Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    WPA Personal Vs . WEP

    Tidiga standarder för trådlösa nätverk öppnade vägen för många sårbarheter . För att kompensera för dessa brister , Wired Equivalent Privacy ( WEP ) ersattes med Wi - Fi Protected Access ( WPA ) . De nuvarande personliga normer , per dagen för offentliggörandet , återfinns i IEEE 802.11i , och är kollektivt kallas WPA2 . Denna standard är avsedd att vara bakåtkompatibel med äldre 802.11-standarderna , överbrygga klyftan mellan WEP och WPA2 . IEEE 802.11

    IEEE 802.11 är den ursprungliga trådlösa standarden och gjort det möjligt att ge lösenord säkerhet över en trådlös anslutning . På grund av arten av en delad huvudlösenord , var ändringar som krävs för att minska risken för användarkonton spårats och sedan falska , en hacka metod där antagonistiska datorn emulerar en legitim maskin i nätverket . IEEE 802.11 ersattes med IEEE 802.11i , och en delmängd släpptes som den WPA -protokoll för att fungera som en brygga mellan de två standarderna . Addera WPA Explained

    Enligt att öppna Xtra , ett av de stora förbättringarna i WPA är användningen av Temporal Key Integrity Protocol ( TKIP ) för att förhandla krypterade nycklar . A 2006 papper av Paul Arana av George Mason University förklarar att WPA Förhandlingar är faktiskt en process i två steg , kryptera data mellan maskiner och använder en autentisering process för att kontrollera dataintegritet .
    WEP Sårbarheter

    WEP sårbarheter inkluderar möjligheten att " förfalska " ett användarkonto , förvärvar MAC-adresser i användarnas datorer , och infiltrera nätverket genom att knäcka huvudnyckel som används av alla användare . Den 24 - bitars kryptering används av WEP är för svag och låter lösenord att hacka lättare . Däremot använder WPA2 en 48 - bitars kryptering som ökar säkerheten i nätverket genom att minska risken för dubbla datatangenter byts . Addera WPA Modes

    WPA2 använder ett dual mode -system beroende på den nivå som krävs för säkerheten . WPA personlig använder en Pre - Shared Key eller PSK , system där alla användare autentiseras med samma huvudnyckeln . Enterprise -läget kräver separat autentisering för alla användare , och ökar säkerheten av utbytet av uppgifter med hjälp av Extensible Authentication Protocols ( EAP ) . Enterprise autentisering ger stöd för fem typer av EAP hantering för ytterligare säkerhet . Addera WPA Ersätter WEP

    Jämföra WPA och WEP är inte särskilt användbar . Båda innehåller de standarder som utarbetats enligt WEP , IEEE 802.11 . WPA har ersatt den äldre WEP standard med en nyare , säkrare standard , och kommer så småningom att leda till WEP användning blir föråldrad . För överensstämmelse , innehåller 802.11i de standarder som används av nya hårdvaru-och mjukvarutillverkare .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Sänk bandbredd för Wireless
    ·Hur man beräknar Betygsätt blockfel
    ·Wi- Fi Analys testverktyg för Windows Mobile
    ·Vad behöver du för att sända en signal från datorn …
    ·Kan du göra ett databord Top Wi - Fi
    ·Hur till Återvinna WEP-nyckel i Windows XP
    ·Hur man ställer in trådlöst Internet hemma med hjäl…
    ·Hur man ansluter en Netbook till en stationär PC
    ·Vad är skillnaden i en Wireless PCI Adapter eller Wire…
    ·Hur du kontrollerar om din dator är Wi - Fi-aktiverad
    Utvalda artiklarna
    ·Hur du ställer in en IIS intranät på en 2003 Server
    ·Hur du ställer in en router eller kabelmodem D - Link
    ·Så här aktiverar WebDAV
    ·Hur man lär Cisco Online
    ·Fördelar & Disadvanges MIS
    ·Hur inaktivera trådlöst på DIR - 615
    ·Rekommenderade Internet Routrar för en Mac Laptop
    ·Vad är en switch och en hubb
    ·Hur man använder ISPS spårning på webben
    ·Hur man tar bort HughesNet Tools
    Copyright © Dator Kunskap http://www.dator.xyz