сетей.

Стандарт IEEE 802.11 g является логическим развитием стандарта 802.11b b и предполагает передачу данных в том же частотном диапазоне, но с более высокими скоростями. Кроме того, стандарт 802.11,g полностью совместим с 802.11,b, то есть любое устройство 802.11,g должно поддерживать работу с устройствами 802.11,b. Максимальная скорость передачи в стандарте 802.11,g составляет 54 Мбит с. При разработке стандарта 802.11,g рассматривались несколько конкурирующих технологий метод ортогонального частотного разделения OFDM и метод двоичного пакетного сверточного кодирования PBCC. В протоколе 802.11g предусмотрена передача на скоростях 1, 2, 5,5, 6, 9, 11, 12, 18, 22, 24, 33, 36, 48 и 54 Мбит с. Некоторые из данных скоростей являются обязательными, а некоторые - опциональными.

Кроме того, одна и та же скорость может реализовываться при различной технологии кодирования.

Ну и как уже отмечалось, протокол 802.11g включает в себя как подмножество протоколы 802.11b b. Технология кодирования PBCC опционально может использоваться на скоростях 5,5 11 22 и 33 Мбит с. Вообще же в самом стандарте обязательными являются скорости передачи 1 2 5,5 6 11 12 и 24 Мбит с, а более высокие скорости передачи 33, 36, 48 и 54 Мбит с - опциональными.

Отметим, что для обязательных скоростей в стандарте 802.11g используется только кодирование CCK и OFDM, а гибридное кодирование и кодирование PBCC является опциональным. Для передачи на более высоких скоростях используется квадратурная амплитудная модуляция QAM Quadrature Amplitude Modulation, при которой информация кодируется за счет изменения фазы и амплитуды сигнала. В протоколе 802.11g используется модуляция 16-QAM и 64-QAM. В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе.

Во втором случае имеется уже 64 возможных состояний сигнала, что позволяет закодировать последовательность 6 бит в одном символе. Модуляция 16-QAM применяется на скоростях 24 и 36 Мбит с, а модуляция 64-QAM - на скоростях 48 и 54 Мбит с. Для доступа к информационным ресурсам сети используется метод CSMA CA Carrier Sense Multiple Acsses Collision Avoidance - множественный доступ с контролем несущей и предотвращением коллизий.

Перед началом передачи устройство слушает эфир и дожидается, когда канал освободится. Канал считается свободным при условии, что не обнаружено активности в течении определенного промежутка времени - между кодового интервала определенного типа. Если в течении этого промежутка канал оставался свободным, устройство ожидает еще в течении случайного промежутка времени и если еще канал не занят начинает передавать пакет. 1.7 Оценка алгоритма обеспечения конфиденциальности передаваемых сообщений В беспроводной локальной сети вопрос прослушивания имеет особую важность.

Для обеспечения современного уровня безопасности стандарт IEEE 802.11 включает схему WEP. Для обеспечения конфиденциальности а также целостности данных используется алгоритм, основанный на шифровании и дешифровании RC4. На рис.1.2. представлена структурная схема, поясняющая процесс шифрования и дешифрования передаваемой информации. Из рис.1.2. следует, что алгоритм обеспечения целостности - это простая 32-битовая последовательность циклической проверки четности с избыточностью CRC , присоединяемая к концу кадра MAC. Для процесса шифрования 40-битовый секретный ключ делится между двумя сообщающимися сторонами.

К секретному ключу присоединяется вектор инициализации IV . Получившийся блок - это начальное число генератора псевдослучайной последовательности PRNG , определенного в RC4. Генератор создает последовательность битов, длина которой равна длине кадра MAC плюс CRC. Рис.1.2. Структурная схема, поясняющая алгоритм шифрования Побитовое применение операции исключающего ИЛИ к кадру MAC и псевдослучайной последовательности дает шифрованный текст.

К данному тексту присоединяется вектор инициализации, и результат шифрования передается. Вектор инициализации периодически меняется при каждой новой передаче, следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста. После получения шифрованного сообщения рис.1.2, б приемник извлекает вектор инициализации и присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник на передающей стороне.

К полученному таким образом ключу и поступившим данным побитово применяется операция исключающего ИЛИ, результатом которой является исходный передаваемый текст. Таким образом, если взять исходный текст, применить к нему операцию ключевой последовательности и операцию исключающего ИЛИ, а затем применить операцию исключающего ИЛИ к полученному результату и к той же ключевой последовательности, то в итоге получится исходный текст.

На заключительной операции приемник сравнивает поступившую последовательность CRC и последовательность CRC, вычисленную по восстановленным данным если величины совпадают, данные считаются неповрежденными. Оценим, как происходит сравнение одинаковости понимания сообщения на передающей и на приемной стороне при кодировании искажении передаваемого сигнала, то есть оценим процесс аутентификации.

Стандарт IEEE 802.11 предлагает два типа аутентификации открытая система и общий ключ. Аутентификация открытых систем просто позволяет двум сторонам договориться о передаче данных без рассмотрения вопросов безопасности. В этом случае одна станция передает другой управляющий кадр MAC, именуемый кадром аутентификации. В данном кадре указывается, что имеет место аутентификация открытых систем.

Другая сторона отвечает собственным кадром аутентификации и процесс завершен. Таким образом, при аутентификации открытых систем стороны просто обмениваются информацией о себе. Аутентификация с общим ключом требует, чтобы две стороны совместно владели секретным ключом, не доступным третьей стороне. Процедура аутентификации между двумя сторонами, А и В, выглядит следующим образом cторона А посылает кадр аутентификации, в котором указан тип общий ключ и идентификатор станции, определяющий станцию-отправителя сторона В отвечает кадром аутентификации, который включает 128-октетный текст запроса.

Текст запроса создается с использованием генератора случайных чисел WEP. Ключ и вектор инициализации, используемые при генерации текста запроса, не важны, поскольку далее в процедуре они не используются cторона А передает кадр аутентификации, который включает полученный от стороны В текст запроса. Кадр шифруется с использованием схемы WEP. Сторона В получает зашифрованный кадр и дешифрует его, используя WEP и секретный ключ, которым владеют стороны А и В. Если дешифрование прошло успешно совпали CRC , сторона В сравнивает принятый текст запроса с текстом, который был послан на втором этапе процедуры.

Принцип взаимодействия сторон при аутентификации представлен на рисунке 1.3. Рис.1.3. Механизм проведения процедуры аутентификации Таким образом, проанализированы перспективные технологии построения абонентской части локальной сети с учетом организационных и технических мероприятий по защите информации в сети.

– Конец работы –

Эта тема принадлежит разделу:

Разработка локальной сети и защита передачи данных на основе перспективных технологий

По материалам дипломной работы опубликованы научные статьи - Разработка и развертывание локальной компьютерной сети микрорайона города Серпухова,… Введение В настоящее время увеличивается количество новых локальных сетей,… Растут также и требования, предъявляемые к передаваемому трафику, пропускной способности, протяженности масштабности ,…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Использование технологии уширения спектра

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Меры обеспечения допустимы условий труда в рабочем помещении специалиста по защите информации
Меры обеспечения допустимы условий труда в рабочем помещении специалиста по защите информации. Электромагнитные излучения 7.2 Освещенность 7.3 Шум 7.4 Микроклимат 7.5 Электробезопасность 7.6 Пожарн

Тема дипломной работы
Тема дипломной работы. Кроме того, актуальность темы дипломной работы обосновывается ещё и тем, что она направлена на разрешение объективного противоречия, сложившегося в настоящее время, ме

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги