- 1、本文档共58页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
站A和C之间不能通信 在B出冲突,未发现 A和C相互不知道对方的存在 障碍物 信号衰减 隐藏站问题(hidden station problem) A 的作用范围 C 的作用范围 A B C D 当 A 和 C 检测不到无线信号时,都以为 B 是空闲的,因而都向 B 发送数据,结果发生碰撞。这种未能检测出媒体上已存在的信号的问题叫做隐蔽站问题 隐藏站问题(hidden station problem) 由于C侦听到信道忙,站C必须等待 但站A在C的射频范围之外,因此C的等待是不必要的 所以说,B”暴露”给C 暴露站问题(exposed station problem) B A C B正在向A发送数据 D 站C 欲向其它站发送数据(非站 A 或者 站B) B 的作用范围 C 的作用范围 A D C B ? B 向 A 发送数据,而 C 又想和 D 通信。C 检测到媒体上有信号,于是就不敢向 D 发送数据。其实 B 向 A 发送数据并不影响 C 向 D 发送数据,这就是暴露站问题。 暴露站问题(exposed station problem) IEEE 802.11基于MACA的一个标准 Multiple Access with Collision Avoid MACA使用3次握手协议 使用最短信令包(Short signaling packets) RTS (request to send),20个字节 发送者请求发送权利 CTS (clear to send),14个字节 接受者给予允许发送权利 于是,发送者开始发送数据 使用RTS/CTS会使网络整体性能有所下降,但是这两种帧都很短(20/16字节),而数据帧最长可达2346字节,相比之下开销并不算大。 带冲突避免的多址访问(MACA) 它能够解决工作站隐藏问题吗? 它能够解决工作站暴露问题吗? 三次握手协议:示例 A RTS CTS B Data 解决方案: 隐藏站 A C RTS CTS CTS B D MACA 避免了隐藏站问题 站A和C 都想向站B发送数据(A和C互不知道对方存在) 站A首先发送RTS,站B若收到该RTS则返回CTS 站C收不到A的RTS,但能够收到从站B发送的CTS, 因此站C在站A发送数据时间内不会发送数据,因此不会干扰A发向B的数据。 解决方案: 暴露站 A B C RTS CTS RTS D MACA 避免了暴露站问题 站B欲向站A发送数据,同时站C欲向其它站(如站D)发送数据; B首先向A发送RTS,A、C均收到。过一会后,C仍收不到A的CTS; 现在站C无需等待,因为站C收不到站A的 CTS,也意味着A收不到C 的信号。 三 种 选 项 使用RTS和CTS会使网络的效率有所下降 但因RTS(20bytes)和CTS(14bytes)帧很短,而数据帧可达2346bytes,相比较开销并不算太大; 相反,若不使用RTS/CTS机制,一旦冲突,重发的开销就更大; 尽管如此,协议还是提供了三种选择 使用RTS/CTS 有条件使用RTS/CTS(数据帧的长度超过某一个阈值) 不使用RTS/CTS 如何保证数据传输的安全? The IEEE 802.11 安全问题 LAN 安全问题 传统上,一个单位通过使用防火墙限制外部访问来保护本单位的计算机网络。 WLAN 安全问题 然而,对于无线网络,理论上任何人其接收器只要在射频范围内都可以窃听正在进行的通信内容。 被保护的内部网络 无线AP 只允许合法用户访问 基本安全机制 基于服务集标识(SSID)的网络访问控制 MAC地址过虑 有线等效保密(WEP, Wired Equivalent Privacy) 数据加密 共享密钥认证 机制1: SSID 只有知道网络名称或者SSID的工作站可以访问网络 SSID就像是一个公开的秘密 这正如使用163 拨号上网 安全吗? 无用的SSID AP周期地广播信标帧(包含SSID) 信标帧在发送时没有进行任何方式的保护 黑客很容易地识别出SSID 机制2: MAC 地址过虑 在每一个AP中维护有一个MAC地址名单 只有那些MAC地址在该名单的工作站允许访问网络 安全吗? MAC 地址存在安全漏洞 由于MAC地址必须进行无保护地发送,因此攻击者可以 很容易地监听到MAC地址。 大多
文档评论(0)