Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Typer av trådlös säkerhet Metoder Tillgängliga

    Trådlös säkerhet har blivit viktigt i nästan alla nätverk . Det spelar ingen roll om det är ett litet hem-eller kontorsnätverk eller ett stort robust huvudkontor nätverk , människor behöver för att skydda sina data mot stöld och korruption . Ett trådlöst nätverk är en dator eller samling datorer som överför data över radiovågor . Wired Equivalent Privacy

    (Wired Equivalent Privacy eller bättre känd som WEP ) var den första formen av trådlös säkerhet implementeras i trådlösa nätverk. WEP används sällan dessa dagar eftersom den kryptering som utförs av nätverkssäkerhet nyckeln har blivit ganska lätt att bryta , vilket kompromissa människors uppgifter och information . Detta är hur WEP fungerar : The nätverkssäkerhetsnyckel antingen i din router eller ditt trådlösa kort kommer att kryptera informationen och skicka den till den trådlösa bilen eller router respektive. Till exempel, om det är ditt trådlösa kortet gör kryptering , kommer routern emot data och använda WEP- krypteringsnyckel för att dekryptera informationen och bearbeta den . Addera Wi - Fi Protected Access

    Wi - Fi Protected Access ( som finns i två versioner , WPA och WPA2 ) är utformad för att fungera med de flesta nyare trådlösa kort . Tidigare trådlösa korten endast utformad för att fungera med WEP , så de är inte fysiskt kan överföra data med WPA eller WPA2 . WPA och WPA2 arbete genom att ge varje användare en individuell lösenordsfras eller nätverksnyckel som hon måste skriva in för att autentisera på det trådlösa nätverket . En av de största skillnaderna mellan WEP och WPA är att i WPA-säkerhet enheterna kontrollerar du att nätverket säkerhetsnyckel inte har manipulerats eller ändrats , vilket bevisar att signalen inte var avlyssnade eller hacka .

    802.1x -autentisering

    802.1x fungerar med alla andra typer av trådlös säkerhet men inte kryptera data . 802.1x fungerar när en person försöker att ansluta till ett trådlöst nätverk och den trådlösa enheten skickar henne användarnamn och lösenord till en autentiseringsserver , är som i princip en dator som bearbetar användarnamn och kontroller för att se till att hon får logga in på det trådlösa nätverket. Då användarens lösenord verifieras . Efter kontroll , kan användaren ansluta och WPA , WPA2 eller WEP-säkerhet sparkar in för att kryptera informationen .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Jämför Obegränsad mobilt bredband
    ·Parabol & Network Devices
    ·Hur man bygger en egen Wireless Manager Network Connect…
    ·Hur man testar wifi nätverk Verktyg för Signal - till…
    ·Lägga till en iMac till en Windows- nätverk
    ·Hur man installerar Linksys Wireless på Wild Blue
    ·Hur ansluta min Laptop samband
    ·Hur du sätter på trådlöst i Vista
    ·Hur man gör en riktad antenn för trådlöst kort
    ·Hur man kan blockera folk från att använda din Wirele…
    Utvalda artiklarna
    ·Hur Extrahera en e-postadress från en e och Spara
    ·Hur du ansluter en trådlös router till en Verizon tel…
    ·Så här aktiverar Kerberos
    ·Hur Återställa den lokala administratören lösenord …
    ·Hur du installerar Computer delningsfilter
    ·Hur du använder din router som en WiFi -kort
    ·Hur många MBP är en snabb Internet
    ·Hur man skapar en Ghost startdiskett som mappar till en…
    ·Hur återställer en NetGear Wireless lösenord
    ·Hur du ställer in en SSH Proxy
    Copyright © Dator Kunskap http://www.dator.xyz