當前位置:首頁 » 操作系統 » 探嗅干擾演算法

探嗅干擾演算法

發布時間: 2024-10-04 14:06:27

㈠ 計算機信息安全技術的主要課程

1.1威脅計算機信息安全的因素
1.2計算機信息安全研究的內容
1.2.1計算機外部安全
1.2.2計算機內部安全
1.2.3計算機網路安全
1.3OSI信息安全體系
1.3.1安全服務
1.3.2安全機制
1.4計算機系統的安全策略
1.4.1安全策略
1.4.2人、制度和技術之間的關系
1.5計算機系統的可靠性
1.5.1避錯和容錯
1.5.2容錯設計
1.5.3故障恢復策略
習題1 2.1密碼技術概述
2.2古典加密方法
2.2.1代替密碼
2.2.2換位密碼
2.2.3對稱加密體制
2.3數據加密標准DES
2.3.1DES演算法描述
2.3.2DES演算法加密過程
2.3.3DES演算法解密過程
2.3.4三重DES演算法
2.4高級加密標准AES
2.4.1AES演算法數學基礎
2.4.2AES演算法概述
2.4.3AES演算法加密過程
2.4.4AES演算法解密過程
2.4.5AES演算法安全性
2.5公開密鑰體制
2.6RSA演算法
2.6.1RSA演算法數學基礎
2.6.2RSA演算法基礎
2.6.3RSA演算法過程
2.6.4RSA演算法安全性
2.7NTRU演算法
2.7.1NTRU演算法數學基礎
2.7.2NTRU演算法描述
2.7.3NTRU演算法舉例
2.8對稱加密體制與公開密鑰體制比較
2.9信息隱藏技術
2.10數字水印
2.10.1數字水印的通用模型
2.10.2數字水印主要特性
2.10.3數字水印分類
2.10.4典型數字水印演算法
2.10.5數字水印應用
2.10.6數字水印攻擊
習題2 3.1數字簽名概述
3.1.1數字簽名原理
3.1.2數字簽名標准DSS
3.1.3PGP電子郵件加密
3.2單向散列函數
3.2.1單向散列函數特點
3.2.2MD5演算法
3.2.3SHA演算法
3.2.4SHA-1與MD5的比較
3.3Kerberos身份驗證
3.3.1什麼是Kerberos
3.3.2Kerberos工作原理
3.4公開密鑰基礎設施PKI
3.4.1數字證書
3.4.2PKI基本組成
3.4.3對PKI的性能要求
3.4.4PKI的標准
3.5用戶ID與口令機制
3.5.1用戶認證ID
3.5.2不安全口令
3.5.3安全口令
3.5.4口令攻擊
3.5.5改進方案
3.6生物特徵識別技術
3.6.1生物特徵識別系統組成
3.6.2指紋識別
3.6.3虹膜識別
3.6.4其他生物識別技術
3.7智能卡
習題3 4.1計算機病毒概述
4.1.1計算機病毒的定義
4.1.2計算機病毒的特徵
4.1.3計算機病毒的產生原因
4.1.4計算機病毒的傳播途徑
4.1.5計算機病毒的分類
4.1.6計算機病毒的表現現象
4.1.7計算機病毒程序的一般構成
4.2計算機病毒製作技術
4.3計算機殺毒軟體製作技術
4.4蠕蟲病毒分析
4.5特洛伊木馬
4.5.1黑客程序與特洛伊木馬
4.5.2木馬的基本原理
4.5.3特洛伊木馬的啟動方式
4.5.4特洛伊木馬埠
4.5.5特洛伊木馬的隱藏
4.5.6特洛伊木馬分類
4.5.7特洛伊木馬查殺
4.6計算機病毒與黑客的防範
習題4 5.1網路安全漏洞
5.2目標探測
5.2.1目標探測的內容
5.2.2目標探測的方法
5.3掃描概念和原理
5.3.1掃描器概念
5.3.2常用埠掃描技術
5.3.3防止埠掃描
5.4網路監聽
5.4.1網路監聽原理
5.4.2網路監聽檢測與防範
5.4.3嗅探器Sniffer介紹
5.5緩沖區溢出
5.5.1緩沖區溢出原理
5.5.2緩沖區溢出攻擊方法
5.5.3防範緩沖區溢出
5.6拒絕服務
5.6.1拒絕服務DDoS
5.6.2分布式拒絕服務DDoS
5.6.3DDoS攻擊的步驟
5.6.4防範DDoS攻擊的策略
5.7欺騙攻擊與防範
5.7.1IP欺騙攻擊與防範
5.7.2IP地址盜用與防範
5.7.3DNS欺騙與防範
5.7.4Web欺騙與防範
5.8網路安全服務協議
5.8.1安全套接層協議SSL
5.8.2傳輸層安全協議TLS
5.8.3安全通道協議SSH
5.8.4安全電子交易SET
5.8.5網際協議安全IPSec
5.9無線網安全
5.9.1IEEE802.11b安全協議
5.9.2IEEE802.11i安全協議
5.9.3WAPI安全協議
5.9.4擴展頻譜技術
習題5 6.1防火牆概述
6.1.1防火牆的概念
6.1.2防火牆的主要功能
6.1.3防火牆的基本類型
6.2防火牆的體系結構
6.2.1篩選路由器結構
6.2.2雙宿主主機結構
6.2.3屏蔽主機網關結構
6.2.4屏蔽子網結構
6.3防火牆技術
6.3.1包過濾技術
6.3.2代理服務技術
6.3.3電路層網關技術
6.3.4狀態檢測技術
6.4分布式防火牆
6.4.1傳統邊界式防火牆
6.4.2分布式防火牆概述
6.4.3分布式防火牆組成
6.4.4分布式防火牆工作原理
6.5防火牆安全策略
6.5.1防火牆服務訪問策略
6.5.2防火牆設計策略
6.6Windows XP防火牆
6.7防火牆的選購
6.8個人防火牆程序設計介紹
習題6 7.1入侵檢測系統概述
7.2入侵檢測一般步驟
7.3入侵檢測系統分類
7.3.1根據系統所檢測的對象分類
7.3.2根據數據分析方法分類
7.3.3根據體系結構分類
7.4入侵檢測系統關鍵技術
7.5入侵檢測系統模型介紹
7.5.1分布式入侵檢測系統
7.5.2基於移動代理的入侵檢測系統
7.5.3智能入侵檢測系統
7.6入侵檢測系統標准化
7.6.1入侵檢測工作組IDWG
7.6.2通用入侵檢測框架CIDF
7.7入侵檢測系統Snort
7.8入侵檢測產品選購
習題7 8.1數字取證概述
8.2電子證據
8.2.1電子證據的概念
8.2.2電子證據的特點
8.2.3常見電子設備中的電子證據
8.3數字取證原則和過程
8.3.1數字取證原則
8.3.2數字取證過程
8.4網路取證技術
8.4.1網路取證概述
8.4.2網路取證模型
8.4.3IDS取證技術
8.4.4蜜阱取證技術
8.4.5模糊專家系統取證技術
8.4.6SVM取證技術
8.4.7惡意代碼技術
8.5數字取證常用工具
習題8 9.1操作系統的安全性
9.1.1操作系統安全功能
9.1.2操作系統安全設計
9.1.3操作系統的安全配置
9.1.4操作系統的安全性
9.2Windows安全機制
9.2.1Windows安全機制概述
9.2.2活動目錄服務
9.2.3認證服務
9.2.4加密文件系統
9.2.5安全模板
9.2.6安全賬號管理器
9.2.7其他方面
9.3Windows安全配置
9.4UNIX安全機制
9.5Linux安全機制
9.5.1PAM機制
9.5.2安全審計
9.5.3強制訪問控制
9.5.4用戶和文件配置
9.5.5網路配置
9.5.6Linux安全模塊LSM
9.5.7加密文件系統
9.6Linux安全配置
習題9 10.1數據備份概述
10.2系統數據備份
10.2.1磁碟陣列RAID技術
10.2.2系統還原卡
10.2.3克隆大師Ghost
10.2.4其他備份方法
10.3用戶數據備份
10.3.1Second Copy 2000
10.3.2File Genie 2000
10.4網路數據備份
10.4.1網路備份系統
10.4.2DAS直接連接存儲
10.4.3NAS網路連接存儲
10.4.4SAN存儲網路
10.4.5IP存儲技術
10.4.6數據遷移技術
10.5數據恢復
10.5.1數據恢復概述
10.5.2硬碟數據恢復
10.5.3EasyRecovery
10.5.4FinalData
習題10 11.1軟體保護技術概述
11.2靜態分析技術
11.2.1文件類型分析
11.2.2W32Dasm
11.2.3IDA Pro簡介
11.2.4可執行文件代碼編輯工具
11.2.5可執行文件資源編輯工具
11.3動態分析技術
11.3.1SoftICE調試器
11.3.2OllyDbg調試器
11.4常用軟體保護技術
11.4.1序列號保護機制
11.4.2警告(NAG)窗口
11.4.3時間限制
11.4.4時間段限制
11.4.5注冊保護
11.4.6功能限制
11.4.7光碟軟體保護
11.4.8軟體狗
11.4.9軟盤保護技術
11.4.10反跟蹤技術
11.4.11網路軟體保護
11.4.12補丁技術
11.5軟體加殼與脫殼
11.5.1「殼」的概念
11.5.2「殼」的載入
11.5.3軟體加殼工具介紹
11.5.4軟體脫殼
11.6設計軟體保護的建議
習題11 實驗1加密與隱藏
實驗2破解密碼
實驗3網路漏洞掃描
實驗4「冰河」黑客工具
實驗5網路監聽工具Sniffer
實驗6個人防火牆配置
實驗7入侵檢測軟體設置
實驗8Windows 2000/XP/2003安全設置
實驗9系統數據備份
實驗10用戶數據備份
實驗11數據恢復
實驗12軟體靜態分析
實驗13資源編輯工具
實驗14軟體動態分析

㈡ 瀏覽器嗅探是什麼意思

瀏覽器嗅探是指嗅探器。安裝了嗅探器的瀏覽器能夠接收區域網中計算機發出的數據包,並對這些數據進行分析。乙太網中是基於廣播方式傳送數據的,所有的物理信號都要經過主機節點。

使用嗅探工具後,計算機則能接收所有流經本地計算機的數據包,從而實現盜取敏感信息。由於嗅探器的隱蔽性好,只是被動接收數據,而不向外發送數據,所以在傳輸數據的過程中,難以覺察到有人監聽。

1、瀏覽器嗅探的發展背景:

隨著互聯網多層次性、多樣性的發展,網吧已由過去即時通信、瀏覽網頁、電子郵件等簡單的應用,擴展成為運行大量在線游戲、在線視頻音頻、互動教學、P2P等技術應用。應用特點也呈現出多樣性和復雜性,因此,這些應用對我們的網路服務質量要求更為嚴格和苛刻。

2、瀏覽器嗅探的作用:

嗅探器可以獲取網路上流經的數據包。 用集線器hub組建的網路是基於共享的原理的, 區域網內所有的計算機都接收相同的數據包, 而網卡構造了硬體的「過濾器「 通過識別MAC地址過濾掉和自己無關的信息。


(2)探嗅干擾演算法擴展閱讀:

防範瀏覽器嗅探的方法:

1、對數據進行加密:對數據的加密是安全的必要條件。其安全級別取決於加密演算法的強度和密鑰的強度。使用加密技術,防止使用明文傳輸信息。

2、實時檢測監控嗅探器:監測網路通訊丟包和帶寬異常情況,及時發現可能存在的網路監聽機器。

3、使用安全的拓樸結構:將非法用戶與敏感的網路資源相互隔離,網路分段越細,則安全程度越大。

參考資料來源:網路-嗅探

㈢ 微博上說北郵搞出了嗅探和干擾ss的演算法,請問自己搭建vps還有用嗎

只要用最新版的,暫時就沒有問題,aes-256-cfb正常使用中。

㈣ 演算法交易的交易策略

為了滿足不同的交易策略需求,很多不同的演算法層出不窮。這些演算法技巧通常都會被冠以一個名字,例如「冰山一角Iceberging」、 「游擊隊員Guerrilla」, 「基準點Benchmarking」, 「狙擊手Sniper」 和 「嗅探器Sniffer」。 「基準點」演算法被交易員用來模擬指數收益,而「嗅探器」演算法被用來發現最動盪或最不穩定的市場。
任何類型的模式識別或者預測模型都能用來啟動演算法交易。神經網路和基因編程也已經被用來創造演算法模型。
麻省理工學院金融工程實驗室主任Andrew Lo表示,「現在演算法交易開始成為一場軍備競賽,每個人都在設計更復雜的演算法,而且競爭越多,利潤空間越小。」

㈤ 如何發現和防止Sniffer嗅探

平時的通訊盡量用加密等級高的方式,比如上支持https的站點。計算機路由器的密碼都要定期更換,系統重新做,這樣就可以防止信息被竊。如果真的存在嗅探者,那你們可要當心。不過,我的辦法能讓你的防禦等級上一個台階。看看下面這些吧!
Sniffer(嗅探器)是一種常用的收集有用數據方法,這些數據可以是用戶的帳號和密碼,可以是一些商用機密數據等等。Snifffer可以作為能夠捕獲網路報文的設備,ISS為Sniffer這樣定義:Sniffer是利用計算機的網路介面截獲目的地為其他計算機的數據報文的一種工具。

Sniffer的正當用處主要是分析網路的流量,以便找出所關心的網路中潛在的問題。例如,假設網路的某一段運行得不是很好,報文的發送比較慢,而我們又不知道問題出在什麼地方,此時就可以用嗅探器來作出精確的問題判斷。 在合理的網路中,sniffer的存在對系統管理員是致關重要的,系統管理員通過sniffer可以診斷出大量的不可見模糊問題,這些問題涉及兩台乃至多台計算機之間的異常通訊有些甚至牽涉到各種的協議,藉助於sniffer%2C系統管理員可以方便的確定出多少的通訊量屬於哪個網路協議、佔主要通訊協議的主機是哪一台、大多數通訊目的地是哪台主機、報文發送佔用多少時間、或著相互主機的報文傳送間隔時間等等,這些信息為管理員判斷網路問題、管理網路區域提供了非常寶貴的信息。

嗅探器與一般的鍵盤捕獲程序不同。鍵盤捕獲程序捕獲在終端上輸入的鍵值,而嗅探器則捕獲真實的網路報文。

為了對sniffer的工作原理有一個深入的了解,我們先簡單介紹一下HUB與網卡的原理。

預備知識

HUB工作原理
由於乙太網等很多網路(常見共享HUB連接的內部網)是基於匯流排方式,物理上是廣播的,就是當一個機器發給另一個機器的數據,共享HUB先收到然後把它接收到的數據再發給其他的(來的那個口不發了)每一個口,所以在共享HUB下面同一網段的所有機器的網卡都能接收到數據。

交換式HUB的內部單片程序能記住每個口的MAC地址,以後就該哪個機器接收就發往哪個口,而不是像共享HUB那樣發給所有的口,所以交換HUB下只有該接收數據的機器的網卡能接收到數據,當然廣播包還是發往所有口。顯然共享HUB的工作模式使得兩個機器傳輸數據的時候其他機器別的口也佔用了,所以共享HUB決定了同一網段同一時間只能有兩個機器進行數據通信,而交換HUB兩個機器傳輸數據的時候別的口沒有佔用,所以別的口之間也可以同時傳輸。這就是共享HUB與交換HUB不同的兩個地方,共享HUB是同一時間只能一個機器發數據並且所有機器都可以接收,只要不是廣播數據交換HUB同一時間可以有對機器進行數據傳輸並且數據是私有的。

網卡工作原理
再講講網卡的工作原理。網卡收到傳輸來的數據,網卡內的單片程序先接收數據頭的目的MAC地址,根據計算機上的網卡驅動程序設置的接收模式判斷該不該接收,認為該接收就在接收後產生中斷信號通知CPU,認為不該接收就丟棄不管,所以不該接收的數據網卡就截斷了,計算機根本就不知道。CPU得到中斷信號產生中斷,操作系統就根據網卡驅動程序中設置的網卡中斷程序地址調用驅動程序接收數據,驅動程序接收數據後放入信號堆棧讓操作系統處理。

區域網如何工作
數據在網路上是以很小的稱為幀(Frame)的單位傳輸的幀由好幾部分組成,不同的部分執行不同的功能。(例如,乙太網的前12個位元組存放的是源和目的的地址,這些位告訴網路:數據的來源和去處。乙太網幀的其他部分存放實際的用戶數據、TCP/IP的報文頭或IPX報文頭等等)。

幀通過特定的網路驅動程序進行成型,然後通過網卡發送到網線上。通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀的到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會造成安全方面的問題。

通常在區域網(LAN)中同一個網段的所有網路介面都有訪問在物理媒體上傳輸的所有數據的能力,而每個網路介面都還應該有一個硬體地址,該硬體地址不同於網路中存在的其他網路介面的硬體地址,同時,每個網路至少還要一個廣播地址。(代表所有的介面地址),在正常情況下,一個合法的網路介面應該只響應這樣的兩種數據幀:

1、幀的目標區域具有和本地網路介面相匹配的硬體地址。
2、幀的目標區域具有「廣播地址」。

在接受到上面兩種情況的數據包時,網卡通過cpu產生一個硬體中斷,該中斷能引起操作系統注意,然後將幀中所包含的數據傳送給系統進一步處理。

當採用共享HUB,用戶發送一個報文時,這些報文就會發送到LAN上所有可用的機器。在一般情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的報文則不予響應(換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單的忽略這些數據)。

如果區域網中某台機器的網路介面處於雜收(promiscuous)模式(即網卡可以接收其收到的所有數據包,下面會詳細地講),那麼它就可以捕獲網路上所有的報文和幀,如果一台機器被配置成這樣的方式,它(包括其軟體)就是一個嗅探器。

Sniffer

Sniffer原理
有了這HUB、網卡的工作原理就可以開始講講SNIFFER。首先,要知道SNIFFER要捕獲的東西必須是要物理信號能收到的報文信息。顯然只要通知網卡接收其收到的所有包(一般叫作雜收promiscuous模式:指網路上的所有設備都對匯流排上傳送的數據進行偵聽,並不僅僅是它們自己的數據。),在共享HUB下就能接收到這個網段的所有包,但是交換HUB下就只能是自己的包加上廣播包。

要想在交換HUB下接收別人的包,那就要讓其發往你的機器所在口。交換HUB記住一個口的MAC是通過接收來自這個口的數據後並記住其源MAC,就像一個機器的IP與MAC對應的ARP列表,交換HUB維護一個物理口(就是HUB上的網線插口,這之後提到的所有HUB口都是指網線插口)與MAC的表,所以可以欺騙交換HUB的。可以發一個包設置源MAC是你想接收的機器的MAC,那麼交換HUB就把你機器的網線插的物理口與那個MAC對應起來了,以後發給那個MAC的包就發往你的網線插口了,也就是你的網卡可以SNIFFER到了。注意這物理口與MAC的表與機器的ARP表一樣是動態刷新的,那機器發包後交換HUB就又記住他的口了,所以實際上是兩個在爭,這只能應用在只要收聽少量包就可以的場合。

內部網基於IP的通信可以用ARP欺騙別人機器讓其發送給你的機器,如果要想不影響原來兩方的通信,可以欺騙兩方,讓其都發給你的機器再由你的機器轉發,相當於做中間人,這用ARP加上編程很容易實現。並且現在很多設備支持遠程管理,有很多交換HUB可以設置一個口監聽別的口,不過這就要管理許可權了。

利用這一點,可以將一台計算機的網路連接設置為接受所有乙太網匯流排上的數據,從而實現sniffer。Sniffer就是一種能將本地網卡狀態設成『雜收』狀態的軟體,當網卡處於這種「雜收」方式時,該網卡具備「廣播地址」,它對遇到的每一個幀都產生一個硬體中斷以便提醒操作系統處理流經該物理媒體上的每一個報文包。(絕大多數的網卡具備置成雜收方式的能力)

可見,sniffer工作在網路環境中的底層,它會攔截所有的正在網路上傳送的數據,並且通過相應的軟體處理,可以實時分析這些數據的內容,進而分析所處的網路狀態和整體布局。值得注意的是:sniffer是極其安靜的,它是一種消極的安全攻擊。

嗅探器在功能和設計方面有很多不同。有些只能分析一種協議,而另一些可能能夠分析幾百種協議。一般情況下,大多數的嗅探器至少能夠分析下面的協議:標准乙太網、TCP/IP、IPX、DECNet。

嗅探器造成的危害
sniffing是作用在網路基礎結構的底層。通常情況下, 用戶並不直接和該層打交道,有些甚至不知道有這一層存在。所以,應該說snffer的危害是相當之大的,通常,使用sniffer是在網路中進行欺騙的開始。它可能造成的危害:

嗅探器能夠捕獲口令。這大概是絕大多數非法使用sniffer的理由,sniffer可以記錄到明文傳送的userid和passwd。
能夠捕獲專用的或者機密的信息。比如金融帳號,許多用戶很放心在網上使用自己的信用卡或現金帳號,然而sniffer可以很輕松截獲在網上傳送的用戶姓名、口令、信用卡號碼、截止日期、帳號和pin。比如偷窺機密或敏感的信息數據,通過攔截數據包,入侵者可以很方便記錄別人之間敏感的信息傳送,或者乾脆攔截整個的email會話過程。
可以用來危害網路鄰居的安全,或者用來獲取更高級別的訪問許可權。
窺探低級的協議信息。
這是很可怕的事,通過對底層的信息協議記錄,比如記錄兩台主機之間的網路介面地址、遠程網路介面ip地址、ip路由信息和tcp連接的位元組順序號碼等。這些信息由非法入侵的人掌握後將對網路安全構成極大的危害,通常有人用sniffer收集這些信息只有一個原因:他正要進行一次欺騙(通常的ip地址欺騙就要求你准確插入tcp連接的位元組順序號),如果某人很關心這個問題,那麼sniffer對他來說只是前奏,今後的問題要大得多。(對於高級的hacker而言,我想這是使用sniffer的唯一理由吧)
事實上,如果你在網路上存在非授權的嗅探器就意味著你的系統已經暴露在別人面前了。

一般Sniffer只嗅探每個報文的前200到300個位元組。用戶名和口令都包含在這一部分中,這是我們關心的真正部分。工人,也可以嗅探給定介面上的所有報文,如果有足夠的空間進行存儲,有足夠的那裡進行處理的話,將會發現另一些非常有趣的東西……

簡單的放置一個嗅探器並將其放到隨便什麼地方將不會起到什麼作用。將嗅探器放置於被攻擊機器或網路附近,這樣將捕獲到很多口令,還有一個比較好的方法就是放在網關上。sniffer通常運行在路由器,或有路由器功能的主機上。這樣就能對大量的數據進行監控。sniffer屬第二層次的攻擊。通常是攻擊者已經進入了目標系統,然後使用sniffer這種攻擊手段,以便得到更多的信息。如果這樣的話就能捕獲網路和其他網路進行身份鑒別的過程

㈥ zigbee 與 esp8266 有何不同

yooooo,題主好啊。


題主的題干,其實有些問題。


Zigbee是物聯網的一種協議,與wifi並列。


而esp8266是一種wifi晶元,這我簡單說說zigbee和wifi兩種協議的特點吧,網上其實有很多寫得很好,我摘抄一下:


ZigBee/WiFi/藍牙?誰更適合智能家居

2014-12-24 08:58 [編輯:nicolelee]in分享

智能家居無疑是這幾年來熱門的研究對象之一,而今年隨著藍牙4.0技術的推出,其低功耗,低成本,傳輸速率快的特點讓更多的人選擇了藍牙方案開發智能家居,讓智能家居這個市場形成了藍牙,WiFi,ZigBee三足鼎立的一個局面。本文主要針對三種方案的原理,技術特點及優缺點作出了一個對比並以此展望了智能家居市場的未來。

1. ZigBee (紫峰協議)

ZigBee簡介
Zigbee是IEEE 802.15.4協議的簡稱,它來源於蜜蜂的八字舞,蜜蜂(bee)是通過飛翔和「嗡嗡」(zig)抖動翅膀的「舞蹈」來與同伴傳遞花粉所在方位信息,而ZigBee協議的方式特點與其類似便更名為ZigBee。ZigBee主要適合用於自動控制和遠程式控制制領域,可以嵌入各種設備,其特點是傳播距離近、低功耗、低成本、低數據速率、可自組網、協議簡單。

ZigBee的主要優點如下:


1. 功耗低
對比Bluetooth與WiFi,在相同的電量下(兩節五號電池)可支持設備使用六個月至兩年左右的時間,而Bluetooth只能工作幾周,WiFi僅能工作幾小時。

2. 成本低
ZigBee專利費免收,傳輸速率較小且協議簡單,大大降低了ZigBee設備的成本。

3. 掉線率低
由於ZigBee的避免碰撞機制,且同時為通信業務的固定帶寬預留了專用的時間空隙,使得在數據傳輸時不會發生競爭和沖突;可自組網的功能讓其每個節點模塊之間都能建立起聯系,接收到的信息可通過每個節點模塊間的線路進行傳輸,使得ZigBee傳輸信息的可靠性大大提高了,幾乎可以認為是不會掉線的。

4. 組網能力強
ZigBee的組網能力超群,建立的網路每個有60,000個節點。

5. 安全保密
ZigBee提供了一套基於128位AES演算法的安全類和軟體,並集成了IEEE 802.15.4的安全元素。


6. 靈活的工作頻段
2.4 GHz,868 MHz及915 MHz的使用頻段均為免執照頻段。

ZigBee的缺點如下:


1. 傳播距離近
若在不適用功率放大器的情況下,一般ZigBee的有效傳播距離一般在10m——75m,主要還是適用於一些小型的區域,例如家庭和辦公場所。但若在犧牲掉其低掉線率的優點的前提下,以節點模塊作為接收端也作為發射端,便可實現較長距離的信息傳輸。

2. 數據信息傳輸速率低
處於2.4 GHz的頻段時,ZigBee也只有250 Kb/s的傳播速度,而且這單單是鏈路上的速率且不包含幀頭開銷、信道競爭、應答和重傳,去除掉這些後實際可應用的速率會低於100 Kb/s,在多個節點運行多個應用時速率還要被他們分享掉。

3. 會有延時性
ZigBee在隨機接入MAC層的同時不支持時分復用的信道接入方式,因此在支持一些實時的應用時會因為發送多跳和沖突會產生延時。


ZigBee/WiFi/藍牙?誰更適合智能家居

2014-12-24 08:58 [編輯:nicolelee]in分享

智能家居無疑是這幾年來熱門的研究對象之一,而今年隨著藍牙4.0技術的推出,其低功耗,低成本,傳輸速率快的特點讓更多的人選擇了藍牙方案開發智能家居,讓智能家居這個市場形成了藍牙,WiFi,ZigBee三足鼎立的一個局面。本文主要針對三種方案的原理,技術特點及優缺點作出了一個對比並以此展望了智能家居市場的未來。

1. ZigBee (紫峰協議)

ZigBee簡介
Zigbee是IEEE 802.15.4協議的簡稱,它來源於蜜蜂的八字舞,蜜蜂(bee)是通過飛翔和「嗡嗡」(zig)抖動翅膀的「舞蹈」來與同伴傳遞花粉所在方位信息,而ZigBee協議的方式特點與其類似便更名為ZigBee。ZigBee主要適合用於自動控制和遠程式控制制領域,可以嵌入各種設備,其特點是傳播距離近、低功耗、低成本、低數據速率、可自組網、協議簡單。

ZigBee的主要優點如下:
1. 功耗低
對比Bluetooth與WiFi,在相同的電量下(兩節五號電池)可支持設備使用六個月至兩年左右的時間,而Bluetooth只能工作幾周,WiFi僅能工作幾小時。

2. 成本低
ZigBee專利費免收,傳輸速率較小且協議簡單,大大降低了ZigBee設備的成本。

3. 掉線率低
由於ZigBee的避免碰撞機制,且同時為通信業務的固定帶寬預留了專用的時間空隙,使得在數據傳輸時不會發生競爭和沖突;可自組網的功能讓其每個節點模塊之間都能建立起聯系,接收到的信息可通過每個節點模塊間的線路進行傳輸,使得ZigBee傳輸信息的可靠性大大提高了,幾乎可以認為是不會掉線的。

4. 組網能力強
ZigBee的組網能力超群,建立的網路每個有60,000個節點。

5. 安全保密
ZigBee提供了一套基於128位AES演算法的安全類和軟體,並集成了IEEE 802.15.4的安全元素。

6. 靈活的工作頻段
2.4 GHz,868 MHz及915 MHz的使用頻段均為免執照頻段。

ZigBee的缺點如下:
1. 傳播距離近
若在不適用功率放大器的情況下,一般ZigBee的有效傳播距離一般在10m——75m,主要還是適用於一些小型的區域,例如家庭和辦公場所。但若在犧牲掉其低掉線率的優點的前提下,以節點模塊作為接收端也作為發射端,便可實現較長距離的信息傳輸。

2. 數據信息傳輸速率低
處於2.4 GHz的頻段時,ZigBee也只有250 Kb/s的傳播速度,而且這單單是鏈路上的速率且不包含幀頭開銷、信道競爭、應答和重傳,去除掉這些後實際可應用的速率會低於100 Kb/s,在多個節點運行多個應用時速率還要被他們分享掉。

3. 會有延時性
ZigBee在隨機接入MAC層的同時不支持時分復用的信道接入方式,因此在支持一些實時的應用時會因為發送多跳和沖突會產生延時。

ZigBee的具體應用
ZigBee的問世已經有很長一段時間,但是由於傳輸速率且目前電子設備中配置其模塊的比例幾乎為零,在2010年前幾乎沒有什麼出名的具體應用。在LED火熱的這幾年,人們發現ZigBee適用於燈光照明系統,智能家居系統這種不需要傳輸速率很快的系統。最近還有應用在無線定位系統中並在具體的項目上得到了實施。

2. Bluetooth(藍牙協議)

藍牙簡介
藍牙協議是由愛立信公司創造並於1999年5月20日與其他業界領先開發商一同制定了藍牙技術標准,最終將此種無線通信技術命名為藍牙。藍牙技術是一種可使電子設備在10~100 m的空間范圍內建立網路連接並進行數據傳輸或者語音通話的無線通信技術。

藍牙發展趨勢
藍牙技術聯盟(Bluetooth Special Interest Group,SIG)日前宣布藍牙4.0版本正式問世,且制定了技術標准並開始了認證計劃。藍牙4.0在保持3.0+HS高速傳輸技術的基礎上又加入了某開發商力推的Wibree低功耗傳輸技術。

藍牙4.0是IEEE 802.15.1傳統藍牙,IEEE 802.11物理層和MAC層以及Wibree三者的結合體,已和大家傳統認識中只適用於WPAN的藍牙有著天壤之別,在未來幾年藍牙會持續這幾年的發展趨勢進入一個應用狂潮。

藍牙4.0最大的突破和技術特點便是沿用Wibree的低功耗傳輸,它採用簡單的GFSK調制因而有著極低的運行和待機功耗,即使只是一顆紐扣電池也可支持設備工作幾年以上。

藍牙4.0的網路拓撲與ZigBee的星形拓撲相比來得簡單且傳輸速率是ZigBee的幾倍以上,在傳輸距離上相對NFC又有較大優勢,加之其在手機與音頻領域的廣泛應用,作為一個問世不久的新技術,它對ZigBee和NFC的威脅力度卻不容忽視,未來發展不可限量。

藍牙的優點如下:
1. 功耗低且傳輸速率快
藍牙的短數據封包特性是其低功耗技術特點的根本,傳輸速率可達到1Mb/s,且所有連接均採用先進的嗅探性次額定功能模式以實現超低的負載循環。

2. 建立連接的時間短
藍牙用應用程序打開到建立連接只需要短短的3ms,同時能以數毫秒的傳輸速度完成經認可的數據傳遞後並立即關閉連接。

3. 穩定性好
藍牙低功耗技術使用24位的循環重復檢環(CRC),能確保所有封包在受干擾時的最大穩定度。

4. 安全度高
CCM的AES-128完全加密技術為數據封包提供高度加密性及認證度。

藍牙的缺點如下:
1. 數據傳輸的大小受限
高速跳頻使得藍牙傳輸信息時有極高的安全性但同時也限制了藍牙傳輸過程中數據包不可能太大。即使在所謂的高保真藍牙耳機中高低頻部分也是會被嚴重壓縮的。

2. 設備連接數量少
相對於Wifi與ZigBee,藍牙連接設備能力確實較差,理論上可連接8台設備,實際上也就只能做到6——7個設備連接。

3. 藍牙設備的單一連接性
假設我用A手機連接了一個藍牙設備,那麼B手機是連接不上它的,一定要我與此藍牙設備之間的握手協議斷開B手機才能連接上它。

藍牙應用
從最初的藍牙傳輸數據使得藍牙技術在手機上廣泛運用,再到後來藍牙耳機和藍牙無線滑鼠的風靡,再到時下最流行的藍牙智能家居系統,藍牙對人們生活產生的便利不言而喻。憑借著其在電子產品中的高配置比,人們對藍牙新產品的接受程度會高於ZigBee,NFC等產品。電子窗簾,吸塵器機器人,抽油煙機,智能穿戴產品,低功耗的藍牙4.0將有更大的應用市場。

WiFi(無線保真協議)

WiFi技術簡介
WiFi(Wireless Fidelity,無線保真技術)是IEEE 802.11的簡稱,是一種可支持數據,圖像,語音和多媒體且輸出速率高達54Mb/s的短程無線傳輸技術,在幾百米的范圍內可讓互聯網接入者接收到無線電信號。WiFi的首版於1997年問世,當時其中定義了物理層和介質訪問接入控制層(MAC層)並在規定了無線區域網的基本傳輸介質和網路結構的同時規范了介質訪問層(MAC)的特性和物理層(PHY),其中物理層採用的是FSSS(調頻擴頻)技術、紅外技術和DSSS(直接序列擴頻)技術。在1999年又新增了IEEE 802.11g和IEEE 802.11a標准進行完善。

WiFi技術特點
1. 傳輸范圍廣
WiFi的電波覆蓋范圍半徑高達100 m,甚至連整棟大樓都可以覆蓋,相對於半徑只有15m藍牙,優勢相當明顯。

2. 傳輸速度快
高達54Mb/s的傳輸速率使得WiFi的用戶可以隨時隨地接收網路,並可快速地享受到類似於網路游戲、視頻點播(VOD)、遠程教育、網上證券、遠程醫療、視頻會議等一系列寬頻信息增值服務。在這飛速發展的信息時代,速度還在不斷提升的WiFi必能滿足社會與個人信息化發展的需求。

3. 健康安全
WiFi設備在IEEE 802.11的規定下發射功率不能超過100 mW,而實際的發射功率可能也就在60~70 mW。與類似的通信設備相比,手機發射功率約在200 mW~1 W,而手持式對講機更是高達5 W。相對於這兩者WiFi產品的輻射更小。

4. 普及應用度高
現今配置WiFi的電子設備越來越多,手機、筆記本電腦、平板電腦、MP4幾乎都將WiFi列入了他們的主流標准配置。

WiFi發展趨勢
前段時間WiFi技術聯盟推出了WiFi Direct標准,這也表示著WiFi在上網本、智能手機、電視機、機頂盒和其他設備中的採用率不斷上升的同時也開始要涉及藍牙傳統的WPAN領域。據市場調查公司In-Stat的調查數據,預計到2013年全球將新增2.16億個配置WiFi模塊的電子設備。


傳統標配中較熱門的藍牙與紅外目前只剩下藍牙,新增的配置包括重力感應,GPS及WiFi,當中已WiFi配置比例最高。WiFi已經幾乎已成為目前手機及其他類似電子設備中的標配。目前市面上的平板,筆記本電腦及智能手機幾乎全部配置有WiFi模塊。

近日,博通無線連接集團GPS業務組市場總監David Murray表示,與競爭對手相比,博通的解決方案有更多的優勢——除了利用衛星信號,還通過WiFi和基站來進行輔助定位。值得一提的是,WiFi的加入讓難以接收衛星信號的室內得以實現精確定位。

熱點內容
出國訪問計劃 發布:2024-10-04 15:52:34 瀏覽:564
編程實數類型 發布:2024-10-04 15:42:18 瀏覽:243
sqlite3打開資料庫 發布:2024-10-04 15:37:29 瀏覽:765
python創建數據表 發布:2024-10-04 15:33:12 瀏覽:755
需要美國IP的雲伺服器哪家好 發布:2024-10-04 15:32:21 瀏覽:525
手機玩死亡交換的伺服器是什麼 發布:2024-10-04 15:30:32 瀏覽:361
360app加密 發布:2024-10-04 15:21:23 瀏覽:982
佛山埃安s哪個配置好 發布:2024-10-04 15:21:23 瀏覽:511
mysql主伺服器ip 發布:2024-10-04 15:19:28 瀏覽:14
linux刪除mysql用戶 發布:2024-10-04 15:16:54 瀏覽:482