SlideShare a Scribd company logo
1 of 36
Утасгүй сүлжээ
ЗА БҮГДЭНД НЬ
ӨДРИЙН МЭНД
УТАСГҮЙ СҮЛЖЭЭ НЬ (ЦААШДАА WIRELESS NETWORKING ГЭХ ) ХЯЗГААРЛАГДМАЛ ХҮРЭЭНД
ХОЁР БОЛОН ТҮҮНЭЭС ОЛОН КОМПЬЮТЕР ЭСВЭЛ ЦАХИМ ТӨХӨӨРӨМЖҮҮД НЬ ХООРОНДОО
ТАРХАЛТАТ ДОЛГИОН (SPREAD-SPECTRUM) БУЮУ OFDM (ORTHOGONAL FREQUENCY-DIVISION
MULTIPLEXING) ХУВИРГАЛТЫН ТЕХНОЛОГИ АШИГЛАН УТАСГҮЙ ХОЛБОГДОН МЭДЭЭЛЭЛ
СОЛИЛЦОХЫГ ХЭЛНЭ. АГААРААР ӨГӨГДЛИЙГ ДАМЖУУЛАХ, ХҮЛЭЭН АВДАГ БА ҮҮНДЭЭ
РАДИО ДАВТАМЖИЙН ТЕХНОЛОГИЙГ АШИГЛАДАГ. 1970 ОНООС ЭХЛЭЛТЭЙ БАЙНА. БИДНИЙ
ҮЗЭХ ТӨРЛҮҮД БОЛ WIRELESS , BLUETOOTH, WIMAX , ЗА МӨН КЕВИКОГИЙН ТАЛААР
ТОВЧХОН СОНИРХУУЛЪЯ.
• Үйлдвэрлэгч бvр єєрийн гэсэн стандартыг гаргаж
ирдэг эдгээр нь хоорондоо зохицож ажилладаггvй.
Ийм учир vйлдвэрлэгчид нэг стандарт гаргаж ирэх
шаардлагын улмаас IEEE-тай хамтарч Radio LAN-д
зориулсан IEEE 802.11 стандартыг гаргаж ирсэн.
Энэ стандарт нь дамжуулах орчин ба физик
тvвшнийг зохицуулахад чиглэгдсэн.
АЛИВАА ОРОН НУТАГ БVРД РАДИО ДОЛГИОНЫГ АШИГЛАХ
ЗААВАР БА ХУУЛЬ, ЗОХИЦУУЛАХ БАЙГУУЛЛАГУУД БАЙДАГ
УТАСГҮЙ СҮЛЖЭЭГ ХАМРАХ ХҮРЭЭГЭЭР НЬ 2 АНГИЛДАГ БАЙНА. BSS БОЛОН ESS
• Дэд бүтцийн горимд нэг станц мастер маягаар
ажиллаж бусад станцууд нь түүнтэй холбогддог; энэ
сүлжээг BSS гэдэг бөгөөд мастер станц нь хандалтын
цэг (access point)(AP) гэгддэг. BSS-т бүх холбоо AP-р
дамждаг; нэг станц өөр нэг утасгүй станцтай холбоо
тогтоохыг хүссэн байсан ч гэсэн мэдэгдлүүд нь AP-р
дамжих ёстой байдаг байна.
УТАСГҮЙ СҮЛЖЭЭ НЬ ДАРААХ ТӨРЛҮҮДЭЭС
ШАЛТГААЛАН ХАРИЛЦАН АДИЛГҮЙ ЗАЙД ХҮРЧ
АЖИЛЛАДАГ БАЙГАА.
-АЛЬ СТАНДАРТЫН УТАСГҮЙ СҮЛЖЭЭ БАЙГУУЛСАН
-ЯМАР ТӨРЛИЙН ,ЯМАР ТӨРЛИЙН ЗАМЧЛАГЧ ЭСВЭЛ
ХАНДАЛТЫН ЦЭГ АШИГЛАЖ БАЙГАА
-СҮЛЖЭЭ СУУРИЛУУЛСАН ГАЗАР ОРНЫ БАЙРЛАЛ,
БАРИЛГИЙН ХАНА ЯМАР МАТЕРИАЛААР ХИЙГДСЭН
ИНТЕРНЭТЭД ҮНЭГҮЙ ХОЛБОГДОХ БҮС БӨГӨӨД ЭНЭХҮҮ БҮСИЙГ
HOTSPOT ГЭЖ НЭРЛЭДЭГ. HOTSPOT БҮСИЙГ БИЙ БОЛГОХ НЬ ОДООГИЙН
БИЗНЕСИЙН БАЙГУУЛЛАГУУДЫН ҮЙЛЧИЛГЭЭНИЙХ НЬ НЭГЭЭХЭН ХЭСЭГ
БОЛЖ ХӨГЖСӨӨР БАЙНА. WI-FI ИЙН НЭГ ДУТАГДАЛ НЬ ХЭРЭГЛЭГЧ
ЗӨВХӨН ТУХАЙН БҮСЭД Л ҮҮНД ХОЛБОГДОХ БОЛОМЖТОЙ БАЙДАГ.
УТАСГҮЙ СҮЛЖЭЭНИЙ СТАНДАРЧЛАЛ БОЛОН
ПРОТКОЛУУД
• Open air
• 802.11
• 802.16
• HiperLans
OPEN AIR
1. OpenAir 802.11-ын ємнєх протокол бєгєєд
Frequency Hopping техникийг ашигладаг ба 0.8
Mb/s (2FSK), 1.6 Mb/s (4FSK) єгєгдєл
дамжуулах хурдтай. Багцуудын contention
сувгийн хэмжээ 802.11-ыг бодвол хамаагvй том,
ажиллагаа авсаархан боловч vзvvлэлт багатай.
ЗА 802.11 ИЙН БАГЦ БОЛОН 802.16
•
• Бие даасан (ad hoc)
• 1. Peer-to-Peer / Ad-Hoc буюу Төхөөрөмж хоорондын холболт
Хамгийн энгийн утасгүй сүлжээ нь төхөөрөмж хоорондын Ad-Hoc холболт юм. IBSS
ашиглан хийгддэг энэ нь утасгүй холбооны төхөөрөмжүүд шууд хоорондоо
холбогдох боломжийг олгодог. IEEE 802.11 стандартуудад багтдаг үзүүлэлтийн дагуу
урьдчилан IP хаяг болон утасгүй сүлжээний нэрийг
тохируулсан 2 төхөөрөмж нь шууд холболт хийн мэдээллийг
шууд солилцох боломжтой байдаг.
• - Infrastructure
• 2.Infrastruction буюу дэд бүтэц гэдэг нь утасгүй сүлжээний замчлагч (router),
хандалтын цэг (access point) ашиглан утасгүй болон утастай сүлжээнүүдийг олон
төхөөрөмжүүдийг нэгдсэн сүлжээнд холбодог байна
ДАВХАРГА
• 802.11 утасгүй сүлжээнд мэдээллийг 2 өөр горимоор дамжуулдаг:
• PCF - Point Coordination Function
• PCF горим нь хугацааны тодорхой интервал дотор тодорхой клиент-
компьютертэй холбогдон мультимедиа болон IPTV гэх мэт хүлээлтийн
хугацаа болон пакетийн хаягдлаас хамааралтай аппликешиний сервис
үйлчилгээг хангаж өгдөг.
• DCF - Distributed Coordination Function
• DCF горимыг утасгүй дотоод (WLAN) сүлжээнд өргөн хэрэглэх ба
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
протоколоор дамжуулан орчноо хувааж ашиглана.
MEDIUM ACCESS CONTROL
Хандах механизм Basic access mechanism
Хэсэглэлт Fragmentation
Хувиргалт (нууцлалт) Еncryption
• MAC Layer Management
Синхрончлол Synchronization
Эрчим хvчний зохицуулалт Power management
Тэнvvчлэх (нvднvvдийн хооронд шилжих) Roaming
Physical Layer Convergence Protocol (PLCP)
Физик тєвшнийг тодорхойлох PHY-specific
Сувгийг хянах CCA signal (CarrierSense)
Physical Medium Dependent Sublayer (PMD)
Модуляцлах ба кодлох
Modulation and Encoding
PHY Layer Management
Сувгийг сонгох Channel tuning
Физик тvвшний vзvvлэлтийг хянах
PHY MIB
Station Management
MAC ба физик тvвшний уялдааг зохицуулах Interacts with both MAC & PHY Management
IEEE 802.16 СТАНДАРТ (BROADBAND
WIRELESS ACCESS)
БИД АЗИ НОМХОН ДАЛАЙН БҮСИЙГ АВЧ ҮЗНЭ
• - 2.471 - 2.497 GHz Японд RLAN-д зориулсан зурвас
• - 2.4-2.5GHz Бусад Ази ба номхон далайн ихэнх орнууд
• -17-19 GHz Зєвхєн японд ашигладаг. Зохицуулга нь тодорхойгvй.
• Hiperlan 1 нь бvрэн ad-hoc систем бєгєєд ямар нэгэн тохируулга ба тєв удирдах
систем шаардлагагvй.
• Гол дутагдал нь бодит isochronous хангадаггүй
• HiperLan II зарчим ба бvтэц нь HiperLan-саа бас л хамаагvй эсрэг.
• Эхний HiperLan ad-hoc сvлжээнд тулгуурлагдаж хийгдэж байсан бол хоёр дах
HiperLan нь infrastructure ба утасгvй тvгээх систем (wireless distribution systems) дээр
тулгуурлаж зохиогдсон.
• Ганц тєсєєтэй тал нь ETSI (Broadband Radio Access Network group)-р
тодорхойлогдсон,
• европод зєвшєєрєгдсєн 5 GHz (5.4GHz-5.7GHz) зурвас дээр ажилладаг шаардлага
єндєр, протокол нь нарийн
• Hiperlan-г суурилуулахад өртөг өндөр байдаг .
• HiperLan II нь OFDM модуляц дээр тулгуурласан анхны стандарт юм.
• HiperLan II нь Wireless ATM систем бєгєєд, МАС layer нь нєєц слоттой тєвлєрсєн
чиглvvлэлт бvхий TDMA бvтэцтэй. Слот бvр тогтмол 54 байт багцын хэмжээтэй,
ARQ (Automatic Request - MAC тvвшний дахин дамжуулалт)-ыг хангаж єгдєг..
Мєн тvvнчлэн эрчим хvч хэмнэх ба нууцлалын онцлогуудыг тусгаж єгсєн байдаг.
УТАСГҮЙ СҮЛЖЭЭНИЙ ХАМГААЛАЛТ
• 1. Хандалтын цэг дээр хамгаалах. Хандалтын цэг дээр түгээмэл ашиглагддаг энэ
арга нь утасгүй сүлжээнд хандах төхөөрөмж тус бүрт давхцахгүйгээр байдаг MAC
Address-г нэг бүрчлэн бүртгэн тохируулах замаар зөвшөөрөлгүй хэрэглэгч сүлжээнд
нэвтрэхээс сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр буюу Service Set identifier
(SSID)-г нууцлах маягаар хамгаалснаар утасгүй сүлжээг зөвшөөрөлгүй хүмүүс
харах боломжгүй бөгөөд тохиргоог нэг бүрчлэн гараар тохируулах шаардлагатай
болно.
• 2. Хязгаарлагдмал буюу нээлттэй хандалттай. Олон нийтийн газар, нисэх онгоцны
буудал, зочид буудалд түгээмэл байдаг нээлттэй байдлаас гадна зарим бизнесийн
байгууллагууд өөрсдийн зочдод зориулан үндсэн сүлжээнээс тусгаарлагдан
хамгаалагдсан утасгүй сүлжээгээр тодорхой хэмжээний мэдээлэл дамжуулах,
интернет ашиглах боломжийг олгодог. Нээлттэй утасгүй сүлжээний хувьд
үйлчлүүлэгчдийг татахын тулд хэрэглэдэг бөгөөд ихэвчлэн нууц үг, нэмэлт
тохиргоогоор дурын утасгүй сүлжээний төхөөрөмж холбогдон ажилладаг.
• 3. Сүлжээний цэгүүдийн хооронд нууцлалтайгаар. Утасгүй сүлжээний хамгаалалтын
түгээмэлт хэлбэр бол сүлжээнд холбогдон ажиллахын тулд урьдчилан тохируулсан
нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх бөгөөд утасгүй сүлжээний
үндсэн 2 төрлийн нууцлал байдаг.
WEP - WIRELESS EQUIVALENT PRIVACY
• WEP нь IEEE 802.11 утасгүй сүлжээг хамгаалах алгоритм бөгөөд өнөө үед нилээн
хоцрогдсон. Утасгүй сүлжээний мэдээлэл нь агаараар радио долгионоор цацагдан
дамждаг учир ердийн утастай сүлжээг бодвол дохио замаас барьж аван "хулгайлах"
боломжтой байдаг. Иймээс 1997 онд утасгүй сүлжээнд нууцлал нэвтрүүлэх
зорилгоор WEP-г анх гаргажээ.
• WEP нь 40-бит, 128-бит болон заримдаа 256-битийн урттай түлхүүр ашиглан утасгүй
сүлжээнд төхөөрөмж холбогдох үед урьдчилан тохируулсан нууц үгийг 16-тын
тооллоор асуух байдлаар нууцлал хийдэг хэдий ч нууц түлхүүрийн энгийн хэлбэр,
радио долгионоор дамжуулж байгаа мэдээлэл дундаас чухал түлхүүр хэсгийг барих
боломжтой зэргээс шалтгаалан харьцангүй хялбараар нууц үгийг тайлан сүлжээнд
зөвшөөрөлгүй нэвтэрч болдог байна.
• Ийм ч учраас IEEE нь тусгай ажлын хэсэг байгуулан утасгүй сүлжээний стандартд
оруулах дараагийн засварт нэмэлт болгон шинэчилсэн нууцлалыг боловруулсан нь
WPA буюу Wi-Fi Protected Access нэрээр 2003 оны IEEE 802.11i нэмэлт өөрчлөлтөнд
тусгагджээ.
• i;=0
• j1:=0
• j2:=0 бол GeneratingOutput:
• i:=i+i
• j1:=j1+s1 [i]
• s1 swap values [i] and s1 [j1] out s2 [s1[i]+s1[j1]]
• j2:=j2+s2[i]
• s1 нь swap value [i] and s2 [j2] out s1 [i]+s2[j2]]
• endwhile гэх үндсэн алгоритм явдаг бөгөөд тоог санаандгүй үүсгэдэг байна.
• .Шифрлэлт RC4 анх Ron Rivest хэмээх залуу RSA аюулгүй байдлын хүрээнд гаргаж
уг шифрлэлт нь 40-2048 бит хэмжээтэй.
• Хэрхэн ажилдаг бэ гэхээр 16 орноо үсэг болон тоо холигдож явагдах ба текст нь
ASCII, keystream ciphertext байдаг.
WI-FI PROTECTED ACCESS - WPA БА WPA2
• Шинэчлэгдэн гарсан эдгээр нууцлалын стандартууд нь өмнөх WEP-гийн сул талуудыг
арилгахыг зорьсон байна.
• WPA нь TKIP (Temporal Key Integrity Protocol) агуулснаараа нэмэлт нууцлалыг хангана гэж
үзэж байсан ч TKIP бас л тодорхой хэмжээний сул талтай, эрсдэлтэй байсан учир EAP
(Extensible Authentication Protocol)-г нэмж нэвтрүүлсэн байна. Хэдийгээр TKIP-г тайлж
үзэж болж байгаа ч одоогоор нууц үгийг бүрэн тайлах арга нь арай олдоогүй байгаа.
Мэдээж их богинохон, хялбар үгээр WPA нууц үгээ хийсэн нөхцөлд программын аргаар
хүчээр буюу brute-force дайралт хийн халдах боломж байдаг. WPA2 нь WPA-гийн
сайжруулсан хувилбар бөгөөд AES (Advanced Encryption Standard) нэмснээрээ илүү сайн
хамгаалалт болж чадна.
WPA, WPA2 нь Personal (эсвэл PSK буюу Pre-shared key) ба Enterprise гэсэн 2 янзын
хувилбар байна.
• Personal хувилбарт 64 оронтой 16-тын тооллоор эсвэл 8-63 оронтой ASCII
тэмдэгтээр оруулсан нууц үгийг өндөр түвшний нууцлалаар алгоритмээр тооцоолон
256-битийн нууц түлхүүр болгох бөгөөд энэ нь утасгүй сүлжээгээр дамжиж байгаа
мэдээллийн багц тус бүрийг нууцлахад хэрэглэгддэг байна. Enterprise хувилбар нь
нууц үгийг хангах RADIUS сервертэй холбогдон ажилладаг бөгөөд томоохон
байгууллагуудад хэрэглэгддэг.
• Та утасгүй сүлжээгээ нууцлахдаа доод тал нь WPA-PSK эсвэл WPA2-PSK хэрэглэвэл
зохистой бөгөөд TKIP нууцлалын алгоритм эсвэл илүү өндөр түвшний AES алгоритм
хэрэглэж болно. Хэрвээ зарим зөвшөөрөлтэй зөөврийн компьютер утасгүй сүлжээ
рүү тань холбогдохгүй асуудалтай байвал WPA-PSK болгон бууруулж үзэж болдог.
Үүнээс гадна утасгүй сүлжээнийхээ нууц үгийг "байнга" буюу улиралд, ядаж хагас
жилд нэг удаа сольчихож байвал мэдээж эрсдлийг бууруулна.
4. BLUETOOTH БОЛОН IMFRARED
• Радио долгион ашигладаг ба долгионы цацраг маягаар илгээдэг учраас нэг
давтамжаар олон төхөөрөмж зэрэг холбогдож чаддаг байна
• Өгөгдлийн хурд нь 3mbps
• 2.40-2.48 гегагерц давтамжтай спиктр энэ давтамж нь олон улсад хүлээн
зөвшөөрөгдсөн
• 40 suvagtai neg suvgiin banthwith 1 mghz .Эхний суваг нь 2402 Mhz ээр эхлээд 1 мгц
ийн алхамаар 2480 хүртэл үргэлжилсээр байдаг.
• 2 төхөөрөмж бие биетэйгээ холбогдохын тулд эхлээд байрлалаа тогтоож дараа нь
зөвшилцөх ёстой. Байрлалаа тогтоох гэдэг нь хоорондоо холболт үүсгэхэд оролцох
шугамыг тодорхойлох буюу өөрөөр хэлбэл үүсэж байгаа шугамаар сигнал чөлөөтэй
дамжих уу гэдгийг тогтоох юм
• 2 түвшинд ажилладаг гэж болох юм . Үүнд физик түвшинд бол хоорондоо радио
долгион ашиглан холбогддог бол Протокол түвшний хувьд яривал төхөөрөмжүүд
хаана ч байсан нэг цагт тодорхой хэмжээний мэдээлэл дамжуулагддаг
синхрончлолтой
• Радиус нь 10 метр
ХАМГААЛАЛТ
• Төхөөрөмжүүд агаараас радио долгион шүүрэн авдаг.Алсаас нэвтрэх , тандах
халдлагад маш амархан өртдөг. Хамгаалах хэд хэдэн аргууд байда ба төхөөрөмжид
үйлдвэрээс нь энэ аргыг шингээж өгсөн байдаг .
• Бүх төхөөрөмжийн хувьд bluetooth нь өөрийн итгэлтэй төхөөрөмжийг сонгосон
байдаг ба энэ нь мэдээлэл солилцохдоо зөвшөөрөл авахгүй байх явдал юм.
Өөрөөр хэлбэл анх төхөөрөмжүүд холбогдохдоо 2 талаас пин код нэхдэг ба түүнийг
оруулсанаар дараагийн удаа пин нэхэхгүй.
• Зарим төхөөрөмжүүдэд тогтмол пин тэй байдгийн жишээ бол bluetooth чихэвч юм.
• Гар утасны вирус зохиогчид bluetooth ийн автоматаар холбогддог давуу талын
ашигладаг.
• Imfrared
• Харилцаа холбооны дэвшил болсон утасгүй холбоонд Im ордог байна
• Im нь хүний нүдний харах давтамжаас бага давтамж ашиглан мэдээлэл
дамжуулдаг
5.WIMAX БУЮУ ӨНДӨР ХУРДНЫ УТАСГҮЙ ИНТЕРНЭТ
• Өндөр хурдтай
• Хамрах хүрээ
• 802.16 стандартаар тодорхойлогдсон тоон. Энэ нь суурин хүлээн авагчийн хувьд 31
mile буюу ~50 км зайд харин хөдөлгөөнт хүлээн авагчийн хувьд 4.8-16км хүртэл
зайд өргөн зурвасын холболтыг хүргэх боломжтой
Анхаарал тавьсан
явдалд баярлалаа


More Related Content

What's hot

компьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайкомпьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайBatsukh Nasantogtokh
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээMunkhtsetseg Myagmar
 
компьютерийн сүлжээний тухай тухай ойлголт.hhb
компьютерийн сүлжээний тухай тухай ойлголт.hhbкомпьютерийн сүлжээний тухай тухай ойлголт.hhb
компьютерийн сүлжээний тухай тухай ойлголт.hhbhgbdjkbgdjbgjdal
 
Лекц 3
Лекц 3Лекц 3
Лекц 3Muuluu
 
програм хангамж
програм хангамжпрограм хангамж
програм хангамжBaaya Badrakh
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4Oidov Umbelee
 
Network
NetworkNetwork
NetworkAkhyt
 
Lekts presentation1
Lekts presentation1Lekts presentation1
Lekts presentation1ganzorigb
 
сүлжээний технологи
сүлжээний технологисүлжээний технологи
сүлжээний технологиKhishighuu Myanganbuu
 
зурган мэдээлэл боловсруулах 6-р анги нэгж хичээл
зурган мэдээлэл боловсруулах 6-р анги нэгж хичээлзурган мэдээлэл боловсруулах 6-р анги нэгж хичээл
зурган мэдээлэл боловсруулах 6-р анги нэгж хичээлMunkh-Erdene Baatar
 
Lecture 1
Lecture 1Lecture 1
Lecture 1tsdnsrn
 
Lekts presentation4
Lekts presentation4Lekts presentation4
Lekts presentation4ganzorigb
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?Ochiroo Dorj
 
Интернетээс мэдээлэл авах, хайх, татаж авах
Интернетээс мэдээлэл авах, хайх, татаж авахИнтернетээс мэдээлэл авах, хайх, татаж авах
Интернетээс мэдээлэл авах, хайх, татаж авахHerlen Byambatsogt
 

What's hot (20)

компьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайкомпьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухай
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
 
Suljee
SuljeeSuljee
Suljee
 
компьютерийн сүлжээний тухай тухай ойлголт.hhb
компьютерийн сүлжээний тухай тухай ойлголт.hhbкомпьютерийн сүлжээний тухай тухай ойлголт.hhb
компьютерийн сүлжээний тухай тухай ойлголт.hhb
 
Лекц 3
Лекц 3Лекц 3
Лекц 3
 
програм хангамж
програм хангамжпрограм хангамж
програм хангамж
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4
 
Network
NetworkNetwork
Network
 
дотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалтдотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалт
 
Lecture 1 2
Lecture 1 2Lecture 1 2
Lecture 1 2
 
Lekts presentation1
Lekts presentation1Lekts presentation1
Lekts presentation1
 
Hardware national odp
Hardware national odpHardware national odp
Hardware national odp
 
сүлжээний технологи
сүлжээний технологисүлжээний технологи
сүлжээний технологи
 
зурган мэдээлэл боловсруулах 6-р анги нэгж хичээл
зурган мэдээлэл боловсруулах 6-р анги нэгж хичээлзурган мэдээлэл боловсруулах 6-р анги нэгж хичээл
зурган мэдээлэл боловсруулах 6-р анги нэгж хичээл
 
Lecture 1
Lecture 1Lecture 1
Lecture 1
 
Lekts presentation4
Lekts presentation4Lekts presentation4
Lekts presentation4
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
 
Интернетээс мэдээлэл авах, хайх, татаж авах
Интернетээс мэдээлэл авах, хайх, татаж авахИнтернетээс мэдээлэл авах, хайх, татаж авах
Интернетээс мэдээлэл авах, хайх, татаж авах
 
database 7-8
database 7-8database 7-8
database 7-8
 
Medeelel 10
Medeelel 10Medeelel 10
Medeelel 10
 

Viewers also liked

утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.Ochiroo Dorj
 
Lekts presentation8
Lekts presentation8Lekts presentation8
Lekts presentation8ganzorigb
 
7 l командын олонлог онцлог
7 l командын олонлог онцлог7 l командын олонлог онцлог
7 l командын олонлог онцлогtsdnsrn
 
Lekts presentation5
Lekts presentation5Lekts presentation5
Lekts presentation5ganzorigb
 
утасгүй сүлжээний нууцлал хамгаалалт
утасгүй сүлжээний       нууцлал хамгаалалтутасгүй сүлжээний       нууцлал хамгаалалт
утасгүй сүлжээний нууцлал хамгаалалтboldoo_hf
 
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkOkehie Collins
 
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)akruthi k
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Ochiroo Dorj
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралдshand1_undrakhchimeg
 
Lekts presentation3
Lekts presentation3Lekts presentation3
Lekts presentation3ganzorigb
 
Lekts presentation2
Lekts presentation2Lekts presentation2
Lekts presentation2ganzorigb
 
тооллын сис 10т 2т
тооллын сис 10т 2ттооллын сис 10т 2т
тооллын сис 10т 2тNarantungaa
 
тооллын систем
тооллын системтооллын систем
тооллын системMunkhuu Buyanaa
 
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - CryptologyКриптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptologysodhero
 
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networksPiyush Mittal
 
замчлалын протокол
замчлалын протоколзамчлалын протокол
замчлалын протоколLucy Mep
 
замчлалын протокол үргэлжлэл
замчлалын протокол үргэлжлэлзамчлалын протокол үргэлжлэл
замчлалын протокол үргэлжлэлLucy Mep
 

Viewers also liked (19)

Wireless
WirelessWireless
Wireless
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
 
Lekts presentation8
Lekts presentation8Lekts presentation8
Lekts presentation8
 
7 l командын олонлог онцлог
7 l командын олонлог онцлог7 l командын олонлог онцлог
7 l командын олонлог онцлог
 
Lekts presentation5
Lekts presentation5Lekts presentation5
Lekts presentation5
 
утасгүй сүлжээний нууцлал хамгаалалт
утасгүй сүлжээний       нууцлал хамгаалалтутасгүй сүлжээний       нууцлал хамгаалалт
утасгүй сүлжээний нууцлал хамгаалалт
 
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise Network
 
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралд
 
Lekts presentation3
Lekts presentation3Lekts presentation3
Lekts presentation3
 
Lekts presentation2
Lekts presentation2Lekts presentation2
Lekts presentation2
 
тооллын сис 10т 2т
тооллын сис 10т 2ттооллын сис 10т 2т
тооллын сис 10т 2т
 
интернэт
интернэтинтернэт
интернэт
 
тооллын систем
тооллын системтооллын систем
тооллын систем
 
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - CryptologyКриптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptology
 
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networks
 
замчлалын протокол
замчлалын протоколзамчлалын протокол
замчлалын протокол
 
замчлалын протокол үргэлжлэл
замчлалын протокол үргэлжлэлзамчлалын протокол үргэлжлэл
замчлалын протокол үргэлжлэл
 

Similar to Wireless

Similar to Wireless (20)

Lab7
Lab7Lab7
Lab7
 
лабораторийн ажил 7
лабораторийн ажил 7лабораторийн ажил 7
лабораторийн ажил 7
 
Lab7
Lab7Lab7
Lab7
 
Лекц №3
Лекц №3Лекц №3
Лекц №3
 
Lab5
Lab5Lab5
Lab5
 
Lec3.
Lec3.Lec3.
Lec3.
 
Lekts presentation7
Lekts presentation7Lekts presentation7
Lekts presentation7
 
4
44
4
 
Random 121207004607-phpapp02
Random 121207004607-phpapp02Random 121207004607-phpapp02
Random 121207004607-phpapp02
 
Random 121207004607-phpapp02
Random 121207004607-phpapp02Random 121207004607-phpapp02
Random 121207004607-phpapp02
 
Network technology
Network technologyNetwork technology
Network technology
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдал
 
It101 lecture 7-1
It101 lecture 7-1It101 lecture 7-1
It101 lecture 7-1
 
Cs101 lecture3
Cs101 lecture3Cs101 lecture3
Cs101 lecture3
 
ком
комком
ком
 
Cem2
Cem2Cem2
Cem2
 
Random 121218092522-phpapp01
Random 121218092522-phpapp01Random 121218092522-phpapp01
Random 121218092522-phpapp01
 
006 харилцаа холбоо ба сүлжээ
006 харилцаа холбоо ба сүлжээ006 харилцаа холбоо ба сүлжээ
006 харилцаа холбоо ба сүлжээ
 
Random 140516030643-phpapp02
Random 140516030643-phpapp02Random 140516030643-phpapp02
Random 140516030643-phpapp02
 
Mtms5 network
Mtms5   networkMtms5   network
Mtms5 network
 

More from Bat Suuri

MARS MIPS (Assembly language)
MARS MIPS (Assembly language)MARS MIPS (Assembly language)
MARS MIPS (Assembly language)Bat Suuri
 
Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээBat Suuri
 
фредерик уинслоу тейлор
фредерик уинслоу тейлорфредерик уинслоу тейлор
фредерик уинслоу тейлорBat Suuri
 
уулын баяжуулах эрдэнэт үйлдвэр пэстл анализ
уулын баяжуулах эрдэнэт үйлдвэр пэстл анализуулын баяжуулах эрдэнэт үйлдвэр пэстл анализ
уулын баяжуулах эрдэнэт үйлдвэр пэстл анализBat Suuri
 
уулын баяжуулах эрдэнэт үйлдвэр бүтэц
уулын баяжуулах эрдэнэт үйлдвэр бүтэцуулын баяжуулах эрдэнэт үйлдвэр бүтэц
уулын баяжуулах эрдэнэт үйлдвэр бүтэцBat Suuri
 
макс вебер
макс вебермакс вебер
макс веберBat Suuri
 
глобалчлал Dhl шуудан тээврийн компани
глобалчлал Dhl               шуудан тээврийн компаниглобалчлал Dhl               шуудан тээврийн компани
глобалчлал Dhl шуудан тээврийн компаниBat Suuri
 
багийн тоглогчийн 17 зарчим
багийн тоглогчийн 17 зарчимбагийн тоглогчийн 17 зарчим
багийн тоглогчийн 17 зарчимBat Suuri
 
а.файол
а.файола.файол
а.файолBat Suuri
 
Fhss,dsss (spread spectrum) , Тархалтат спектр
Fhss,dsss (spread spectrum) , Тархалтат спектрFhss,dsss (spread spectrum) , Тархалтат спектр
Fhss,dsss (spread spectrum) , Тархалтат спектрBat Suuri
 

More from Bat Suuri (11)

MARS MIPS (Assembly language)
MARS MIPS (Assembly language)MARS MIPS (Assembly language)
MARS MIPS (Assembly language)
 
Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээ
 
c
cc
c
 
фредерик уинслоу тейлор
фредерик уинслоу тейлорфредерик уинслоу тейлор
фредерик уинслоу тейлор
 
уулын баяжуулах эрдэнэт үйлдвэр пэстл анализ
уулын баяжуулах эрдэнэт үйлдвэр пэстл анализуулын баяжуулах эрдэнэт үйлдвэр пэстл анализ
уулын баяжуулах эрдэнэт үйлдвэр пэстл анализ
 
уулын баяжуулах эрдэнэт үйлдвэр бүтэц
уулын баяжуулах эрдэнэт үйлдвэр бүтэцуулын баяжуулах эрдэнэт үйлдвэр бүтэц
уулын баяжуулах эрдэнэт үйлдвэр бүтэц
 
макс вебер
макс вебермакс вебер
макс вебер
 
глобалчлал Dhl шуудан тээврийн компани
глобалчлал Dhl               шуудан тээврийн компаниглобалчлал Dhl               шуудан тээврийн компани
глобалчлал Dhl шуудан тээврийн компани
 
багийн тоглогчийн 17 зарчим
багийн тоглогчийн 17 зарчимбагийн тоглогчийн 17 зарчим
багийн тоглогчийн 17 зарчим
 
а.файол
а.файола.файол
а.файол
 
Fhss,dsss (spread spectrum) , Тархалтат спектр
Fhss,dsss (spread spectrum) , Тархалтат спектрFhss,dsss (spread spectrum) , Тархалтат спектр
Fhss,dsss (spread spectrum) , Тархалтат спектр
 

Wireless

  • 2. УТАСГҮЙ СҮЛЖЭЭ НЬ (ЦААШДАА WIRELESS NETWORKING ГЭХ ) ХЯЗГААРЛАГДМАЛ ХҮРЭЭНД ХОЁР БОЛОН ТҮҮНЭЭС ОЛОН КОМПЬЮТЕР ЭСВЭЛ ЦАХИМ ТӨХӨӨРӨМЖҮҮД НЬ ХООРОНДОО ТАРХАЛТАТ ДОЛГИОН (SPREAD-SPECTRUM) БУЮУ OFDM (ORTHOGONAL FREQUENCY-DIVISION MULTIPLEXING) ХУВИРГАЛТЫН ТЕХНОЛОГИ АШИГЛАН УТАСГҮЙ ХОЛБОГДОН МЭДЭЭЛЭЛ СОЛИЛЦОХЫГ ХЭЛНЭ. АГААРААР ӨГӨГДЛИЙГ ДАМЖУУЛАХ, ХҮЛЭЭН АВДАГ БА ҮҮНДЭЭ РАДИО ДАВТАМЖИЙН ТЕХНОЛОГИЙГ АШИГЛАДАГ. 1970 ОНООС ЭХЛЭЛТЭЙ БАЙНА. БИДНИЙ ҮЗЭХ ТӨРЛҮҮД БОЛ WIRELESS , BLUETOOTH, WIMAX , ЗА МӨН КЕВИКОГИЙН ТАЛААР ТОВЧХОН СОНИРХУУЛЪЯ.
  • 3. • Үйлдвэрлэгч бvр єєрийн гэсэн стандартыг гаргаж ирдэг эдгээр нь хоорондоо зохицож ажилладаггvй. Ийм учир vйлдвэрлэгчид нэг стандарт гаргаж ирэх шаардлагын улмаас IEEE-тай хамтарч Radio LAN-д зориулсан IEEE 802.11 стандартыг гаргаж ирсэн. Энэ стандарт нь дамжуулах орчин ба физик тvвшнийг зохицуулахад чиглэгдсэн.
  • 4. АЛИВАА ОРОН НУТАГ БVРД РАДИО ДОЛГИОНЫГ АШИГЛАХ ЗААВАР БА ХУУЛЬ, ЗОХИЦУУЛАХ БАЙГУУЛЛАГУУД БАЙДАГ
  • 5.
  • 6. УТАСГҮЙ СҮЛЖЭЭГ ХАМРАХ ХҮРЭЭГЭЭР НЬ 2 АНГИЛДАГ БАЙНА. BSS БОЛОН ESS
  • 7. • Дэд бүтцийн горимд нэг станц мастер маягаар ажиллаж бусад станцууд нь түүнтэй холбогддог; энэ сүлжээг BSS гэдэг бөгөөд мастер станц нь хандалтын цэг (access point)(AP) гэгддэг. BSS-т бүх холбоо AP-р дамждаг; нэг станц өөр нэг утасгүй станцтай холбоо тогтоохыг хүссэн байсан ч гэсэн мэдэгдлүүд нь AP-р дамжих ёстой байдаг байна.
  • 8. УТАСГҮЙ СҮЛЖЭЭ НЬ ДАРААХ ТӨРЛҮҮДЭЭС ШАЛТГААЛАН ХАРИЛЦАН АДИЛГҮЙ ЗАЙД ХҮРЧ АЖИЛЛАДАГ БАЙГАА. -АЛЬ СТАНДАРТЫН УТАСГҮЙ СҮЛЖЭЭ БАЙГУУЛСАН -ЯМАР ТӨРЛИЙН ,ЯМАР ТӨРЛИЙН ЗАМЧЛАГЧ ЭСВЭЛ ХАНДАЛТЫН ЦЭГ АШИГЛАЖ БАЙГАА -СҮЛЖЭЭ СУУРИЛУУЛСАН ГАЗАР ОРНЫ БАЙРЛАЛ, БАРИЛГИЙН ХАНА ЯМАР МАТЕРИАЛААР ХИЙГДСЭН
  • 9. ИНТЕРНЭТЭД ҮНЭГҮЙ ХОЛБОГДОХ БҮС БӨГӨӨД ЭНЭХҮҮ БҮСИЙГ HOTSPOT ГЭЖ НЭРЛЭДЭГ. HOTSPOT БҮСИЙГ БИЙ БОЛГОХ НЬ ОДООГИЙН БИЗНЕСИЙН БАЙГУУЛЛАГУУДЫН ҮЙЛЧИЛГЭЭНИЙХ НЬ НЭГЭЭХЭН ХЭСЭГ БОЛЖ ХӨГЖСӨӨР БАЙНА. WI-FI ИЙН НЭГ ДУТАГДАЛ НЬ ХЭРЭГЛЭГЧ ЗӨВХӨН ТУХАЙН БҮСЭД Л ҮҮНД ХОЛБОГДОХ БОЛОМЖТОЙ БАЙДАГ.
  • 10.
  • 11. УТАСГҮЙ СҮЛЖЭЭНИЙ СТАНДАРЧЛАЛ БОЛОН ПРОТКОЛУУД • Open air • 802.11 • 802.16 • HiperLans
  • 12. OPEN AIR 1. OpenAir 802.11-ын ємнєх протокол бєгєєд Frequency Hopping техникийг ашигладаг ба 0.8 Mb/s (2FSK), 1.6 Mb/s (4FSK) єгєгдєл дамжуулах хурдтай. Багцуудын contention сувгийн хэмжээ 802.11-ыг бодвол хамаагvй том, ажиллагаа авсаархан боловч vзvvлэлт багатай.
  • 13. ЗА 802.11 ИЙН БАГЦ БОЛОН 802.16 •
  • 14. • Бие даасан (ad hoc) • 1. Peer-to-Peer / Ad-Hoc буюу Төхөөрөмж хоорондын холболт Хамгийн энгийн утасгүй сүлжээ нь төхөөрөмж хоорондын Ad-Hoc холболт юм. IBSS ашиглан хийгддэг энэ нь утасгүй холбооны төхөөрөмжүүд шууд хоорондоо холбогдох боломжийг олгодог. IEEE 802.11 стандартуудад багтдаг үзүүлэлтийн дагуу урьдчилан IP хаяг болон утасгүй сүлжээний нэрийг тохируулсан 2 төхөөрөмж нь шууд холболт хийн мэдээллийг шууд солилцох боломжтой байдаг. • - Infrastructure • 2.Infrastruction буюу дэд бүтэц гэдэг нь утасгүй сүлжээний замчлагч (router), хандалтын цэг (access point) ашиглан утасгүй болон утастай сүлжээнүүдийг олон төхөөрөмжүүдийг нэгдсэн сүлжээнд холбодог байна
  • 15.
  • 17. • 802.11 утасгүй сүлжээнд мэдээллийг 2 өөр горимоор дамжуулдаг: • PCF - Point Coordination Function • PCF горим нь хугацааны тодорхой интервал дотор тодорхой клиент- компьютертэй холбогдон мультимедиа болон IPTV гэх мэт хүлээлтийн хугацаа болон пакетийн хаягдлаас хамааралтай аппликешиний сервис үйлчилгээг хангаж өгдөг. • DCF - Distributed Coordination Function • DCF горимыг утасгүй дотоод (WLAN) сүлжээнд өргөн хэрэглэх ба CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) протоколоор дамжуулан орчноо хувааж ашиглана.
  • 18.
  • 19. MEDIUM ACCESS CONTROL Хандах механизм Basic access mechanism Хэсэглэлт Fragmentation Хувиргалт (нууцлалт) Еncryption • MAC Layer Management Синхрончлол Synchronization Эрчим хvчний зохицуулалт Power management Тэнvvчлэх (нvднvvдийн хооронд шилжих) Roaming Physical Layer Convergence Protocol (PLCP) Физик тєвшнийг тодорхойлох PHY-specific Сувгийг хянах CCA signal (CarrierSense) Physical Medium Dependent Sublayer (PMD) Модуляцлах ба кодлох Modulation and Encoding PHY Layer Management Сувгийг сонгох Channel tuning Физик тvвшний vзvvлэлтийг хянах PHY MIB Station Management MAC ба физик тvвшний уялдааг зохицуулах Interacts with both MAC & PHY Management
  • 20. IEEE 802.16 СТАНДАРТ (BROADBAND WIRELESS ACCESS)
  • 21.
  • 22. БИД АЗИ НОМХОН ДАЛАЙН БҮСИЙГ АВЧ ҮЗНЭ • - 2.471 - 2.497 GHz Японд RLAN-д зориулсан зурвас • - 2.4-2.5GHz Бусад Ази ба номхон далайн ихэнх орнууд • -17-19 GHz Зєвхєн японд ашигладаг. Зохицуулга нь тодорхойгvй.
  • 23. • Hiperlan 1 нь бvрэн ad-hoc систем бєгєєд ямар нэгэн тохируулга ба тєв удирдах систем шаардлагагvй. • Гол дутагдал нь бодит isochronous хангадаггүй • HiperLan II зарчим ба бvтэц нь HiperLan-саа бас л хамаагvй эсрэг. • Эхний HiperLan ad-hoc сvлжээнд тулгуурлагдаж хийгдэж байсан бол хоёр дах HiperLan нь infrastructure ба утасгvй тvгээх систем (wireless distribution systems) дээр тулгуурлаж зохиогдсон. • Ганц тєсєєтэй тал нь ETSI (Broadband Radio Access Network group)-р тодорхойлогдсон, • европод зєвшєєрєгдсєн 5 GHz (5.4GHz-5.7GHz) зурвас дээр ажилладаг шаардлага єндєр, протокол нь нарийн • Hiperlan-г суурилуулахад өртөг өндөр байдаг . • HiperLan II нь OFDM модуляц дээр тулгуурласан анхны стандарт юм. • HiperLan II нь Wireless ATM систем бєгєєд, МАС layer нь нєєц слоттой тєвлєрсєн чиглvvлэлт бvхий TDMA бvтэцтэй. Слот бvр тогтмол 54 байт багцын хэмжээтэй, ARQ (Automatic Request - MAC тvвшний дахин дамжуулалт)-ыг хангаж єгдєг.. Мєн тvvнчлэн эрчим хvч хэмнэх ба нууцлалын онцлогуудыг тусгаж єгсєн байдаг.
  • 24.
  • 25. УТАСГҮЙ СҮЛЖЭЭНИЙ ХАМГААЛАЛТ • 1. Хандалтын цэг дээр хамгаалах. Хандалтын цэг дээр түгээмэл ашиглагддаг энэ арга нь утасгүй сүлжээнд хандах төхөөрөмж тус бүрт давхцахгүйгээр байдаг MAC Address-г нэг бүрчлэн бүртгэн тохируулах замаар зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр буюу Service Set identifier (SSID)-г нууцлах маягаар хамгаалснаар утасгүй сүлжээг зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд тохиргоог нэг бүрчлэн гараар тохируулах шаардлагатай болно. • 2. Хязгаарлагдмал буюу нээлттэй хандалттай. Олон нийтийн газар, нисэх онгоцны буудал, зочид буудалд түгээмэл байдаг нээлттэй байдлаас гадна зарим бизнесийн байгууллагууд өөрсдийн зочдод зориулан үндсэн сүлжээнээс тусгаарлагдан хамгаалагдсан утасгүй сүлжээгээр тодорхой хэмжээний мэдээлэл дамжуулах, интернет ашиглах боломжийг олгодог. Нээлттэй утасгүй сүлжээний хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор дурын утасгүй сүлжээний төхөөрөмж холбогдон ажилладаг. • 3. Сүлжээний цэгүүдийн хооронд нууцлалтайгаар. Утасгүй сүлжээний хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд холбогдон ажиллахын тулд урьдчилан тохируулсан нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн нууцлал байдаг.
  • 26. WEP - WIRELESS EQUIVALENT PRIVACY • WEP нь IEEE 802.11 утасгүй сүлжээг хамгаалах алгоритм бөгөөд өнөө үед нилээн хоцрогдсон. Утасгүй сүлжээний мэдээлэл нь агаараар радио долгионоор цацагдан дамждаг учир ердийн утастай сүлжээг бодвол дохио замаас барьж аван "хулгайлах" боломжтой байдаг. Иймээс 1997 онд утасгүй сүлжээнд нууцлал нэвтрүүлэх зорилгоор WEP-г анх гаргажээ. • WEP нь 40-бит, 128-бит болон заримдаа 256-битийн урттай түлхүүр ашиглан утасгүй сүлжээнд төхөөрөмж холбогдох үед урьдчилан тохируулсан нууц үгийг 16-тын тооллоор асуух байдлаар нууцлал хийдэг хэдий ч нууц түлхүүрийн энгийн хэлбэр, радио долгионоор дамжуулж байгаа мэдээлэл дундаас чухал түлхүүр хэсгийг барих боломжтой зэргээс шалтгаалан харьцангүй хялбараар нууц үгийг тайлан сүлжээнд зөвшөөрөлгүй нэвтэрч болдог байна. • Ийм ч учраас IEEE нь тусгай ажлын хэсэг байгуулан утасгүй сүлжээний стандартд оруулах дараагийн засварт нэмэлт болгон шинэчилсэн нууцлалыг боловруулсан нь WPA буюу Wi-Fi Protected Access нэрээр 2003 оны IEEE 802.11i нэмэлт өөрчлөлтөнд тусгагджээ.
  • 27. • i;=0 • j1:=0 • j2:=0 бол GeneratingOutput: • i:=i+i • j1:=j1+s1 [i] • s1 swap values [i] and s1 [j1] out s2 [s1[i]+s1[j1]] • j2:=j2+s2[i] • s1 нь swap value [i] and s2 [j2] out s1 [i]+s2[j2]] • endwhile гэх үндсэн алгоритм явдаг бөгөөд тоог санаандгүй үүсгэдэг байна. • .Шифрлэлт RC4 анх Ron Rivest хэмээх залуу RSA аюулгүй байдлын хүрээнд гаргаж уг шифрлэлт нь 40-2048 бит хэмжээтэй. • Хэрхэн ажилдаг бэ гэхээр 16 орноо үсэг болон тоо холигдож явагдах ба текст нь ASCII, keystream ciphertext байдаг.
  • 28.
  • 29. WI-FI PROTECTED ACCESS - WPA БА WPA2 • Шинэчлэгдэн гарсан эдгээр нууцлалын стандартууд нь өмнөх WEP-гийн сул талуудыг арилгахыг зорьсон байна. • WPA нь TKIP (Temporal Key Integrity Protocol) агуулснаараа нэмэлт нууцлалыг хангана гэж үзэж байсан ч TKIP бас л тодорхой хэмжээний сул талтай, эрсдэлтэй байсан учир EAP (Extensible Authentication Protocol)-г нэмж нэвтрүүлсэн байна. Хэдийгээр TKIP-г тайлж үзэж болж байгаа ч одоогоор нууц үгийг бүрэн тайлах арга нь арай олдоогүй байгаа. Мэдээж их богинохон, хялбар үгээр WPA нууц үгээ хийсэн нөхцөлд программын аргаар хүчээр буюу brute-force дайралт хийн халдах боломж байдаг. WPA2 нь WPA-гийн сайжруулсан хувилбар бөгөөд AES (Advanced Encryption Standard) нэмснээрээ илүү сайн хамгаалалт болж чадна. WPA, WPA2 нь Personal (эсвэл PSK буюу Pre-shared key) ба Enterprise гэсэн 2 янзын хувилбар байна.
  • 30. • Personal хувилбарт 64 оронтой 16-тын тооллоор эсвэл 8-63 оронтой ASCII тэмдэгтээр оруулсан нууц үгийг өндөр түвшний нууцлалаар алгоритмээр тооцоолон 256-битийн нууц түлхүүр болгох бөгөөд энэ нь утасгүй сүлжээгээр дамжиж байгаа мэдээллийн багц тус бүрийг нууцлахад хэрэглэгддэг байна. Enterprise хувилбар нь нууц үгийг хангах RADIUS сервертэй холбогдон ажилладаг бөгөөд томоохон байгууллагуудад хэрэглэгддэг. • Та утасгүй сүлжээгээ нууцлахдаа доод тал нь WPA-PSK эсвэл WPA2-PSK хэрэглэвэл зохистой бөгөөд TKIP нууцлалын алгоритм эсвэл илүү өндөр түвшний AES алгоритм хэрэглэж болно. Хэрвээ зарим зөвшөөрөлтэй зөөврийн компьютер утасгүй сүлжээ рүү тань холбогдохгүй асуудалтай байвал WPA-PSK болгон бууруулж үзэж болдог. Үүнээс гадна утасгүй сүлжээнийхээ нууц үгийг "байнга" буюу улиралд, ядаж хагас жилд нэг удаа сольчихож байвал мэдээж эрсдлийг бууруулна.
  • 32. • Радио долгион ашигладаг ба долгионы цацраг маягаар илгээдэг учраас нэг давтамжаар олон төхөөрөмж зэрэг холбогдож чаддаг байна • Өгөгдлийн хурд нь 3mbps • 2.40-2.48 гегагерц давтамжтай спиктр энэ давтамж нь олон улсад хүлээн зөвшөөрөгдсөн • 40 suvagtai neg suvgiin banthwith 1 mghz .Эхний суваг нь 2402 Mhz ээр эхлээд 1 мгц ийн алхамаар 2480 хүртэл үргэлжилсээр байдаг. • 2 төхөөрөмж бие биетэйгээ холбогдохын тулд эхлээд байрлалаа тогтоож дараа нь зөвшилцөх ёстой. Байрлалаа тогтоох гэдэг нь хоорондоо холболт үүсгэхэд оролцох шугамыг тодорхойлох буюу өөрөөр хэлбэл үүсэж байгаа шугамаар сигнал чөлөөтэй дамжих уу гэдгийг тогтоох юм • 2 түвшинд ажилладаг гэж болох юм . Үүнд физик түвшинд бол хоорондоо радио долгион ашиглан холбогддог бол Протокол түвшний хувьд яривал төхөөрөмжүүд хаана ч байсан нэг цагт тодорхой хэмжээний мэдээлэл дамжуулагддаг синхрончлолтой • Радиус нь 10 метр
  • 33. ХАМГААЛАЛТ • Төхөөрөмжүүд агаараас радио долгион шүүрэн авдаг.Алсаас нэвтрэх , тандах халдлагад маш амархан өртдөг. Хамгаалах хэд хэдэн аргууд байда ба төхөөрөмжид үйлдвэрээс нь энэ аргыг шингээж өгсөн байдаг . • Бүх төхөөрөмжийн хувьд bluetooth нь өөрийн итгэлтэй төхөөрөмжийг сонгосон байдаг ба энэ нь мэдээлэл солилцохдоо зөвшөөрөл авахгүй байх явдал юм. Өөрөөр хэлбэл анх төхөөрөмжүүд холбогдохдоо 2 талаас пин код нэхдэг ба түүнийг оруулсанаар дараагийн удаа пин нэхэхгүй. • Зарим төхөөрөмжүүдэд тогтмол пин тэй байдгийн жишээ бол bluetooth чихэвч юм. • Гар утасны вирус зохиогчид bluetooth ийн автоматаар холбогддог давуу талын ашигладаг.
  • 34. • Imfrared • Харилцаа холбооны дэвшил болсон утасгүй холбоонд Im ордог байна • Im нь хүний нүдний харах давтамжаас бага давтамж ашиглан мэдээлэл дамжуулдаг
  • 35. 5.WIMAX БУЮУ ӨНДӨР ХУРДНЫ УТАСГҮЙ ИНТЕРНЭТ • Өндөр хурдтай • Хамрах хүрээ • 802.16 стандартаар тодорхойлогдсон тоон. Энэ нь суурин хүлээн авагчийн хувьд 31 mile буюу ~50 км зайд харин хөдөлгөөнт хүлээн авагчийн хувьд 4.8-16км хүртэл зайд өргөн зурвасын холболтыг хүргэх боломжтой