MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM

Podobne dokumenty
KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

SYSTEMÓW STEROWANIA RUCHEM

ZDiZ Gdańsk Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR

Korzyści płynące z zastosowania Inteligentnych Systemów Transportowych [2] :

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W OBSZARZE MIEJSKIM

PROJEKTOWANIE SYSTEMU INFORMATYCNEGO

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

PROJEKT SIECI BEZPRZEWODOWEJ WYKORZYSTYWANEJ DO CELÓW PLANOWANIA AUTOSTRADY

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

NA DRODZE SZYBKIEGO RUCHU

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

WYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3

Sieci bezprzewodowe - opis przedmiotu

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

INTERFEJSY DIAGNOSTYCZNE DLA SYSTEMÓW

METODYKA CERTYFIKACJI PODSYSTEMU STEROWANIE

Ocena wpływu obszarowego systemu sterowania ruchem na brd (doświadczenia z wdrożenia systemu w regionie Podhala)

Komunikacja Mariusz Piwiński

Vigor AP - tryb AP Bridge Punkt-Punkt

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

STANDARD IEEE802 - CD

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Opis Przedmiotu Zamówienia

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WLAN 2: tryb infrastruktury

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

jako innowacyjny system wspierający mobilność mieszkańców

WLAN bezpieczne sieci radiowe 01

STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

INTELIGENTNE SYSTEMY TRANSPORTOWE JAKO INSTRUMENT POPRAWY EFEKTYWNOŚCI TRANSPORTU

Adresy w sieciach komputerowych

bezpieczniej przez tory

Vigor AP - tryb AP Bridge WDS

ZWROTNICOWY ROZJAZD.

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SYSTEM KONTROLI ZARZĄDCZEJ W SZKOLE WYŻSZEJ

TECHNOLOGIE SIECI LAN

Dr Michał Tanaś(

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH

Sieci komputerowe - warstwa fizyczna

Metody uwierzytelniania klientów WLAN

Sieci komputerowe Zasada działania i konfigurowanie przełączników

KOMUNIKACYJNEGO W LUBLINIE

JAS-FBG S.A. ransportowych. Podstawowym kryterium 1. WPROWADZENIE

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

PROFIBUS RAMKA DANYCH

UNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Sieci bezprzewodowe WiFi

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Sieci komputerowe Wykład 3

Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

DESIGNED FOR ALL-WIRELESS WORLD

OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Magistrala LIN

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Problematyka sieci miejscowej LIN

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

DROGOWEGO W POLSCE W LATACH

Bezpieczeństwo w

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

WYBÓR PUNKTÓW POMIAROWYCH

ANALIZA DANYCH POMIAROWYCH SYSTEMÓW TRANSPORTOWYCH

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Aleksander Sobota, Grzegorz Karoń - Śląski Klaster Transportu Miejskiego Centrum Rozwoju Transportu

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

PIERWSZE PODEJŚCIE - ALOHA

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Bezprzewodowe sieci komputerowe

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Opis przedmiotu zamówienia CZĘŚĆ 16

PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Inteligentne Systemy Transportowe w Bydgoszczy. Nr projektu POIiŚ /10

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Telematyka w zarządzaniu w transporcie miejskim

Konfiguracja WDS na module SCALANCE W Wstęp

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Transkrypt:

PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Patrycja Trojczak-Golonka Instytut Uzbrojenia MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM : marzec 2016 Streszczenie: W artykule zaprezentowano mechanizm identyfikacji pojazdów zaimplementowany kierowców. monitoring ruchu drogowego, ramka Probe Request, komunikacja WLAN 1. WPROWADZENIE Inteligentne systemy sterowania ruchem, informatyczne i systemy elektroniczne. Celem ich budowy nadzoru i zarzadzania ruchem [1 i wych, itd. Tristar. Jego koncepcja powstawa w latach 2002-2010 W grudniu 2014 zo- systemu. Monitoring ruchu pojazdów w zintegrowanych systemach na trzech tradycyj- D Pierwszym elementem pomiarowym systemu Tristar w [2]. Cyt... [3].

488 Patrycja Trojczak-Golonka zbieranych z kamer instalowanych w czytu tablic rejestracyjnych. Dodatkowo kierowcy monitorowani s System Tristar posiada rów- [3 Problem identyfikacji pojazdów bryc pojazdu. W nych urz. 2. CHARAKTERSTYKA PROCESU PRÓBKOWANIA technologii radiowej. Od- z Asocjacje poprzedza proces wyszukania sieci bezprzewodowej, która zostanie wybrana do do sieci. Skanowanie otoczenia w ce Skanowania pasywnego- gdy stacja mobilna biernie oczekuje na odebranie ramek Be- Skanowania aktywnego -s est.[4].

WiFi przez systemy sterowania ruchem 489 2.1. AKTYWNE SKANOWANIE (1 za- szuka ) [5] kwencji FCS (ang. Frame check sequence), weryfikowana jest suma kontrolna ramki po- otrzymane zapytanie w postaci ramki Probe Response. Zawiera ona informacje m.in. o SSID i BSSID giwanych ach transmisji, algorytmie szyfrowania Po otrzymaniu odpowiedzi (Probe response) stacja porównuje ramki i ustala, z którym punkt niowany w standardzie 802.11, jego implementacja z [4]. Rys. 1. [6]

490 Patrycja Trojczak-Golonka 2.2. BUDOWA RAMKI PROBE REQUEST kategorie: ramki danych do przenoszenia faktycznych danych ramki kontrolne [4] Z punktu widzenia monitoringu aktywny ramki cze i ych ramki Probe Request przedstawiono na rysunku 2. Rys. 2. Budowa ramki Probe Request [7] z 24 bitowej (28 bit w 801.11n) owej i zasadniczej. W Probe request bity 2- - oznaczenia typów na rys. 3), informacja o pochodzeniu ramki (z DS. lub do DS odpowiednio bit ustawiony na 0 lub 1), kom- Rys. 3. Oznaczenia typów i podtypów ramek WLAN [8]

WiFi przez systemy sterowania ruchem 491 Pole Duration Free Period lub Content Period) trwania wymiany ramek lub identyfikatorze na Polling List. 0 (wektor NAV nie jest ustawiany) Pole DA Destination Adress - W przypadku ramki Pro ff:ff:ff:ff :ff:ff. Pole SA - Source Adress cego przypisany do karty bezprzewodowej, w tym Mac adres stacji. Pole BSSID adres MAC AP (stacja jest w trakcie kana jest dowolna siec w okolicy. Pole Seq-ctl pole zawiera numer kolejny ramki. Pole SSID- adres bro- Pola Support Rates kb/s (np. 11 Mb/s = 001 0110 czyli 22, 22/500 kb/s=11 Mb/s) FCS- pole zawiera 32- CRC (cyclic redundancy check) pe sumy kontrolnej [4], ale nieistotne w przypadku ramki Probe Request. [4] 3. MONITORING istotne informacje, na pod- MAC adres. MAC (ang. Media Access Control) produkcji.[9] przechwycenia), danymi w okolicy sensora.

492 Patrycja Trojczak-Golonka Rys. 4. [8] SSID (i analogicznie BSSID) p ejsca pracy (np. SSID BLStream2, BLStream3 i BLStream4), itd. nazwy kr WLAN. 4. PRZETWARZANIE DANYCH POMIAROWYCH W TRISTAR

WiFi przez systemy sterowania ruchem 493 Firma BitC odcinkach drogi w danej chwili i okresach. Rys. 5. ensor BitCarrier [10] kierunkowej funkcji hash w taki sposób, by indywidualne cechy (np. MAC adres) dzenia. [10] Proces pozyskania danych przedstawiono na rysunku 6. Rys. 6. [10] odwrócenie procesu przetworzenia pozyskanych da-. ficznej. przejazdu z domu do pracy. Firma BitCarrier nie udziela precyzyjnych informacji na temat jej danych. Firma deklaru u z 3-180 km/h [10]

494 Patrycja Trojczak-Golonka 5. PODSUMOWANIE nteligentnych systemów sterowania ruchem ich wego. Nie inaczej jest w przypadku trójmiejskiego systemu Tristar. awiono mechanizm zbieranie danych, identyfikowanie. Ponadto zaprezentowano sposób przetwarzania tych danych Dodatkowo wskazano podstawowe. Problem Bibliografia 1. Jamroz, K., Oskarbski J., Inteligentny system transportu dla aglomeracji trójmiejskiej, Telekomunikacja i techniki telekomunikacyjne, nr 1-2, 2009, s.66-76 2. Jamroz K., Krystek R., Kustra W., Koncepcja zintegrowanego systemu zarzadzania ruchem na obszarze tu, cz. I. 3. Portal www GDDiKA., https://www.gddkia.gov.pl/pl/2876/stacje-ciaglych-pomiarow-ruchu], dostep marzec 2016 4. Roshan P., Leary J., Bezprzewodowe sieci LAN 802.11. Podstawy, Wydawnictwo Naukowe PWN, Warszawa 2007 5. Portal www Sensepost https://www.sensepost.com/blog/2012/snoopy-a-distributed-tracking-and-profiling-framework/ dostep: marzec 2016 6. Portal Cisco Meraki, 2110 https://documentation.meraki.com/mr/wifi_basics_and_best_practices/802.11_association_process_explained dostep: marzec 2016. 7. Gast M., 802.11 Wireless Networks The Definitive Guide, O'Reilly, Sebastopol, 2005 8. Portal www, http://mrncciew.com/2014/09/29/cwap-802-11-mgmt-frame-types/, dostep marzec 2016 9. Encyklopedia elektroniczna Wikipedia, https://pl.wikipedia.org/wiki/adres_mac 10. Portal BitCarrier, http://www.bitcarrier.com/technology, dostep marzec 2016 MONITORING WIFI DEVICES BY TRAFFIC CONTROL SYSTEMS Summary: In the article is presented a mechanism for identification of vehicles implemented in the Tristartraffic control system based on the identification of wifi devices owned by the drivers. The content includes the specifics of the WLAN communication protocol, which allows to collect data regarding road users, processing of these data in Tristar and the risks that accompany this process. Keywords: traffic monitoring, frame Probe Request, public WLAN