Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Säkra trådlösa protokoll

    Enkelheten i installation av trådlösa nätverk har bidragit till en ökning av deras antal i företag och hushåll . Många människor installerar trådlösa nätverk i sina hem och företag att spara på bekostnad av ledningar och för den fria rörligheten som trådlösa nät underlättar . De hackare i världen är medvetna om detta så en god förståelse för trådlöst LAN -protokoll är nödvändigt för att uppnå maximalt skydd för användare av trådlösa nätverk . WAP

    WAP står för Wireless Application Protocol , vilket används i mobiltelefoner, handdatorer och andra mobila enheter . Många hårdvarutillverkare har detta protokoll på sina produkter på grund av dess användning av Wireless Markup Language , vilket är en kompakt version av Hyper Text Markup Language , och sitt stöd för de flesta TCP /IP -funktionalitet . WAP konverterar WML till HTML och vice versa samt hanterar kryptering och andra säkerhetsprotokoll . Alla data som passerar den trådlösa anslutningen är föremål för avlyssning , och om det inte är krypterat en säkerhetslucka är oundvikligt . Addera WEP

    För trådlösa datanät är en av de första protokoll var Wired Equivalency Protocol . Det ger minst säkerheten för de tillgängliga trådlösa protokoll , eftersom det kan knäckas på några minuter . Skälet till denna brist är det faktum att det endast använder 40 -bitars eller 64 - bitars nycklar kryptering och ju kortare nyckeln desto lättare är det att bryta krypteringen. Vissa produkter använder en 128 - bitars nyckel genomförande av WEP , men det är inte vanligt . Medan WEP kan fungera väl i att hålla dina grannar utanför ditt nätverk inte kommer att hålla den fastställda drive -by hacker från sprickbildning din trådlösa säkerhet .
    WPA

    Wi- Fi Protected Access är en starkare säkerhetsprotokoll än WEP grund av dess genomförande av Temporary Key Integrity Protocol . TKIP ändrar dynamiskt nycklarna som används vid kryptering av nätverkstrafiken . Detta automatiserar nyckelhanteringen och gör hanteringen nätet mycket lättare . WPA kräver ett lösenord för att nätanvändarna som är mellan åtta och 63 tecken . Medan WPA är betydligt säkrare och enklare att hantera än WEP , det ersätts av WPA2 . Behandlar svagheter i säkerheten i WPA i den WPA2 Addera WPA2

    WPA2 underlättar stöd av hela 802.11i trådlös kryptering standarder . Det är viktigt att veta att inte alla WPA2 -enheter stöder WPA eller WEP . Däremot har WPA2 stödja den nyare Advanced Encryption Standard , så det eliminerar behovet men inte stödet för TKIP. WPA2 ger störst säkerhet tillgänglig för närvarande med sitt stöd för TKIP , AES och 128 - bitars nycklar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Återställ trådlösa inställningar tillbaka till…
    ·Hur man använder ett trådlöst AirCard på en station…
    ·Vad behöver du för att ansluta en bärbar dator till …
    ·Hur du ställer in en dator till dator Ad Hoc Network
    ·Hur vill kolla My Wireless Internet Service när den ä…
    ·Vad är ett Wi - Fi-hotspot
    ·Skillnaden mellan DSL och trådlöst Internet
    ·Hur man installerar Wi - Fi på en bärbar dator
    ·Hur berätta vilket trådlöst Band är Ansluten
    ·Hur installerar jag en Atheros Wireless Driver på en T…
    Utvalda artiklarna
    ·Microsoft CRM Komponenter
    ·Hur man beräknar Total Packet Load
    ·Hur får jag tillstånd att använda nätverket Resurs
    ·Om en delad SSL Server
    ·Hur man bygger trådlösa hemnätverk
    ·Typisk Certifiering att Network Revisorer Get
    ·WiFi Antenntyper
    ·Hur man ansluter ett kabelmodem till Wireless
    ·Hur länka mitt trådlösa datorn till Time Warner Wi -…
    ·Hur Återställ Ethernet-kort
    Copyright © Dator Kunskap http://www.dator.xyz