IEEE802 11协议基础知识

本文详细介绍了802.11协议的用户接入过程,包括扫描、认证和关联三个阶段。同时,解析了802.11帧的MAC头,包括帧控制域、持续时间/标识、地址域和序列控制域。此外,还讨论了WLAN的三种拓扑结构:IBSS、BSS和ESS。
摘要由CSDN通过智能技术生成

首先给大家分享一个巨牛巨牛的人工智能教程,是我无意中发现的。教程不仅零基础,通俗易懂,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家!点这里可以跳转到教程

               

1. 802.11管理功能–用户接入过程

      STA (工作站)启动初始化、开始正式使用、AP 传送数据幀之前,要经过三个阶段才能接入:

      (1) 扫描(SCAN) 
      (2) 认证(Authentication) 

      (3) 关联(Association) 


1.1 802.11管理–扫描(SCAN)

      1)  若无线站点 STA 设成 Ad-hoc (无AP)模式:

         STA先寻找是否已有 IBSS(与STA所属相同的SSID)存在,如有,则参加(join);若无, 则会自己创建一个IBSS,等其他站来 join。 

      2) 若无线站点 STA 设成 Infrastructure (有AP)模式:

           --主动扫描方式 (特点:能迅速找到)

              •依次在每个信道上发送Probe request报文,从Probe Response中获取BSS的基本信息, Probe Response包含的信息和Beacon帧类似

           -- 被动扫描方式 (特点:找到时间较长,但STA节电)              

              • 通过侦听AP定期发送的Beacon帧来发现网络, Beacon帧中包含该AP所属的BSS的基本信息以及AP的基本能力级,包括: BSSID(AP的MAC地址)、 SSID、支持的速率、支持的认证方式,加密算法、 Beacons帧发送间隔,使用的信道等
              • 当未发现包含期望的SSID的BSS时,STA可以工作于IBSS状态

1.2  802.11管理功能–认证(Authentication) 

       802.11支持两种基本的认证方式: 
       • Open-system Authentication
          1) 等同于不需要认证,没有任何安全防护能力
          2) 通过其他方式来保证用户接入网络的安全性,例如Address filter、用户报文中的SSID

      • Shared-Key Authentication
         1) 采用WEP加密算法
         2) Attacker可以通过监听AP发送的明文Challenge text和STA回复的密文Challenge text计算出WEP KEY

      另外, STA可以通过Deauthentication来终结认证关系。


1.3 802

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值