Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
22-04-2014_14-49-45 / шпора к конт вопросам.doc
Скачиваний:
88
Добавлен:
13.02.2015
Размер:
602.62 Кб
Скачать

78. Технология расширения спектра. Fhss, dsss.

псевдослучайная перестройка рабочей частоты (ППРЧ) (англ. FHSS — Frequency Hopping Spread Spectrum). Суть метода заключается в периодическом скачкообразном изменении несущей частоты по некоторому алгоритму, известному приёмнику и передатчику. Преимущество метода — простота реализации, недостаток — задержка в потоке данных при каждом скачке. Метод используется в Bluetooth; GSM

расширение спектра методом прямой последовательности (ПРС) (англ. DSSS — Direct Sequence Spread Spectrum). Метод по эффективности превосходит ППРЧ, но сложнее в реализации. Суть метода заключается в повышении тактовой частоты модуляции, при этом каждому символу передаваемого сообщения ставится в соответствие некоторая достаточно длинная псевдослучайная последовательность (ПСП). Метод используется в таких системах как CDMA и системах стандарта IEEE 802.11;

Одним из способов повышения эффективности передачи информации с помощью модулированных сигналов через канал с сильными линейными искажениями (замираниями) является расширение спектра, приводящее к увеличению базы сигнала.

• псевдослучайная перестройка рабочей частоты (ППРЧ) (англ. FHSS — Frequency Hopping Spread Spectrum). Суть метода заключается в периодическом скачкообразном изменении несущей частоты по некоторому алгоритму, известному приёмнику и передатчику. Преимущество метода — простота реализации, недостаток — задержка в потоке данных при каждом скачке. Метод используется в Bluetooth; GSM[1];

• расширение спектра методом прямой последовательности (ПРС) (англ. DSSS — Direct Sequence Spread Spectrum). Метод по эффективности превосходит ППРЧ, но сложнее в реализации. Суть метода заключается в повышении тактовой частоты модуляции, при этом каждому символу передаваемого сообщения ставится в соответствие некоторая достаточно длинная псевдослучайная последовательность (ПСП). Метод используется в таких системах как CDMA и системах стандарта IEEE 802.11;

79.  IEEE 802.11 (a,b,g)

IEEE 802.11 — набор стандартов связи для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 0,9, 2,4, 3,6 и 5 ГГц.

Пользователям более известен по названию Wi-Fi, фактически являющемуся брендом, предложенным и продвигаемым организацией Wi-Fi Alliance. Получил широкое распространение благодаря развитию в мобильных электронно-вычислительных устройствах: КПК и ноутбуках.

Спецификация 802.11a/b/g затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.

80-81. Аутентификация - выдача определённых прав доступа абоненту на основе имеющегося у него идентификатора.

IEEE 802.11 предусматривает два метода аутентификации:

1. Открытая аутентификация (англ. Open Authentication):

Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита беспроводной Wi-Fi сети на основе ограничения доступа, что не безопасно.

2. Аутентификация с общим ключом (англ. Shared Key Authentication):

Необходимо настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.

Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.

WPA также использует два способа аутентификации:

Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);

Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service)

  IEEE 802.11 предусматривает два метода аутентификации:

1. Открытая аутентификация (англ. Open Authentication):

Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита на основе ограничения доступа, что не безопасно.

2. Аутентификация с общим ключом (англ. Shared Key Authentication):

Необходимо настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.

Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.

IEEE начал разработки нового стандарта IEEE 802.11i, но из-за трудностей утверждения, организация WECA (англ. Wi-Fi Alliance) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access). В WPA используется TKIP (англ. Temporal Key Integrity Protocol, протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа.

WPA также использует два способа аутентификации:

Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);

Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service).

82. Коммутаторы Ethernet обеспечивают сегментам и настольным

системам полнодуплексную связь и выделенную полосу пропускания

Маршрутизаторы обеспечивают большое количество сервисов, включая организацию взаимодействия сетей и управление широковещанием

83. Как работает сеть Ethernet/802.3

В сети Ethernet данные, посылаемые одним узлом, проходят через весь сегмент. По мере движения данные принимаются и анализируются каждым узлом. Когда сигнал достигает конца сегмента, он поглощается специальным оконечным элементом. Это необходимо для того, чтобы предотвратить движение сигнала в обратном направлении. В каждый отдельный момент времени в локальной сети возможна только одна передача. Например, в сети с линейной шинной топологией пакет данных передается от станции А к станции D. Этот пакет принимается всеми станциями. Станция D распознает свой адрес и обрабатывает кадр. Станции В и С не распознают свои МАС-адреса и игнорируют кадр.

Соседние файлы в папке 22-04-2014_14-49-45