探嗅干扰算法
㈠ 计算机信息安全技术的主要课程
1.1威胁计算机信息安全的因素
1.2计算机信息安全研究的内容
1.2.1计算机外部安全
1.2.2计算机内部安全
1.2.3计算机网络安全
1.3OSI信息安全体系
1.3.1安全服务
1.3.2安全机制
1.4计算机系统的安全策略
1.4.1安全策略
1.4.2人、制度和技术之间的关系
1.5计算机系统的可靠性
1.5.1避错和容错
1.5.2容错设计
1.5.3故障恢复策略
习题1 2.1密码技术概述
2.2古典加密方法
2.2.1代替密码
2.2.2换位密码
2.2.3对称加密体制
2.3数据加密标准DES
2.3.1DES算法描述
2.3.2DES算法加密过程
2.3.3DES算法解密过程
2.3.4三重DES算法
2.4高级加密标准AES
2.4.1AES算法数学基础
2.4.2AES算法概述
2.4.3AES算法加密过程
2.4.4AES算法解密过程
2.4.5AES算法安全性
2.5公开密钥体制
2.6RSA算法
2.6.1RSA算法数学基础
2.6.2RSA算法基础
2.6.3RSA算法过程
2.6.4RSA算法安全性
2.7NTRU算法
2.7.1NTRU算法数学基础
2.7.2NTRU算法描述
2.7.3NTRU算法举例
2.8对称加密体制与公开密钥体制比较
2.9信息隐藏技术
2.10数字水印
2.10.1数字水印的通用模型
2.10.2数字水印主要特性
2.10.3数字水印分类
2.10.4典型数字水印算法
2.10.5数字水印应用
2.10.6数字水印攻击
习题2 3.1数字签名概述
3.1.1数字签名原理
3.1.2数字签名标准DSS
3.1.3PGP电子邮件加密
3.2单向散列函数
3.2.1单向散列函数特点
3.2.2MD5算法
3.2.3SHA算法
3.2.4SHA-1与MD5的比较
3.3Kerberos身份验证
3.3.1什么是Kerberos
3.3.2Kerberos工作原理
3.4公开密钥基础设施PKI
3.4.1数字证书
3.4.2PKI基本组成
3.4.3对PKI的性能要求
3.4.4PKI的标准
3.5用户ID与口令机制
3.5.1用户认证ID
3.5.2不安全口令
3.5.3安全口令
3.5.4口令攻击
3.5.5改进方案
3.6生物特征识别技术
3.6.1生物特征识别系统组成
3.6.2指纹识别
3.6.3虹膜识别
3.6.4其他生物识别技术
3.7智能卡
习题3 4.1计算机病毒概述
4.1.1计算机病毒的定义
4.1.2计算机病毒的特征
4.1.3计算机病毒的产生原因
4.1.4计算机病毒的传播途径
4.1.5计算机病毒的分类
4.1.6计算机病毒的表现现象
4.1.7计算机病毒程序的一般构成
4.2计算机病毒制作技术
4.3计算机杀毒软件制作技术
4.4蠕虫病毒分析
4.5特洛伊木马
4.5.1黑客程序与特洛伊木马
4.5.2木马的基本原理
4.5.3特洛伊木马的启动方式
4.5.4特洛伊木马端口
4.5.5特洛伊木马的隐藏
4.5.6特洛伊木马分类
4.5.7特洛伊木马查杀
4.6计算机病毒与黑客的防范
习题4 5.1网络安全漏洞
5.2目标探测
5.2.1目标探测的内容
5.2.2目标探测的方法
5.3扫描概念和原理
5.3.1扫描器概念
5.3.2常用端口扫描技术
5.3.3防止端口扫描
5.4网络监听
5.4.1网络监听原理
5.4.2网络监听检测与防范
5.4.3嗅探器Sniffer介绍
5.5缓冲区溢出
5.5.1缓冲区溢出原理
5.5.2缓冲区溢出攻击方法
5.5.3防范缓冲区溢出
5.6拒绝服务
5.6.1拒绝服务DDoS
5.6.2分布式拒绝服务DDoS
5.6.3DDoS攻击的步骤
5.6.4防范DDoS攻击的策略
5.7欺骗攻击与防范
5.7.1IP欺骗攻击与防范
5.7.2IP地址盗用与防范
5.7.3DNS欺骗与防范
5.7.4Web欺骗与防范
5.8网络安全服务协议
5.8.1安全套接层协议SSL
5.8.2传输层安全协议TLS
5.8.3安全通道协议SSH
5.8.4安全电子交易SET
5.8.5网际协议安全IPSec
5.9无线网安全
5.9.1IEEE802.11b安全协议
5.9.2IEEE802.11i安全协议
5.9.3WAPI安全协议
5.9.4扩展频谱技术
习题5 6.1防火墙概述
6.1.1防火墙的概念
6.1.2防火墙的主要功能
6.1.3防火墙的基本类型
6.2防火墙的体系结构
6.2.1筛选路由器结构
6.2.2双宿主主机结构
6.2.3屏蔽主机网关结构
6.2.4屏蔽子网结构
6.3防火墙技术
6.3.1包过滤技术
6.3.2代理服务技术
6.3.3电路层网关技术
6.3.4状态检测技术
6.4分布式防火墙
6.4.1传统边界式防火墙
6.4.2分布式防火墙概述
6.4.3分布式防火墙组成
6.4.4分布式防火墙工作原理
6.5防火墙安全策略
6.5.1防火墙服务访问策略
6.5.2防火墙设计策略
6.6Windows XP防火墙
6.7防火墙的选购
6.8个人防火墙程序设计介绍
习题6 7.1入侵检测系统概述
7.2入侵检测一般步骤
7.3入侵检测系统分类
7.3.1根据系统所检测的对象分类
7.3.2根据数据分析方法分类
7.3.3根据体系结构分类
7.4入侵检测系统关键技术
7.5入侵检测系统模型介绍
7.5.1分布式入侵检测系统
7.5.2基于移动代理的入侵检测系统
7.5.3智能入侵检测系统
7.6入侵检测系统标准化
7.6.1入侵检测工作组IDWG
7.6.2通用入侵检测框架CIDF
7.7入侵检测系统Snort
7.8入侵检测产品选购
习题7 8.1数字取证概述
8.2电子证据
8.2.1电子证据的概念
8.2.2电子证据的特点
8.2.3常见电子设备中的电子证据
8.3数字取证原则和过程
8.3.1数字取证原则
8.3.2数字取证过程
8.4网络取证技术
8.4.1网络取证概述
8.4.2网络取证模型
8.4.3IDS取证技术
8.4.4蜜阱取证技术
8.4.5模糊专家系统取证技术
8.4.6SVM取证技术
8.4.7恶意代码技术
8.5数字取证常用工具
习题8 9.1操作系统的安全性
9.1.1操作系统安全功能
9.1.2操作系统安全设计
9.1.3操作系统的安全配置
9.1.4操作系统的安全性
9.2Windows安全机制
9.2.1Windows安全机制概述
9.2.2活动目录服务
9.2.3认证服务
9.2.4加密文件系统
9.2.5安全模板
9.2.6安全账号管理器
9.2.7其他方面
9.3Windows安全配置
9.4UNIX安全机制
9.5Linux安全机制
9.5.1PAM机制
9.5.2安全审计
9.5.3强制访问控制
9.5.4用户和文件配置
9.5.5网络配置
9.5.6Linux安全模块LSM
9.5.7加密文件系统
9.6Linux安全配置
习题9 10.1数据备份概述
10.2系统数据备份
10.2.1磁盘阵列RAID技术
10.2.2系统还原卡
10.2.3克隆大师Ghost
10.2.4其他备份方法
10.3用户数据备份
10.3.1Second Copy 2000
10.3.2File Genie 2000
10.4网络数据备份
10.4.1网络备份系统
10.4.2DAS直接连接存储
10.4.3NAS网络连接存储
10.4.4SAN存储网络
10.4.5IP存储技术
10.4.6数据迁移技术
10.5数据恢复
10.5.1数据恢复概述
10.5.2硬盘数据恢复
10.5.3EasyRecovery
10.5.4FinalData
习题10 11.1软件保护技术概述
11.2静态分析技术
11.2.1文件类型分析
11.2.2W32Dasm
11.2.3IDA Pro简介
11.2.4可执行文件代码编辑工具
11.2.5可执行文件资源编辑工具
11.3动态分析技术
11.3.1SoftICE调试器
11.3.2OllyDbg调试器
11.4常用软件保护技术
11.4.1序列号保护机制
11.4.2警告(NAG)窗口
11.4.3时间限制
11.4.4时间段限制
11.4.5注册保护
11.4.6功能限制
11.4.7光盘软件保护
11.4.8软件狗
11.4.9软盘保护技术
11.4.10反跟踪技术
11.4.11网络软件保护
11.4.12补丁技术
11.5软件加壳与脱壳
11.5.1“壳”的概念
11.5.2“壳”的加载
11.5.3软件加壳工具介绍
11.5.4软件脱壳
11.6设计软件保护的建议
习题11 实验1加密与隐藏
实验2破解密码
实验3网络漏洞扫描
实验4“冰河”黑客工具
实验5网络监听工具Sniffer
实验6个人防火墙配置
实验7入侵检测软件设置
实验8Windows 2000/XP/2003安全设置
实验9系统数据备份
实验10用户数据备份
实验11数据恢复
实验12软件静态分析
实验13资源编辑工具
实验14软件动态分析
㈡ 浏览器嗅探是什么意思
浏览器嗅探是指嗅探器。安装了嗅探器的浏览器能够接收局域网中计算机发出的数据包,并对这些数据进行分析。以太网中是基于广播方式传送数据的,所有的物理信号都要经过主机节点。
使用嗅探工具后,计算机则能接收所有流经本地计算机的数据包,从而实现盗取敏感信息。由于嗅探器的隐蔽性好,只是被动接收数据,而不向外发送数据,所以在传输数据的过程中,难以觉察到有人监听。
1、浏览器嗅探的发展背景:
随着互联网多层次性、多样性的发展,网吧已由过去即时通信、浏览网页、电子邮件等简单的应用,扩展成为运行大量在线游戏、在线视频音频、互动教学、P2P等技术应用。应用特点也呈现出多样性和复杂性,因此,这些应用对我们的网络服务质量要求更为严格和苛刻。
2、浏览器嗅探的作用:
嗅探器可以获取网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ 通过识别MAC地址过滤掉和自己无关的信息。
(2)探嗅干扰算法扩展阅读:
防范浏览器嗅探的方法:
1、对数据进行加密:对数据的加密是安全的必要条件。其安全级别取决于加密算法的强度和密钥的强度。使用加密技术,防止使用明文传输信息。
2、实时检测监控嗅探器:监测网络通讯丢包和带宽异常情况,及时发现可能存在的网络监听机器。
3、使用安全的拓朴结构:将非法用户与敏感的网络资源相互隔离,网络分段越细,则安全程度越大。
参考资料来源:网络-嗅探
㈢ 微博上说北邮搞出了嗅探和干扰ss的算法,请问自己搭建vps还有用吗
只要用最新版的,暂时就没有问题,aes-256-cfb正常使用中。
㈣ 算法交易的交易策略
为了满足不同的交易策略需求,很多不同的算法层出不穷。这些算法技巧通常都会被冠以一个名字,例如“冰山一角Iceberging”、 “游击队员Guerrilla”, “基准点Benchmarking”, “狙击手Sniper” 和 “嗅探器Sniffer”。 “基准点”算法被交易员用来模拟指数收益,而“嗅探器”算法被用来发现最动荡或最不稳定的市场。
任何类型的模式识别或者预测模型都能用来启动算法交易。神经网络和基因编程也已经被用来创造算法模型。
麻省理工学院金融工程实验室主任Andrew Lo表示,“现在算法交易开始成为一场军备竞赛,每个人都在设计更复杂的算法,而且竞争越多,利润空间越小。”
㈤ 如何发现和防止Sniffer嗅探
平时的通讯尽量用加密等级高的方式,比如上支持https的站点。计算机路由器的密码都要定期更换,系统重新做,这样就可以防止信息被窃。如果真的存在嗅探者,那你们可要当心。不过,我的办法能让你的防御等级上一个台阶。看看下面这些吧!
Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。
Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 在合理的网络中,sniffer的存在对系统管理员是致关重要的,系统管理员通过sniffer可以诊断出大量的不可见模糊问题,这些问题涉及两台乃至多台计算机之间的异常通讯有些甚至牵涉到各种的协议,借助于sniffer%2C系统管理员可以方便的确定出多少的通讯量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪台主机、报文发送占用多少时间、或着相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。
嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。
为了对sniffer的工作原理有一个深入的了解,我们先简单介绍一下HUB与网卡的原理。
预备知识
HUB工作原理
由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是当一个机器发给另一个机器的数据,共享HUB先收到然后把它接收到的数据再发给其他的(来的那个口不发了)每一个口,所以在共享HUB下面同一网段的所有机器的网卡都能接收到数据。
交换式HUB的内部单片程序能记住每个口的MAC地址,以后就该哪个机器接收就发往哪个口,而不是像共享HUB那样发给所有的口,所以交换HUB下只有该接收数据的机器的网卡能接收到数据,当然广播包还是发往所有口。显然共享HUB的工作模式使得两个机器传输数据的时候其他机器别的口也占用了,所以共享HUB决定了同一网段同一时间只能有两个机器进行数据通信,而交换HUB两个机器传输数据的时候别的口没有占用,所以别的口之间也可以同时传输。这就是共享HUB与交换HUB不同的两个地方,共享HUB是同一时间只能一个机器发数据并且所有机器都可以接收,只要不是广播数据交换HUB同一时间可以有对机器进行数据传输并且数据是私有的。
网卡工作原理
再讲讲网卡的工作原理。网卡收到传输来的数据,网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。
局域网如何工作
数据在网络上是以很小的称为帧(Frame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。
帧通过特定的网络驱动程序进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。
通常在局域网(LAN)中同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有“广播地址”。
在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
当采用共享HUB,用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。
如果局域网中某台机器的网络接口处于杂收(promiscuous)模式(即网卡可以接收其收到的所有数据包,下面会详细地讲),那么它就可以捕获网络上所有的报文和帧,如果一台机器被配置成这样的方式,它(包括其软件)就是一个嗅探器。
Sniffer
Sniffer原理
有了这HUB、网卡的工作原理就可以开始讲讲SNIFFER。首先,要知道SNIFFER要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包(一般叫作杂收promiscuous模式:指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。),在共享HUB下就能接收到这个网段的所有包,但是交换HUB下就只能是自己的包加上广播包。
要想在交换HUB下接收别人的包,那就要让其发往你的机器所在口。交换HUB记住一个口的MAC是通过接收来自这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换HUB维护一个物理口(就是HUB上的网线插口,这之后提到的所有HUB口都是指网线插口)与MAC的表,所以可以欺骗交换HUB的。可以发一个包设置源MAC是你想接收的机器的MAC,那么交换HUB就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你的网线插口了,也就是你的网卡可以SNIFFER到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。
内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备支持远程管理,有很多交换HUB可以设置一个口监听别的口,不过这就要管理权限了。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现sniffer。Sniffer就是一种能将本地网卡状态设成‘杂收’状态的软件,当网卡处于这种“杂收”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网卡具备置成杂收方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。
嗅探器造成的危害
sniffing是作用在网络基础结构的底层。通常情况下, 用户并不直接和该层打交道,有些甚至不知道有这一层存在。所以,应该说snffer的危害是相当之大的,通常,使用sniffer是在网络中进行欺骗的开始。它可能造成的危害:
嗅探器能够捕获口令。这大概是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd。
能够捕获专用的或者机密的信息。比如金融帐号,许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin。比如偷窥机密或敏感的信息数据,通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限。
窥探低级的协议信息。
这是很可怕的事,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正要进行一次欺骗(通常的ip地址欺骗就要求你准确插入tcp连接的字节顺序号),如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)
事实上,如果你在网络上存在非授权的嗅探器就意味着你的系统已经暴露在别人面前了。
一般Sniffer只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……
简单的放置一个嗅探器并将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程
㈥ zigbee 与 esp8266 有何不同
yooooo,题主好啊。
题主的题干,其实有些问题。
Zigbee是物联网的一种协议,与wifi并列。
而esp8266是一种wifi芯片,这我简单说说zigbee和wifi两种协议的特点吧,网上其实有很多写得很好,我摘抄一下:
ZigBee/WiFi/蓝牙?谁更适合智能家居
2014-12-24 08:58 [编辑:nicolelee]in分享
智能家居无疑是这几年来热门的研究对象之一,而今年随着蓝牙4.0技术的推出,其低功耗,低成本,传输速率快的特点让更多的人选择了蓝牙方案开发智能家居,让智能家居这个市场形成了蓝牙,WiFi,ZigBee三足鼎立的一个局面。本文主要针对三种方案的原理,技术特点及优缺点作出了一个对比并以此展望了智能家居市场的未来。
1. ZigBee (紫峰协议)
ZigBee简介
Zigbee是IEEE 802.15.4协议的简称,它来源于蜜蜂的八字舞,蜜蜂(bee)是通过飞翔和“嗡嗡”(zig)抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息,而ZigBee协议的方式特点与其类似便更名为ZigBee。ZigBee主要适合用于自动控制和远程控制领域,可以嵌入各种设备,其特点是传播距离近、低功耗、低成本、低数据速率、可自组网、协议简单。
ZigBee的主要优点如下:
1. 功耗低
对比Bluetooth与WiFi,在相同的电量下(两节五号电池)可支持设备使用六个月至两年左右的时间,而Bluetooth只能工作几周,WiFi仅能工作几小时。
2. 成本低
ZigBee专利费免收,传输速率较小且协议简单,大大降低了ZigBee设备的成本。
3. 掉线率低
由于ZigBee的避免碰撞机制,且同时为通信业务的固定带宽预留了专用的时间空隙,使得在数据传输时不会发生竞争和冲突;可自组网的功能让其每个节点模块之间都能建立起联系,接收到的信息可通过每个节点模块间的线路进行传输,使得ZigBee传输信息的可靠性大大提高了,几乎可以认为是不会掉线的。
4. 组网能力强
ZigBee的组网能力超群,建立的网络每个有60,000个节点。
5. 安全保密
ZigBee提供了一套基于128位AES算法的安全类和软件,并集成了IEEE 802.15.4的安全元素。
6. 灵活的工作频段
2.4 GHz,868 MHz及915 MHz的使用频段均为免执照频段。
ZigBee的缺点如下:
1. 传播距离近
若在不适用功率放大器的情况下,一般ZigBee的有效传播距离一般在10m——75m,主要还是适用于一些小型的区域,例如家庭和办公场所。但若在牺牲掉其低掉线率的优点的前提下,以节点模块作为接收端也作为发射端,便可实现较长距离的信息传输。
2. 数据信息传输速率低
处于2.4 GHz的频段时,ZigBee也只有250 Kb/s的传播速度,而且这单单是链路上的速率且不包含帧头开销、信道竞争、应答和重传,去除掉这些后实际可应用的速率会低于100 Kb/s,在多个节点运行多个应用时速率还要被他们分享掉。
3. 会有延时性
ZigBee在随机接入MAC层的同时不支持时分复用的信道接入方式,因此在支持一些实时的应用时会因为发送多跳和冲突会产生延时。
ZigBee/WiFi/蓝牙?谁更适合智能家居
2014-12-24 08:58 [编辑:nicolelee]in分享
智能家居无疑是这几年来热门的研究对象之一,而今年随着蓝牙4.0技术的推出,其低功耗,低成本,传输速率快的特点让更多的人选择了蓝牙方案开发智能家居,让智能家居这个市场形成了蓝牙,WiFi,ZigBee三足鼎立的一个局面。本文主要针对三种方案的原理,技术特点及优缺点作出了一个对比并以此展望了智能家居市场的未来。
1. ZigBee (紫峰协议)
ZigBee简介
Zigbee是IEEE 802.15.4协议的简称,它来源于蜜蜂的八字舞,蜜蜂(bee)是通过飞翔和“嗡嗡”(zig)抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息,而ZigBee协议的方式特点与其类似便更名为ZigBee。ZigBee主要适合用于自动控制和远程控制领域,可以嵌入各种设备,其特点是传播距离近、低功耗、低成本、低数据速率、可自组网、协议简单。
ZigBee的主要优点如下:
1. 功耗低
对比Bluetooth与WiFi,在相同的电量下(两节五号电池)可支持设备使用六个月至两年左右的时间,而Bluetooth只能工作几周,WiFi仅能工作几小时。
2. 成本低
ZigBee专利费免收,传输速率较小且协议简单,大大降低了ZigBee设备的成本。
3. 掉线率低
由于ZigBee的避免碰撞机制,且同时为通信业务的固定带宽预留了专用的时间空隙,使得在数据传输时不会发生竞争和冲突;可自组网的功能让其每个节点模块之间都能建立起联系,接收到的信息可通过每个节点模块间的线路进行传输,使得ZigBee传输信息的可靠性大大提高了,几乎可以认为是不会掉线的。
4. 组网能力强
ZigBee的组网能力超群,建立的网络每个有60,000个节点。
5. 安全保密
ZigBee提供了一套基于128位AES算法的安全类和软件,并集成了IEEE 802.15.4的安全元素。
6. 灵活的工作频段
2.4 GHz,868 MHz及915 MHz的使用频段均为免执照频段。
ZigBee的缺点如下:
1. 传播距离近
若在不适用功率放大器的情况下,一般ZigBee的有效传播距离一般在10m——75m,主要还是适用于一些小型的区域,例如家庭和办公场所。但若在牺牲掉其低掉线率的优点的前提下,以节点模块作为接收端也作为发射端,便可实现较长距离的信息传输。
2. 数据信息传输速率低
处于2.4 GHz的频段时,ZigBee也只有250 Kb/s的传播速度,而且这单单是链路上的速率且不包含帧头开销、信道竞争、应答和重传,去除掉这些后实际可应用的速率会低于100 Kb/s,在多个节点运行多个应用时速率还要被他们分享掉。
3. 会有延时性
ZigBee在随机接入MAC层的同时不支持时分复用的信道接入方式,因此在支持一些实时的应用时会因为发送多跳和冲突会产生延时。
ZigBee的具体应用
ZigBee的问世已经有很长一段时间,但是由于传输速率且目前电子设备中配置其模块的比例几乎为零,在2010年前几乎没有什么出名的具体应用。在LED火热的这几年,人们发现ZigBee适用于灯光照明系统,智能家居系统这种不需要传输速率很快的系统。最近还有应用在无线定位系统中并在具体的项目上得到了实施。
2. Bluetooth(蓝牙协议)
蓝牙简介
蓝牙协议是由爱立信公司创造并于1999年5月20日与其他业界领先开发商一同制定了蓝牙技术标准,最终将此种无线通信技术命名为蓝牙。蓝牙技术是一种可使电子设备在10~100 m的空间范围内建立网络连接并进行数据传输或者语音通话的无线通信技术。
蓝牙发展趋势
蓝牙技术联盟(Bluetooth Special Interest Group,SIG)日前宣布蓝牙4.0版本正式问世,且制定了技术标准并开始了认证计划。蓝牙4.0在保持3.0+HS高速传输技术的基础上又加入了某开发商力推的Wibree低功耗传输技术。
蓝牙4.0是IEEE 802.15.1传统蓝牙,IEEE 802.11物理层和MAC层以及Wibree三者的结合体,已和大家传统认识中只适用于WPAN的蓝牙有着天壤之别,在未来几年蓝牙会持续这几年的发展趋势进入一个应用狂潮。
蓝牙4.0最大的突破和技术特点便是沿用Wibree的低功耗传输,它采用简单的GFSK调制因而有着极低的运行和待机功耗,即使只是一颗纽扣电池也可支持设备工作几年以上。
蓝牙4.0的网络拓扑与ZigBee的星形拓扑相比来得简单且传输速率是ZigBee的几倍以上,在传输距离上相对NFC又有较大优势,加之其在手机与音频领域的广泛应用,作为一个问世不久的新技术,它对ZigBee和NFC的威胁力度却不容忽视,未来发展不可限量。
蓝牙的优点如下:
1. 功耗低且传输速率快
蓝牙的短数据封包特性是其低功耗技术特点的根本,传输速率可达到1Mb/s,且所有连接均采用先进的嗅探性次额定功能模式以实现超低的负载循环。
2. 建立连接的时间短
蓝牙用应用程序打开到建立连接只需要短短的3ms,同时能以数毫秒的传输速度完成经认可的数据传递后并立即关闭连接。
3. 稳定性好
蓝牙低功耗技术使用24位的循环重复检环(CRC),能确保所有封包在受干扰时的最大稳定度。
4. 安全度高
CCM的AES-128完全加密技术为数据封包提供高度加密性及认证度。
蓝牙的缺点如下:
1. 数据传输的大小受限
高速跳频使得蓝牙传输信息时有极高的安全性但同时也限制了蓝牙传输过程中数据包不可能太大。即使在所谓的高保真蓝牙耳机中高低频部分也是会被严重压缩的。
2. 设备连接数量少
相对于Wifi与ZigBee,蓝牙连接设备能力确实较差,理论上可连接8台设备,实际上也就只能做到6——7个设备连接。
3. 蓝牙设备的单一连接性
假设我用A手机连接了一个蓝牙设备,那么B手机是连接不上它的,一定要我与此蓝牙设备之间的握手协议断开B手机才能连接上它。
蓝牙应用
从最初的蓝牙传输数据使得蓝牙技术在手机上广泛运用,再到后来蓝牙耳机和蓝牙无线鼠标的风靡,再到时下最流行的蓝牙智能家居系统,蓝牙对人们生活产生的便利不言而喻。凭借着其在电子产品中的高配置比,人们对蓝牙新产品的接受程度会高于ZigBee,NFC等产品。电子窗帘,吸尘器机器人,抽油烟机,智能穿戴产品,低功耗的蓝牙4.0将有更大的应用市场。
WiFi(无线保真协议)
WiFi技术简介
WiFi(Wireless Fidelity,无线保真技术)是IEEE 802.11的简称,是一种可支持数据,图像,语音和多媒体且输出速率高达54Mb/s的短程无线传输技术,在几百米的范围内可让互联网接入者接收到无线电信号。WiFi的首版于1997年问世,当时其中定义了物理层和介质访问接入控制层(MAC层)并在规定了无线局域网的基本传输介质和网络结构的同时规范了介质访问层(MAC)的特性和物理层(PHY),其中物理层采用的是FSSS(调频扩频)技术、红外技术和DSSS(直接序列扩频)技术。在1999年又新增了IEEE 802.11g和IEEE 802.11a标准进行完善。
WiFi技术特点
1. 传输范围广
WiFi的电波覆盖范围半径高达100 m,甚至连整栋大楼都可以覆盖,相对于半径只有15m蓝牙,优势相当明显。
2. 传输速度快
高达54Mb/s的传输速率使得WiFi的用户可以随时随地接收网络,并可快速地享受到类似于网络游戏、视频点播(VOD)、远程教育、网上证券、远程医疗、视频会议等一系列宽带信息增值服务。在这飞速发展的信息时代,速度还在不断提升的WiFi必能满足社会与个人信息化发展的需求。
3. 健康安全
WiFi设备在IEEE 802.11的规定下发射功率不能超过100 mW,而实际的发射功率可能也就在60~70 mW。与类似的通信设备相比,手机发射功率约在200 mW~1 W,而手持式对讲机更是高达5 W。相对于这两者WiFi产品的辐射更小。
4. 普及应用度高
现今配置WiFi的电子设备越来越多,手机、笔记本电脑、平板电脑、MP4几乎都将WiFi列入了他们的主流标准配置。
WiFi发展趋势
前段时间WiFi技术联盟推出了WiFi Direct标准,这也表示着WiFi在上网本、智能手机、电视机、机顶盒和其他设备中的采用率不断上升的同时也开始要涉及蓝牙传统的WPAN领域。据市场调查公司In-Stat的调查数据,预计到2013年全球将新增2.16亿个配置WiFi模块的电子设备。
传统标配中较热门的蓝牙与红外目前只剩下蓝牙,新增的配置包括重力感应,GPS及WiFi,当中已WiFi配置比例最高。WiFi已经几乎已成为目前手机及其他类似电子设备中的标配。目前市面上的平板,笔记本电脑及智能手机几乎全部配置有WiFi模块。
近日,博通无线连接集团GPS业务组市场总监David Murray表示,与竞争对手相比,博通的解决方案有更多的优势——除了利用卫星信号,还通过WiFi和基站来进行辅助定位。值得一提的是,WiFi的加入让难以接收卫星信号的室内得以实现精确定位。