Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Trådlöst Internet Security Options

    ett trådlöst datornätverk sänder signaler till dess omedelbara närhet . Om det trådlösa nätverket inte har några säkerhetsprotokoll aktiverad , kan vem som helst ansluta till nätverket och använda sina resurser . Vissa människor kommer att använda en öppen nätverksanslutning för att använda Internet bandbredd , men andra kan försöka hacka in i datorer i nätverket och infektera nätverket med virus . Aktivera trådlös säkerhet på ditt trådlösa nätverk ger ett lager av skydd mot virus , hackare och tjuvar bandbredd . WEP

    Wired Equivalency Protection ( WEP ) är den ursprungliga trådlösa nätverket säkerhetsprotokoll . Det lämnades in med handlingar för trådlöst 802.11-nätverk standard och använder 64 - bitars , 128 - bitars och 256 - bitars kryptering . WEP är hackat relativt lätt , och open - source-verktyg finns för att automatisera hacking process , vilket gör WEP ett osäkert trådlöst alternativ nätverkssäkerhet . Addera WPA

    Wi - FI Protected Access ( WPA ) genomfördes som en firmware -nivå uppgradering till existerande WEP - aktiverade enheter . En förutbestämd nyckel är en åtta - till 63 - teckens lösenord som ger en starkare krypteringsmetod än den metod som används i WEP trådlös säkerhet . WPA är mottagliga för dataintrång genom brute force attacker ordbok som försöker att ta fram nyckeln , men krypteringen är inte så svag som WEP . WPA2 är den senaste revideringen av WPA trådlösa säkerhetsprotokoll . Det är inte en firmware uppdatering som WPA , men kräver hårdvara utformad med WPA2 implementering i åtanke .
    Fysisk

    Trådlöst internet säkerhet metoder är inte begränsade till trådlösa säkerhetsprotokoll. Ett SD -kort eller minnen kan användas som en krypteringsnyckel . Krypteringsnyckeln är ansluten direkt till datorn och den använder en kombination av en intern nyckel och en användare stift för att säkra trådlösa överföringar . RF skärmad färg och filmen förhindrar trådlösa signaler från att överföras utanför det avskärmade området . En hacker kan inte få tillträde till nätverket , om han inte kan fånga upp några trådlösa signaler .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Betydelsen av Computer Forensics
    ·Hur Visa Websense
    ·Hur man kan blockera CIPAV
    ·Hur du kontrollerar brandväggen på datorn
    ·Hur säkra datorn på en offentlig WiFi nätverk
    ·Installera om ViewPoint
    ·Hur man kan blockera min IP med en hårdvarubrandvägg
    ·ANSI A12 Standarder
    ·Hur man installerar ett SSL-certifikat på Plesk
    ·Hur man ändra tiden i Cisco PIX ASDM
    Utvalda artiklarna
    ·Internet använder hemma
    ·Olika typer av nät hårdvara
    ·Hur dela Internet via en trådlös bärbar dator
    ·Hur man återställer Cisco ASA 5505 Firewall till fabr…
    ·Hur gör jag Crimp Cat5 kabel
    ·Hur man använder Aktivitetshanteraren för fjärråtko…
    ·Hur man tar bort ett PCI Modem
    ·Hur man gör en RS232 kabel Null Modem
    ·Hur du växlar till Comcast Internet
    ·Felsökning av en Linksys Wireless G Router
    Copyright © Dator Kunskap http://www.dator.xyz