当前位置:首页 > 实用技巧 >

简述全连接扫描的基本过程(全连接扫描的优点)

来源:原点资讯(www.yd166.com)时间:2023-12-06 06:53:37作者:YD166手机阅读>>

简述全连接扫描的基本过程,全连接扫描的优点(1)

概述

Wi-Fi是无线局域网的一个标准,它依赖无线电来传输信号,但无线电本身是开放的,不能像有线网络那样谁都可以任意的连接使用。Wi-Fi定义了连接的过程分下面三部分:

1 扫描

就是发现Wi-Fi热点(或无线路由器)的的存在

2 认证

通过身份认证才能连接。

3 关联

把AP热点和终端进行连接。

扫描过程

Wi-Fi的扫描分为被动扫描和主动扫描两种

1 被动扫描

这时候是无线网络终端(手机或电脑)处于接收状态,扫描所有的可用无线信道,就像打开收音机旋转调谐旋钮一样,接收不同信道的无线AP发送的beacon信令

简述全连接扫描的基本过程,全连接扫描的优点(2)

被动扫描

如上图所示,电脑在网络下,会受到不同的AP(无线路由器)发来的beacon信号,在beacon信号里面有路由器的SSID(Wi-Fi名称)信息,这时候,手机或电脑上的Wi-Fi栏内就会显示出对应的Wi-Fi名称来了。

简述全连接扫描的基本过程,全连接扫描的优点(3)

上图是在电脑上抓的beacon报文,第一列是无线路由器的mac地址,可以看到有很多不同的无线路由器在附近。每个beacon报文里面包含了SSID的消息。

beacon的发送是有间隔的,一般默认是100ms,就是0.1s,但有时候也会设置比较长的时间。这时候就要等待很久才能发现附近的无线路由器。

2.主动扫描

主动扫描就是无线终端(手机或电脑等)主动去发送探测帧,等待附近的无线AP响应探测帧。

简述全连接扫描的基本过程,全连接扫描的优点(4)

主动扫描

上图就是显示电脑主动发送探测帧(prob request),这时候无线路由器就会回应探测帧(prob response)

主动扫描会迅速的发现附近的路由器,相对扫描接受要快的多。

认证

这一步是要监测客户端的合法性,现在的Wi-Fi协议有链路认证和接入认证两种,链路认证和接入认证相当于两道门,检测接入的用户是否是合法的。

简述全连接扫描的基本过程,全连接扫描的优点(5)

上图就是现在Wi-F支持的认证方式,WEP是淘汰的技术,现在主要使用的是WPA2-psk(家庭或小型场所)WPA2-802.1x (企业版)

关联

关联就是把客户端和无线AP联系起来,相当于最后发一个通行证。客户端发送assoc requese,AP返回asso response。

简述全连接扫描的基本过程,全连接扫描的优点(6)

如上图所示,关联过程结束基本就是正常的通信了。

上述过程仅仅是早期的标准,由于早期设计的认证是链路认证,有着不能克服的缺点,后来又设计了WPA认证方式,WPA认证是在关联结束过程之后,才做的认证,所以叫接入认证。举个例子,用网线上网,第一步是把网线接到交换机上,这一步是链路认证,没有网管是不会给你接入的。但网线连接上了仅仅是相当于网卡灯亮了,电脑分配了IP地址,关联到网络了。但还需要使用用户名和密码拨号上网,这时候就是相当于接入认证了。

郑重声明:本文作品为原创,如转载须注明出处“头条号:物联网电子世界”。

栏目热文

网络扫描的整个扫描流程(最强大的网络扫描工具)

网络扫描的整个扫描流程(最强大的网络扫描工具)

一、ESP-C3的WIFI 的功能简介ESP-C3 是一种小型,低功耗的 Wi-Fi 模块,具有集成的 TCP/IP 协...

2023-12-06 06:51:17查看全文 >>

蓝字笔顺笔画顺序表(蓝的笔顺顺序图)

蓝字笔顺笔画顺序表(蓝的笔顺顺序图)

一、文字演变二、姓氏读音拼音:lán 注音:ㄌㄢˊ 繁体字:藍汉字结构:上下结构造字法:艹简体部首:艹蓝的部首笔画:3总...

2023-12-06 06:30:29查看全文 >>

蓝字的笔顺视频(蓝字笔顺视频)

蓝字的笔顺视频(蓝字笔顺视频)

蓝 读音 lán部首 艹 笔画数 13 五笔 AJTL参考:藍 褴蓝(藍-lán-名词)(形声。从艸,监声。本义:蓼蓝)...

2023-12-06 06:27:31查看全文 >>

蓝正确笔画笔顺(蓝的笔顺正确写法怎么写)

蓝正确笔画笔顺(蓝的笔顺正确写法怎么写)

千文八四五 蓝蓝 lán:异体,上下结构,上收下放。上部“卝”头要紧凑,不要写高。笔顺为左竖、左横,右横,最后写右竖。两...

2023-12-06 07:00:51查看全文 >>

网络机顶盒认证失效(网络机顶盒无法认证是什么原因)

网络机顶盒认证失效(网络机顶盒无法认证是什么原因)

免费领取试听课程材料,私信回复”学习“即可领取”很多小伙伴来信了解hcip证书的时效,今天小编就详细讲解下hcip证书的...

2023-12-06 06:57:45查看全文 >>

简述半连接扫描的基本过程(结束半连接扫描的基本过程)

简述半连接扫描的基本过程(结束半连接扫描的基本过程)

网络攻击常见危害行为:(1)信息泄露攻击;(2)完整性破坏攻击;(3)拒绝服务攻击;(4)非法使用攻击。网络攻击模型:1...

2023-12-06 07:02:47查看全文 >>

简述扫描的两种方法(扫描命令详细讲解)

简述扫描的两种方法(扫描命令详细讲解)

有什么扫描神器?在当今数字化时代,扫描神器已经成为了人们日常生活中必不可少的工具。扫描神器可以用于多种场景,例如商务办公...

2023-12-06 07:02:21查看全文 >>

网络扫描的主要技术(常用网络扫描的方法有哪些)

网络扫描的主要技术(常用网络扫描的方法有哪些)

在网络安全领域,端口扫描是一种重要的技术手段,用于探测目标主机开放的网络端口,从而了解目标主机的网络配置和安全状况。本文...

2023-12-06 06:30:05查看全文 >>

循环扫描方式主要分为五个阶段(循环扫描算法优缺点)

循环扫描方式主要分为五个阶段(循环扫描算法优缺点)

工作中经常和PLC打交道,不知道大家有没有过这样的疑问: PLC的扫描执行过程究竟会经历什么阶段?扫描的工作流程是怎么样...

2023-12-06 06:44:28查看全文 >>

如何从内存条上看是ddr几(如何查看内存条是ddr几的型号)

如何从内存条上看是ddr几(如何查看内存条是ddr几的型号)

大家好,今天分享一篇来源小白一键重装网(xiaobaixitong.com)关于解答:电脑内存条的参数的含义。提供一对一...

2023-12-06 07:07:03查看全文 >>

文档排行