当前位置:首页 » 无线网络 » 无线网络的选择算法

无线网络的选择算法

发布时间: 2023-03-28 00:57:30

① 异构网络的网络选择算法的研究

异构网络中无线资源管理的一个重要研究方向就是网络选择算法,网络选择算法的研究很广泛,这里给出了几个典型的无线网络选择算法的类别。 预切换可以有效的减少不必要的切换,并为是否需要执行切换做好准备。通常情况下可以通过当前接收信号强度来预测将来接收信号强度的变化趋势,来判断是否需要执行切换。
文献 中利用多项式回归算法对接收信号的强度进行预测,这种方法的计算复杂度较大。文献 中,利用模糊神经网络来对接收信号强度进行预测,模糊神经网络的算法最大的问题,收敛较慢,而且计算的复杂度高。文献 中,利用的是最小二乘算法(LMS)来预测接收的信号强度,通过迭代的方法,能够达到快收敛,得到较好的预测。还有在文献 中,直接采用接收信号强度的斜率来预测接收信号强度,用来估计终端在该网络中的生存时间,但是这种方法太简单,精度不是很高。 在垂直切换的过程中,对于相同的切换场景,通常会出现现在的已出现过的切换条件,对于其垂直切换的结果,可以应用到当前条件下,这样可以有效避免的重新执行切换决策所带来的时延。
文献[33]中,提出利用用户连接信息(User Connection Profile,UCP)数据库用来存储以前的网络选择事件。在终端需要执行垂直切换时,首先检查数据库中是否存在相同的网络选择记录,如果存在可以直接接入最合适的网络。在文献[34]中,提出了将切换到该网络的持续服务时间和距离该网络的最后一次阻塞时间间隔作为历史信息记录下来,根据这些信息,选择是否有必要进行切换。 由于用户对网络参数的判断往往是模糊的,而不是确切的概念,所以通常采用模糊逻辑对参数进行定量分析,将其应用到网络选择中显得更加合理。模糊系统组成通常有3个部分组成,分别是模糊化、模糊推理和去模糊化。对于去模糊化的方法通常采用中心平均去模糊化,最后得到网络性能的评价值,根据模糊系统所输出的结果,选择最适合的网络。
通常情况下,模糊逻辑与神经网络是相互结合起来应用的,通过模糊逻辑系统的推理规则,对神经网络进行训练,得到训练好的神经网络。在垂直切换的判决的时候,利用训练好的神经网络,输入相应网络的属性参数,选择最适合的网络接入。
基于模糊逻辑和神经网络的策略,可以对多种因素(尤其动态因素)进行动态地控制,并做出自适应的决策,可以有效提高网络选择的合理性,但该策略最大的缺点是,算法的实现较为复杂,在电池容量和处理能力均受限的移动设备上是不合适的。 在异构网络选择中,博弈论是一个重要的研究方向。在博弈论的模型中,博弈中的参与者在追求自身利益最大化的同时,保证自身付出的代价尽量小。参与者的这两种策略可以通过效用函数和代价函数来衡量。因此通过最大化效用函数和最小化代价函数,来追求利益的最大化。
文献[36]中提出一种基于博弈论的定价策略和网络选择方案,该方案中服务提供商(Service Providers,SPs)为了提高自己的利润需要面临竞争,它是通过用户间的合作或者非合作博弈来获得,在实际的异构网络场景下,用户和服务提供商SPs之间可以利用博弈模型来表示。Dusit Niyato在文献[37]中,通过竞价机制来进行异构网络资源的管理,这里将业务分成两种类型,一种是基本业务,另一种类似高质量业务,基本业务的价格是固定的,而高质量业务的价格是动态变化的,它是随着服务提供商的竞争和合作而变化的。因此这里从合作博弈和非合作博弈两方面来讨论定价机制。Dusit Niyato在文献[38]中基于进化博弈理论,来解决在带宽受限情况下,用户如何在重叠区域进行网络选择。 网络选择的目标通常是通过合理分配无线资源来最大化系统的吞吐量,或者最小化接入阻塞概率等,这样就会涉及网络优化问题。
网络选择算法往往是一种多目标决策,用户希望得到好的服务质量、价格便宜的网络、低的电池功率消耗等。对于多目标决策算法,通常是不可能使得每个目标同时达到最优,通常的有三种做法:其一,把一些目标函数转化为限制条件,从而减少目标函数数目;其二,将不同的目标函数规范化后,将规范化后的目标函数相加,得到一个目标函数,这样就可以利用最优化的方法,得到最优问题的解;其三,将两者结合起来使用。例如文献[39]中,采用的是让系统的带宽受限,最大化网络内的所有用户的手机使用时间,即将部分目标函数转化为限制条件。文献[40]中,采用的是让用户的使用的费用受限,最大化用户的利益和最小化用户的代价,这里采用的是上面介绍的第三种方法。 基于策略的网络选择指的是按照预先规定好的策略进行相应的网络操作。在网络选择中,通常需要考虑网络负荷、终端的移动性和业务特性等因素。如对于车载用户通常选择覆盖范围大的无线网络,如WCDMA、WiMAX等;对于实时性要求不高的业务,并且非车载用户通常选择WLAN接入。这些均是通过策略来进行网络选择。
文献[41, 42]提出了基于业务类型的网络选择算法,根据用户的业务类型为用户选择合适的网络。文献[35]提出基于负载均衡的网络选择算法,用户选择接入或切换到最小负载因子的网络。[43]提出了一种考虑用户移动性和业务类型的网络选择算法。 多属性判决策略(Multiple Attribute Decision Making,MADM)是目前垂直切换方面研究最多的领域。多属性判决策略主要分为基于代价函数的方法和其他方法。
基于代价函数的方法
代价函数一般有两种构造形式,一种是多属性参数值的线性组合,如(2.1)式所示;另一种是多属性参数值的权重指数乘积或者是属性参数值的对数线性组合,如(2.2)式所示。
(2.1)
(2.2)
其中代表规范化的第个网络的第个属性值,代表第个属性的权值。对于属性的规范化,首先对属性进行分类,分为效益型、成本型等,然后根据不同的类型的,对参数进行归一化,采用最多的是线性规范化、极差规范化和向量变换法。关于权值的确定可以分为简单赋权法(Simple Additive Weighting,SAW)、层次分析法(Analytic Hierarchy Process,AHP)、熵权法、基于方差和均值赋权法。
(1) SAW:用户根据自己的偏好,确定每个属性的重要性,通常给出每个参数取值的具体参数值。
(2) AHP:首先分析评价系统中各要素之间关系,建立递阶层次结构;其次对同一层次的各要素之间的重要性进行两两比较,构造判断矩阵;接着由每层判断矩阵计算相对权重;最后计算系统总目标的合成总权重。
(3) 熵权法:通过求解候选网络中的同一属性的熵值,熵值的大小表明网络同一属性的参数值的差异,差别越大,说明该属性对决策影响越大,相应权值的取值就越大。
(4) 基于方差和均值赋权法:通过求解候选网络中同一属性参数的均值和方差,结合这两个参数确定该属性的重要性程度值,然后再对其进行归一化,得到每个属性的参数值。
其他方法
(1) 基于方差和均值赋权法:通过求解候选网络中同一属性参数的均值和方差,结合这两个参数确定该属性的重要性程度值,然后再对其进行归一化,得到每个属性的参数值。
(2) 逼近理想解排序法(TOPSIS):首先对参数进行归一化,从网络的每组属性参数值里选择最好的参数组成最优的一组属性参数,同样也可以得到最差的一组属性参数。将每个网络与这两组参数比较,距离最优参数组越近,并且与最差组越远,该网络为最合适的网络。
(3) 灰度关联分析法(GRA):首先对参数进行归一化,再利用GRA方法,求得每个网络的每个属性的关联系数,然后求出每个网络总的关联系数。根据每个网络总的关联系数,选择最适合的网络。
(4) 消去和选择转换法(ELECTRE):首先对参数进行归一化,构造加权的规范化矩阵,确定属性一致集和不一致集。然后计算一致指数矩阵和劣势矩阵,最后得到一致指数矩阵和不一致指数矩阵。根据这两个矩阵,确定网络的优劣关系,选择最适合的网络。
VIKOR:首先对参数进行归一化,首先确定最优和最差属性参数组,然后计算得到每个网络属性的加权和属性中最大的参数值,然后利用极差规范化对网络的加权和以及最大属性值进行归一化,最后利用归一化的参数进行加权求和,依据这个值,选择最合适的网络。

② 无线路由器中 WEP,wpa,wpa2这三种加密方式有什么区别应该选择哪一种

目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。 x0dx0a WEP(有线等效加密) x0dx0a WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。 x0dx0a 经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。 WEP特性里使用了rsa数据安全性公司开发的rc4prng算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。 x0dx0a 尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。 x0dx0a IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议 TKIP(动态有线等效保密的补丁版本)。 x0dx0a 尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。 x0dx0a WPA-PSK(TKIP) x0dx0a 无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的 802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。 x0dx0a WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为 802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。 x0dx0a WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA- PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。 x0dx0a 这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。 x0dx0a WPA2-PSK(AES) x0dx0a 在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中 PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。 x0dx0a IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA(Wi-FiProtectedAccess)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持 IEEE802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。 x0dx0a 我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定_TKIP与 CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4算法和基本架构,言下之意,TKIP亦存在着RC4本身所隐含的弱点。因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。 x0dx0a 但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)为基准,制定了WPA。而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版 (WPA2)。 x0dx0a WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(选择性项目)/TKIP x0dx0a WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP x0dx0a 还有最后一种加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。

③ 请问现在无线网络最安全的加密算法是什么

现在无线网络最安全的加密算法是WPA2-AES企业级。
无线网络(wireless network)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。

④ 无线网络中的TKIP和AES有区别么

1、传输速度不同

AES比TKIP采用更高级的加密技术,如采用TKIP,网络的传输速度就会被限制在54Mbps以下。

2、安全性能不同

AES安全性比 TKIP 好。

TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。而且在使用TKIP算法时路由器的吞吐量会下降3成至5成,大大地影响了路由器的性能。

3、适用情况不同

TKIP加密算法经常在老的无线网卡上使用,适用于802.1x无线传输协议,TKIP中密码使用的密钥长度为128位;

AES加密算法是在新无线网卡上使用,适用于802.11n无线传输协议,AES加密数据块和密钥长度可以是128比特、192比特、256比特中的任意一个。

⑤ 无线网络和有线网络怎样选择路由算法

分配路由器的带宽设置如下:

1.在浏览器中输入192.168.1.1,回车;

2.输入用户名和密码(铭牌上有);

3.点击左侧的“IP带宽控制”链接;

6.设置完成后点击“保存”按钮。

⑥ 无线路由器加密方式AES和TKIP的区别

1,tkip:
temporal
key
integrity
protocol(暂时密钥集成协议)负责处理无线安全问题的加密部分,tkip是包裹在已有wep密码外围的一层“外壳”,
这种加密方式在尽可能使用wep算法的同时消除了已知的wep缺点。
2,tkip另一个重要特性就是变化每个数据包所使用的密钥,这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即tkip中所谓的成对瞬时密钥)、发射站的mac地址以及数据包的序列号。
3,aes:advanced
encryption
standard(高级加密标准),是美国国家标准与技术研究所用于加密电子数据的规范,该算法汇聚了设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。
4,aes
是一个迭代的、对称密钥分组的密码,它可以使用128、192

256
位密钥,并且用
128
位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。
5,aes提供了比
tkip更加高级的加密技术,
现在无线路由器都提供了这2种算法,不过比较倾向于aes。
6,tkip安全性不如aes,而且在使用tkip算法时路由器的吞吐量会下降3成至5成,大大地影响了路由器的性能。