无线局域网络通信安全研究
无线局域网安全隐患与防范措施

无线局域网安全隐患分析及对策摘要:随着无线网络的不断发展,其安全性正面临着严峻挑战,无线网络的安全已成为十分重要的研究课题.介绍无线局域网的特点,分析其安全隐患,并给出安全对策.经过实践验证,效果较为理想.关键词:无线局域网;网络安全;对策近年来,随着我国网络技术的发展与普及,无线网络也呈现出突飞猛进的态势.目前,虽然无线局域网还要依靠有线网络,但无线网产品也逐渐走向成熟,在实际网络应用中发挥其特有的灵活性和便捷性.1 无线局域网特点无线局域网是计算机网络技术和无线通信技术相结合的产物,是在有线局域网的基础之上,通过添加无线访问点、无线网桥等硬件设备实现对有线网络扩充.与传统的有线网相比,无线网最大的优势在于不受地理位置的限制,能到特定区域内随时随地上网.具体表现为:(1)移动性在无线局域网中,无线网卡体积小且携带方便,利用它就可以很方便地组建网络.另外只要在天线信号覆盖区域内,可以使用户随时随地地接人Intemet.而对于有线网络,其限定了用户的使用范围,用户只能在固定的位置接人Intemet.(2)易节约、易扩展缺乏灵活性是有线网络的不足点.在建设有线网络的规划中,考虑到以后网络扩展,往往在主干线路实施方面投入了大量的建设投资.而WLAN能够根据需要灵活选择配置方式,能够根据实际需要灵活选择网络覆盖的范围及相关容量.(3)组建简单无线网是以空气为介质进行数据传输,因此就省去了有线网烦琐的网络布线与施工等工作.一艘隋况下,组建一个区域的无线网络,只需安装一个或多个无线接人点设备.2 无线局域网安全隐患安全一直是网络通信的重要问题,由于无线局域网自身的特点,安全问题就显得更为重要.与有线网络不同,无线网是在开放的环境下以空气为介质进行数据的传输,非法用户可以通过相关网络软件在接入点覆盖范围内轻易获取传输数据,因而信息容易被窃取.由于WLAN开放的传输介质使其很易遭到攻击,其安全隐患表现在以下几个方面:(1)信息易受窃听WLAN采用2.4 GHz范围的无线电波进行通信,而且信道是开放的,窃听者只要有带无线网卡的客户机或无线扫描器,就可获取数据或对数据进行分析,获取有用信息,不能有效阻止窃听者的窃听.或者通过软件对无线网卡的标准NIC信息进行修改,也能获得相关有用信息.(2)篡改信息在WLAN应用过程中,发射功率大的网络节点可以覆盖发射功率小网络节点,这样,窃听者在节点间传送的数据时进行篡改数据,进而产生错误信息.因此,窃听者可以通过增加天线发射功率,使较强的非法节点覆盖较弱的授权节点,在节点间传送的数据时进行篡改数据,使得授权用户获得错误信息.在网无线络中,最容易出现信息篡改的位置是网桥设备.网桥设备一般用在两段局域网之间传送数据.由于这两段局域网之间传输的数据都必须通过这个装置,当数据在这两段局域网之间流通时,就可以利用网桥对其进行修改,从而篡改了数据.(3)拒绝服务攻击DoS拒绝服务攻击是使用户无法访问网络服务,而不是窃听信息.黑客只需通过设置一个信号发生器,产生足够高的射频干扰信号,使合法业务流就不能到达接人点,客户端的用户不能找到信号源,使得无线网卡不能工作.另外,黑客可以利用无线局域网的带宽是有限的特点,在带宽上产生大批无用的数据包,网络的资源慢慢地被耗尽,直至无线局域网完全停止工作.(4)MAC地址欺骗一个或多个无线网络结点AP可以通过MAC地址来识别一个客户端用户.网络结点AP中有一个MAC地址列表,该地址列表中记录着可以访问本结点AP的客户端网卡MAC地址,不在本结点AP的MAC地址列表中的用户都不能访问该结点AP.但在结点AP覆盖范围内,一般无线设备都可以接收到该结点AP发射的无线网络信号.窃听者就可以通过网络工具软件获取结点AP中的MAC 地址列表,并把自己的网卡MAC地址写入结点AP的地址列表中,使自己客户端成为合法用户,从而自由地窃取网络资源.(5)WEP加解密的同步问题WEP即有线等价保密协议,是IEEE 802.1 1标准中用来保护无线传输过程中的链路级数据协议.其主要用处是防止非法用户访问网络,另外对传输的数据进行加密处理,阻止了窃听者窃听信息,也防止了窃听者恶意篡改或者伪造数据.WEP是一种数据流加密算法,该算法最大的不足点是在接收数据时丢失一位,则数据就不能被正确解密.另外,由于网络结点与客户端是共享密钥的,因此窃听者可以通过网络结点来获得密匙.3 无线局域网安全防范对策无线局域网安全防范对策须从无线局域网自身特点出发,从无线设备安装配置开始,一直到无线网络应用与管理,都应采取良好的安全对策.(1)部署VPN虚拟专用网不是真的专用网络,是依靠ISP在公用网络中建立专用的数据通信网络的技术,在虚拟专用网中,任意两个节点之间的连接都是利用公众网的资源动态构成的.也就是说,虚拟专用网是利用个公共IP网络,采用数据加解密技术、密钥管理、身份认证等技术来确保数据安全传输.目前,具有代表意义的VPN技术是IPSec VPN,其在网络层中运行,主要是保护站点之间传输数据的安全.而且虚拟专用网还要求远程客户端必须正确地安装和配置客户端的软硬件,将客户端的访问权限限定在某一特定环境,使得无线局域网的安全性大幅度提高.目前较为理想的WLAN安全防范对策是将VPN安全技术与其他无线安全技术结合起来.(2)网络入侵检测网络入侵检测就是通过对网络系统数据的分析,判断非授权的网络访问和攻击行为,然后采取报警、切断入侵线路等防范措施.其一般是先进行信息收集,对收集到的信息进行处理和分类,根据一定的安全策略来判断入侵行为的发生并采取相应的对策.随着网络体系结构的大型化,网络入侵行为不再是单一的行为,而是表现出相互协作入侵的特点.管理员可以采取基于代理的分布式入侵监测技术,将入侵检测系统的服务器接人中心交换机上,并将其余的代理分布于各区域的子网中,主机代理设置在需要保护的客户端上.人侵检测系统既能进行入侵检测,又能进行网络管理与监视,可以实时捕获内外网之间传输的所有数据信息,检测出网络上发生的入侵行为和异常现象.(3)部署防火墙无线局域网与有限局域网一样需要防火墙来保护网络的安全.防火墙技术是抵抗黑客人侵和防止未授权用户访问的有效手段之一,它是设置在被保护网络和外部网络之间的一道屏障,有效地保护网络安全.无线局域网防火墙可以在客户端系统中安装防火墙软件,配置相关访问条件,如配置用户访问权限、配置数据过滤的条件、设置相关认证服务等,以此来实现客户端的安全.(4)网络安全的管理安全管理是保证网络安全的基础.安装无线网络设备AP时要充分考虑安装的位置要适当,尽量避免超出管辖范围,给窃听者提供窃听空间.无线网管理员要认识到无线网安全性较弱的特点,要经常地更换WEP密钥,增加攻击的难度.定期利用无线网络管理软件对内部网络的所有访问节点做检测,确定是否有欺骗访问节点.制定无线网络管理相关规定,如安全管理等级和安全管理范围,不得泄露网络设置信息等.4 结语随着无线网络技术的发展和应用,产生出一系列的网络安全问题,无线网安全性研究仍然是学者研究重要课题之一.在构建一个无线网络安全系统时,要落实好安全管理措施,结合多种技术,灵活运用,才能提高应对无线网络安全的防范能力.[参考文献][1] 刘磊,徐秀军.局域网安全策略探析[J].黑龙江科技信息,2010(4):31—33.[2] 王志军.利用无线网络实现校园网络的动态覆盖[J].长春师范学院学报,2005(7):19—23.[3] 董智勇,张书钦.矿用无线传感器网络安全监测系统研究[J].河南工程学院学报:自然科学版,2010(4):101—1o5[4] 胡志勇,张国勇.浅析无线网络通信技术[J].山西气象,2006(2):89—93.[5] 李会军,杜德生,严小波.基于WLAN技术的复合型校园网研究[J].哈尔滨理工大学学报,2006(2):39—41.[6] 谭兵,吴宗文.网络入侵检测技术综述[J].电脑编程技巧与维护,2010(2):26—29.。
无线局域网技术浅析

无线局域网技术浅析内容摘要:无线局域网是随着无线通信技术的快速发展而出现的一种新型网络。
本文介绍了无线局域网的基本组成、拓扑结构、优缺点,详述了几种无线局域网标准,并列出无线局域网的安全问题和详细解决方案。
无线局域网是随着无线通信技术的快速发展而出现的一种新型网络。
本文介绍了无线局域网的基本组成、拓扑结构、优缺点,详述了几种无线局域网标准,并列出无线局域网的安全问题和详细解决方案。
无线局域网IEEE802.11安全1无线局域网技术简介无线局域网(WLAN)与有线局域网通过铜线或光纤等导体传输不同的是,无线局域网使用电磁频谱来传递信息。
它是计算机网络与无线通信技术相结合的产物。
无线网络用于一些布线困难、上网设备经常移动的环境,及搭建临时性的网络。
无线网络因其自身的优越特性被作为有线网络的补充技术被广泛的应用。
1.1无线局域网的组成无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,常见的组成方式有3种:点对点型、点对多点型、和混合型。
点对点型常用于固定的要联网的两个位置之间,是无线联网的常用方式,使用这种联网方式建成的网络,优点是传输距离远,传输速率高,受外界环境影响较小。
点对多点型常用于有一个中心点,多个远端点的情况下。
其最大优点是组建网络成本低、维护简单;其次,由于中心使用了全向天线,设备调试相对容易。
该种网络的缺点也是因为使用了全向天线,波束的全向扩散使得功率大大衰减,网络传输速率低,对于较远距离的远端点,网络的可靠性不能得到保证。
混合型用于所建网络中有远距离的点、近距离的点,还有建筑物或山脉阻挡的点。
在组建这种网络时,综合使用上述几种类型的网络方式,对于远距离的点使用点对点方式,近距离的多个点采用点对多点方式,有阻挡的点采用中继方式。
1.2无线局域网的拓扑结构WLAN有2种主要的拓扑结构,即自组织网络(对等网络,即人们常称的AdHoc网络)和基础结构网络(infrastructurenetwork)。
无线局域网中的安全措施

无线局域网中的安全措施无线局域网(Wireless Local Area Network,简称WLAN)是指通过无线技术连接到互联网的局域网。
由于无线网络的通信传输是通过无线电波进行的,相比有线网络,无线局域网存在更多的安全隐患。
因此,为了保护无线局域网的安全,需要采取一系列的安全措施。
下面将详细介绍无线局域网中的安全措施。
1. 加密技术:一种常见的加密技术是使用WPA/WPA2(Wi-Fi Protected Access)协议。
WPA/WPA2协议通过使用预共享密钥(Pre-Shared Key,简称PSK)来保护无线局域网的通信安全。
同时,通过使用AES(Advanced Encryption Standard,高级加密标准)算法对数据进行加密,确保数据的机密性。
2.认证方法:为了防止未经授权的用户接入无线局域网,可以采用认证方法。
常见的认证方法包括基于密码的认证、基于证书的认证和基于MAC地址的认证。
基于密码的认证需要用户提供正确的用户名和密码,才能接入无线局域网;基于证书的认证则是使用数字证书来验证用户的身份;基于MAC地址的认证是将用户的MAC地址添加到无线局域网的访问控制列表中,只有在列表中的MAC地址才能访问无线局域网。
3.隔离技术:为了防止未经授权的用户进行非法访问或攻击,可以采用隔离技术。
隔离技术可以将无线局域网的不同用户或设备隔离开,使它们互相之间无法访问或通信。
常见的隔离技术包括虚拟局域网(VLAN)和无线隔离。
VLAN可以将不同的用户或设备分配到不同的虚拟网络中,使它们互相之间无法访问;无线隔离则是将无线局域网中的设备隔离开,使它们只能访问到无线局域网的部分区域。
4.防火墙:防火墙是一种保护网络安全的设备或软件。
在无线局域网中,可以使用防火墙来监控和过滤无线局域网中的数据流量,防止未经授权的访问或攻击。
防火墙可以根据设置的规则来检测和拦截恶意的数据包,同时也可以对出入局域网的数据进行访问控制和限制。
无线局域网的实验报告

无线局域网的实验报告无线局域网的实验报告引言:无线局域网(Wireless Local Area Network,简称WLAN)是一种无线通信技术,通过无线信号传输数据,实现终端设备之间的互联和互通。
本实验旨在研究无线局域网的性能和应用,并通过实际操作和数据收集来评估其效果和可行性。
一、实验设备和环境本实验使用的设备包括一台无线路由器和多台无线终端设备。
实验环境为一个室内空间,包括有障碍物和无障碍物的区域,以模拟真实的使用场景。
二、实验步骤1. 设备设置将无线路由器连接到电源,并通过网线将其与宽带接入设备(如光纤猫)连接。
根据实验需要,设置无线网络名称(SSID)和密码,并选择适当的加密方式(如WPA2)。
2. 终端连接打开多台无线终端设备,搜索并选择目标无线网络。
输入正确的密码后,终端设备将成功连接到无线局域网。
3. 信号强度测试在不同位置放置终端设备,使用信号强度测试工具(如无线网络分析仪)测量信号强度。
记录不同位置的信号强度值,并分析其变化规律。
4. 速度测试使用速度测试工具(如Speedtest)测量无线局域网的上传和下载速度。
在不同位置和时间进行多次测试,并记录测试结果。
根据数据分析,评估无线局域网的传输速度和稳定性。
5. 干扰测试在实验环境中引入干扰源(如其他无线设备或电磁干扰源),观察无线局域网的表现。
记录干扰对信号强度和传输速度的影响,并提出改进方案。
6. 安全性测试使用网络安全工具(如Wireshark)监控无线局域网中的数据传输,分析是否存在未授权的访问或数据泄露风险。
根据测试结果,提出加强网络安全的建议。
三、实验结果与讨论1. 信号强度测试结果显示,在无障碍物的开放区域,信号强度较高且稳定。
而在有障碍物的区域,如墙壁或家具的遮挡下,信号强度明显下降。
因此,在设计无线局域网时,应合理规划设备的放置位置,避免信号受阻。
2. 速度测试结果显示,无线局域网的传输速度与终端设备的距离和网络负载有关。
无线通信网络安全与攻防技术研究

无线通信网络安全与攻防技术研究随着无线通信网络的普及,人们的生活变得更加方便快捷。
但是,与此同时,无线通信网络安全问题也越来越受到人们的关注。
因为无线通信网络存在许多安全漏洞,如无线局域网(WiFi)的信号容易被截取,无线传感器网络易受到攻击等。
因此,研究无线通信网络安全攻防技术非常重要。
一、无线通信网络安全的问题无线通信网络的安全问题主要包括以下几个方面:1.身份认证问题。
由于无线通信网络的信号容易被截取和篡改,因此网络中的各个节点之间的通信必须经过身份认证,才能保证通信的安全性。
2.数据传输过程中的保护问题。
在无线通信网络中,数据传输过程中容易被窃听和篡改,因此需要通过加密、认证等技术来保护数据传输的安全。
3.网络管理机制的安全问题。
在无线通信网络中,由于存在多个节点,因此网络管理的安全问题也很重要。
网络管理机制的漏洞容易被攻击者利用,导致网络信息泄露和拒绝服务等攻击。
二、无线通信网络攻防技术为了保障无线通信网络的安全,人们研究出了许多攻防技术。
其中,最重要的技术包括以下几个方面:1.身份认证技术。
身份认证技术是保证无线通信网络安全的基础。
它可以防止其他节点的干扰,保证只有经过验证的节点才能访问网络。
常用的身份认证技术有基于密码学的认证、基于生物识别的认证和基于虚拟身份的认证等。
2.加密技术。
加密技术可以保护数据传输的安全。
目前常用的加密技术有对称加密、非对称加密和哈希算法等。
对称加密和非对称加密是最常用的技术,它们都具有保密性和完整性等特点。
3.安全协议技术。
安全协议技术可以保证网络中数据传输过程中的安全。
常用的安全协议技术有WPA、WPA2等。
4.攻击检测技术。
攻击检测技术可以检测网络中存在的攻击行为。
常用的攻击检测技术有入侵检测系统(IDS)和入侵防御系统(IPS)等。
三、发展趋势当前,随着无线通信网络的应用越来越广泛,网络安全问题也越来越复杂。
因此,未来无线通信网络安全将朝着以下几个方面发展:1.智能化发展。
无线局域网(WLAN)的安全性与性能优化

无线局域网(WLAN)的安全性与性能优化无线局域网(WLAN)是指通过无线通信技术实现的局域网,它已经成为人们日常生活中随处可见的一种网络连接方式。
然而,随着无线互联网的普及和使用规模的扩大,WLAN的安全性问题和网络性能优化成为人们关注的焦点。
本文将探讨WLAN的安全性和性能优化问题,并提出一些有效的解决办法。
一、WLAN的安全性问题1.1 无线信号窃听WLAN的无线信号可以穿墙传输,在信号覆盖范围外,他人也可以窃听到无线网络传输的数据。
这种无线信号窃听行为可能导致个人隐私泄露,甚至造成重要信息的泄露。
针对无线信号窃听问题,我们可以采取以下措施:- 使用加密技术:将WLAN的数据流进行加密,如WEP、WPA或WPA2等加密协议,以保护数据的安全性。
- 增加信号覆盖范围:通过合理布置无线路由器和增加信号增益,可以将WLAN的信号范围限定在需要的区域内,防止他人窃听。
1.2 无线网络入侵WLAN的无线网络对外界是开放的,不像有线网络那样需要物理接触才能进行攻击。
黑客可以通过一些手段入侵WLAN,并获取敏感信息或者进行恶意攻击。
针对无线网络入侵问题,我们可以采取以下措施:- 使用强密码:为WLAN设置一个强密码,密码越复杂越难破解,可以提高无线网络的安全性。
- 使用防火墙:在WLAN中配置防火墙,可以过滤掉一些潜在的入侵行为,减少黑客攻击的风险。
二、WLAN的性能优化2.1 信号强度优化WLAN信号强度直接影响着网络性能的稳定性和传输速度。
如果信号过弱,网络连接不稳定,可能会导致无法正常访问互联网,或者传输速度缓慢。
针对信号强度不足的问题,我们可以采取以下措施:- 优化无线路由器的位置:将路由器放置在合适的位置,避免遮挡和干扰,以提供更好的信号强度。
- 使用信号扩展器:在WLAN中添加信号扩展器,可以增加信号的传输范围和信号强度,提高网络性能。
2.2 频率选择优化WLAN使用的频率选择对网络性能也有一定的影响。
无线电子通信技术的应用安全探析

无线电子通信技术的应用安全探析随着智能手机和移动互联网的普及,无线电子通信技术已经成为人们日常生活中不可或缺的一部分。
然而,随之而来的安全问题也日益被人们所关注。
本文将从无线电子通信技术的应用安全方面入手,探析其存在的主要问题以及解决方法。
1. 数据安全问题无线电子通信技术在数据传输过程中存在着被黑客窃取、篡改、破解等风险。
例如,当用户在使用公共WiFi网络的时候,黑客可以通过“中间人攻击”等手段拦截用户的数据包,获取用户的账户密码和隐私信息。
同时,由于移动设备普遍存在漏洞,黑客也可以通过攻击这些漏洞来实现对用户数据的窃取和篡改。
无线电子通信技术在信号传输过程中也存在着安全漏洞。
例如,无线局域网(WLAN)的信号可以被黑客通过WiFi探针扫描获得,从而实现对无线网络的入侵和攻击。
另外,无线电发射信号的特性也容易被黑客利用,例如,黑客可以通过信号反射的方式来获取授权无线电设备的通信内容。
3. 身份认证问题在使用无线电子通信技术时,身份认证也是一个安全问题。
例如,在使用蓝牙设备时,黑客可以通过“蓝牙钓鱼”等方式,欺骗用户输入蓝牙配对密码,从而获取用户的蓝牙设备信息并进行攻击。
1. 加密技术加密技术是保护数据安全最基本的方法。
例如,在无线电子邮件、文件传输和信息采集等过程中,可以通过使用SSL/TLS协议(Secure Socket Layer/Transport Layer Security)进行加密保护,使数据传输过程中的数据不易被黑客破解。
2. 安全连接安全连接是确保无线设备连接的安全性的一个重要手段。
例如,在使用无线WiFi时,可以使用虚拟专用网络(VPN)建立安全连接,防止数据传输过程中被黑客监听和拦截。
此外,在使用蓝牙设备时,可以使用通过数字身份验证来确保设备身份的安全连接方式。
识别身份是防止黑客攻击的一个有效方式。
例如,在使用无线设备时,可以通过MAC地址和设备序列号对用户设备身份进行识别和验证,从而降低黑客攻击的风险。
无线局域网安全研究

信 息 科 学
20 1 科 第嗍 0 1 年
无线局域 网安全研究
吴圣才
( 中国井冈山干部学院 ,江西井冈 山 3 3 0 ) 460
摘 要 无线 网络应用越来越 广泛 ,但是 随之而来 的网络安全 问题 也越来越 突出。简要介绍无线 局域 网的相关 技术 ,分析无 限r ̄ 网面 临的 . - r 若干安全威胁 ,并 有针对性地提 出安全保障措施 。 关键 词 网络安全 ;无线 局域网 ;措施 中圈 分 类号 T 9 文 献标识 码 A 文 章编 号 17 —6 1( 1) 202 —1 N2 639 7一2 0 5 —0 20 0 0
法A 。 P
2 无 线局 域网面 瞄 的安全威 胁分 析
21 E E 8 21 标准本 身的安全 问题 . E 0 。1 I 无线局域 网具有 接人速率高 、传输移 动数 据方便 、组 网灵活 等优 点 ,因此发展迅速 。但 由于无线局域 网是基于空间进行传播 ,因此传播 方式具有开放性 ,这使无线局域网的安全设计方案与有线网络相 比有很
无 线 局 域 网 ( rls oa AraN tok Wi esL cl e ew r ,简 称 为 “ A e WL N” )本
质上是一种 网络互连技术 ,它是计算机网络与无线通信技术相结合 的 产物 。它利 用射频无线正交频 分复用 ( F M),借 助直接序列扩 频 OD ( S S 或跳频扩频 ( WB ) DS) U T 技术 ,可实现 固定的 、半移动 的以及移 动的网络终端对 e e t I m 进行较远距离的高速连接访 问。
上面的讨 论只能防止非法用户接 ^ 、 无线局域网 , 但如果不限制非法 A ,任何 人都可以通过非法A 不经过授权而连人无线网络。防止非法 P P
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网络通信安全研究
1 简介
无线局域网是在有线网络上发展起来的,是无线传输技术在局域网技术上的运用,而其大部分应用也是有线局域网的体现。
由于无线局域网在诸多领域体现出的巨大优势,因此对无线局域网络技术的研究成为了广大学者研究的热点。
无线局域网具有组网灵活、接入简便和适用范围广泛的特点,但由于其基于无线路径进行传播,因此传播方式的开放性特性给无线局域网的安全设计和实现带来了很大的问题。
目前无线局域网的主流标准为ieee802.11,但其存在设计缺陷,缺少密钥管理,存在很多安全漏洞。
文章针对ieee802.11的安全性缺陷问题进行分析,并在此基础上对无线局域网的安全研究做出分析。
2 无线局域网的结构
根据不同局域网的应用环境与需求的不同,无线局域网可采取不同的网络结构来实现互联。
常用的具体有几种。
2.1 网桥连接型
不同的局域网之间互联时,由于物理上的原因,若采取有线方式不方便,则可利用无线网桥的方式实现二者的点对点连接,无线网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。
2.2 基站接入型
当采用移动蜂窝通信网接入方式组建无线局域网时,各站点之间的通信是通过基站接入、数据交换方式来实现互联的。
各移动站不仅可以通过交换中心自行组网,还可以通过广域网与远地站点组建自己的工作网络。
2.3 hub接入型
2.4 无中心结构
要求网中任意两个站点均可直接通信。
此结构的无线局域网一般使用公用广播信道,mac 层采用csma类型的多址接入协议。
无线局域网可以在普通局域网基础上通过无线hub、无线接入站(ap)、无线网桥、无线modem及无线网卡等来实现,其中以无线网卡最为普遍,使用最多。
3 无线局域网安全研究的发展与研究必要性
无线局域网在带来巨大应用便利的同时,也存在许多安全上的问题。
由于局域网通过开放性的无线传输线路传输高速数据,很多有线网络中的安全策略在无线方式下不再适用,在无线发射装置功率覆盖的范围内任何接入用户均可接收到数据信息,而将发射功率对准某一特定用户在实际中难以实现。
这种开放性的数据传输方式在带来灵便的同时也带来了安全性方面的新的挑战。