计算机网络 (58)无线局域网WLAN

前言

       无线局域网WLAN(Wireless Local Area Network)是一种利用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。

一、定义与特点

  1. 定义
    • WLAN通过无线信道代替有线传输介质连接两个或多个设备形成一个局域网LAN(Local Area Network)。
    • 狭义上,WLAN基于IEEE 802.11系列标准,利用高频无线射频(如2.4GHz或5GHz频段的无线电磁波)作为传输介质的无线局域网。
  2. 特点
    • 灵活性:不再使用通信电缆将计算机与网络连接起来,使得网络的构建和终端的移动更加灵活。
    • 移动性:用户可以在网络覆盖范围内自由移动,同时保持网络连接。
    • 易用性:用户可以使用不同的设备(如笔记本电脑、智能手机、平板电脑)轻松地接入无线局域网。
    • 低成本:无线网络不需要使用网络电缆和物理接口,降低了成本。

二、工作原理

       WLAN利用无线信号在网络设备之间进行通信。它通过无线接入点(AP)将网络信号转换为无线信号,设备通过内置或外接的无线网卡接收这些信号,从而实现数据的无线传输。

三、部署与配置

  1. 部署考虑
    • 覆盖范围:确保无线信号能够覆盖到所有需要接入网络的区域。
    • 用户密度:根据用户数量和密度选择合适的AP类型和数量。
    • 网络性能需求:根据网络传输速度、带宽等需求进行配置。
  2. 配置步骤
    • 选择合适的AP,并将其连接到有线网络。
    • 配置AP的SSID、密码等安全设置。
    • 测试网络连接,确保无线设备能够正常接入并访问网络资源。

四、应用场景

  1. 家庭环境:实现无线上网,方便家庭成员随时接入网络。
  2. 企业环境
    • 使员工能够更加灵活地在不同地点工作,提高工作效率。
    • 实现会议室、休息区等公共区域的无线覆盖,方便员工使用。
  3. 公共场所:如咖啡馆、机场、商场等,提供无线网络服务,吸引顾客并提升用户体验。

五、安全威胁与防护措施

  1. 安全威胁
    • Wi-Fi无认证:攻击者可随意连接无线网络,进而对整个网络进行攻击。
    • 无线数据无加密:攻击者可以通过空口抓包对在无线信道中传输的业务数据进行窃听和篡改。
    • 边界威胁:非法AP与合法AP放出相同SSID,导致用户连接非法AP,数据被攻击者截获。
  2. 防护措施
    • 链路认证和用户接入认证:通过部署企业级用户认证方案,对用户身份进行集中的认证和管理。
    • 数据加密:使用WPA3等高强度加密算法保护空口传输的用户数据无法被破解。
    • 无线攻击检测和反制:通过部署无线入侵检测系统(WIDS)/无线入侵防御系统(WIPS),实时发现空口威胁和钓鱼AP,并进行反制。

六、漫游技术

       在WLAN网络中,无线终端用户具有移动通信能力。为了避免移动用户在不同的AP之间切换时网络通讯中断,引入了无线漫游的概念。无线漫游就是指工作站STA(Station)在移动到两个AP覆盖范围的临界区域时,STA与新的AP进行关联并与原有AP断开关联,且在此过程中保持不间断的网络连接。常见的WLAN漫游技术有传统漫游、快速漫游、智能漫游、无损漫游等几种。

七、网络类型与拓扑结构

  1. 网络类型
    • FAT AP独立部署:适用于家庭或SOHO环境的小范围Wi-Fi覆盖。
    • AC+FIT AP集中式部署:广泛应用于大中型园区的Wi-Fi网络部署,如商场、超市、酒店、企业办公等。
    • 云化部署:可以灵活地扩展,适用于分支较多的场景。
  2. 拓扑结构
    • 基础设施模式:使用至少一个无线接入点(AP)作为无线网络的核心,与有线网络的路由器或交换机相连。在这种结构中,WLAN客户端通过访问无线接入点来连接到无线网络,然后通过接入点连接到有线网络和互联网。
    • 自组织网络模式:也称为点对点或对等网络,在这种网络中,WLAN客户端直接连接到其他WLAN客户端,而不涉及任何无线接入点。它适用于临时性网络,如在会议室、咖啡厅等场景下。

 结语  

我喜欢早上起来时一切都是未知的

不知会遇见什么人,会有什么样的结局

!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/959520.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

物业管理平台系统提升社区智能化服务效率与管理水平

内容概要 在现代社会中,物业管理平台系统的出现,为社区的智能化服务带来了革命性的变化。这种系统不仅仅是提升了工作效率,更是通过一系列智能化功能,根本性改变了物业管理的方式。比如,在广告位管理方面,…

基于SpringBoot的网上考试系统

作者:计算机学姐 开发技术:SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等,“文末源码”。 专栏推荐:前后端分离项目源码、SpringBoot项目源码、Vue项目源码、SSM项目源码、微信小程序源码 精品专栏:…

【C++】类与对象初级应用篇:打造自定义日期类与日期计算器(2w5k字长文附源码)

文章目录 一、日期类的实现1. 日期类的默认成员函数的分析与实现构造函数其它默认成员函数 2. 各种逻辑比较运算符重载3. 日期加与减天数日期加天数系列日期减天数系列日期加减天数的最后修定和- -系列 4. 日期减日期方法一方法二 5. 流插入与流提取重载流插入重载流提取重载(含…

51单片机入门_01_单片机(MCU)概述(使用STC89C52芯片)

文章目录 1. 什么是单片机1.1 微型计算机的组成1.2 微型计算机的应用形态1.3 单板微型计算机1.4 单片机(MCU)1.4.1 单片机内部结构1.4.2 单片机应用系统的组成 1.5 80C51单片机系列1.5.1 STC公司的51单片机1.5.1 STC公司单片机的命名规则 2. 单片机的特点及应用领域2.1 单片机的…

“腾讯、钉钉、飞书” 会议开源平替,免费功能强大

在数字化时代,远程办公和线上协作越来越火。然而,市面上的视频会议工具要么贵得离谱,要么功能受限,甚至还有些在数据安全和隐私保护上让人不放心。 今天开源君给大家安利一个超棒的开源项目 - Jitsi Meet,这可是我在网…

【软件设计师中级】-笔记缩减版本-计算机系统基础知识

1. 计算机系统基础知识 1.1. 计算机系统硬件基本组成硬件 中央处理器(CPU)硬件系统的核心 运算器 控制器 存储器(记忆设备) 内部存储器(速度高,容量小):临时存放程序、数据及中间结…

【Linux】命令为桥,存在为岸,穿越虚拟世界的哲学之道

文章目录 Linux基础入门:探索操作系统的内核与命令一、Linux背景与发展历史1.1 Linux的起源与发展1.2 Linux与Windows的对比 二、Linux的常用命令2.1 ls命令 - "List"(列出文件)2.2 pwd命令 - "Print Working Directory"&#xff08…

Pyecharts之散点图的视觉扩展

在数据可视化中,散点图是一种强大的工具,可用于展示数据点在二维平面上的分布情况。通过添加各种视觉组件,我们可以让散点图变得更加丰富和具有表现力,更能反映数据的多维度特征。本文将详细解读如何为散点图添加不同的视觉组件&a…

大数据Hadoop入门

第一部分 1.课程内容大纲和学习目标 2.数据分析和企业数据分析方向 3.数据分析基本流程步骤 4.大数据时代 5.分布式和集群 6.Linux操作系统概述 7.VMware虚拟机概念与安装 第二部分 1.课程内容大纲-学习目标 2.Apache Hadoop介绍、发展简介、现状 3.Apache Hadoop特性优点、国…

跨域问题解释及前后端解决方案(SpringBoot)

一、问题引出 有时,控制台出现如下问题。 二、为什么会有跨域 2.1浏览器同源策略 浏览器的同源策略 ( Same-origin policy )是一种重要的安全机制,用于限制一个源( origin )的文档或 脚本如何与另一个源的资源进行…

【PyTorch】3.张量类型转换

个人主页:Icomi 在深度学习蓬勃发展的当下,PyTorch 是不可或缺的工具。它作为强大的深度学习框架,为构建和训练神经网络提供了高效且灵活的平台。神经网络作为人工智能的核心技术,能够处理复杂的数据模式。通过 PyTorch&#xff0…

79,【3】BUUCTF WEB [GXYCTF2019]BabysqliV3.0

进入靶场 现在做多了其他类型,老喜欢这个页面了,老朋友admin password 老规矩,桌面有啥就传啥 第一次点击上传什么都不显示 点了两次就有下面开头的那段话了 他在最后还偷偷骂了一句 确实连不上 再回顾一下题目 buuctf打不开了 只能看别人…

[STM32 标准库]定时器输出PWM配置流程 PWM模式解析

前言: 本文内容基本来自江协,整理起来方便日后开发使用。MCU:STM32F103C8T6。 一、配置流程 1、开启GPIO,TIM的时钟 /*开启时钟*/RCC_APB1PeriphClockCmd(RCC_APB1Periph_TIM2, ENABLE); //开启TIM2的时钟RCC_APB2PeriphClockC…

立创开发板入门ESP32C3第八课 修改AI大模型接口为deepseek3接口

#原代码用的AI模型是minimax的API接口,现在试着改成最热门的deepseek3接口。# 首先按理解所得,在main文件夹下,有minimax.c和minimax.h, 它们是这个API接口的头文件和实现文件,然后在main.c中被调用。所以我们一步步更改。 申请…

InceptionV1_V2

目录 不同大小的感受野去提取特征 经典 Inception 网络的设计思路与运行流程 背景任务:图像分类(以 CIFAR-10 数据集为例) Inception 网络的设计思路 Inception 网络的运行流程 打个比方 多个损失函数的理解 1. 为什么需要多个损失函数&#…

汽车OEMs一般出于什么目的来自定义Autosar CP一些内容

汽车OEMs在使用AUTOSAR CP(Classic Platform)协议时,可能会根据自身的特定需求对标准协议进行修改,形成自己的企业标准(企标)。这种修改通常是为了满足特定的硬件平台、功能需求、安全要求或优化性能。以下是一些常见的修改场景和例子: 1. 硬件平台适配 企业可能会根据…

centos操作系统上以service形式运行blackbox_exporter监控网页端口

文章目录 前言一、blackbox_exporter是什么二、使用步骤1.获取二进制文件2.准备部署脚本3.执行命令,进行部署4.prometheus中增加需要监控页面的job信息 三、查看部署结果四、配置到grafana中总结 前言 记录一下centos操作系统上以简单的service形式运行blackbox_ex…

XML实体注入漏洞攻与防

JAVA中的XXE攻防 回显型 无回显型 cve-2014-3574

解决vsocde ssh远程连接同一ip,不同端口情况下,无法区分的问题

一般服务器会通过镜像分身或者容器的方式,一个ip分出多个端口给多人使用,但如果碰到需要连接同一user,同一个ip,不同端口的情况,vscode就无法识别,如下图所示,vscode无法区分该ip下不同端口的连接&#xff…

dl学习笔记:(7)完整神经网络流程

完整神经网络流程 反向传播链式求导 代码实现反向传播动量法Momentum开始迭代为什么选择小批量TensorDataset与DataLoader 反向传播 由于本节的公式比较多,所以如果哪里写错了漏写了,还请帮忙指出以便进行改正,谢谢。 在前面的章节已经介绍过…