Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Utmaningar av trådlös säkerhet

    trådlös nätverksteknik erbjuder oöverträffad mobilitet och flexibilitet över trådbundna nätverksanslutningar . Den inneboende säkerhetsrisk med trådlöst är att vem som helst inom radiomottagande nätets täckningsområde station kan potentiellt fånga upp och avkoda en användares trafik . Olika kryptering och teknik autentisering försöker mildra denna infrastruktur sårbarhet , men genomförandet brister , fysiska dynamik nätverk och systemet felkonfigurerad fortsätter att orsaka problem för att säkerställa trådlös säkerhet . Historia

    I slutet av 1990 , blev Wi - Fi och mobiltelefoner den mest genomträngande formen av teknik för trådlösa nätverk . Under en lång tid , inte dessa tekniker för att implementera en metod för att säkerställa uppgifternas konfidentialitet och användarautentisering . Eftersom fler och fler företag gick online , blev behovet av trådlös säkerhet framgå som ett sätt att undvika identitet och andra uppgifter stöld . Initiala säkerhet försök uselt placerad på toppen av dessa tekniker , som tillfälliga åtgärder , men sällan som den nivå av information garantier som krävs av konsumenterna . År 2002 revolutionerade WEP ( Wired Equivalent Privacy ) trådlös säkerhet , genom att erbjuda slutanvändarna med kryptering och autentisering för hemnätverk . Fortfarande , mjukvara , hårdvara och inbyggda sårbarheter designprojekt inom trådlös infrastruktur hotar trådlös säkerhet idag .
    Typer

    att betraktas som helt säker , måste ett trådlöst system försäkrar sekretess , integritet och autentisering . System som har sårbarheter i någon av dessa områden är i riskzonen för penetrering av en hacker , vilket kan resultera i att data avlyssning , eller obehörig användning av ett trådlöst nätverk . Tyvärr , de flesta trådlös säkerhet metoder misslyckas med att fullständigt garantera alla dessa områden , vilket resulterar i sårbarheter . Till exempel ser WEP med ett lösenord endast konfidentialitet mot utomstående, men misslyckas med att skydda mot insiderhandel avlyssning av data. System som ger hög säkerhet inom alla tre områden kan vara dyrt att genomföra , i både tid och utrustning .
    Överväganden

    Varje inställning till säkerhet har fördelar och nackdelar , vanligtvis i proportion till nivån för garanterad säkerhet . I trådlös säkerhet , vissa system ger relativt starka nivåer av en domän , t.ex. sekretess i WPA - PSK ( Wi - Fi Protected Access med en Pre - Shared Key ) , men inte lika stark i andra , t.ex. verifiering . Enterprise trådlösa system såsom Cisco trådlösa åtkomstpunkter är dyra , men de tenderar att erbjuda större skala och mer omfattande säkerhetsgaranti . Den största hänsyn på trådlös säkerhet jämfört med andra system är att varje överföring lätt kan snappas upp och falska , så säkerhetsarkitektur måste skydda mot denna inneboende svaghet . Administratörer måste bedöma i vilka områden deras särskilda nät är mer sårbara , och balans säkerhet med kostnad och nytta anpassas till deras system .
    Future

    Ökad företag använder Public Key Infrastructure ( PKI ) erbjuder starka garantier i uppgifterna sekretess, integritet och autentisering för trådlösa nätverk . När fler avancerade system blivit tillgängliga för konsumenterna , smarta kort , starkare tekniker kryptering och befintliga patchar systemet lovar att öka trådlöst system säkerhet i framtiden . En stor framtida hinder för trådlös säkerhet , å andra sidan , är den ökande tendensen att använda WAN ( Wide Area Network ) signaler , istället för LAN ( Local Area Network ) åtkomstpunkter . Detta ökar signal exponering över en potentiell radie av miles , istället för bara fötter , ökad sårbarhet . Eftersom infrastrukturen ingenjörer fortsätter att utveckla nya trådlösa tekniker , förblir säkerheten i framkant av de specifikationer och mål för att möta de unika utmaningar i en digital värld .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man bygger en High - Gain Omni Antenna
    ·Konfigurera D - Link Wireless
    ·Hur du sätter en bärbar dator till ett trådlöst ad …
    ·Fem metoder för Wireless Communications
    ·WLAN -kortet kan inte ansluta till min Westell A90 - 32…
    ·Hur du ansluter en Alltel Card till WRT610N
    ·Hur man använder en Yagi Rooftop TV-antenn för en Wi …
    ·Vad är skillnaden mellan Microwave & Satellite Communi…
    ·Hur ansluta till Internet med en Wi - Fi- Key
    ·Hur man ansluter en IBM laptop till en trådlös anslut…
    Utvalda artiklarna
    ·Hur Säkra IRC Server
    ·Vad är Auto Internet Protocol
    ·Vad är skillnaden mellan en dedikerad server och en de…
    ·Fördelar med Wireless Networking
    ·Hur man gör telefonsamtal på en dator via en telefonl…
    ·Hur konvertera IP-adresser från binär till decimal
    ·Hur man spåra en IP-adress i Gmail
    ·Hur vill visa en brevlåda i Exchange
    ·Hur kan jag spåra Internetanvändning i My Home
    ·Så här ändrar du en FTP- lösenord
    Copyright © Dator Kunskap http://www.dator.xyz