计算机网络 (58)无线局域网WLAN

前言

       无线局域网WLAN(Wireless Local Area Network)是一种利用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。

一、定义与特点

  1. 定义
    • WLAN通过无线信道代替有线传输介质连接两个或多个设备形成一个局域网LAN(Local Area Network)。
    • 狭义上,WLAN基于IEEE 802.11系列标准,利用高频无线射频(如2.4GHz或5GHz频段的无线电磁波)作为传输介质的无线局域网。
  2. 特点
    • 灵活性:不再使用通信电缆将计算机与网络连接起来,使得网络的构建和终端的移动更加灵活。
    • 移动性:用户可以在网络覆盖范围内自由移动,同时保持网络连接。
    • 易用性:用户可以使用不同的设备(如笔记本电脑、智能手机、平板电脑)轻松地接入无线局域网。
    • 低成本:无线网络不需要使用网络电缆和物理接口,降低了成本。

二、工作原理

       WLAN利用无线信号在网络设备之间进行通信。它通过无线接入点(AP)将网络信号转换为无线信号,设备通过内置或外接的无线网卡接收这些信号,从而实现数据的无线传输。

三、部署与配置

  1. 部署考虑
    • 覆盖范围:确保无线信号能够覆盖到所有需要接入网络的区域。
    • 用户密度:根据用户数量和密度选择合适的AP类型和数量。
    • 网络性能需求:根据网络传输速度、带宽等需求进行配置。
  2. 配置步骤
    • 选择合适的AP,并将其连接到有线网络。
    • 配置AP的SSID、密码等安全设置。
    • 测试网络连接,确保无线设备能够正常接入并访问网络资源。

四、应用场景

  1. 家庭环境:实现无线上网,方便家庭成员随时接入网络。
  2. 企业环境
    • 使员工能够更加灵活地在不同地点工作,提高工作效率。
    • 实现会议室、休息区等公共区域的无线覆盖,方便员工使用。
  3. 公共场所:如咖啡馆、机场、商场等,提供无线网络服务,吸引顾客并提升用户体验。

五、安全威胁与防护措施

  1. 安全威胁
    • Wi-Fi无认证:攻击者可随意连接无线网络,进而对整个网络进行攻击。
    • 无线数据无加密:攻击者可以通过空口抓包对在无线信道中传输的业务数据进行窃听和篡改。
    • 边界威胁:非法AP与合法AP放出相同SSID,导致用户连接非法AP,数据被攻击者截获。
  2. 防护措施
    • 链路认证和用户接入认证:通过部署企业级用户认证方案,对用户身份进行集中的认证和管理。
    • 数据加密:使用WPA3等高强度加密算法保护空口传输的用户数据无法被破解。
    • 无线攻击检测和反制:通过部署无线入侵检测系统(WIDS)/无线入侵防御系统(WIPS),实时发现空口威胁和钓鱼AP,并进行反制。

六、漫游技术

       在WLAN网络中,无线终端用户具有移动通信能力。为了避免移动用户在不同的AP之间切换时网络通讯中断,引入了无线漫游的概念。无线漫游就是指工作站STA(Station)在移动到两个AP覆盖范围的临界区域时,STA与新的AP进行关联并与原有AP断开关联,且在此过程中保持不间断的网络连接。常见的WLAN漫游技术有传统漫游、快速漫游、智能漫游、无损漫游等几种。

七、网络类型与拓扑结构

  1. 网络类型
    • FAT AP独立部署:适用于家庭或SOHO环境的小范围Wi-Fi覆盖。
    • AC+FIT AP集中式部署:广泛应用于大中型园区的Wi-Fi网络部署,如商场、超市、酒店、企业办公等。
    • 云化部署:可以灵活地扩展,适用于分支较多的场景。
  2. 拓扑结构
    • 基础设施模式:使用至少一个无线接入点(AP)作为无线网络的核心,与有线网络的路由器或交换机相连。在这种结构中,WLAN客户端通过访问无线接入点来连接到无线网络,然后通过接入点连接到有线网络和互联网。
    • 自组织网络模式:也称为点对点或对等网络,在这种网络中,WLAN客户端直接连接到其他WLAN客户端,而不涉及任何无线接入点。它适用于临时性网络,如在会议室、咖啡厅等场景下。

 结语  

我喜欢早上起来时一切都是未知的

不知会遇见什么人,会有什么样的结局

!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/6831.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

vim 中粘贴内容时提示: -- (insert) VISUAL --

目录 问题现象:解决方法:问题原因: 问题现象: 使用 vim 打开一个文本文件,切换到编辑模式后,复制内容进行粘贴时有以下提示: 解决方法: 在命令行模式下禁用鼠标支持 :set mouse …

总结与展望,龙蜥社区第 30 次运营委员会会议线上召开

2025 年 1 月 20 日,龙蜥社区召开了第 30 次运营委员会线上会议,来自 24 家理事单位的 22 位委员及委员代表出席,本次会议由运营委员凝思软件李晨斌主持。会上总结和回顾了龙蜥社区 1 月运营发展情况,同步了龙蜥社区 3 大运营目标…

新型人工智能“黑帽”工具:GhostGPT带来的威胁与挑战

生成式人工智能的发展既带来了有益的生产力转型机会,也提供了被恶意利用的机会。 最近,Abnormal Security的研究人员发现了一个专门为网络犯罪创建的无审查AI聊天机器人——GhostGPT,是人工智能用于非法活动的新前沿,可以被用于网…

智能体0门槛开发

分享一个智能体开发流程。 2025 年啊,好多专家还有行业报告都觉得这是智能体(AI Agent)应用的头一年。相关的应用在商业、工业、消费等好些领域都到了关键的时候,这意味着从实验室走向大规模实际应用的重要转变。而且呢&#xff0…

计算机网络 (53)互联网使用的安全协议

一、SSL/TLS协议 概述: SSL(Secure Sockets Layer)安全套接层和TLS(Transport Layer Security)传输层安全协议是工作在OSI模型应用层的安全协议。SSL由Netscape于1994年开发,广泛应用于基于万维网的各种网络…

grafana新增email告警

选择一个面板 比如cpu 新增一个临界点表达式 input选A 就是A的值达到某个临界点 触发告警 我这边IS ABOVE0.15就是cpu大于0.15%就触发报警,这个值怎么填看指标的值显示 这里要设置一下报警条件 这边随便配置下 配置标签和通知,选择你的邮件 看下告警…

npm常见报错整理

npm install时报UNMET PEER DEPENDENCY 现象 npm install时报UNMET PEER DEPENDENCY,且执行npm install好几遍仍报这个。 原因 不是真的缺少某个包,而是安装的依赖版本不对,警告你应该安装某一个版本。 真的缺少某个包。 解决 看了下package.json文件,我的react是有的…

24_游戏启动逻辑梳理总结

首先这个项目从游戏根入口GameRoot.cs的初始化开始 分为 服务层初始化Svc.cs 与 业务系统层初始化Sys.cs 而服务层 分为 资源加载服务层ResSvc.cs 与 音乐播放服务层AudioSvc.cs 而在 资源加载服务层ResSvc.cs中 初始化了 名字的 配置文件 而音乐播放服务层AudioSvc.cs 暂时没…

UE求职Demo开发日志#8 强化前置条件完善,给物品加图标

1 强化前置条件完善 StrengthManager里实现一个Check前置的函数 bool CheckPreAllIsActive(int index),所有的前置都已经激活就返回true,否则返回false 之后在强化的时候加入条件检查: 1.所有前置技能全部激活 2.本身没有强化过 最后测…

QT:tftp client 和 Server

1.TFTP简介 TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69。 FTP是一个传输文件的简单协议,…

dm8在Linux环境安装精简步骤说明(2024年12月更新版dm8)

dm8在Linux环境安装详细步骤 - - 2025年1月之后dm8 环境介绍1 修改操作系统资源限制2 操作系统创建用户3 操作系统配置4 数据库安装5 初始化数据库6 实例参数优化7 登录数据库配置归档与备份8 配置审计9 创建用户10 屏蔽关键字与数据库兼容模式11 jdbc连接串配置12 更多达梦数据…

24年总结 -- 共赴心中所向往的未来

一、前言 我又回来了,前阵子忙着期末考试的东西,也是快半个月没更新了,刚好前几天报名了博客之星的评选,也很幸运的入围了,也借此机会来回顾一下关于2024年的个人成长、创作经历等。 二、个人 本人是一个双非学校的软…

动态规划一> 让字符串成为回文串的最少插入次数

题目: 解析: 状态表示状态转移方程: 初始化填表顺序返回值: 代码: public int minInsertions(String ss) {char[] s ss.toCharArray();int n s.length; int[][] dp new int[n][n]; for(int i n-1; i > 0;…

2025.1.21——八、[HarekazeCTF2019]Avatar Uploader 2(未完成) 代码审计|文件上传

题目来源:buuctf [HarekazeCTF2019]Avatar Uploader 2 一、打开靶机,整理信息 跟Avatar Uploader 1 题目长得一样,先上传相同文件看看情况,另外这道题还有源码,可以看看 二、解题思路 step 1:上传同类…

Elementor Pro 3.27 汉化版 2100套模板 安装教程 wordpress主题中文编辑器插件免费下载

插件下载地址 https://a5.org.cn/a5ziyuan/732506.html 转载请注明出处! Elementor Pro 是流行的 Elementor 的付费扩展 WordPress 页面构建器插件. 它为免费的 Elementor 插件添加了许多附加功能和增强功能,使其成为创建美丽的更强大的工具 WordPress 网站。 如果…

深入理解动态规划(dp)--(提前要对dfs有了解)

前言:对于动态规划:该算法思维是在dfs基础上演化发展来的,所以我不想讲的是看到一个题怎样直接用动态规划来解决,而是说先用dfs搜索,一步步优化,这个过程叫做动态规划。(该文章教你怎样一步步的…

0基础跟德姆(dom)一起学AI 自然语言处理19-输出部分实现

1 输出部分介绍 输出部分包含: 线性层softmax层 2 线性层的作用 通过对上一步的线性变化得到指定维度的输出, 也就是转换维度的作用. 3 softmax层的作用 使最后一维的向量中的数字缩放到0-1的概率值域内, 并满足他们的和为1. 3.1 线性层和softmax层的代码分析 # 解码器类…

uart iic spi三种总线的用法

1、uart串口通信 这种连接方式抗干扰能力弱,旁边有干扰源就会对收发的电平数据造成干扰,进而导致数据失真 这种连接方式一般适用于一块板子上面的两个芯片之间进行数据传输 ,属于异步全双工模式。 1.空闲位:当不进行数据收发时&am…

类与对象(上)

面向过程和面向对象初步认识 C语言是面向过程的,关注的是过程,分析出求解问题的步骤,通过函数调用逐步解决问题。 C是基于面向对象的,关注的是对象,将一件事情拆分成不同的对象,靠对象之间的交互完成。 类的…

三元组抽取在实际应用中如何处理语义模糊性?

在实际应用中,三元组抽取面临语义模糊性的问题,这主要体现在输入文本的非规范描述、复杂句式以及多义性等方面。为了有效处理这种模糊性,研究者们提出了多种方法和技术,以下是一些关键策略: 基于深度学习的方法 深度学…