智能家居系统无线局域网侦听技术
发布时间:2020-07-15 09:19
【摘要】:随着科技的发展,人们的生活环境越来越好,相应地,人们对他们居住的住宅、财产安全也越发重视,传统的安防措施已经无法满足人们的需求。智能家居安防系统也被越来越多的人使用。随着智能家居设备的增多,为提高设备部署的灵活性并降低部署成本,越来越多的智能家居设备都使用无线局域网作为其主要的通信方式。出于安全的需要,研究人员需要根据这些智能家居设备的无线局域网流量对其进行安全审计。作为安全审计的数据来源,对于智能家居所使用的无线局域网进行技术侦听就显得尤为重要。但是,目前的无线局域网侦听技术都有相当高的丢包率,影响了后期的分析处理结果。为了降低丢包率,提高无线局域网侦听效率,本文分别从架构分析、设备驱动层、物理层入手,进行了以下工作:1.分别针对网络侦听技术、设备驱动和物理层进行了架构和参数分析,分析了目前在无线局域网侦听技术中所使用的方法和参数,以及对无线局域网侦听的影响。2.在设备驱动层,提出了一种基于设备驱动程序的无线局域网侦听方法,分别从设备驱动的工作方式、无线局域网侦听数据包等几个方面对现有方法进行改进,并从侦听丢包率和侦听的数据包内容进行分析。相比原有主流的侦听方法,这种方法具有更低的丢包率,同时也获得了原本侦听数据包中所没有的设备状态信息。3.根据无线局域网的物理层,设计并实现了基于SDR的无线局域网侦听系统。该侦听系统根据IEEE 802.11标准对无线局域网物理层的信号进行解调,并在设备驱动层使用基于设备驱动程序的无线局域网侦听方法,结果显示该系统能够正确地识别并捕获无线局域网数据,为从物理层上对无线局域网进行无丢帧的侦听提供了可能。
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TU855;TN925.93
【图文】:
在使用BPSK进行调制时,一个比特被调制到两个相位差为180 且正交的信号上[30],即在复平面上(1,0)和(-1,0)这两个点,如图3.6 (a)所示。这种调制方式抗干扰能力最强,但是每个符元上只有1比特信息,适合用来调制信息量不大但重要的信息,不适合进行高带宽传输。2. 正交相位偏移调制QPSKQPSK一次调制了两个比特位,分别在复平面的(-1,-1)、(-1,1)、(1,-1)、(1,1)这四个点上,如图3.6 (b)所示[31]。相比BPSK,QPSK在一个符元上有2比特信息,相对于BPSK数据传送速率提高了一倍
学硕士学位论文 第 5 章 SDR 侦听第4章 无线局域网侦听方法无线局域网侦听方法在处理无线局域网数据帧时,会出现很查丢包的原因,并提高侦听效率,以获取更全的无线局域网于设备驱动程序的无线局域网侦听方法。设备驱动程序的无线局域网侦听方法程序接收无线局域网数据工作流程
备驱动程序的接收方式进行改进。因此本章对设备驱动程序中接收无线局域网数据的流程进行改进。改进后的接收无线局域网数据的流程如图4.2所示。相比原始的无线局域网数据接收流程,基于设备驱动程序的无线局域网侦听方法采用了轮询的数据获取方式。首先将请求进行封装,包括请求的类型(接收数据)、对请求返回数据的处理(处理函数),将请求发向设备;在设备回应该请求时,会同时回应对应的数据,并调用处理函数对数据进行处理,而处理数据会将数据保存,并加入到一个处理队列中,然后等待系统的调度;在系统调度之后,将数据从队列中取出,然后写入到文件中。
本文编号:2756300
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TU855;TN925.93
【图文】:
在使用BPSK进行调制时,一个比特被调制到两个相位差为180 且正交的信号上[30],即在复平面上(1,0)和(-1,0)这两个点,如图3.6 (a)所示。这种调制方式抗干扰能力最强,但是每个符元上只有1比特信息,适合用来调制信息量不大但重要的信息,不适合进行高带宽传输。2. 正交相位偏移调制QPSKQPSK一次调制了两个比特位,分别在复平面的(-1,-1)、(-1,1)、(1,-1)、(1,1)这四个点上,如图3.6 (b)所示[31]。相比BPSK,QPSK在一个符元上有2比特信息,相对于BPSK数据传送速率提高了一倍
学硕士学位论文 第 5 章 SDR 侦听第4章 无线局域网侦听方法无线局域网侦听方法在处理无线局域网数据帧时,会出现很查丢包的原因,并提高侦听效率,以获取更全的无线局域网于设备驱动程序的无线局域网侦听方法。设备驱动程序的无线局域网侦听方法程序接收无线局域网数据工作流程
备驱动程序的接收方式进行改进。因此本章对设备驱动程序中接收无线局域网数据的流程进行改进。改进后的接收无线局域网数据的流程如图4.2所示。相比原始的无线局域网数据接收流程,基于设备驱动程序的无线局域网侦听方法采用了轮询的数据获取方式。首先将请求进行封装,包括请求的类型(接收数据)、对请求返回数据的处理(处理函数),将请求发向设备;在设备回应该请求时,会同时回应对应的数据,并调用处理函数对数据进行处理,而处理数据会将数据保存,并加入到一个处理队列中,然后等待系统的调度;在系统调度之后,将数据从队列中取出,然后写入到文件中。
【参考文献】
相关期刊论文 前2条
1 李强;;Aircrack-ng在Wi-Fi安全实验中的应用与研究[J];信息通信;2015年10期
2 卢建华;蒋明;陈淑芳;;网络数据包捕获及分析[J];网络安全技术与应用;2009年02期
本文编号:2756300
本文链接:https://www.wllwen.com/guanlilunwen/chengjian/2756300.html