| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    Typer af trådløs sikkerhed Metoder til rådighed
    Trådløs sikkerhed er blevet vigtig i næsten alle netværk. Det betyder ikke noget , om det er et lille hjem eller kontor netværk eller en stor robust corporate kontor netværk , folk har brug for at beskytte deres data mod tyveri og korruption. Et trådløst netværk er enhver computer eller samling af computere , der overfører data via radiobølger . Wired Equivalent Privacy

    Wired Equivalent Privacy ( eller bedre kendt som WEP) var den første form for trådløs sikkerhed implementeret i trådløse netværk. WEP er sjældent brugt disse dage, fordi den kryptering, der er udført af netværkssikkerhedsnøglen er blevet temmelig let at bryde , hvilket kompromis folks data og information . Dette er, hvordan WEP virker: Netværket sikkerhedsnøglen enten i din router eller dit trådløse kort vil kryptere de oplysninger og sende den til den trådløse bil eller router hhv . For eksempel, hvis det er dit trådløse kort gør kryptering routeren modtage data og bruge WEP-kryptering nøgle til at dekryptere de oplysninger og behandle den.
    Wi -Fi Protected Access

    Wi -Fi Protected Access (som kommer i to versioner , WPA og WPA2 ) er designet til at arbejde med de fleste nyere trådløse kort . Tidligere trådløse kort blev kun designet til at arbejde med WEP , så de er ikke fysisk i stand til at overføre data med WPA eller WPA2 . WPA og WPA2 arbejde ved at give hver bruger en enkelt pass sætning eller netværksnøgle , at hun skal skrive på at godkende på det trådløse netværk . En af de største forskelle mellem WEP og WPA er, at i WPA-sikkerhed enhederne skal du kontrollere , at den netsikkerhed nøgle ikke er blevet manipuleret med eller ændret, hvilket beviser, at signalet ikke ender eller hacket.

    802.1x-godkendelse

    802.1x arbejder med alle andre former for trådløs sikkerhed , men ikke kryptere data . 802.1x fungerer, når en person forsøger at oprette forbindelse til et trådløst netværk, og den trådløse enhed sender hende brugernavn og adgangskode til en authentication server , som er dybest set en computer, der behandler brugernavnet og kontrol for at sikre, at hun får lov til at logge på det trådløse netværk. Derefter brugerens adgangskode er bekræftet . Efter kontrol , kan brugeren tilslutte, og derefter WPA , WPA2 eller WEP-sikkerhed spark i at kryptere oplysningerne.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Monitor en computer på en trådløs forbindelse…
    ·Peer to Peer Ad hoc-netværk 
    ·Sådan får du adgang Netgear indstillinger 
    ·Typiske Trådløse Setups 
    ·Hjemmelavet Wireless USB Antenne 
    ·WiFi Problemer & Rettelser på en Acer Aspire One ZG5 
    ·Hvad Er Bluetooth-enheder 
    ·Sådan Slut en BSNL Wireless 
    ·Radio Communications Protocol 
    ·Hvordan du udskriver fra en bærbar til en pc 
      Anbefalede Artikler
    ·Sådan bruges en Index Server på en Intranet 
    ·Hvordan til at styre en CTS på en Cisco 2600 
    ·Dataudvekslingsprotokoller 
    ·Sådan installeres en Netgear trådløs router uden at …
    ·Sådan Train Your Dragon i Tumblr 
    ·Sådan installeres et Storage Area Network ( SAN) 
    ·Hvad Wireless -protokollen er mest sikre 
    ·Sådan Find Hvis My Network Wi-Fi er låst 
    ·Sådan dele et drev på XP Home 
    ·Hvordan skal man behandle pakketab til VoIP 
    Copyright © Computer Viden http://www.computerdk.com