Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er forskjellen mellom åpen og Shared Key
    ? Wired Equivalent Privacy ( WEP) kryptering beskytter datanettverk ved autentisering brukere. En nettverksadministrator setter sin WEP -kryptering for å bruke enten felles nettverk nøkler eller åpne nøkler, hver med sine egne fordeler og ulemper. Funksjoner

    Åpne-tasten systemer forespørsel fullmakt til å delta i nettverket ved å tilby en tjeneste (SSID ) passord og ruteren svarer med suksess eller fiasko. Felles sentrale systemer har brukerne sette et passord manuelt på hvert system . Når en klient prøver å koble til et nettverk , krypterer den passord og sender den til ruteren , håper det passer til passordet på ruteren .
    Fordelene

    Delt sentrale godkjenning systemer har mindre denial- of- service- angrep enn åpne sentrale systemer siden angripere ikke kan sende søppel pakker inn i nettverket. Åpne viktige nettverk gir større samlet sikkerhet som brukere som prøver å få tilgang til et WEP-nettverk må oppgi et passord hver gang pålogging forsøkes .
    Warning

    Siden et nettverk med delte nøkler forutsetter at alle brukere er autentisk, kan hver stasjon tyvlytte på en annen stasjon trafikk . Hackere kan observere kommunikasjon mellom andre systemer og stjele de krypterte meldinger. Hackere på åpne viktige nettverk har ikke denne muligheten .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan Aktiver innhold Filtrering på en Symantec Gate…
    ·Hvordan Se hvem som bruker den trådløse ruteren 
    ·Hvordan beskytte en trådløs bærbar PC Signal 
    ·Hvordan dele en PGP-nøkkel 
    ·Hvordan lage en ACL 
    ·Hvordan Hide My ISP Adresse 
    ·Hvordan kan jeg blokkere Ekte VNC Connections 
    ·Hva er en trojansk hest angrep 
    ·Slik konfigurerer PAM for Kerberos 
    ·Hvordan sette opp en Internett-tilkobling via en proxy-…
      Anbefalte artikler
    ·Hvordan legge til et dokument liste i SharePoint 
    ·RMI Protocol 
    ·Slik bruker du Windows Internet Information Services FT…
    ·Slik konfigurerer et Authentication Proxy 
    ·Hybrid topologi Definisjon 
    ·Hvor å Endre MX Records i cPanel 
    ·Hvor å låse opp en Airtel datakort Key 
    ·Slik installerer et trådløst nettverk 
    ·AS2 Vs . FTP 
    ·Slik installerer du en RJ 45 Connector 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/