Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Secure Wireless Protocollen
Het gemak van installatie van draadloze netwerken heeft bijgedragen aan een toename van hun aantal in bedrijven en woningen . Veel mensen installeren draadloze netwerken in hun huizen en bedrijven om de kosten van de bedrading te slaan en voor de vrijheid van beweging die draadloze netwerken te vergemakkelijken . De hackers van de wereld zijn zich bewust van dit zo een goed begrip van draadloze LAN-protocollen is nodig om maximale bescherming te verkrijgen voor gebruikers van draadloze netwerken . WAP

WAP
staat voor Wireless Application Protocol , dat wordt gebruikt in mobiele telefoons , PDA's en andere mobiele apparaten . Veel fabrikanten apparaat onder dit protocol op hun producten als gevolg van het gebruik van Wireless Markup Language, is een compacte versie van Hyper Text Markup Language , en de steun van de meeste TCP /IP -functionaliteit . WAP zet WML naar HTML en vice versa en beheert encryptie en andere beveiligingsprotocollen . Alle gegevens die het oversteken van de draadloze verbinding is onderworpen aan afluisteren , en als het niet wordt gecodeerd een inbreuk op de beveiliging is onvermijdelijk .
WEP

Voor draadloze computernetwerken een van de eerste protocollen werd Wired Equivalency protocol . Het biedt de minste beveiliging van de beschikbare draadloze protocollen omdat het kan worden gekraakt in minuten . De reden voor deze zwakte is dat daarbij alleen 40 - bits of 64 - bits coderingssleutels en hoe korter de sleutel hoe makkelijker het is om de versleuteling te breken . Sommige producten maken gebruik van een 128 - bits sleutel uitvoering van WEP , maar dit is niet alledaags. Hoewel WEP kan prima dienen in het houden van uw buren uit je netwerk zal het niet de bepaald drive-by hacker te houden van kraken uw draadloze beveiliging .
WPA

Wi- Fi Protected Access is een betere beveiliging dan WEP -protocol vanwege de uitvoering van tijdelijke Key Integrity Protocol . TKIP dynamisch wijzigt de toetsen gebruikt bij het ​​versleutelen van het netwerkverkeer . Deze automatiseert key management en maakt het beheren van het netwerk een stuk eenvoudiger . WPA vereist een wachtwoord voor netwerkgebruikers dat is tussen de acht en 63 tekens . Terwijl WPA is veel veiliger en makkelijker te beheren dan WEP , het wordt vervangen door WPA2 .
WPA2

WPA2 richt zich op de veiligheid zwakke punten van WPA in die WPA2 vergemakkelijkt ondersteuning van het volledige 802.11i draadloze encryptie standaarden . Het is belangrijk om te weten dat niet alle apparaten ondersteunen WPA2 WPA of WEP . Echter , WPA2 ondersteunt het nieuwere Advanced Encryption Standard , dus het elimineert de behoefte, maar niet de ondersteuning voor TKIP . WPA2 biedt de grootste zekerheid beschikbaar momenteel met zijn steun van TKIP , AES en 128 - bits sleutels .

Previous: Next:
  draadloze netwerken
·Mijn Atheros netwerkkaart maak…
·Hoe te converteren naar 802.11…
·How to Set Up een HP Wireless …
·Hoe afdrukken van Remote Acces…
·Hoe je Wireless Data versleute…
·Hoe te Netgear WG511 Install 
·Hoe u uw wachtwoord vinden op …
·Hoe Hook Up Direct TV On - Dem…
·Hoe het opzetten van een draad…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Hoe maak je verbinding een netbook naar …
·Wat Is Malware Protection ? 
·VoIP Installatie Checklist 
·Hoe te Glasvezelkabel Trek Via een Plenu…
·Hoe te herstellen van een Airlink101 
·Inzicht netwerkhardware 
·Verbinding maken met XAMPP Met CuteFTP 
·Hoe te installeren van een Cisco 4710 SS…
·Westell 6100L Modem Problemen oplossen 
Copyright © Computer Kennis http://www.nldit.com