- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中 第8章 无线局域网(WLAN) 北京航空航天大学 计算机学院 8.1 概述8.2 IEEE802.11的安全性8.3 IEEE802.11的物理层8.4 IEEE802.11的MAC层8.5 IEEE802.11的帧结构 8.1 概 述 8.1 概述 802.11网络有两种使用模式 基础设施模式/有架构模式(Infrastructure mode) 每个客户端与一个接入点(AP—Access Point)连接,接入点与其他网络连接 几个接入点可通过有线网络连接形成扩展的802.11网络 自组织网络模式(ad hoc mode) 多台计算机相互连接形成网络,相互间发送帧 无接入点 基础设施模式(Infrastructure mode) 自组织网络模式(ad hoc mode) 8.1 概述 基础设施模式/有架构模式(Infrastructure mode) 基本服务集(BSS, Basic Service Set): 一个基站(即AP) + 若干个移动站 BSS内的站之间可通信,与BSS外的通信需通过基站进行 每个AP分配一个≤32 字节的服务集标识符SSID和一个信道SSID: Sevice Set Identifier ?相当于该基本服务集的名字 关联(association):移动站与AP建立连接,加入该基本服务集 移动站与AP建立关联的方法 被动扫描 移动站等待接收AP周期性发出的信标帧(beacon frame) 信标帧中包含有若干系统参数(如服务集标识符 SSID 以及支持的速率等) 主动扫描 移动站主动发出探测请求帧(probe request frame),等待 AP 发回的探测响应帧(probe response frame) 重新关联(Reassociation):移动站改变其首选AP,即加入另一BSS 移动站从一个BSS漫游至另一个BSS时 8.1 概述 Wi-Fi与802.11 Wireless fidelity(无线保真)的缩写 是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)拥有 目的改善基于IEEE 802.11的无线网络产品之间的互通性 一般认为,使用IEEE 802.11系列协议的局域网就称为Wi-Fi 热点(Hotspot)在公共场所提供Wi-Fi接入Internet服务的地点 8.1 概述 802.11协议栈 (与其他IEEE802协议类同) 客户端和AP的协议相同 MAC子层决定如何分配信道 LLC子层屏蔽IEEE802协议之间的差异,同时承上启下 IEEE802.11协议栈 8.2 IEEE802.11的安全性 8.2 IEEE802.11的安全性 第一代安全协议:WEP(Wired Equivalent Privacy) 各方面安全性都存在缺陷 通过异或操作加密数据,密钥分配较弱导致输出经常重复 通过32位CRC实现完整性保护,防攻击能力很弱 2002年被首次攻破 目前使用免费软件可在很短时间内破解WEP 在此背景下,802.11i组仓促上马 2003年推出WPA(WiFi Protected Access) 2004年推出WPA2,成为正式标准 WPA是802.11i的子集 同一时期,中国推出了WAPI(Wireless LAN Authentication and Privacy Infrastructure),强制性国家标准?原理与802.11i相似 8.2 IEEE802.11的安全性 移动站在通过AP发送帧之前须进行认证(authentication) 如果802.11网络是开放(open)的 可直接通信,无需认证 否则必须进行认证 WPA2的两种认证方式 有认证服务器 配置认证服务器,存有用户名和口令数据库 使用802.1x实现认证 适用于企业 无认证服务器 移动站和AP间使用预共享密钥(preshared key)进行认证 适用于家庭和小型应用场合 认证握手过程:4次握手 AP发出一个随机数(nonce)用于识别(nonce: 仅使用一次的临时值) 客户端选取自己的临时值nonce,并用其nonce、MAC地址、AP的MAC地址、主密钥作为参数计算会话密钥KS ,客户端将自己的临时值和消息完整性检查值(MIC)发送给AP AP分发一个组密钥KG,用于后续的广播和组播 客户端确认组密钥 后续的通信使用AES算法加密,密钥为会话密钥KS 8.3 IEEE802.11的物理层 8.3 IEEE802.11的物理层 无线频段 多数无线频段由政府管理和分配,需license才可使用 预留了无需许可即可免费使用的频段 ISM频段:ISM---Industrial, S
您可能关注的文档
- 国际结算实务课件(第八章 国际结算单据).ppt
- 国际结算实务课件(第二章 国际结算工具 —— 票据).ppt
- 国际结算实务课件(第九章 国际贸易结算方式选择 ).ppt
- 国际结算实务课件(第六章 银行保函与备用信用证).ppt
- 国际结算实务课件(第七章 国际保理业务).ppt
- 国际结算实务课件(第三章国际结算方式之一 —— 汇款).ppt
- 国际结算实务课件(第十章 国际贸易结算中的风险、诈骗和拖欠 ).ppt
- 国际结算实务课件(第四章 国际结算方式之二 —— 托收).ppt
- 国际结算实务课件(第五章 国际结算方式之三 —— 信用证 ).ppt
- 国际结算实务课件(第一章 国际结算导论).ppt
文档评论(0)