| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Trådløs Internet Security Options
    et trådløst computernetværk udsendelser signaler i sin umiddelbare nærhed . Hvis det trådløse netværk ikke har nogen sikkerhed protokoller aktiveret , kan alle oprette forbindelse til netværket og anvende sine ressourcer . Nogle mennesker vil bruge en åben netværksforbindelse for at bruge Internet båndbredde, men andre kan forsøge at hacke ind i computere på netværket og inficere netværket med virus. Aktivering af trådløs sikkerhed på dine trådløse netværk giver et lag af forsvar mod virus, hackere og båndbredde tyve. WEP

    Wired Equivalency Protection ( WEP) er den oprindelige trådløse netværk sikkerhedsprotokol. Det blev fremlagt med dokumenter for 802.11 trådløse netværk standard og bruger 64 -bit, 128-bit og 256- bit kryptering. WEP er hacket relativt nemt, og open source- værktøjer findes til at automatisere hacking proces, som gør WEP et usikkert trådløst netværk sikkerhed mulighed.
    WPA

    Wi- FI Protected Access (WPA ), blev gennemført som en firmware -niveau opgradering til eksisterende WEP -aktiverede enheder . En præ -etablerede nøgle er en otte- til 63 - tegns password , der giver en stærkere krypteringsmetode end den metode, der anvendes i WEP trådløs sikkerhed. WPA er modtagelig for hacking via brute force ordbog angreb, der forsøger at gætte nøglen , men kryptering er ikke så svag som WEP. WPA2 er den seneste revision af WPA trådløs sikkerhed protokol. Det er ikke en firmwareopdatering som WPA , men kræver hardware designet med WPA2 implementering i tankerne.

    Fysisk

    Trådløst internet sikkerhed metoder er ikke begrænset til trådløs sikkerhed protokoller . Et SD-kort eller flash -drev kan bruges som en krypteringsnøgle. Krypteringsnøglen er tilsluttet direkte til computeren , og det bruger en kombination af en indre nøgle og en bruger stift at fastgøre de trådløse transmissioner . RF skærmet maling og film forhindrer trådløse signaler i at blive transmitteret uden for det afskærmede område. En hacker kan ikke få adgang til netværket, hvis han ikke kan opfange eventuelle trådløse signaler .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan bruges en britisk Proxy Server 
    ·Forskellen mellem passive og aktive angreb på en compu…
    ·Sikkerhed Expert Certification 
    ·Sådan ændres et domæne Password Fjernt 
    ·Sådan Bypass Two -Step Validation Process 
    ·Hvordan bliver en Cisco Network Admission Kontrol Speci…
    ·Hvad Er Intrusion Prevention Systems 
    ·Sådan Set Up adgangskoder til Apple WiFi 
    ·Hvad er en soft token 
    ·Sådan at blive en Malware Expert 
      Anbefalede Artikler
    ·Sådan konfigureres en port til US Robotics USR9111 
    ·Ethernet Vil ikke lys på Westell 6100 Modem 
    ·Sådan opdaterer web.config 
    ·Hvad er LAN Baseret 
    ·Sådan Skift Domain Password Policy 
    ·Sådan installeres en Hawking Hi -Gain HWREN1 Wireless-…
    ·Sådan får du adgang My Home Network på min laptop Me…
    ·Sådan ændres et domæne brugerkonto Gennem en VPN 
    ·Sådan Setup en Bluetooth-headset til at arbejde med di…
    ·Sådan foretages fejlfinding Traceroute 
    Copyright © Computer Viden http://www.computerdk.com