Trådlös säkerhet har blivit viktigt i nästan alla nätverk . Det spelar ingen roll om det är ett litet hem-eller kontorsnätverk eller ett stort robust huvudkontor nätverk , människor behöver för att skydda sina data mot stöld och korruption . Ett trådlöst nätverk är en dator eller samling datorer som överför data över radiovågor . Wired Equivalent Privacy
(Wired Equivalent Privacy eller bättre känd som WEP ) var den första formen av trådlös säkerhet implementeras i trådlösa nätverk. WEP används sällan dessa dagar eftersom den kryptering som utförs av nätverkssäkerhet nyckeln har blivit ganska lätt att bryta , vilket kompromissa människors uppgifter och information . Detta är hur WEP fungerar : The nätverkssäkerhetsnyckel antingen i din router eller ditt trådlösa kort kommer att kryptera informationen och skicka den till den trådlösa bilen eller router respektive. Till exempel, om det är ditt trådlösa kortet gör kryptering , kommer routern emot data och använda WEP- krypteringsnyckel för att dekryptera informationen och bearbeta den . Addera Wi - Fi Protected Access
Wi - Fi Protected Access ( som finns i två versioner , WPA och WPA2 ) är utformad för att fungera med de flesta nyare trådlösa kort . Tidigare trådlösa korten endast utformad för att fungera med WEP , så de är inte fysiskt kan överföra data med WPA eller WPA2 . WPA och WPA2 arbete genom att ge varje användare en individuell lösenordsfras eller nätverksnyckel som hon måste skriva in för att autentisera på det trådlösa nätverket . En av de största skillnaderna mellan WEP och WPA är att i WPA-säkerhet enheterna kontrollerar du att nätverket säkerhetsnyckel inte har manipulerats eller ändrats , vilket bevisar att signalen inte var avlyssnade eller hacka .
802.1x -autentisering
802.1x fungerar med alla andra typer av trådlös säkerhet men inte kryptera data . 802.1x fungerar när en person försöker att ansluta till ett trådlöst nätverk och den trådlösa enheten skickar henne användarnamn och lösenord till en autentiseringsserver , är som i princip en dator som bearbetar användarnamn och kontroller för att se till att hon får logga in på det trådlösa nätverket. Då användarens lösenord verifieras . Efter kontroll , kan användaren ansluta och WPA , WPA2 eller WEP-säkerhet sparkar in för att kryptera informationen .