篇1:无线网络分析
手里忍不住,就写点东西吧.
我也很忙.又没有MM,又没有MONEY....晕倒有点跑题.
OK,闲话少说,切如正题.
要了解网络执法官的原理.
就要先了解局域网的通信的原理.
也就是局域网上连个机器相互通讯就要知道对方的MAC地址.
看看具体的过成
比如一台netbug的机器要和一台o3的机器通讯.
首先.netbug要知道o3的IP地址.(这就要用到dns协议,暂时我们略过)
netbug知道了o3的IP后,就可以组装IP协议层以上的包了.
但前面已经说了.要在以太网上传输数据,就必须有一个的MAC,
要找MAC,netbug首先在自己的arp缓存里找是否有这个条目.
大家可以在cmd环境下.
C:>arp -a
Interface: 192.168.0.225 --- 0x2
Internet Address Physical Address Type
192.168.0.4 00-80-ad-77-e2-9a dynamic
192.168.0.9 00-e0-4c-39-15-f2 dynamic
192.168.0.10 00-e0-4c-39-19-a5 dynamic
192.168.0.12 00-10-b5-4d-4b-b7 dynamic
看到没有?
如果IP所对应的MAC在这里没有.那netbug就会用到我们以前所讲的arp协议.
发送一个广播.如果在局域网上发现中间的IP和自己的IP符合,就发回ARP回应.
ff ff ff ff ff ff 00 e0 4c 82 8f ba 08 06 00 01
08 00 06 04 00 01 00 e0 4c 82 8f ba c0 a8 00 27
00 00 00 00 00 00 c0 a8 00 01 20 20 20 20 20 20
20 20 20 20 20 20 20 20 20 20 20 20
00 01:ethern
08 00:IP
06:hardware address length
04:Protocol address length
00 01:Opertion type
00 e0 4c 82 8f ba :sender hardware address
c0 a8 00 27: sender IP address 192.168.0.39
00 00 00 00 00 00:receiver hardware address 00 00 00 00 00 00 broadcast
c0 a8 00 01:receiver ip address 192.168.0.1
20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20:the data fixed.
如果没有回应,那netbug就会把网关的MAC做为对方的MAC
然后封装ethern网包.发送出去.
OK,原理就说到这里,大家看出什么漏洞了吗?
对,如果我门在arp缓存里修改网关的mac那.netbug就上去网了.
那如何远程去修改对方的arp缓存呢?
有办法.
就是arp的一个属性.免费arp.
1.一个主机可以通过她来确定另一个主机是否设置了相同的IP地址.
2.如果发送免费ARP的主机正好改变了硬件地址.那这个分组就可以更新其它主机缓存中的硬件地址.
C:>arp /?
Displays and modifies the IP-to-Physical address translation tables used by
address resolution protocol (ARP).
ARP -s inet_addr eth_addr [if_addr] <===添加arp条目
ARP -d inet_addr [if_addr] <====删除arp条目
ARP -a [inet_addr] [-N if_addr] <====显示arp条目
-a Displays current ARP entries by interrogating the current
protocol data. If inet_addr is specified, the IP and Physical
addresses for only the specified computer are displayed. If
more than one network interface uses ARP, entries for each ARP
table are displayed.
-g Same as -a.
inet_addr Specifies an internet address.
-N if_addr Displays the ARP entries for the network interface specified
by if_addr.
-d Deletes the host specified by inet_addr. inet_addr may be
wildcarded with * to delete all hosts.
-s Adds the host and associates the Internet address inet_addr
with the Physical address eth_addr. The Physical address is
given as 6 hexadecimal bytes separated by hyphens. The entry
is permanent.
eth_addr Specifies a physical address.
if_addr If present, this specifies the Internet address of the
interface whose address translation table should be modified.
If not present, the first applicable interface will be used.
Example:
> arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adds a static entry.
> arp -a .... Displays the arp table.
C:>
网络执法官就是用的这个特性.
使对方缓存中的网关地址错误.
没有网关,当然上不去网了.
如果发现相同IP具有不同的MAC,当然报错了.
公司网络上不好使用网络执法官.
等过几天,
我抓几个包详细分析一下.
让我们模拟一次arp攻击:
C:>arp -a
Interface: 192.168.0.225 --- 0x2
Internet Address Physical Address Type
192.168.0.1 00-50-ba-2b-ad-7b dynamic
192.168.0.4 00-80-ad-77-e2-9a dynamic
192.168.0.9 00-e0-4c-39-15-f2 dynamic
192.168.0.10 00-e0-4c-39-19-a5 dynamic
192.168.0.12 00-10-b5-4d-4b-b7 dynamic
192.168.0.53 00-e0-4c-39-1d-80 dynamic
C:>arp -d 192.168.0.4
C:>arp -s 192.168.0.4 00-e0-4c-39-15-f2
C:>arp -a
Interface: 192.168.0.225 --- 0x2
Internet Address Physical Address Type
192.168.0.1 00-50-ba-2b-ad-7b dynamic
192.168.0.4 00-e0-4c-39-15-f2 static
192.168.0.9 00-e0-4c-39-15-f2 dynamic
192.168.0.10 00-e0-4c-39-19-a5 dynamic
192.168.0.12 00-10-b5-4d-4b-b7 dynamic
192.168.0.51 00-c0-9f-16-da-8d dynamic
192.168.0.53 00-e0-4c-39-1d-80 dynamic
C:>tracert 210.26.50.242
Tracing route to 210.26.50.242 over a maximum of 30 ho
1 * * * Request timed out.
2 * * * Request timed out.
3 * ^C
C:>arp -d 192.168.0.4
C:>arp -a
Interface: 192.168.0.225 --- 0x2
Internet Address Physical Address Type
192.168.0.1 00-50-ba-2b-ad-7b dynamic
192.168.0.4 00-80-ad-77-e2-9a dynamic
192.168.0.9 00-e0-4c-39-15-f2 dynamic
192.168.0.10 00-e0-4c-39-19-a5 dynamic
192.168.0.12 00-10-b5-4d-4b-b7 dynamic
192.168.0.51 00-c0-9f-16-da-8d dynamic
192.168.0.53 00-e0-4c-39-1d-80 dynamic
C:>tracert 210.26.50.242
Tracing route to XRL [210.26.50.242]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms PROXY [192.168.0.4]
2 1 ms <1 ms <1 ms 218.4.142.137
3 1 ms <1 ms <1 ms ^C
C:>
今天抓了个网络执法官的包,
菜鸟分析网络数据网络执法官分析
,
00 80 ad 02 a8 31 dest address
00 80 ad 6d 38 92 sour address
08 06 arp packet
00 01 ethern net packet
08 00 IP address
06 hardware address length
04 ip address length
00 02 arp reply
00 80 ad 6d 38 92 source address MAC
c0 a8 00 04 source IP address 192.168.0.4
00 80 ad 02 a8 31 dest address MAC
c0 a8 00 e1 dest IP address 192.168.0.225
23 45 73 72 01 94 07
192.168.0.4是我的网关IP地址。
如此操作以后。
D:Documents and Settingscoolrit>arp -a
Interface: 192.168.0.225 --- 0x2
Internet Address Physical Address Type
192.168.0.4 00-80-ad-77-e2-9a dynamic
192.168.0.37 00-e0-4c-82-7d-74 dynamic
D:Documents and Settingscoolrit>arp -a
Interface: 192.168.0.225 --- 0x2
Internet Address Physical Address Type
192.168.0.4 00-80-ad-6d-38-92 dynamic
192.168.0.37 00-e0-4c-82-7d-74 dynamic
但也许有人有疑问。
如何让windows自己跳出消息说。有IP冲突呢?
我们来看这样一个包:
00 80 ad 02 a8 31 00 80 ad 02 a8 32 08 06
00 01
08 00
06 04
00 02
00 80 ad 02 a8 32
c0 a8 00 e1
00 80 ad 02 a8 31
c0 a8 00 e1
看到没有。
两个IP地址都是一样的。
OK。
现在把这个包replay一下。
哈哈~~~
看好戏吧。
篇2:无线网络分析
AP+笔记本电脑无线网卡+PCI台式机无线网卡家用组合,这是一个典型的家用无线局域网应用。用户反映,即使网卡与AP同在一个房间之内,两机ADSL拨号(带路由功能)掉线现象也十分频繁。
分析解决:试着使用USB或LAN连接路由器和PC机,如果发现拨号连接稳定,长时间工作不掉线,由此就可判断故障可能来自于无线设备。进行了改善AP电源质量、散热等多种尝试均未见明显效果,则判断掉线现象为AP缓存过小引起的。处理办法是更换AP或限制传输速率。考虑成本,使用限速方案。设置AP最高连接速率2Mbps后,故障明显减少,也基本满足两机同时上网需要。
篇3:WCDMA无线网络优化分析
但是,需要较多的网络优化工具应对这项涉及范围广、内容复杂的网络优化工作,为了改善通话质量、均衡话务量、提高接通率,实现现有设备的最小化投资,社会效益与经济效益的有机统一,需要运用网络工具找出妨碍网络运行质量的原因,同时提出解决方案解决相应问题。
1 WCDMA无线网络现状
国外关于网络优化理论的研究较早,并取得客观的成绩。相比之下,我国的网络优化理论具有滞后性,同时影响了网络优化软件的滞后性发展。随着对无线网络优化软件的开发,如对ANT FOR CDMA、ANT FOR GSM等软件的应用,虽然对整个网络优化系统取得了一些进步,但同时也存在很多问题。
1.1 自动化程度不高
目前存在的网络优化软件在使用时,主要还是以人工干预为主。由于没有丰富的经验积累和运营的历史数据,导致自动化程度较低。
1.2 系统孤立、缺少全面的分析
在这些优化软件中,功能较单一,具有片面性,一般只能分析问题的某个方面,无法全面统筹进行。
因为不能对数据资源、知识结构进行共享,导致网络优化人员把百分之六十至百分之八十的工作时间都用来处理数据,花五分之一到五分之二的工作时间在网络调整的方法上。
1.4 自动化程度不高
由于网络优化软件的滞后性,使得网络管理人员不能在第一时间了解网络情况。针对这些问题,为了及时采集数据、分析数据、定位故障、减少各相应工作者的工作量,创建一个功能较强、性能较好的无线网络优化系统、制定相关的网络优化方案迫在眉睫。
2 WCDMA无线网络优化措施
无线网络优化系统主要由网络规划、数据管理、告警分析、性能分析、路测分析、专题分析六大板块组成。其中,性能分析是影响无线网络优化的重要关键点。为了满足用户对无线网络的进一步需求,企业竞争力的不断增强,对系统优化提出一些参考性建议:
2.1 提高系统查询速度
为了数据导入方便,以及与网管数据模版相一致,最小查询时间粒度为15分钟,严重影响了查询速度。如果在选择时间粒度为15分钟的前提下是时间跨度超过24小时,查询的时间就可能比较长,严重时还可能出现死机现象,使软件性能受到影响。在进行网络优化程序时,为了查询速度进一步改善,汇总时间减少,应工作人员多了解用户意见,根据用户需求确定使用频率高低的时间粒度,实现时间协调的优化合理。
2.2 简化界面
在完成简单一次查询时需要较多的步骤进行选择才能实现,性能分析界面相当复杂。界面查询条件参数比较专业化,普通用户一般都无法看懂。为了进一步提高软件运用起来更方便、更实用,建议在进行网络优化配置中,对界面进一步简化以优化网络。
2.3 增加系统稳定性
系统的稳定性是增强客户信誉度,提升企业形象和增加企业效益的重要影响因素之一。在现有的性能分析系统中,设备还不够完整。常表现为异常情况的出现。比如说在查询条件相同的情况下,由于选择查询条件在顺序上存在差异性,查询出来的结果会有不同的显示。为了改进这种现象的发生,要对软件设计的构架上进行比较严格的检查与测试,定位发生这种情况的位置,并采取相关措施解决。
2.4 增强系统健壮性
硬件配置环境和操作系统容易干扰性能分析系统,导致在实际操作时很多功能受限。比如如果在配置的硬件比较低的软件上,可能导致运行速度慢,其次一般用户的配置环境特别是在笔记本上运行的环境比较差。为了减少外界配置环境对系统的影响,要求在以后的版本更新中,尽量在系统的兼容性方面进一步加强。
3 WCDMA无线网络优化流程
根据以上内容,WCDMA无线网络主要从网络查询的速度、界面的实用性、系统的稳定性及系统的健壮性等方面进行优化,优化的流程如图1所示。
4 结论
WCDMA网络已经逐渐被广大用户接受认可,好评率也在不断提高。在WCDMA网络优化过程中,对海量数据的简单分析、数据挖掘、一体化处理、辅助智能决策及自动网络参数调整等功能的优化,使运营商的维护和优化人员从低层次、简单的工作中解放出来,致力于深层次的环境和系统方面的优化方法研究。
摘要:近年来, 面对规模不断扩大、业务不断增加的无线通信网络的广泛运用与发展, 进行网络优化问题亟待解决。这是移动通信运营商能否占领市场, 取得绩效的关键。
关键词:WCDMA,无线网络,优化
参考文献
[1]栾鹤.无线网络优化后台分析软件简介[J].民营科技, 2011 (1) .
[2]纪元茂.WCDMA无线网络优化的方案分析[J].现代电信科技, 2011 (11) .
[3]方波.无线网络优化面临的挑战和发展方向[J].数字通信世界, 2010 (5) .
篇4:无线网络协议的安全分析与测试
【摘 要】随着信息技术的不断更新,3G移动通信系统已经为人们广泛使用,3G 移动通信系统网络安全问题也越来越受到人们的重视,可见,对3G移动通信系统的网络安全进行分析具有重要的意义,据此提出了一些具体的安全防范措施。
【关键词】3G移动通信系统;网络安全;防范措施
随着第三代移动通信(3G)网络技术的发展,移动终端功能的增强和移动业务应用内容的丰富,各种无线应用将极大地丰富人们的日常工作和生活,也将为国家信息化战略提供强大的技术支撑,网络安全问题就显得更加重要。
1.3G 移动通信系统及网络安全相关概述
3G移动通信系统即第三代移动通信技术,3G是英文the thirdgeneration的缩写。移动通信技术发展至今历经三次技术变革。3G的概念于1986年由国际电联正式提出,是将无线通信与互联网等新兴多媒体整合的新一代通信系统[1]。3G系统不仅满足了用户基本的通话需求,对于非语音业务如图像、视频交互,电子商务等,3G系统同样提供了优质业务的服务。
3G移动通信系统由于与互联网等多媒体通信结合,原本封闭的网络逐渐开放,一方面可以节省投资,另一方面便于业务升级,提供良好的服务。但与此同时3G移动通信系统的安全面临一定挑战。
构建3G系统的安全原则概括来说可做如下表述:建立在2G系统基础之上的3G系统要充分吸收构建2G系统的经验教训,对2G系统中可行有效的安全方法要继续使用,针对他的问题应加以修补,要全面保护3G系统,并且提供全部服务,包括新兴业务服务。3G系统需要达到的安全目标:保护用户及相关信息;保护相关网络的信息安全;明确加密算法;明确安全标准,便于大范围用户的之间的应用;确保安全系统可被升级,应对可能出现的新服务等。
2.影响3G移动通信系统网络安全的主要因素
3G移动通信系统的主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。
按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁,其威胁方式主要有以下几种。(1)窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;(2)伪装:伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;(3)流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;(4)破坏数据完整性:修改、插入、重放、删除用户数据或信令数据以破坏数据完整性;(5)拒绝服务:在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输实现拒绝服务攻击;(6)否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;(7)非授权访问服务: 用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;(8)资源耗尽:通过使网络服务过载耗尽网络资源,使合法用户无法访问。当然,随着移动通信网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
3.3G 移动通信系统网络存在的安全问题
由于传播方式以及传输信息的影响,移动通信系统网络所面临的安全威胁更加严重,移动通信系统为保证数据信息的有效传播,无线电讯号需要在传播过程中进行多角度、多方向传播,并且传播必须具有强大的穿透力,和有线网络相比,其信息遭受破坏的因素会更多。3G用户的通信信息安全面临更多的威胁,由于 3G网络提供了许多新的服务,业务范围不断增加,3G移动通信系统用户可以登入互联网,通过手机终端共享网络资源,所以,来自网络的安全威胁也影响着3G 移动通信系统网络用户的通信信息安全。
相比2G系统,3G移动通信系统更易受到网络安全的威胁。因为3G系统相比之前的 2G系统数据资源量巨大,并且网络信息也比较多,有些信息涉及到金钱利益等方面,因此,不法分子以及黑客就会寻找机会,导致网络安全受到威胁。另外,3G 移动通信系统的网络开放程度比较高,所以,也给黑客的攻击创造了许多的方便条件,还有,如果3G网络软件设置有缺陷,也可能导致3G系统产生漏洞,给3G 网络带来不安全因素,造成潜在安全威胁。
4.3G 移动通信系统的网络安全防范对策
4.1 3G移动通信系统网络安全的技术
接入网安全的实现由智能卡USIM卡保证,它在物理和逻辑上均属独立个体。未来各种不同媒体间的安全、无缝接入将是研究开发的重点。3G核心网正逐步向IP网过渡,新的安全问题也将涌现,互联网上较成熟安全技术同时也可应用于3G移动通信网络的安全防范。传输层的安全因为互联网的接入受到更为广泛的重视,其防范技术主要采用公钥加密算法,同时具有类似基于智能卡的设备。应用层安全主要是指运营商为用户提供语音与非语音服务时的安全保护机制。代码安全,在3G系统中可针对不同情况利用标准化工具包定制相应的代码,虽有安全机制的考虑,但是不法分子可以伪装代码对移动终端进行破坏,可通过建立信任域节点来保证代码应用的安全。
4.2 3G 移动通信系统的安全体系结构
3G系统安全体系结构中定义了三个不同层面上的五组安全特性,三个层面由高到低分别是:应用层、归属层/服务层和传输层;五组安全特性包括网络接入安全、网络域安全、用户域安全、应用域安全、安全特性的可视性及可配置能力。网络接入安全是指3G网络系统中的对无线网络的保护。其功能包括用户认证、网络认证、用户身份识别、机密性算法、对移动设备的认证、保护数据完整性、有效性等。网络域安全是指运营商间数据传输的安全性,其包括三个安全层次:密钥建立、密钥分配、通信安全。用户域安全主要指接入移动台的安全特性,具体包括两个层次:用户与USIM卡、USIM卡与终端。保证它们之间的正确认证以及信息传输链路的保护。应用域安全是指用户在操作相关应用程序时,与运营商之间的数据交换的安全性。USIM卡提供了添加新的应用程序的功能,所以要确保网络向USIM卡传输信息的安全。安全特性的可视性及可配置能力是指允许用户了解所应用的服务的安全性,以及自行设置的安全系数的功能。
4.3 3G移动通信系统网络安全的防范措施
首先,个人用户应加强安全意识,对于不明信息的接收要慎重;确保无线传输的对象是确定的安全对象;浏览、下载网络资源注意其安全性;安装杀毒软件等。其次,企业用户大力宣传3G系统相关的安全知识,建立完善的管理及监管制度。最后,电信运营商要从用户、信息传输过程及终端等各个方面保证自身及用户接入网络的安全性。手机等移动终端已渗入日常生活的各个方面,3G移动通信系统的网络的安全性影响更加深远,也将面临更多的挑战。
5.结语
3G系统的安全以第2代移动通信系统中的安全技术为基础,保留了在系统中被证明是必要和强大的安全功能,并且对系统中的安全弱点做了很大的改进,同时也考虑了安全的扩展性。网络安全问题是系统的一个重要问题,只有保证所提供业务的安全性,才能获得成功。系统的安全要提供新的安全措施来保证其所提供新业务的安全。
【参考文献】
[1]曾勇,舒燕梅.3G给信息安全带来前景[J].信息安全与通信保密,2009,21(4):45-47.
[2]邓娟,蒋磊.3G网络时代移动电子商务安全浅析[J].电脑知识与技术,2009,16(6):113-115.
篇5:无线网络故障实例分析
AP+PCI台式机无线网卡组合,300平方米办公室环境,AP位于独立单间机房内部,最远网卡通讯距离约30米,在AP的覆盖范围内。最远距离时网卡连接正常后(连接速率稳定在5.5Mbps~11Mbps间)固定AP位置。施工结束后发现有多个连接盲点。
分析解决:盲点设备区域网卡安置在落地的台式机上,网卡与AP间有操作员、PC设备、办公桌柜用具以及机房墙壁阻隔导致通讯连接故障。考虑到室内无吊顶,AP无外接天线接口,所以不适合使用外接天线。在不增加成本,不破坏室内美观的条件下,可以把AP挂在机房墙壁外,并最大限度提高安装高度,调整好终端位置后就可解决有盲点的问题。
篇6:无线网络IP地址冲突的分析
第一是增加IP地址冲突的可能性。市场上的大多数无线接入点是通过默认配置来分配客户端无线网络IP 地址,其范围是192.168.0.x。这是一个问题,因为在一个网段中包含多个无线接入点是相当普遍的情况。如果这些接入点每个都分配了相同的DHCP 作用域,那么无线网络IP冲突将在所难免。请记住,这些地址分配可能不仅局限于无线客户端。许多无线接入点也会分配IP地址给有线网络客户端,所以你可能在你的有线网络上遇到有线网络客户端与无线客户端冲突。
大多数无线接入点使用默认DHCP配置的另一个问题是,192.168.0.x的地址范围可能不会与你已经使用的地址范围相互协调。例如,假设在任何无线接入点安装前,你的网络使用 190.160.25.x的地址范围(我只是编了一组数字)。如果是这样的话,有两个原因可说明为什么一个无线接入点分配用户192.168.0.x的地址会造成问题。
为了避免无线网络IP冲突的问题,首先,已经分配了192.168.0.x地址的客户端将无法与使用 190.160.25.x地址的网络主机进行通信。原因是使用192.168.0.x地址范围的客户端会认为,使用190.160.25.x地址的主机在不同的网段,即使并非如此。因此,他们会寻找路由器并尝试使用路由表来计算出如何到达这个网段。
假设这两个地址范围都存在于同一个网段,相互之间的通信根本行不通。
允许无线接入点分配192.168.0.x地址的另一个问题是,这些地址是不可路由的。如果你的网络由多个网段组成,你将无法使用这个地址范围。
现在我已经讨论了有关无线接入点默认分配IP地址的问题,下面我想谈谈如何避开这些问题,
首先,我要指出一些无线接入点比其它的更灵活。并非我将提及的所有技术都能够与所有的接入点工作。
防止无线网络IP冲突和其他通信问题的最好方法是事先决定好每个DHCP服务器和每个接入点将会管理的地址范围。这样,你可以允许每个DHCP服务器和接入点按需分配IP地址,而不必担心重叠。
例如,在我自己的网络中,我使用147.101.x.x的地址范围。同样,我随机选择的这个地址范围。由于我有一个DHCP服务器和一个无线接入点,所以我配置DHCP服务器从147.101.101.1到147.101.101.100之间分配地址。然后我配置无线接入点从 147.101.101.101到147.101.101.200之间分配地址。这样,所有可能会被分配的IP地址都会落在一个共同的范围内,但是没有地址重叠,导致无线网络IP冲突的风险。
当你配置一个接入点分配网络中唯一特定的IP地址范围时,你需要考虑到下面几个问题。其中一个你需要考虑的问题是,你可能会使用网络中的一些静态IP地址。你必须为任何使用中的静态IP地址定义异常,以防止该地址被分配。
在我自己的网络中,例如,我有一个DNS服务器,它使用地址147.101.101.34。该地址属于我的DHCP服务器配置分配的地址范围。因此,我定义了一个异常,使DHCP服务器绝不会向客户端分配147.101.101.34。
另一个你需要考虑的问题是,如果你配置一个接入点分配网络中特有的地址,你还必须配置接入点去分配一个DNS地址给客户端。如果你不这样做,客户端或者不认识你的DNS服务器地址,或者他们会试图使用ISP的DNS服务器,这当然不会包含与你的专用网络中主机有关的DNS记录。
篇7:社会网络分析网络传播论文
1数据采集与分析方法设计
1.1数据来源及样本选取
本文的数据来源于微博。因为微博在热度、用户数量、活跃度等指标上居国内同类产品前列,且其对认证用户的分类明确,囊括了文中的研究对象,故基于该平台采集的数据进行研究具有现实性与代表性。考虑到按影响力和热议词筛选的榜单受到时间及偶然事件的影响较大,而按人气筛选的榜单则比较稳定,因此本文的数据从微博风云榜板块中的人气榜单板块中提取。此外,为了分析政府、企业、微博名人、学校这四类主体内部的结构特征及互动关系,又将各主体划分为不同的行业或部门。本文首先选择粉丝数排行前5的行业或部门,再分别选取这些部门中粉丝数排在前20名的用户,对每个主体依次抽取100个样本数据。企业在人气榜单板块中按行业被分为21个模块,根据粉丝排名,本文抽取汽车交通、商场购物、金融服务、服装服饰和商场购物5个模块。而政府包含公安、外宣、司法、医疗卫生和交通部门,学校包含校友会、高校、中小学、出国留学和教育培训,微博名人则包含财经、商业、房产、科技和政府这5个模块。
1.2实证方法介绍
本文基于社会网络分析方法,通过统计各类主体中各用户之间的关注情况,得出用户间的二维关联矩阵,运用Ucinet软件刻画各主体的结构特征,并得出密度、内部派系及中心度等各类指标,进而探讨各个主体在信息传播、资源共享时如何发挥作用,内部如何运作,并发现关键节点人物。
2网络传播主体的网络结构分析
2.1网络传播主体的网络关系图谱
本文利用可视化手段得到的各类主体的网络关系图我们可以清晰的看到,政府子群联系比较紧密,且公安部门位于网络的核心,将各个部门连接起来。同时,基于政府的关联网络,最明显的关联分别有行业关联(平安中原、平安南粤、中国维和警察、安徽公安在线等)、区域关联(北京铁路、京港地铁、北京公交集团、北京地铁等)。这表明当前政府已经意识到了微博的重要作用,开始注重信息的公开化、透明化,使得网络信息更加明朗,传播效度更大。公安部门与人们的日常生活息息相关,其传播信息的日渐公正化、透明化决定了其在政府网络中的核心地位。根据资源依赖理论,如果一个企业同时与多个企业有直接的关联,那么该企业就占据了该行业或企业网络的资源中心位置。企业间的关系并没有像政府那样密集,但金融服务业的核心地位很明显,其几乎桥接起了整个网络,把不相关的行业间企业、不接壤的地区间企业连接起来。例如,中国银行信用卡(金融服务)将黛姿乐维品牌婚宴鞋(商场购物)和新浪汽车(汽车交通)连接起来。根据结构洞理论,占据中心位置的企业对资源流、信息流、知识流有着强大的控制权,说明金融服务板块在信息传递过程中起桥接作用[16]。同时用户对其所发布的信息有较高的信任度和热衷度,金融板块对信息的扩散也有重要的作用。根据同类相聚原则,同性质教育机构之间的联系相对比较紧密,例如,纽约大学与USNewsRankings、美国留学MBA、EducationUSA中国等相互关联。但总体来说,学校之间的关联比较松散,且独立个体比较多,说明教育机构之间交流较少,信息传递与的速度,名人子群主要以两个模块———财经和时尚为核心。说明这两种行业已经融入了微博名人的生活,表明随着人们生活水平的提高,人们的需求由追求物质上升到追求美,由单一娱乐偏好到相对复杂的理财偏好。同时,由于微博名人对信息具有一定程度的偏好,使得这两类信息相对其他信息的传播和扩散速度较快,能更快引发普通民众的关注,并在一定程度上引导舆论导向。由此可知,人们对
2.2政府、企业、微博名人、学校的网络结构特征
2.2.1网络密度(NetworkDensity)运用Uci-net软件分别对四个主体的网络密度进行测算得出,密度值由高到低分别为:政府、微博名人、学校和企业,相应密度值为:0.2112、0.0955、0.0252、0.0214。将密度值和画图软件NETDRAW所得出的4个主体的社会网络关系图进行比较,本文发现密度值和相应的社会网络图谱的图形特征是紧密一致的。当密度值大时,网络图形紧凑,密度值小时,网络图形松散。政府网络之间的交流最为密切,联系紧密。企业之间的关注最为松散,联系不强。
2.2.2派系分析本文采用Cliques分析法对各个行动者的网络进行凝聚子群分析,得出:
a.在派系规模最小值为11的情况下,政府网络中存在10个派系。政府网络相对比较集中,同时网络中子群重叠交叉的情况也会比较复杂,说明派系之间的共享成员比较多。我们发现每个派系都包含广州公安、平安北京、山西公安、平安南粤、河北公安网络发言、警民直通车-上海人,他们主要属于政府的公安部门,连接着外宣、司法、医疗卫生和交通部门,在网络中处于核心地位。同时,除了成都发布属于外宣部门外,各派系的成员全为公安部门,说明该部门间的联系十分紧密,而4个派系中都包含成都发布,说明成都发布与公安部门合作密切。
b.在派系规模最小值为3的情况下,企业网络存在3个派系,它们分别形成了3个完备子图,并且派系相互之间是独立的。每个派系中的成员都属于同一公司,它们之间的联系主要是母子公司关系,说明了企业与企业之间的联系并不是特别紧密,而企业内部沟通交流比较频繁。
c.在派系规模最小值为3的情况下,学校网络存在9个派系。网络中子群间是重叠交叉的关系,其中复旦大学为4个派系所共享;哈尔滨工程大学、哈尔滨工业大学招生办分别为3个派系所共享;武昌理工学院官方、华中科技大学分别为2个派系所共享。派系成员属于同所大学之间的联系或属于同行业之间的联系。构成派系的成员隶属高校、校友会和教育培训部门,说明了这三个部门之间的联系十分密切,而中小学与出国留学部门之间的联系比较松散。
d.在派系规模最小值为6的情况下,微博名人网络存在14个派系。派系之间是重叠交叉的关系,郎咸平、李开复、时尚潮人yinyin等为多个派系共享。派系主要由财经类和商业类的成员构成,财经类中,郎咸平为连接各个派系的核心人物;商业类中,时尚潮人yi-nyin、潮人丹娜、林_小志玲和时尚达达人人为连接各个派系的核心人物。这表明财经和商业类的内部联系比较紧密,而科技、房产和政府类的内部联系较少。同时,不同行业的`微博名人之间的联系也比较少。
3.3政府、企业、微博名人、学校的网络结构对比
本文对点度中心性、点度中心势、中间中心性及整体中间中心势进行了测度与分析。中心度指标刻画了信息传递网络中的关键人物,分析中心度可找出处于核心位置的用户,即可辨别出哪些机构在信息传播过程中“权利”更大,能够在较大程度上影响信息传播。中心势指标刻画了信息传递网络的整体密度特征,通过分析中心势,我们可以描述整个网络的紧密程度或一致性。
2.3.1点度中心性分析针对政府而言,不同用户表现出不同的点入度和点出度。点入度表示关系“进入”的程度,在这里表示一个用户被其他用户“关注”的程度。点出度表示一个用户“关注”其他用户的程度[19]。政府网络中点入度比较高的用户为平安北京(56.000)、公安部打四黑除四害(52.000)、北京发布(53.000),说明他们在整个网络中信息传播的过程中拥有较大的权力,其发布的消息为更多人所注意。针对企业而言,新浪汽车(13.000)、招商银行(12.000)、招商银行信用卡(8.000)为影响力最大的用户。与图2相匹配,说明金融企业在信息传递过程有较强的影响力,其发布的信息能够在网络中迅速传播。针对学校而言,复旦大学(23.000)、华中科技大学(17.000)、武汉大学、清华大学(16.000)点入度排名前三。说明高校成员对整个学校网络的影响最大,是学校网络信息的主要传播渠道。该几所学校均为211、985重点院校,在国内有较强的知名度,其名人效应会增强信息的关注程度与扩散程度。针对微博名人,潘石屹(44.000)、李开复(44.000)、雷军(33.000)等居于“被关注”关系的中心位置,是整个网络影响力最大的用户,他们发布消息为更多的人所接受,其对某些社会事件的评论会在一定程度上引导舆论导向。总之,用户影响排名由大到小依次为政府、微博名人、学校、企业,其内部用户对整个网络的影响力由高到低。因此,在抓核心人物时,我们应该关注政府与微博名人,这两类用户对引导舆论发展、传播正能量有较好的作用。
2.3.2点度中心势分析政府网络的标准化点入度中心势和点出度中心势分别为:35.802%和76.615%,说明了该网络的关注关系有很大的不对称性。企业网络的标准化点入度中心势和点出度中心势分别为:39.00和63.03%。不论是“关注”还是“被关注”的中心势都比较小,说明企业网络没有明显的集中趋势。学校网络的标准化点入度中心势和点出度中心势分别为:20.926%和13.784%。与企业相似,网络集中趋势比较低,关注关联关系比较少。微博名人网络的标准化点入度中心势和点出度中心势分别为:3.205%和3.297%。名人网络明显分散,联系不紧密,与其派系特征相匹配,派系过多且派系间的联系较少。总体而言,四个网络的中心势由大到小分别为:政府、学校、企业、微博名人,用户集中程度依次递减,整体联系逐步下降。
2.3.3中间中心性分析中间中心性刻画了用户间的依赖程度,高中间中心性用户在整个社会网络中的权利较大,能够在一定程度上控制信息的流动。政府网络中,平安辽宁、平安北京、豫法阳光的中间中心度比较高,说明其他各用户获取消息在很大程度上依赖于这些关键用户,他们在网络中权力较大,在很大程度上控制了信息的流动。同时,可以发现这些用户的点度中心性也都位于前列,说明该关键用户最有可能成连接政府网络中交流信息、沟通意见、协调行动的重要桥梁[20]。另有鼓楼微讯、上海发布的中间中心性指数为0,说明这些成员处于网络的边缘地带,对于信息的传递并不重要。在企业网络中,点出度中心度和中间中心度排名前8位的用户都包含新浪汽车,且新浪汽车的点入度也较高,说明该用户是整个网络的交流中心,处于网络的核心位置,能够很好地控制着其他用户间的交流及信息资源,在正能量的传播中起着重要作用。在学校网络中,中间中心度最高的8个节点分别是复旦大学、华南理工大学校友会、华中科技大学、复旦大学校友会、哈德斯菲尔德大学、中国人民大学校友会、北京王府学校。将中间中心度最高的节点与点度中心度最高的节点进行比较发现,中间中心度最高的8个节点中有5个出现在点出度最高的8个节点中。例如,复旦大学和武汉大学的点入度、点出度、中间中心度都较高,说明基于三种不同的中心度进行计算,武汉大学和复旦大学都是核心成员,表明它们既能影响他人的相互交往,又能与其他成员相互交流。在微博名人网络中,思想聚焦、IT观察猿、李开复的中间中心度是比较高的。但IT观察猿的点度中心度并不高,说明该用户与其他用户交流并不是很多,而其他各个用户利用其获取消息的依赖程度是比较高的。另有辣評娛樂圈、苏若琳的中间中心性指数为0,说明这些成员处于网络的边缘地带,对于信息的传递并不重要。
2.3.4整体中间中心势分析整体中间中心势越大,说明该网络中成员对其他网络成员之间的交往能施加的影响力越大[21]。企业、学校的整体网络中间中心势分别为8.32%、7.27%,指数偏低,说明这两类网络中缺少对其他节点有明显控制力的关键节点,缺乏较强的信息传递能力。因为如果整个网络中大部分的节点不需要别的节点作为桥接点,那么该网络有较强的信息传递能力。政府、微博名人网络的中间中心势分别为17.23%、12.22%,说明在政府、微博名人网络中,对其他节点具有较强控制力的节点分布比较集中,有较强的信息传递能力。4结论本文从关注微博用户网络的结构、密度、派系、中心性等出发,比较分析政府、企业、学校、微博名人这四类网络中内部用户的互动关系、个体用户的各项指标,为发现认识微博网络的形成和发展,及信息如何在网络中更有效的传播提供了帮助。经过分析之后得出:
a.政府网络的网络结构比较密集,信息是在一个具有强关系的小网络中传播,网络内部信息传递的效率较高。在政府网络内部,公安部门内部联系比较紧密,其桥接网络内部信息传播的作用凸显,处于政府网络的核心领导位置,是政府网络信息传递的关键人物,对信息的传递与扩散有较大的控制权力。然而政府网络的点度中心势很高,反映了政府群体过于集权,过分依赖少数群体,信息在网络的传播就容易被该群体垄断。因为点度中心势代表的是群体集权程度,如果一个群体的中心势很高,这个群体的互动实际上就很集权,几个关键人物就代表了整个社群的互动。此外,在派系分析中,政府网络的派系虽多,但各个派系都包含公安部门,再一次说明公安部门在政府网络信息传播过程中具有很强的影响力。这是因为随着社交媒体的兴起,人们开始关注社会各类法制事件,且公安部门发布的信息往往真实程度最高,故受到人们的青睐与信任。这说明政府网络要利用好社交媒体更好地传递信息,需提高各个部门的公信力度,提高其公开性与透明性,政府网络派系间应多交流,避免信息传递的单一性。
b.与政府网络的结构特征类似,微博名人网络的结构也比较密集,但却有别于政府网络呈现出来的包络性,网络内部有两个凸显且密集的子群。名人子群主要以财经与时尚为核心,体现了人们对信息有一定的偏向性。随着社会的发展和生活条件的改善,人们开始关注理财与精神需求。网络内部的关键人物主要是一些知名度较高的企业家或时评者,其名人效应使其在信息传递的过程中有较大的话语权。在微博名人网络内部,财经和商业类联系比较紧密,信息在二者内部传播较好,但部门间联系不紧密,导致信息在整个微博名人网络中的传播效率不足。网络派系过多,虽由一些关键人把派系间联系起来,但派系间呈现行业特征,其发布的信息内容较为独立,各派系间信息内容的交叉现象不明显,导致从整体来看,不同类别信息在微博名人网络中的流动有一定的障碍。此外,微博名人网络的中心势过低,这也意味着网络内部群体过于分散,使得互动分散而不集中,信息在子群内传递的效率较高,而在整体网络中传递的效率较低。这说明信息要在微博名人网络中更好地传播,需提高各类子群所发布信息的多样性,避免由于信息的独立性而造成信息传递中断。
c.相比前两类网络,企业网络的结构较为松散,信息在网络中的传播速度比较缓慢,且直接传播途径较少,内部成员主要通过搜索或者通过关注外部成员获取信息。企业网络内部的派系较少,且派系间的联系不明显,信息在整体网络中流动性较差。在企业网络内部,派系主要由母子公司成员构成。当母公司发布信息时,子公司作为公司集团微博中的一员,通过关注、借助企业品牌的源吸引力,形成了自身的用户关注网络,公司职员关注其微博,获取信息来源,同时也产生一些间接关注,从而形成一个大的子网络。由此发现信息在企业中的传播主要依靠企业微博及与此相关联的集团微博的吸引力。此外,我们发现金融部门在企业网络信息传递过程中扮演重要角色,其嫁接桥梁为其他企业提供间接联系。这说明信息在企业网络中的扩散能力较弱,需强化关键人物的中介作用,使信息在网络中更好地传递。
篇8:农村区域无线网络建设策略分析
根据中国互联网信息中心第34次《中国互联网络发展状况统计报告》[1], 截至2014年6月, 我国网民规模达6.32亿, 互联网普及率为46.9%;其中手机网民规模达5.27亿, 较2013年底增加2699万人;其中农村网民占比28.2%, 农村网民规模达1.78亿。
由此可以看出, 我国农村地区网民增长很快, 城乡普及率差距在逐步缩小, 农村手机上网增速较快, 手机成为农村网民主要上网工具。且我国农村非网民人口仍有4.5亿, 是未来互联网普及工作的重要方向。在这样的新形势下, 大力推动农村地区移动无线宽带的建设更加符合农村地区的网络应用的需求和特点, 给运营商创造了更大市场机会, 并且能够进一步促进国家宽带战略的实施。
二、建网考虑因素
目前4G建设如火如荼, 中国移动二期工程已覆盖地市城区、县城区、乡镇等。那是否农村区域也要尽快建设4G呢?网络的建设并非越先进越好, 而是要结合多方面的因素综合考虑。
2.1终端
2014年是4G发展的元年, 在此之前销售的终端基本都是2/3G终端, 根据易观国际统计数据[2], 2012年~2013年国内市场共售出约5.18亿台智能手机, 其中WCDMA、TD制式手机约各占略多于1/3, CDMA制式手机少于1/3, 这其中包括如i Phone 4s等经典机型。而功能机的销量在不断下滑, 即只支持2G的终端数量越来越少。
注:不含水货及山寨机
且根据统计, 约28%用户手机使用期在3年以上, 1~3年占56%, 因此现网必然将长期存在大量3G终端。如何满足这部分终端用户, 是建网时需考虑的重要因素。
2.2业务因素
根据统计, 农村区域移动互联网用户使用频率最高的应用包括:微信、QQ、360手机卫士、UC浏览器、QQ空间、腾讯手机管家、QQ音乐、QQ浏览器、酷我音乐、新浪微博、淘宝网、腾讯新闻、360宝盒、墨迹天气、书旗免费小说、欢乐斗地主等。目前3G网络已能较好满足这些应用带宽需求。
2.3建网资源
无线网络建设离不开频谱资源、建设成本等因素。各运营商频率资源如下表所示:
且城市与农村业务量分布差异悬殊, 农村GSM频谱资源有一定富余。如能基于低频段建设3G/4G网络, 由于覆盖距离远, 将节省大量站址投资。 (图3)
三、建设策略
基于目前农村区域终端及业务情况, 各运营商根据各自特点可采取不同的建网策略, 根据3G农村区域覆盖情况及低频段资源分配情况, 可分为以下3种情况。
图3某市忙时城市热点业务密度与农村热点业务密度比较 (业务密度之比)
3.1对于3G未覆盖且3G/4G不能使用低频段覆盖的, 建议优选热点区域进行GSM-HI或WLAN建设, 满足用户无线宽带需求
GSM-HI技术基于对现网设备升级改造[3], 充分利用农村基站空闲900M频率, 通过提供CPE和Mi Fi等终端形式, 实现快速低成本的农村无线宽带信息化建设。
图4基于GSM HI发展农村无线宽带
在业务发展初期可部署5M带宽, 根据后续业务需求可适时提升至10M。 (表3)
3.2对于农村区域未覆盖3G且可以采用低频段覆盖的, 建议优先升级建设3G全覆盖, 并根据终端使用及业务发展情况适时启动4G覆盖
经理论计算, 在相同的条件 (40m站高) 下, U900WCDMA网络的覆盖距离是U2100 WCDMA的1.7~2.2倍, 覆盖面积是其3~5倍, 特别适合部署在对覆盖要求高而容量需求较低的农村区域。在达到相同覆盖目标的情况下, 采用U900建网比U2100节约投资, 缩短建设工期。且建设U900广覆盖网络能够充分利用大量在网3G终端及成熟产业链优势, 提高投资效率。
中国联通900MHz的频谱资源只有2*6MHz, 建议建设U900采用3.8MHz带宽, 区域内的G900可以采用紧密的频率复用实现S111的连续覆盖。之后根据业务及终端普及情况, 分区域可以进行2G退网或新建4G进行升级扩容。
3.3对于农村区域已采用低频段3G覆盖的, 建议根据终端使用及业务发展情况适时启动4G覆盖
根据工信部及中移动数据, 截至第三季度, 全国4G用户达到4305.7万户[4], 其中中移动4G用户总数为4095万户, 中国电信目前4G用户数量较少。且由于CDMA产业链相对成熟度较低, 支持中国电信4G的手机终端数量较少。因此在2015年中国电信推出“卓越100”计划:投入160亿元巨资, 通过市场化的“赛马”机制, 为消费者打造100款精品4G手机, 引领4G时代的手机产业创新发展, 拉动全年销售手机突破1亿台。
随着城区、乡镇4G网络的普及和终端、业务的不断发展, 适时启动热点农村区域的4G网络覆盖建设。
四、结束语
随着国务院颁布“宽带中国”战略, 指明宽带是新时期我国经济社会发展的战略性公共基础设施, 并明确了相关发展指标, 这必将加速促进农村宽带信息化的建设发展进程。
电信运营商作为农村宽带信息化建设的中坚力量, 应充分利用各项有利条件, 选择适合的建设策略, 满足农村区域日益增长的宽带需求。
摘要:随着农村地区网民的快速增长, 移动无线宽带的需求也愈加迫切。本文分析了终端普及、业务需求、网络资源、产业链成熟度等各方面影响网络建设的因素, 综合考虑给出了不同场景下农村区域的无线网络建设策略。
关键词:无线,GSM-HI,农村
参考文献
[1]中国互联网络信息中心.第34次中国互联网络发展状况统计报告.互联网天地, 2014 (7) :75-93
[2]杨帆.易观智库:移动互联网仍是屌丝天下《2013年中国移动互联网统计报告》解读.传媒评论, 2014 (2) :88-92
[3]杨成伟, 杨春德, 许光斌.基于GSM-HI技术的农村用户上网速率提升研究.中国新通信, 2014 (5) :99-100
相关文章:
实习单位鉴定意见 实习单位鉴定意见评语01-15
无线网络环境01-15
公务员政审单位鉴定表填(优秀16篇)01-15
无线移动接入网络01-15
最新红领巾演讲稿三分钟 红领巾演讲稿(优质16篇)01-15
最新事业鉴定单位政审意见(三篇)01-15
无线3G网络01-15
最新政审单位鉴定材料 政审单位鉴定意见简短(5篇)01-15
无线网络01-15