| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    WPA Personal Vs. WEP
    Tidlige standarder for trådløse netværk åbnede vejen for mange sårbarheder. For at kompensere for de svagheder, Wired Equivalent Privacy (WEP ) blev erstattet med Wi -Fi Protected Access (WPA ) . De nuværende personlige standarder , som på datoen for offentliggørelse , der er indeholdt , er i IEEE 802.11i og er samlet benævnt WPA2 . Denne standard er beregnet til at være bagudkompatibel med ældre 802.11-standarder , bygge bro mellem WEP og WPA2 . IEEE 802.11

    IEEE 802.11 er den oprindelige trådløse standard og gjort det muligt at give password sikkerhed via en trådløs forbindelse . På grund af karakteren af ​​en delt hovedadgangskode var ændringer er nødvendige for at mindske faren for brugerkonti , der spores , og derefter forfalsket en hacking metode, hvor den antagonistiske computer emulerer en legitim maskine på netværket . IEEE 802.11 blev erstattet med IEEE 802.11i , og en delmængde blev udgivet som den WPA -protokoller til at fungere som en bro mellem de to standarder .
    WPA Forklaret

    Ifølge til Open Xtra , en af ​​de store forbedringer i WPA er brugen af ​​Temporal Key Integrity Protocol ( TKIP) til at forhandle krypterede nøgler. En 2006 papir ved Paul Arana George Mason University forklarer, at WPA forhandle er faktisk en to-trins proces , kryptere data mellem maskiner, og bruger en authentication proces til at verificere data integritet.

    WEP Sårbarheder

    WEP sårbarheder omfatter evnen til at " spoof " en brugerkonto erhverve MAC-adresserne for brugernes maskiner , og infiltrere netværket ved krakning hovednøglen anvendes af alle brugere . Den 24- bit kryptering, der anvendes af WEP er for svag og giver adgangskoder til blive hacket lettere . Derimod bruger WPA2 en 48 -bit kryptering , der øger sikkerheden i netværket ved at reducere muligheden for dublerede data taster bliver udvekslet .
    WPA Modes

    WPA2 bruger en dual-mode system, afhængigt af den ønskede grad af sikkerhed . WPA personlig bruger en Pre- Shared Key eller PSK , system, hvor alle brugere er autentificeret ved hjælp af samme hovednøgle . Enterprise -tilstand kræver en særskilt godkendelse for alle brugere, og øger sikkerheden for dataudvekslingen gennem brug af Extensible Authentication Protocols ( MHP) . Koncern-godkendelse understøtter fem typer af EAP håndtering af ekstra sikkerhed.
    WPA Erstatter WEP

    Sammenligning WPA og WEP er ikke meget nyttig. Begge indeholder de standarder, der er udviklet under WEP, IEEE 802.11 . WPA har erstattet den ældre WEP standard med en nyere, mere sikker standard, og i sidste ende vil føre til WEP forbrug blive forældede. For overensstemmelse, indeholder 802.11i de standarder , der anvendes af nye hardware og software producenter .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up en Windows trådløst netværk af XP & Vi…
    ·Hvordan opretter jeg en server til en trådløs router 
    ·Hvordan man laver en hjemmelavet antenne til et trådlø…
    ·Hvordan laver jeg en Lexmark 3300 Arbejdet med DPR- 126…
    ·Hvordan laver Wireless N Access Arbejde 
    ·Sådan Slut en mobil Bluetooth til en pc 
    ·Sådan sikre dit trådløse hjemmenetværk uden Passwor…
    ·Wireless LAN Components 
    ·Wi- Fi Beskrivelse 
    ·Sådan bruges et trådløst kort i en HP bærbar 
      Anbefalede Artikler
    ·Sådan får My Computer Network Settings 
    ·Sådan nulstilles en NetGear WNHDE111 
    ·Hvordan du forbedrer din IP Broadcast Sikkerhed 
    ·Sådan Slut en trådløs computer til en AT & T 2Wire 5…
    ·Sådan ændres en computer modem 
    ·Sådan Set Up indbygget trådløs på en bærbar 
    ·Sådan Stop IP-adresser fra Brug af Min Connection 
    ·Ethernet Powerline Løsninger 
    ·Sådan Set Up en trådløs basestation 
    ·Cloud Storage Forhandlinger 
    Copyright © Computer Viden http://www.computerdk.com