当前位置:文档之家› 保护机制、隐藏节点和OBSS

保护机制、隐藏节点和OBSS

保护机制、隐藏节点和OBSS
保护机制、隐藏节点和OBSS

1. WLAN的保护机制

通信保护功能主要解决IEEE802.11协议向后兼容所带来的共存问题,避免低级别设备无确识别某些帧格式而不能正确延时,破坏通信过程的完整性。保护机制就是确保可能的干扰者延迟发射。保护机制带来了开销,只有需要时才使用。

主要的不识别有:802.11b设备(2.4GHz上的DSSS包)无法识别802.11g等2.4GHz上的OFDM格式,无确延时,在802.11g设备传输数据时,802.11b设备也进行了传输,破坏数据传输过程;802.11g等设备无法识别HT 绿野格式PPDU;传统站点无法及时解调出RIFS(短帧间间隔)突发序列;

目前协议中规定的三种保护方式RTS/CTS、CTS-to-Self以及L-SIG TXOP机制. 通过控制帧的交互过程为802.11n通信过程预约信道占用时间,避免其他低级别802.11设备破坏通信过程完整性。

(1) RTS/CTS

RTS/CTS机制设计之初是为了解决WLAN网络中的隐藏终端问题,其工作原理是在数据报文发送之前加入一次RTS与CTS报文的交互过程。发送端在发送数据报文前发送一个RTS报文试图占用信道资源,再由接收端回应一个CTS报文通知网络中的所有站点(包括隐藏终端)信道已经被占用并且标识出信道占用时间。

IEEE802.11n保护机制把RTS/CTS方式作为一种基本的保护方式来应用,RTS和CTS使用基本速率传输,是最强健的保护。

a)存在802.11b站点时,使用DSSS格式RTS/CTS保护OFDM帧。但由于高的开销,更可能使用CTS-to-Self机制保护

b)存在802.11a或802.11g设备时,传统格式发RTS/CTS保护HT绿野格式和RIFS突发序列

(2) CTS-to-Self

与RTS/CTS方式相比, CTS-to-Self要求无线终端在发送数据报文前向自己信号覆盖围的所有终端发送CTS报文(RA地址设为自己的MAC地址)来申请信道,省去了报文交互过程。这样做无疑会减少带宽开销,但对于隐藏站点问题却不能完美地解决。

一般仅用于802.11b设备存在时。

(3) L-SIG TXOP传统信号传输机会

当802.11n报文格式为HT-MF(HT混合模式)时,长度子域与速率子域用于控制非11n终端传输延迟,使其与HT PPDU长度相对应。使用HT-MF格式报文前缀时,HT报文头中传统OFDM 信号域(L-SIG)中速率子域通常会被设置成6Mbps,而长度子域通常会包含一个与剩余PPDU长度相对应的时间值。这就是所谓的“物理层欺骗”。L-SIG中的长度子域会要求传统无线终端在这段时间后才可以尝试抢占信道资源,而11n设备将在这段时间完成剩余PPDU 传输。IEEE802.11n L-SIG TXOP保护方式通过“物理层欺骗”完成对11n通信的保护过程。

2.WLAN的隐藏节点问题

IEEE 802.11 使用时分复用机制,某一时刻只有一个终端或AP 能发送数据,此时其他终端和AP 均处于空闲监听状态。这就要求同频AP 间或同一AP不同终端间能够监听到对方状态,从而避免同一时间发起数据传输请求而造成冲突。但是,在建设过程中,由于AP 覆盖围过大或建筑物阻挡,AP 或终端间可能无法监听到对方状态,因为同时发送数据产生冲突而导致无法解码,就出现了WLAN 隐藏节点问题。

802.11 协议定义了RTS/CTS 机制来解决隐藏节点冲突问题。

(1)同一AP 下的终端间不可见

区域关联的终端由于距离较远或者屏蔽较重而互相监测不到信号收发,终端1 在向AP 发送数据时,终端3 也可能因为监测不到终端1 的发射信号而同时向AP 发送数据,这时在AP 侧接收无线信号便形成冲突。

(2)同频不可见AP 间存在重叠覆盖

同频AP 间因连接定向天线或者阻挡不能监测彼此信号,且存在交叉覆盖围时,在交叉覆盖围有终端上网时,同频AP 也互为隐藏节点。两个AP存在交叉覆盖区域,但AP 间无法监测到彼此的信号。而同时向终端发送数据,在终端侧形成冲突。

(3) RTS/CTS 机制来解决隐藏节点

如终端1 欲向AP 发送数据,必先发送RTS 帧提醒AP,随后AP 应答CTS,阻止在AP 覆盖围的所有站点发送数据(但不包括终端1)。当终端2 收到CTS 后,不再发送数据而避免了冲突,即:在AP 周围的所有终端中,只有终端1 能发送数据,这样就有效避免了隐藏节点的问题。

3.WLAN的OBSS

OBSS指的是AP间频带相同或部分重叠,覆盖围又有重叠。主要考虑的是减小干扰使得吞吐量尽可能的大。OBSS中可能会有同一AP下不同终端互为隐藏节点问题,也可能AP与AP互为隐藏节点。也有可能有传统设备,有其无法识别解调出的帧格式,需要进行保护。

(1)AP建立BSS前,进行OBSS扫描,扫描已有BSS,小心选择信道,避免其他BSS使用的信道

(2)BSS建立后,检测到有新的BSS操作在辅信道上,改变信道或信道宽度

应用场景:AP检测到相邻BSSs在主信道或辅信道上大量通信,可以将BSS移到通信量较小的信道对上,和/或操作在窄信道上

流程:AP决定是否切换信道,AP将选所有连接站点都支持的新信道,AP使用信标帧或探测响应帧中的Extend channel switch announcement element 通知连接站点在将来某时刻要移到新信道上或会改变操作带宽宽度,也可以发送一个或多个包含Extend channel switch announcement element的Extend channel switch announcement frame

使用的帧:信标帧或探测响应帧或Extend channel switch announcement frame

信道切换时,AP通过设置channel switch mode field为1强制BSS中的站点停止传输。

缺点:强制停止传输,若在OFDMA下信道切换,正在传输的可能不止一个站点,切换前,停止传输,业务中断;切换信道后,重新进行资源分配

(3)分相共存操作(PCO)

AP控制20MHz相和40MHz相分阶段运行,PCO是802.11n的可选项,802.11ac没有把它扩展使用VHT帧或大于40MHz的信道

应用场景:PCO使得一个20/40MHz BSS可以在主信道和辅信道上都有相邻20MHz BSS的情况下仍可运行

缺点:开销和可能的实时服务中断

时域:预留时间,时间共享信道

频域:BSS间都切换到窄带,频谱共享

功率调整:

天线

医务人员职业暴露防护措施和紧急处理流程

医院感染职业暴露防护措施 一、预防措施 1、医务人员进行有可能接触病人血液、体液得诊疗与护理损伤性操作时必须戴手套,操作完毕,脱去手套后立即洗手,必要时进行手消毒。 2、在诊疗、护理操作过程中,有可能发生血液、体液飞溅到医务人员得面部时,医务人员应当戴口罩、防护眼镜;有可能发生血液、体液大面积飞溅或者有可能污染医务人员得身体时,还应当穿戴具有防渗透性能得隔离衣或者围裙。 3、医务人员手部皮肤发生破损,在进行有可能接触病人血液、体液得诊疗与护理操作时必须戴双层手套。 4、医务人员在进行侵袭性诊疗、护理操作过程中,要保证充足得光线,并特别注意防止被针头、缝合针、刀片等锐器刺伤或者划伤。 5、使用后得锐器应当直接放状入耐刺、防渗漏得利器盒,或者利用针头处理设备进行安全处置,也可以使用具有安全性能得注射器、输液器等医用锐器,以防刺伤。禁止将使用后得一次性针头重新套上针头套。禁止用手直接接触使用后得针头、刀片等锐器。 沈北维康医院 院感部

二、处理流程 1、医务人员发生职业暴露后,应当立即实施以下局部处理措施: (1)用肥皂液与流动水清洗污染得皮肤,用生理盐水冲洗粘膜。 (2)如有伤口,应当在伤口旁端轻轻挤压,尽可能挤出损伤处得血液,再用肥皂液与流动水进行冲洗;禁止进行伤口得局部挤压。 (3)受伤部位得伤口冲洗后,应当用消毒液,如:75%乙醇或者0。5%碘伏进行消毒,并包扎伤口;被暴露得粘膜,应当反复用生理盐水冲洗干净。 2、医务人员发生职业暴露后,应及时到医院感染部报告并填写锐器伤登记表,保证在24小时内并根据有关规定做好相关得化验检查及疫苗接种。 3、医务人员发生艾滋病病毒职业暴露后,在上级医院及专家得指导下,应当对其暴露得级别得暴露源得病毒载量水平进行评估与确定,并做出相应处置。 沈北维康医院院感部 医务人员意外职业暴露报告卡

暴露终端_隐藏终端问题

关于隐藏终端和暴露终端的问题: 一、隐藏终端是指在接收接点的覆盖范围内而在发送节点的覆盖 范围外的节点。 在单信道条件下: 1.隐藏发送终端可以通过在发送数据报文前的控制报文握手来解决。 当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS 后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到CTS,A认为发生了冲突,重发RTS,这样隐藏发送终端C 能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。 2.隐藏接收终端问题在单信道条件下无法解决。 对于隐藏接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS控制报文请求发送数据,因C不能发送任何信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。

因此,当系统只有一个信道时,因C不能发送任何信息,隐接收终端问题在单信道条件下无法解决。 二、暴露终端是指在发送接点的覆盖范围内而在接收节点的覆盖范围外的节点。 三、 1.在单信道条件下,暴露接收终端问题是不能解决的,因为所有发送给暴露接收终端的报文都会产生冲突; 当B向A发送数据时,C只听到RTS控制报文,知道自己是暴露终端,认为自己可以向D发送数据。C向D发送RTS控制报文。如果是单信道,来自D的CTS 会与B发送的数据报文冲突,C无法和D 成功握手,它不能向D发送报文。 2.暴露发送终端问题也无法解决,因为暴露发送终端无法与目的节点成功握手。 在单信道下,如果D要向暴露终端C发送数据,来自D的RTS报文会与B发送的数据报文在C处冲突,C收不到来自D的RTS,D也就收不到C回应的CTS报文。因此,在单信道条件下,暴露终端问题根本无法得到解决!

护理职业暴露危险因素及防护对策

护理职业暴露危险因素及防护对策 目的探讨护士职业暴露危险因素,制定防护对策,以增强护理人员自我防护意识降低护士职业暴露发生率。方法自行设计半开放性问卷现场调查并2010年~2013年我院护理人员职业暴露情况结果50例护理人员,职业暴露发生率为98%。调查显示,医务人员接受职业防护知识培训的调查结果并不如人意,95%的医护人员有期望接受职业防护知识及技能培训的要求。发生职业暴露后不报告或报告不及时现象普遍,尽管医院设立相关部门对医护人员锐器伤害进行管理,建立损伤报告和登记制度,但在一月内只收到职业暴露报告2例,与实际的发生数相差甚远。部分医务人员对职业暴露麻痹大意,对发生感染存侥幸心理,认为既然暴露已经发生,报与不报无所为,导致漏报或超时(48h)报告严重。主要暴露途径是针刺伤和患者分泌物喷溅。结论职业暴露及职业防护是目前护理人员必须关注的问题,必须加大防范力度。 标签:护理人员;职业暴露;职业防护护士由于工作性质,每日暴露于各种职业危险因素(包括生物、化学、物理、社会心理等)之中,在临床中往往仅注重患者的安全而忽略了护士自身的职业安全,护士的健康受到不同程度的影响。 1资料与方法 调查方法:护理是职业暴露发生的高危害职业群体[1]为了解护理人员职业暴露防护现状及危险因素,自行设计半开放性问卷现场调查并分析2010年1月~2013年1月我院护理人员职业暴露情况。不同岗位,均为女性,年龄20~50岁。 2 结果 护理人员职业暴露防护意识薄弱,对工作中危险因素评估及认识不足,未严格遵守职业操作规程等。职业暴露主要途径是针刺伤和患者分泌物喷溅。50例护理人员,职业暴露发生率为98%且2次及以上的针刺伤发生率为70%。职业暴露后护士行正确紧急处理的有50%,100%的护士担心职业暴露后会感染相关疾病[2]。 3 护士职业暴露的危险因素 3.1 生物因素最常见的是针刺伤。针刺伤是主要危险因素,多发生在操作前、中、后。多见于分离使用后的注射器或输液器的针头。是职业损伤引发血源性感染危险中最严重,其中最常见的为乙型肝炎、丙型肝炎、艾滋病等 3.2 化学性损伤在配置化疗药物时没有密闭操作台,排风不良,易吸入化疗药物造成损伤,长期接触化学消毒剂(过氧化氢、戊二醛、含氯消毒液等)导致损伤。

NT内核级进程隐藏3-线程调度链表及Hook 内核函数

NT内核级进程隐藏3-线程调度链表及Hook内核函数 基于线程调度链表的检测和隐藏技术 1.什么是ETHREAD和KTHREAD块 学习各种外挂制作技术,马上去百度搜索"魔鬼作坊"点击第一个站进入、快速成为做挂达人。 Windows2000是由执行程序线程(ETHREAD)块表示的,ETHREAD成员都是指向的系统空间,进程环境块(TEB)除外。ETHREAD块中的第一个结构体就是内核线程(KTHREAD)块。在KTHREAD块中包含了windows2000内核需要访问的信息。这些信息用于执行线程的调度和同步正在运行的线程。 kd>!kthread struct_KTHREAD(sizeof=432) +000struct_DISPA TCHER_HEADER Header +010struct_LIST_ENTRY MutantListHead +018void*InitialStack +01c void*StackLimit +020void*Teb +024void*TlsArray +028void*KernelStack +02c byte DebugActive +02d byte State +02e byte Alerted[2] +030byte Iopl +031byte NpxState +032char Saturation

+033char Priority +034struct_KAPC_STATE ApcState +034struct_LIST_ENTRY ApcListHead[2] +044struct_KPROCESS*Process +04c uint32ContextSwitches +050int32WaitStatus +054byte WaitIrql +055char WaitMode +056byte WaitNext +057byte WaitReason +058struct_KWAIT_BLOCK*WaitBlockList +05c struct_LIST_ENTRY WaitListEntry +064uint32WaitTime +068char BasePriority +069byte DecrementCount +06a char PriorityDecrement +06b char Quantum +06c struct_KWAIT_BLOCK WaitBlock[4] +0cc void*LegoData +0d0uint32KernelApcDisable +0d4uint32UserAffinity +0d8byte SystemAffinityActive

定向Ad Hoc网络隐藏与暴露终端问题的研究

定向Ad Hoc网络隐藏与暴露终端问题的 研究 本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 摘要:介绍基于定向天线的MAC协议,阐述使用定向天线所面临的隐藏终端、暴露终端以及聋结点问题。重点分析定向天线的MAC协议造成隐藏终端和暴露终端的原因以及解决这些问题相应的策略,在此基础上提出了新的改进CSMA协议。通过仿真表明,改进CSMA协议能提高基于定向天线Ad Hoc网路的整体性能。 关键词:Ad Hoc网路定向天线改进CSMA协议 引言 Ad Hoc 网络是一种特殊的无线移动网络。网络中所有节点的地位平等,无需设置任何的中心控制结点。网络中的结点不仅具有普通移动终端所需的功能,而且具有报文转发能力。与普通的移动网络和固定网络相比,它具有无中心、自组织、多跳路由、动态拓扑的特点。 Ad Hoc 网络的无线通道是多跳共享的多点信

道。在Ad Hoc 网络中,可能会有多个无线设备同时接入信道,导致分组之间相互冲突,使接收端无法分辨出接收到的数据,导致信道资源浪费,吞吐量显著下降。为了解决这些问题,就需要MAC协议。所谓MAC协议,就是通过一组规则和过程来更有效、有序、和公平地使用共享媒体。因此MAC协议可以说是Ad Hoc?网络的关键技术之一。 1.无线MAC协议面临的关键问题 目前关于Ad Hoc 网络的研究重点大多为节点配备的是全向天线。 建议基于竞争的MAC协议: (1)ALOHA协议: ALOHA是最早提出的MAC接入协议,其工作原理是:所有结点均可以自由的通信,发起握手的结点不需要监听信道,结点直接用频率F0进行三次握手,发送方如果超过一定时限未收到应答,则认为发生了冲突,等待一定间隔后重试,直到重发成功为止。等待时间间隔是随机的,假定,各个结点通信是发送数据帧,发送数据帧所需时间是T,发送成功的条件是这个帧与该帧前后发送的两个帧到达的时间间隔均大于T。但是在这个时间内有其他帧传送,就可能产生冲突。ALOHA协议中没有考虑如何避免数据发送发

隐藏与暴露终端问题

关于隐藏与暴露终端问题的研究 一、隐藏终端与暴露终端的定义 隐藏终端 隐藏终端是指在接收节点的覆盖范围内而在发送节点的覆盖范围外的节点。隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点冲突。冲突后发送节点要重传冲突的分组,降低了信道的利用率。隐藏终端可以分为隐发送终端和隐接收终端两种。 暴露终端 暴露终端是指在发送节点的覆盖范围内而在接收节点的覆盖范围外的节点。暴露终端因听到发送节点的发送而可能延迟发送。但是,它其实在接收节点的通信范围之外,它的发送不会造成冲突,这就引入了不必要的时延。暴露终端又分为暴露发送终端与暴露接收终端两种。 二、隐藏终端和暴露终端问题产生的原因 由于 ad hoc网络具有动态变化的网络拓扑结构,且工作在无线环境中,采用异步通信技术,各个移动节点共享一个通信信道,存在信道的分配和竞争问题;为了提高信道利用率,移动节点的频率和发射功率都比较低;并且信号受到无线信道中的噪声、衰落和障碍物等的影响,因此移动节点的通信距离受到限制,一个节点发出的信号,网络中的其他节点不一定都能受到,从而会出现“隐藏终端”和“暴露终端”问题。 三、隐藏终端和暴露终端问题对ad hoc网络的影响 “隐藏终端”和“暴露终端”的存在,会造成 ad hoc网络时隙资源的无序争用和浪费,增加数据碰撞的概率,严重影响网络的吞吐量、容量和数据传输时延。在ad hoc网络中,当终端在某一时隙内传送信息时,若其隐藏终端在此时隙发生的同时传送信息,就会产生时隙争用冲突。受隐藏终端的影响,接收端将因为数据碰撞而不能正确的接收信息,造成发送端的有效信息的丢失和大量的时间浪费(数据帧较长时尤为严重),从而降低了网络的吞吐量。当某个终端成为暴露终端后,由于它侦听到另外的终端对某一时隙的占用信息,从而放弃了预约该时隙进行信息传送。其实,因为源终端节点和目的终端节点都不一样,暴露终端是可以占用这个时隙来传送信息的。这样就造成了时隙资源的浪费。 四、隐藏终端与暴露终端问题的解决办法 (1)基于802.11的方法 Ad Hoc网络基于IEEE 802.11的协议采用了物理载波侦听和虚拟载波侦听相结合的方式来预约信道。在发送数据之前,发送节点S先物理载波侦听物理信道上是否有信号正在传送.如信道空闲则采用虚拟载波侦听的方式.先发送RTS给接收节点R.R收到后回送一个CTS给S。S和R的邻居节点接收到RTS或CTS后.分别设置自己的NAV(Network Allo.cation Vector)值延迟自己的发送。由于NAV时长为S和R的DATA/ACK发送完成时间。因此S和R就可以安全地发送完DATA/ACK。而邻居的NAV定时器到时后,各节点进入信道竞争窗口,重新竞争信道,发起新一轮的通信。 该协议设置的NAV有效地抑制了隐藏终端问题,能使收发节点对在没有冲突的情况下完成数据交换,但所有监听到RTS/CTS的节点均通过设置NAV值来阻塞自己的发送或接收.因此并没有解决暴露终端问题,仍然浪费了系统带宽。之后提出的Ad Hoc网络MAC协议一般都是基于802.11协议的RTS/CTS/DATA/ACK四路握手和邻节点设置NAV的机制,只是通过另外附加多信道、功率控制或定向天线的方式对MAC协议进行了改进.来消除隐藏终端和暴露终端问题。 (2)基于多信道或忙音信道的方法 双信道是将信道分为控制信道和数据信道,控制报文和数据报文分别在各自的信道上传输,因此首先就消除了控制报文和数据报文的冲突。如图1,节点C要向隐藏终端A发送数据时,

教你安全用电脑 识别进程中的隐藏木马

任何病毒和木马存在于电脑系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看病毒进程隐藏三法,他就能告诉您。 当我们确认系统中存在病毒,但是通过"任务管理器"查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法: 发现隐藏的木马进程直接手工删除病毒 一.以假乱真 系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。 常见系统进程解惑: 进程文件:svchost 或svchost.exe 进程描述:svchost.exe是一个属于微软Windows操作系统的系统程序,微软官方对它的解释是:Svchost.exe 是从动态链接库(DLL) 中运行的服务的通用主机进程名称。这个程序对你系统的正常运行是非常重要,而且是不能被结束的。因为svchost进程启动各种服务,所

无线网络考试重点(论述题没整理)

无线网复习题库 一、选择 1. 在设计点对点(Ad Hoc) 模式的小型无线局域时,应选用的无线局域网设备是( A )。 A.无线网卡 B.无线接入点 C.无线网桥 D.无线路由器 2.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是( D )。 A.无线网卡 B.无线接入点 C.无线网桥D.无线路由器 3.以下关于无线局域网硬件设备特征的描述中,( C )是错误的。 A.无线网卡是无线局域网中最基本的硬件 B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能 4.以下设备中,( B )主要用于连接几个不同的网段,实现较远距离的无线数据通信。 A.无线网卡B.无线网桥 C.无线路由器 D.无线网关 5.无线局域网采用直序扩频接入技术,使用户可以在( B )GHz的ISM频段上进行无线Internet连接。 A.2.0 B.2.4 C.2.5 D.5.0 6.一个基本服务集BSS中可以有( B )个接入点AP。 A.0或1 B.1 C.2 D.任意多个 7.一个扩展服务集ESS中不包含( D )。 A.若干个无线网卡 B.若干个AP C.若干个BSS D.若干个路由器 8.WLAN常用的传输介质为( C )。 A.广播无线电波 B.红外线C.地面微波 D.激光 9.以下不属于无线网络面临的问题的是( C ) 。 A.无线信号传输易受干扰 B.无线网络产品标准不统一 C.无线网络的市场占有率低 D.无线信号的安全性问题 10.无线局域网相对于有线网络的主要优点是( A )。 A.可移动性 B.传输速度快 C.安全性高 D.抗干扰性强 11.以下哪个网络与其他不属于相同的网络分类标准?( D ) A.无线Mesh网 B.无线传感器网络 C.无线穿戴网D.无线局域网 12.当要传播的信号频率在30MHz以上时,通信必须用( C )方式。 A.地波 B.天波C.直线 D.水波 13.WLAN的通信标准主要采用( C )标准。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16 14.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,他使用的是( A )模式。 A.Ad-Hoc B.基础结构 C.固定基站 D.漫游 15.WLAN上的两个设备之间使用的标识码叫( C )。 A.BSS B.ESS C.SSID D.NID 16.以下关于Ad-Hoc模式描述正确的是( B )。 A.不需使用无线AP,但要使用无线路由器 B.不需使用无线AP,也不需使用无线路由器 C.需要使用无线AP,但不需要使用无线路由器 B.需要使用无线AP,也需要使用无线路由器 17.IEEE802.11规定MAC层采用( B )协议来实现网络系统的集中控制。 A.CSMA/CD B.CSMA/CA C.CDMA D.TDMA

保护机制、隐藏节点和OBSS

1. WLAN的保护机制 通信保护功能主要解决IEEE802.11协议向后兼容所带来的共存问题,避免低级别设备无确识别某些帧格式而不能正确延时,破坏通信过程的完整性。保护机制就是确保可能的干扰者延迟发射。保护机制带来了开销,只有需要时才使用。 主要的不识别有:802.11b设备(2.4GHz上的DSSS包)无法识别802.11g等2.4GHz上的OFDM格式,无确延时,在802.11g设备传输数据时,802.11b设备也进行了传输,破坏数据传输过程;802.11g等设备无法识别HT 绿野格式PPDU;传统站点无法及时解调出RIFS(短帧间间隔)突发序列; 目前协议中规定的三种保护方式RTS/CTS、CTS-to-Self以及L-SIG TXOP机制. 通过控制帧的交互过程为802.11n通信过程预约信道占用时间,避免其他低级别802.11设备破坏通信过程完整性。 (1) RTS/CTS RTS/CTS机制设计之初是为了解决WLAN网络中的隐藏终端问题,其工作原理是在数据报文发送之前加入一次RTS与CTS报文的交互过程。发送端在发送数据报文前发送一个RTS报文试图占用信道资源,再由接收端回应一个CTS报文通知网络中的所有站点(包括隐藏终端)信道已经被占用并且标识出信道占用时间。 IEEE802.11n保护机制把RTS/CTS方式作为一种基本的保护方式来应用,RTS和CTS使用基本速率传输,是最强健的保护。 a)存在802.11b站点时,使用DSSS格式RTS/CTS保护OFDM帧。但由于高的开销,更可能使用CTS-to-Self机制保护 b)存在802.11a或802.11g设备时,传统格式发RTS/CTS保护HT绿野格式和RIFS突发序列 (2) CTS-to-Self 与RTS/CTS方式相比, CTS-to-Self要求无线终端在发送数据报文前向自己信号覆盖围的所有终端发送CTS报文(RA地址设为自己的MAC地址)来申请信道,省去了报文交互过程。这样做无疑会减少带宽开销,但对于隐藏站点问题却不能完美地解决。 一般仅用于802.11b设备存在时。

木马的隐藏方式

木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!那我怎么知道木马在哪里呢,相信不熟悉木马的菜鸟们肯定想知道这样的问题。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招哟! 1、集成到程序中木马的工作原理,木马查杀。-电脑维修知识网 其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。电+脑*维+修-知.识_网 (w_ww*dnw_xzs*co_m) 2、隐藏在配置文件中木马的工作原理,木马查杀。-电脑维修知识网 木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在 Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。电+脑*维+修-知.识_网(w_ww*dnw_xzs*co_m) 3、潜伏在Win.ini中木马的工作原理,木马查杀。-电脑维修知识网 木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\windows\file.exe load=c:\windows\file.exe 这时你就要小心了,这个file.exe很可能是木马哦。电+脑*维+修-知.识_网 (w_ww*dnw_xzs*co_m) 4、伪装在普通文件中木马的工作原理,木马查杀。-电脑维修知识网 这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为 *.jpg, 不注意的人一点这个图

无线局域网隐藏节点问题仿真

《无线网络技术》实验六报告单 班级____ _ _ 姓名_____ ___ 学号___ ___ 实验日期__ ___ 评分____ 教师签名_______________ 实验名称:无线局域网络隐藏节点问题仿真 实验目的: 完用NS2设计一个观测无线网络隐藏节点问题的实验, 并介绍了实验开发过程。为计算机网络课程的实验教学提出一种新的思路, 有助于学生实践能力和创新能力的培养。 实验内容: 1 隐藏节点问题概述 无线网络隐藏节点问题如图1所示, 若节点A和节点C同时要传送分组到节点B, 但节点A和C都不在对方的传送范围之内, 所以当节点A传送分组给节点B时, 由于节点C 不在节点A的覆盖范围内, 它不能侦听到A在发送分组(此时它认为信道空闲), 这种情况下, 若C向B发送分组, 则发生碰撞, 像这样因为传输距离而发生误判的问题就称为节点隐藏问题。 图1 无线网络隐藏节点现象 为了解决隐藏节点问题, 802. 11DCF协议采用RTS/CTS机制来减少多个节点同时发送数据造成的冲突。当发送端要发送分组之前, 先送出一个RTS( Request toSend) 控制分组, 告知在发送端传输范围之内的节点不要有任何的发送分组的动作, 这时如果接受端是空闲的, 则回应一个CTS( Clear toSend)控制分组告诉发送端可以开始发送分组。此CTS控制分组也通知所有在接受端传输范围内的节点不要有任何的发送动作。 由于隐藏节点问题跟传输距离有关, 所以如何计算传输距离跟相对应的参数就很重要, 因此, 必须有一些传输模型来预测在接收端所收到的分组信号强度,目前比较常用的的Free space、Two rayground和Shad-owing模型。在常用的网络模拟软件NS2中, 有2个参数是描述无线站点的传输和监听范围的, 分别是Receiving Threshold( RxThresh_) 和Carrier sensing

在Delphi中隐藏程序进程的方法

在Delphi中隐藏程序进程方法[1] 主要需要解决两个问题,即隐藏窗口和设定热键。 一. 隐藏窗口 通过API函数GETACTIVEWINDOW获取当前窗口;函数ShowWindow(HWND,nCmdShow)的参数nCmdShow取SW_HIDE时将之隐藏,取SW_SHOW时将之显示。例如: showwindow(getactivewindow,sw_hide)。隐藏好窗体后,须记住窗体句柄以便恢复。二. 键盘监控 为了实现键盘监控须用到钩子。 以下是程序的源文件: 一、创建一个动态链接库 unit HKHide; //链接库中的Unit文件 interface uses Windows, Messages, sysutils; var hNextHookHide: HHook; HideSaveExit: Pointer; hbefore:longint; function KeyboardHookHandler(iCode: Integer;wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall; export; function EnableHideHook: BOOL; export; function DisableHideHook: BOOL; export; procedure HideHookExit; far; implementation function KeyboardHookHandler(iCode: Integer;wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall; export; const _KeyPressMask = $80000000; var f:textfile;

四川大学_无线网络技术_lab2实验报告

《无线网络技术》仿真实验报告实验二:隐藏节点仿真、暴露节点仿真 专业班级: 6班 姓名: 张柯岩 学号: 2012141463115 指导教师: 评阅成绩: 评阅意见: 提交报告时间:2015年 5 月 25 日

目录 1、实验目的…………………………………………………………………… 2、实验内容………………………………………….……………………… 3、实验环境…………………………………………………………………. 4、实验步骤……….………………………………………………………… 5、仿真现象描述与结果分析…………………………………………… 6、实验遇到的问题…………………………………………………………… 7、实验总结……………………………………………………………….………

实验1 隐藏节点仿真 一、实验目的 1.掌握无线网络中隐藏节点问题的本质 2.利用NS2仿真隐藏节点问题 二、实验内容 利用NS2仿真隐藏节点问题,分析比较在有RTS/CTS控制帧和无RTS/CTS控制帧的情况下的仿真结果,并分析隐藏终端问题如何得到解决。 四、实验环境 Cygwin + ns-allinone-2.35,且已安装相应的模块;XWin 五、实验步骤 1.在ns-allinone- 2.35中安装mUDP模块 2.将Hidden_Terminal.tcl复制到脚本目录WNT/ 3.5.1下 3.在相应目录下输入ns Hidden_Terminal.tcl,得出结果。 4.如果想看NAM仿真动画,则先startxwin运行XWin,然后输入代码得出结果。 六、仿真现象描述与结果分析(包括实验截图) 1.有RTS/CTS控制帧 s 1.503128000 _0_ MAC --- 0 RTS 44 [242e 1 0 0] r 1.503480500 _1_ MAC --- 0 RTS 44 [242e 1 0 0] s 1.503490500 _1_ MAC --- 0 CTS 38 [22f4 0 0 0] r 1.503795000 _0_ MAC --- 0 CTS 38 [22f4 0 0 0] s 1.503805000 _0_ MAC --- 3 cbr 1078 [13a 1 0 800] ------- [0:0 1:0 32 1] [0] 0 0 s 1.508000000 _0_ AGT --- 4 cbr 1000 [0 0 0 0] ------- [0:0 1:0 32 0] [1] 0 0 r 1.512429500 _1_ MAC --- 3 cbr 1020 [13a 1 0 800] ------- [0:0 1:0 32 1] [0] 1 0 s 1.512439500 _1_ MAC --- 0 ACK 38 [0 0 0 0] r 1.512454500 _1_ AGT --- 3 cbr 1020 [13a 1 0 800] ------- [0:0 1:0 32 1] [0] 1 0 r 1.512744000 _0_ MAC --- 0 ACK 38 [0 0 0 0] 节点0向节点1发送了一个RTS包。节点1空闲,所以在收到节点0的RTS包后,向节点0发送了一个CTS包,告诉节点0可以开始传输数据,同时也告诉节点1范围内的其他节点不要有传输操作。之后不断重复此过程,节点0向节点1发送数据包。

护士职业暴露与防护

护士职业暴露与防护 精品文档 --------------------------精品文档,可以编辑修改,等待你的下载,管理,教育文档---------------------- ----------------------------------------------------------------------------------------------------------------------------------------- 护士职业暴露与防护 一、职业安全的定义 以保障职工在职业活动中的安全 与健康为目的的工作领域及在法律、 技术、设备、组织制度和教育等方面 所采取的相应措施。 二、职业暴露定义 职业原因暴露在某种危险因素中,有被感染或引发某种疾病的潜在危险。 三、职业暴露分类 生物性职业暴露 化学性职业暴露 物理性职业暴露 其他 四、生物性职业暴露 是指暴露在致病微生物的危险因素中,有被感染的潜在危险。 五、生物性职业暴露传播性疾病 (1)病毒性疾病:HBV、HCV、HDV、HGV、TTV

(2)人类免疫缺陷病毒:HIV1、HIV2 (3)其他病毒:HCMV、HTLV、EBV (4)螺旋体:梅毒螺旋体 (5)寄生虫病:疟原虫、弓形体虫 (6)细菌性疾病:结核等 六、生物职业暴露的途径 经粘膜(眼、口、鼻) 经不完整皮肤(裂开、溃烂、擦伤) 长时间接触(完整的皮肤与血液 组织、体液接触?5min) 经皮损伤(针刺、利器损伤) 锐器伤是主要方式 被HBV血液的针头扎伤又未经免疫的话,感染机率为6-30%;如果该病人的乙肝e抗体阳性,感染的机率将会27-43%。被HCV污染的器具损伤而感染HCV的比率为1.8%。有研究结果表明,被HIV污染的针头扎伤受感染的机率为0.29%。 --------------------------精品文档,可以编辑修改,等待你的下载,管理,教育文档---------------------- ------------------------------------------------------------------------------------------------------------------------------------------ ---- 精品文档 --------------------------精品文档,可以编辑修改,等待你的下载,管理,教育文档----------------------

易语言驱动隐藏进程

驱动保护-隐藏进程躲避封号检测 隐藏进程有2种级别: 1.是应用级在R3层,这种级别隐藏进程容易,但也比较容易查出进程。 2.是驱动级在R0层,这种级别是最高级别隐藏,隐藏容易,但查出来比较难,需要一定的内核编程技术才能取出驱动隐藏的进程信息。 那么我们这就来讲讲驱动级隐藏进程吧, 在Game-EC 驱动版本模块中,加入了RO级的隐藏进程命令,由于Game驱动是我在xp SP3和win7 32位系统里写的, 所以支持这2种系统,当然其他版本系统没测试过,也许也支持2000或2003,如果谁有空就在这2个2000或2003系统测试吧, 如果有问题就联系我,修改支持兼容即可,64位系统就不用测试了,因为64位系统上运行驱动,需要微软数字签名认证,需要购买。 所以模块驱动不会支持64位系统使用,切勿在64位系统中使用,以免蓝屏! 很多游戏会检测辅助程序的进程,来判断机器上是否运行着可疑的程序(对游戏有破坏性的), 包括现在有的游戏居然会直接检测易语言进程,禁止运行时候时候运行易语言,这种情况,就是游戏枚举了系统进程, 发现了针对它的程序进程,对此做的各种限制。 所以隐藏进程在反游戏检测中也是很有一席之地的,下面我们来写个小例子,举例下如何运用驱动版本模块中的隐藏进程, 来隐藏我们的辅助进程, 例子的代码:

例子布局: 没有隐藏进程之前,在任务管理器里,我们可以查看到,当前程序进程 如图: 我们开始加载驱动隐藏我们程序进程,特别注意哦,我们的驱动加载时候会释放驱动文件到C盘文件去, 驱动文件名为:Dult.SYS ,如果有杀毒拦截提示,请允许放行加载! 如图:

隐藏我们的进程后,我们在任务管理器里找找,或者自己写一份枚举系统进程的代码,枚举下全部系统进程, 查看下我们是否能枚举出我们隐藏的进程呢,嘿嘿,当然是无法枚举出来, 如图: 我们已经无法在任务管理器里找到我们的进程了,因为我们已经以驱动级把我们的进程信息从系统中抹掉了。 这样任何应用级程序枚举或查找进程,都无法找到我们的程序进程。有一定的效果躲避了一些监测进程的保护!

Adhoc物理层关键问题的探讨

Ad hoc物理层关键问题的探讨 吴昊, 李承恕 (北京交通大学现代通信研究所,北京100044) 摘要:Ad hoc网络一般都是基于无线通信的,同样需要解决衰落、多径干扰、功率控制等无线通信经常遇到的问题。本文针对Ad hoc网络中物理层的若干关键问题进行了探讨,包括选择和参考的标准,M IM O、O FDM、UW B、软件无线电等与物理层有关的新技术以及物理层模型对其他层的影响。 关键词:Ad hoc;物理层;M IMO;O FDM;UW B;软件无线电 中图分类号:TN929.5 文献标识码:A 文章编号:1003-8329(2006)03-0016-04  Discussions about Ad Hoc Ph ysical Layer Key Problems W U H ao, LI Cheng-shu (M odern Telecommunicatio n Institute,Beij ing J ia oto ng Univ ersity,Beij ing100044,China) Abstract:Ad hoc netw orks g enerally are based on wireless com munica tion,so they also need to solv e tho se pro blem s that a re o ften meet in wireless comm unicatio n,such as fading,mul-tipath interference,and pow er co ntrol.This paper will mainly discuss so me key pro blem s of the physical lay er in ad hoc netwo rks,including standard,M IM O,O FDM,UW B,softwa re radios and o ther new techniques related to physical layer.The im pact of phy sical m odel to other layers is also described in this paper. Key words:Ad hoc;phy sical layer;M IMO;OFDM;UW B;softw are radios   1 前 言 Ad hoc网络是一种特殊的多跳移动无线网络,不依赖于任何固定基础设施,这种临时性的网络具有广泛的应用场合,而物理层技术的确定是决定Ad hoc网络潜能能否得到充分施展的一个关键所在。 本文针对ad hoc网络中物理层的若干关键问题进行了探讨,包括选择和参考的标准,M IM O、O FDM等新技术以及物理层模型对其他层的影响。2 Ad hoc物理层可选择 和参考的标准 到目前为止,ad hoc物理层可以选择和参考的标准主要来自构建无线局域网的各种标准,其中包括IEEE802.11系列、蓝牙(Bluetooth)、HiperLAN 等标准所定义的物理层。 2.1 IEEE802.11系列物理层标准 在802.11最初定义的三个物理层包括了两个扩展频谱技术和一个红外技术规范,无线传输的频 基金项目:国家自然科学基金(No.60372093)和北京交通大学校基金项目(No.2004SM003)。 作者简介:吴昊,女,1973年出生,北京交通大学现代通信研究所,副教授/博士。主要研究方向为移动通信,移动ad hoc网络和宽带无线通信。

隐藏终端和暴露终端

隐藏终端和暴露终端 隐藏终端 隐藏终端是指在接收节点的覆盖围而在发送节点的覆盖围外的节点。隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点处冲突。冲突后发送节点要重传冲突的分组,这降低了信道的利用率。 隐藏终端又可以分为隐发送终端和隐接收终端两种。在单信道条件下,隐发送终端可以通过在发送数据报文前的控制报文握手来解决。但是隐接收终端问题在单信道条件下无法解决。 当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。

对于隐接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS控制报文请求发送数据,因C不能发送任信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。因此,当系统只有一个信道时,因C不能发送任信息,隐接收终端问题在单信道条件下无法解决。暴露终端 暴露终端是指在发送接点的覆盖围而在接收节点的覆盖围外的节点。暴露终端因听到发送节点的发送而可能延迟发送。但是,它其实是在接收节点的通信围之外,它的发送不会造成冲突。这就引入了不必要的时延。 暴露终端又可以分为暴露发送终端和暴露接收终端两种。在单信道条件下,暴露接收终端问题是不能解决的,因为所有发送给暴露接收终端的报文都会产生冲突;暴露发送终端问题也无法解决,因为暴露发送终端无法与目的节点成功握手。 当B向A发送数据时,C只听到RTS控制报文,知道自己是暴露终端,认为自己可以向D 发送数据。C向D发送RTS控制报文。如果是单信道,来自D的CTS 会与B发送的数据报文冲突,C无法和D成功握手,它不能向D发送报文。

计算机与通信网络实验报告

0 戴妍 实验一隐终端和暴露终端问题分析 一、实验设定: 基本参数配置:仿真时长100s;随机数种子1;仿真区域2000x2000;节点数4。 节点位置配置:本实验用[1] 、[2]、[3] 、[4]共两对节点验证隐终端问题。节点[1]、[2]距离为200m,节点[3]、[4]距离为200m,节点[2]、[3]距离为370m。 业务流配置:业务类型为恒定比特流CBR。[1]给[2]发,发包间隔为,发包大小为512bytes; [3]给[4]发,发包间隔为,发包大小为512bytes。 二、实验结果: Node: 1, Layer: AppCbrClient, (0) Server address: 2 Node: 1, Layer: AppCbrClient, (0) First packet sent at [s]: Node: 1, Layer: AppCbrClient, (0) Last packet sent at [s]: Node: 1, Layer: AppCbrClient, (0) Session status: Not closed Node: 1, Layer: AppCbrClient, (0) Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient, (0) Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient, (0) Throughput (bits per second): 409600 Node: 2, Layer: AppCbrServer, (0) Client address: 1 Node: 2, Layer: AppCbrServer, (0) First packet received at [s]: Node: 2, Layer: AppCbrServer, (0) Last packet received at [s]: Node: 2, Layer: AppCbrServer, (0) Average end-to-end delay [s]: Node: 2, Layer: AppCbrServer, (0) Session status: Not closed Node: 2, Layer: AppCbrServer, (0) Total number of bytes received: 4975616 Node: 2, Layer: AppCbrServer, (0) Total number of packets received: 9718 Node: 2, Layer: AppCbrServer, (0) Throughput (bits per second): 398078 Node: 3, Layer: AppCbrClient, (0) Server address: 4 Node: 3, Layer: AppCbrClient, (0) First packet sent at [s]:

相关主题
文本预览
相关文档 最新文档