Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Vad är skillnaden mellan WPA & WEP lösenord

    ? Wired Equivalent Privacy ( WEP ) och Wi - Fi Protected Access ( WPA ) är två typer av trådlösa nätverksprotokoll säkerhet som dominerar de flesta hem och några företagsnätverk . WPA är den föredragna säkerhetstyp för de flesta hemnätverk och med 2011 , medan WEP är ett äldre säkerhetsprotokoll betraktas som lätt kan exploateras . WPA lösenord nycklar använder mycket bättre metoder för att kryptera nätverket , medan WEP använder en mer statisk lösenord kryptering som lämnar utrymme för olaglig inresa . Wired Equivalent Privacy

    WEP är ett protokoll som utformats av Institute of Electrical and Electronics Engineers ( IEEE ) att tillhandahålla åtkomstkontroll , datasäkerhet och nätverk sekretess till trådlösa dataöverföringar . WEP använder en enda inresa nyckel , och den har underlåtit att tillhandahålla alternativ för att förnya denna knapp eller skapa autentisering åtkomstpunkt , vilket i sin tur öppnat många säkerhetshål . Det nätverk gemenskap har ej granskats av protokollet ordentligt innan dess release , och det utvecklades ett rykte opålitlighet i säkerhetsarbetet. Addera Wi - Fi Protected Access

    Strax efter WEP blev äventyras , samarbetade en organisation som kallas Wi - Fi Alliance med IEEE att skapa WPA -protokollet standarden . WPA har utformats med verifiering från både klientsidan och åtkomstpunkten sida , som sedan anslöts även en autentiseringsserver . Både dataintegritet och mer kraftfulla lösenord kryptering genomfördes i WPA , skapa en pålitlig ersättare för WEP .
    WEP lösenord

    WEP kombinerar en 40 - bitars användarskapat lösenord nyckel med en 24 - bitars slumptal kallas en Initieringsvektorn ( IV ) nätverksdata ska krypteras . Information som skickas över nätverket kombineras med IV och skickas till mottagaren . Mottagaren ( eller användarens dator ) dekrypterar informationen med hjälp av skapade lösenordet och bifogade IV . Användare lokalisera upprepade IV siffror kan lätt utnyttja denna typ av kryptering , vilket kan underlätta upptäckten av det krypterade lösenordet . Addera WPA lösenord

    WPA använder istället Temporal Key Integrity Protocol ( TKIP ) , vilket skapar en mer relativ lösenord nyckel för varje användare än den statiska delade nyckel som används över ett WEP -nätverk . Detta lösenord har 128 - bitars kryptering och kräver autentisering av både klienten och åtkomstpunkter i nätverket . TKIP använder fortfarande en 48 - bitars Initieringsvektorn ( IV ) nummer men förnyas betydligt oftare än WEP -protokollet , vilket gör det mycket svårare för inkräktare att störa nätverket . Vissa WPA -nätverk har genomfört Advanced Encryption Standard ( AES ) istället för TKIP , med hjälp av en mer kraftfull säkerhet algoritm .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Fördelar med att vara Trådlös
    ·Hur du ansluter en Wi - Fi Connection
    ·Konfigurera en bärbar dator som en trådlös Internet …
    ·Vilka är de snabbtangenter på IOGEAR 4 Port
    ·Hur man fixar ett Atheros Wireless LAN som inte skall u…
    ·Definition av Wireless Fidelity
    ·Hur man ställer in ett LAN över trådlösa Internet
    ·Felsökning Anslutning till trådlöst Med Vista
    ·Hur man ansluter en trådlös skrivare till en 2Wire Ro…
    ·Hemlagad trådlösa antenner
    Utvalda artiklarna
    ·Hur du justerar ett kabelmodem
    ·Hur man använder UltraVNC att ansluta till flera dator…
    ·PC till TV på CAT5
    ·Hur man upptäcker en trojan med DOS
    ·J - Grupper Protocol
    ·Hur du köper Apple- datorer från Kina
    ·Så här visar du en grupp i Facebook
    ·Hur får jag obegränsad tillgång till trådlöst Inte…
    ·Reaktiv Routing Protocol
    ·Inbyggda System Analysis
    Copyright © Dator Kunskap http://www.dator.xyz