Wi-Fi知识详解手册
Wi-Fi知识详解手册
虽然“无线局域网(WLAN)”和“Wi - Fi”常常交换使用。但是无线局域网(WLAN)和Wi – Fi之间是有区
封神榜2演员表别的,基本上在这里Wi - Fi是无线局域网类型中的一种。无线局域网是指移动用户可以通过无线(电台)连接的任何局域网(LAN);而Wi - Fi(简称“无线保真”)是无线局域网中的一种类型的术语,它使用于规范的802.11无线协议家庭。
赫子铭爱情睡醒了在本手册中,我们从Wi-Fi基础知识,Wi-Fi安全性,以及常见的一些关于Wi-Fi的疑难问题解答等方面入手,详细介绍了Wi-Fi。
Wi-Fi基础
无线的概念包括许多方面,如手机、无绳电话、全球定位系统(GPS)、AM/FM收音、LAN无线系统和WAN无线系统等。本文将讨论IEEE 802.11 LAN无线系统,Wi-Fi。无线保真是(Wireless Fidelity,Wi-Fi)无线网络协议802.11族的用户友好名称,目的是给用户一个更贴近市场要求的名称,而不用纯技术的名称802.11。这一族的协议是由IEEE 制定的。
无线基本概念:Wi-Fi基础
创建Wi-Fi热点
创建热点有两种方式:一是自己组装创建;二是购买一个可以立即投入使用的“hotspot in a box”(盒装热点)。
如果你想配置自己的热点,你需要购买几个无线AP,数量要足够支持预计的用户量并覆盖你的目标区域。
如果你不想自己创建一个热点,另外一个选择就是购买“盒装程序(box program)”的热点,这样你就成了一个大型热点聚合器网络的付费成员。
如何创建Wi-Fi热点?
Wi-Fi安全性
Wi-Fi安全性(一):有线等效保密
Wi-Fi安全性(二):Wi-Fi受保护访问
Wi-Fi安全性(三):802.1x认证
Wi-Fi漏洞评估
漏洞评估可以帮助你在攻击者利用前,到并修复WLAN漏洞。但是从哪里开始呢?应该查什么呢?如何涵盖所有的位置呢?在这份清单中,TechTarget中国的特约专家将帮助你回答这些问题。
Wi-Fi漏洞评估清单
疑难解答
Wi-Fi和WLAN之间有什么区别?
在不同的无线技术中,分别在什么时候应用WLAN、Wi-Fi和WiMax?Wi-Fi和WLAN的最主要的不同是什么?
我们公司的位置在沙特,从的ISP那里购买了Wi-Fi连接服务。我只是到其他网站采用ping命令监控我
们的连接。我们遇到过请求连接超时和连接较慢的情况。我的问题是:雷电、高温和强风会影响Wi-Fi连接吗?如何影响?
于小彤和陈小纭什么时候分手的面对上述问题究竟该如何解决?TechTarget中国的特约专家将为您解决这些问题。
无线vs Wi-Fi:Wi-Fi和WLAN之间有什么区别?
谈谈WLAN、Wi-Fi和WiMax的区别
雷电、高温和强风会影响Wi-Fi连接吗?
visit怎么读研究生报考条件与要求通过Wi-Fi手段减小数字鸿沟
用于WLAN管理、基于位置的安全性和资产跟踪的Wi-Fi RTLS
无线基本概念:Wi-Fi基础
无线的概念包括许多方面,如手机、无绳电话、全球定位系统(GPS)、AM/FM收音、LAN无线系统和WAN无线系统等。本文将讨论IEEE 802.11 LAN无线系统,Wi-Fi。无线保真是(Wireless Fidelity,Wi-Fi)无线网络协议802.11族的用户友好名称,目的是给
用户一个更贴近市场要求的名称,而不用纯技术的名称802.11。这一族的协议是由IEEE
制定的。
IEEE同时也负责维护有线以太网版本,如802.3。在终端设备上,无线消耗类似于与
之相对的有线设备。它们的最大的区别在于无线网络不需要物理布线。物理布线是有线网
络的基本构成。因此,无线网络应用可以在一个新的或已有的布线接口上进行,并且不会
美容院名字带来类似于LAN扩展用户时通常所需要的开销。虽然无线有这样的优点,你还是需要考虑
一些问题之后才能决定无线网络是否可以作为最佳的连接方案。这些问题包括:
1.有线以太网通常比大多数无线网速度更快
2.有线网络和无线网络的阻塞和干扰方式不同
3.只要不超过最大布线长度,有线以太网不会像无线网络那样,性能随距离增加而降
低
4.有线以太网比无线网络更安全,因为有线以太网的攻击者必须获取物理线路的连接
后才能实施攻击。在有线网络系统上的拒绝服务攻击也更难。
考虑到无线网络是通过公共的无线电波传播数据的,而不是用网络电缆。如果想要拦
截有线LAN的数据,闯入者必须先建立网络的物理连接,可以是通过本地以太LAN物理连接,或者通过Internet的逻辑连接。而对于无线系统,攻击者可能只需要在大街上的停
车场就可以接收信号了。即使你加密了你的无线网络数据,攻击者仍然能够嗅探到。在我
们深入讨论无线网络被攻击的方式之前,我们先讨论一些无线的基本概念,然后再继续无
线攻击、黑客工具,以及一些保护无线网络安全的方法。
(来源:TechTarget中国作者:Michael Gregg 译者:曾少宁,陈柳)
发布评论