Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    WEP Vs. WPA Trådlös Säkerhet

    Trådlösa nätverk sänder ständigt paket , vilket innebär att alla dina sändningar är tillgängliga för kontroll om inte annat krypterad . Wired Equivalent Privacy ( WEP ) var en av de första generationerna av kryptering för att ge säkerhet för trådlös kommunikation . Wi- Fi Protected Access ( WPA ) , den senare generationen , är en samling av standarder för att ge skyddad åtkomst till trådlösa nätverk . Wired Equivalent Privacy

    WEP utvecklades 1999 som en säkerhet algoritm för trådlösa nätverk . Eftersom datapaket skickas normalt helt sans kryptering , kunde nyfikna användarna titta på och övervaka varje aktivitet i ett nätverk utan WEP aktiverat . Sedan introduktionen har WEP har upprepade gånger visat som otrygg . Flera attacker har inträffat som äventyrat WEP-nyckel eller lösenord . Som av 2003 , har Wi - Fi Alliance uppgav att WPA borde vara standard för trådlös skydd . Trots detta , är WEP fortfarande ingår i många routrar och ofta standardalternativet för säkerheten . Det kan också finnas på ett antal privata och offentliga nätverk . Skapades som en efterföljare till WEP
    Wi - Fi Protected Access

    WPA . Standard WPA kan ses som den första generationen , eftersom, som av 2006 det har ersatts med WPA2 . Några av fördelarna med WPA är ökad säkerhet i nyckelhanteringen så routern inte längre " läcker " information som kan äventyra nätverket , och införandet av möjligheten att autentisera till servern för storskaliga företagsnätverk . Detta kallas WPA - Enterprise och vanligast i företagets kontor .
    WPA2

    WPA2 är den nuvarande generationen av trådlösa skydd och har krävts på alla Wi - Fi -enheter sedan 2006 . Den största skillnaden mellan WPA2 och WPA är ersättningen av Temporal Key Integrity Protocol ( TKIP ) krypteringsalgoritm med Counter Mode med Cipher Block Chaining Message Authentication Code Protocol ( CCMP ) algoritm för att åtgärda säkerhetsbrister som finns i WPA : s nyckelhanteringen . CCMP använder Advanced Encryption Standard ( AES ) , en gemensam algoritm som används av den amerikanska militären och dussintals statliga organisationer . WPA2 -nätverk är mycket svårt att kompromissa när den genomförs på rätt sätt . Addera WPA - Enterprise

    WPA - Enterprise är inte så mycket en helt annan standard som ett genomförande av WPA och WPA2 som ger en förstärkt lager av säkerhet genom Extensible Authentication Protocol ( EAP ) . En EAP modell för ett trådlöst nätverk kräver användarna att autentisera med en login -server som kontrollerar användarens identitet . Kombinerat med hårt kontrollerade kryptering certifikat , ger denna metod mycket säker åtkomst till trådlösa nätverk i företagsmiljö . Den huvudsakliga bristen med WPA - Enterprise är att angripare kan skapa otillåtna åtkomstpunkter till tricks användare att avslöja sina inloggningsuppgifter .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man kan stoppa Wireless Zero Configuration
    ·Hur man vet om en dator kan använda 5 GHz-bandet
    ·Hur du återställer ditt Linksys router när du har ta…
    ·Hur man skapar ett trådlöst ad hoc- nätverk
    ·De bästa säkerhetsinställningar för ett trådlöst …
    ·Hur man ansluta en extern antenn till MacBook
    ·AP Protocol
    ·Hur nätverket två MacBook Pros trådlöst
    ·Hur Sniff trådlösa paket
    ·Hur du installerar en Belkin N1 WPA Wireless Access Poi…
    Utvalda artiklarna
    ·Konfigurera SonicWALL TZ 210
    ·Hur man kan blockera program med Norton 360
    ·Felsöka DNS fel
    ·Så här konfigurerar du en anslutning Laptop Internet
    ·Hur man gör en dator trådlöst visa upp på en TV
    ·Hur ta reda på vad ActiveX saknas och vad du behöver
    ·Vikten av Log In & Security Systems
    ·Hur du tar bort Googles Input History
    ·Hur man ansluter ett DSL-nät
    ·Hur man använder Cricket för VoIP
    Copyright © Dator Kunskap http://www.dator.xyz