Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Tipi di metodi di sicurezza senza fili disponibili

sicurezza senza fili è diventato importante in quasi ogni rete . Non importa se si tratta di una piccola rete domestica o aziendale o di una grande rete aziendale ufficio robusta , le persone hanno bisogno di proteggere i propri dati da furti e corruzione . Una rete wireless è un qualsiasi computer o insieme di computer che trasmette i dati su onde radio . Wired Equivalent Privacy

Wired Equivalent Privacy ( o meglio conosciuta come WEP ) è stata la prima forma di sicurezza wireless implementato nelle reti wireless . WEP è usato raramente in questi giorni perché la crittografia che è fatto da la chiave di sicurezza di rete è diventato piuttosto facile da rompere , che sta compromettendo i dati e le informazioni delle persone. Ecco come funziona WEP : La chiave di protezione di rete sia nel router o la scheda wireless sarà criptare le informazioni e inviarlo alla macchina senza fili o il router rispettivamente . Per esempio, se è la vostra scheda wireless facendo la crittografia , il router riceve i dati e utilizzare la chiave di crittografia WEP per decifrare le informazioni e le elabora.
Wi - Fi Protected Access

Wi - Fi Protected Access ( che viene fornito in due versioni , WPA e WPA2) è progettato per funzionare con la maggior parte delle schede wireless più recenti. All'inizio di carte senza fili sono stati progettati esclusivamente per lavorare con WEP , quindi non sono fisicamente in grado di trasmettere i dati utilizzando la crittografia WPA o WPA2 . WPA e WPA2 lavoro dando ad ogni utente una frase di individuo o chiave di rete che deve digitare per autenticarsi sulla rete wireless . Una delle maggiori differenze tra WEP e WPA è che nella sicurezza WPA controllare i dispositivi per assicurarsi che la chiave di sicurezza di rete non è stato alterato o modificato , il che dimostra che il segnale non è stato intercettato o violato.

802.1x autenticazione

802.1x funziona con tutti gli altri tipi di protezione wireless , ma non crittografa i dati . 802.1x funziona quando una persona tenta di connettersi a una rete wireless e il dispositivo wireless invia il suo nome utente e la password di un server di autenticazione , che è fondamentalmente un computer che elabora il nome utente e controlli per assicurarsi che lei è permesso di accedere a la rete wireless . Poi la password dell'utente è verificata. Dopo la verifica, l'utente può connettersi e quindi la protezione WPA, WPA2 o WEP calci per codificare le informazioni .

 

networking © www.354353.com