| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que la certification WPA2
    ? Si vous lisez ceci via une connexion sans fil , les chances sont très bonnes que ladite connexion est protégée par la sécurité WPA2 . Réseaux de données sans fil fournissent pas de fin aux possibilités d'un usage malveillant , exiger une garantie de garder non seulement votre service d'être détourné , mais aussi l'intrusion dans les systèmes connectés . Au moment de la publication , WPA2 est considéré comme la norme pour la sécurité sans fil et mis en œuvre dans le monde entier sur un certain nombre de réseaux. Wi -Fi

    Wi- Fi est le nom officiel de marque pour la famille de normes de réseau sans fil de la Wi -Fi Alliance . Wi -Fi peut être configuré avec aucune sécurité , ce qui crée une connexion extrêmement simple à l'interface avec l'aide d'un certain nombre de dispositifs . Il donne également accès à votre réseau local - LAN - à toute personne qui peut littéralement se connecter au service sans fil, créant un trou de sécurité sérieux et d'exposer votre réseau à l'intrusion . Pour remédier à cette lacune en matière de sécurité , de nombreux utilisateurs Wi- Fi configurer leur service à utiliser une norme de sécurité . En règle générale, cette norme se présente sous la forme d' une connexion Wi -Fi Protected Access .
    Wi -Fi Protected Access

    Mieux connu sous le WPA , l'accès protégé Wi- Fi est une protocole de sécurité sans fil pour verrouiller les réseaux aux utilisateurs non autorisés . Pendant un certain temps , Wired Equivalent Privacy sécurité a été considérée comme viable , mais a été systématiquement démontré en vedette plusieurs failles de sécurité facilement exploitées. Pour cette raison , WPA a plusieurs différences dans la façon dont il fonctionne pour assurer la sécurité plus dynamique contre les intrus qualifiés.

    Différences de WEP

    WEP et WPA travail sur un principe très similaire - les ordinateurs sur les extrémités envoi et la réception de données doivent avoir correspondant chiffrement /déchiffrement pour transférer des données . WEP donne sur les systèmes , les clés permanentes identiques aux deux extrémités de l' . Cela peut conduire à des problèmes comme un intrus peut déterminer cette clé , et le dupliquer à accorder eux-mêmes l'accès au réseau . WPA utilise un protocole Temporal Key Integrity - TKIP - qui génère de nouvelles clés de sécurité chaque fois qu'une connexion est faite pour empêcher quelqu'un de craquage dans le système
    WPA2

    . la norme IEEE.802.11i est un amendement à la norme sans fil déjà existant 802.11. Cette norme modifiée prévoit une série de mécanismes et protocoles devant être intégrés dans un réseau sans fil pour augmenter la sécurité de sécurité . La Wi -Fi Alliance a doublé cette WPA2 standard. WPA2 fonctions de sécurité plus robustes que WPA , en utilisant un algorithme de chiffrement de cryptage fort et différentes méthodes d'employer le chiffrement /clé de décryptage sur les transferts de données.

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer des sites Web sur WRT54G v7 
    ·Comment déterminer SSH Passphrase Durée 
    ·Comment faire pour empêcher les gens Sélection des Mé…
    ·Comment faire pour bloquer les pirates sur votre résea…
    ·Comment surveiller l'abattage d'un réseau sur le Web 
    ·Aide : Windows XP est infecté et je ne peux pas taper 
    ·Cybernet Sécurité 
    ·Comment faire pour bloquer de manière permanente un si…
    ·Comment désactiver le Linksys Network Monitor 
    ·Comment sécuriser mon D-Link 
      articles en vedette
    ·Comment faire pour installer un Internet Information Se…
    ·Pouvez-vous utiliser les deux ports Ethernet et USB sur…
    ·Comment construire une antenne directionnelle Moyen 
    ·Conformité FIPS liste Guide 
    ·Qu'est-ce qu'un adaptateur Wireless Cardbus 
    ·Comment faire pour installer un modem externe sur un or…
    ·Comment réparer radio en ligne en streaming dans Vista…
    ·Comment faire pour installer une carte PC sans fil à u…
    ·Comment faire pour utiliser une borne d'accès AirPort …
    ·Comment installer un Westell Modem DSL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com