| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelle est la différence entre Open & Shared Key
    ? Wired ( WEP) Equivalent protège les réseaux informatiques par les utilisateurs d'authentification. Un administrateur de réseau définit son cryptage WEP à utiliser des clés de réseau partagés ou des clés ouvertes , chacune avec ses avantages et ses inconvénients. Fonctions

    Ouvert touche systèmes demander l'autorisation de rejoindre le réseau en fournissant un identificateur d'ensemble de service ( SSID) par mot de passe et le routeur répond avec succès ou l'échec . Principaux systèmes partagés ont utilisateurs de définir un mot de passe manuellement sur ​​chaque système. Lorsqu'un client tente de se connecter à un réseau, il crypte le mot de passe et l'envoie au routeur , en espérant qu'elle corresponde le mot de passe du routeur.
    Avantages

    commune les systèmes d'authentification principaux ont moins d'attaques par déni de service que les principaux systèmes ouverts depuis attaquants ne peuvent pas envoyer des paquets d'ordures dans le réseau. Ouvert principaux réseaux offrent une plus grande sécurité globale que les utilisateurs tentent d'accéder à un réseau WEP doivent fournir un mot de passe à chaque fois log-on est tenté.
    Attention

    Depuis un réseau en utilisant les touches partagés suppose que tous les utilisateurs sont authentiques, chaque station peut espionner le trafic d' une autre station. Les pirates peuvent observer les communications entre les autres systèmes et de voler les messages cryptés. Les pirates sur les principaux réseaux ouverts n'ont pas cette capacité .

    Previous :

    next :
      articles connexes
    ·WPA Vs . WEP Key Time 
    ·Protocoles de sécurité physiques 
    ·Comment définir des règles feu Windows 7 
    ·Types de systèmes de prévention d'intrusion 
    ·Comment définir une Zone Alarm sur un PC 
    ·Comment faire pour modifier des clés de sécurité du …
    ·Comment fixer un proxy ouvert sur ​​un ordinateur 
    ·Qu'est-ce que l'authentification unique Web 
    ·Comment Hide My IP Avec Pro 
    ·Politique d'information Transfer Protocol 
      articles en vedette
    ·Comment accéder à un PC en réseau Grâce CMD 
    ·Câble informations sur le modem sans fil 
    ·Définition Proxy Server 
    ·Instructions pour un routeur 2Wire 
    ·Comment planifier la sécurité du système 
    ·Comment définir une adresse IP statique sur l'ordinate…
    ·Le but de Computer Forensics 
    ·Comment transformer un câble Ethernet dans un Crossove…
    ·Comment ajouter une personne à une conférence de Goog…
    ·Comment une personne peut raccorder un routeur sans fil…
    Copyright © Connaissances Informatiques http://fr.wingwit.com