| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocoles d'authentification réseau
    La sécurité est une préoccupation majeure pour les réseaux informatiques , et jamais autant que pour les réseaux sans fil. Différentes méthodes de cryptage existent pour s'attaquer au problème de la sécurité d'une manière fiable . WEP

    Comme l'une des premières tentatives pour sécuriser les réseaux sans fil , WEP est maintenant considéré comme obsolète et n'est plus adapté pour le service. WEP crypte les données lors de son envoi . Il ne fait rien pour empêcher l'interception des données , donc un attaquant sera généralement pas un problème de vol de données et de briser le cryptage des données.
    WPA

    WPA sert comme une amélioration par rapport au WEP . Bien que WEP utilise une clé unique pour authentifier les données , WPA change continuellement ses clés. Cela rend la détermination de la clé plus difficile à faire . La méthode de cryptage WPA offre un cryptage fort que WEP. En général , WPA et WPA2 remplacer le WEP obsolète que les principales méthodes d'authentification réseau.
    WPA2

    WPA2 offre , le cryptage fort niveau gouvernemental à un réseau par rapport à WPA. Similaire à WPA , WPA2 offre également deux versions : WPA2- Personal et WPA2- Enterprise. WPA2 -Personal protège le réseau en exigeant un mot de passe pour l'authentification. WPA2- Enterprise nécessite un utilisateur de s'authentifier auprès d' un certificat sur ​​un serveur.
    VPN

    réseaux privés virtuels ( VPN) permettent la mise en réseau d'un ordinateur à un réseau de ordinateurs ou un réseau d'ordinateurs à un autre réseau . Le concept de VPN repose sur VPN " tunnel " entre deux points terminaux (comme un routeur ou un serveur ) . Quand un terminal se connecte à un autre terminal ( par exemple , un ordinateur portable se connecte à un réseau de travail à travers VPN) un «tunnel» est créé entre les points qui empêche l'interception de données ou les écoutes . VPN offre un accès sécurisé à d'autres réseaux en dehors de ces réseaux, mais est difficile à mettre en place et à entretenir.

    Previous :

    next :
      articles connexes
    ·Comment mettre une exception sur un pare-feu Windows 
    ·Comment de passe pour protéger l'accès à mon ordinat…
    ·Comment utiliser BackTrack et Aircrack 
    ·Comment désactiver le pare-feu VMware 
    ·Comment fermer les ports d'ordinateur 
    ·Comment faire pour récupérer une clé perdue sans fil…
    ·Comment faire pour réinitialiser un Sonicwall TZ150 
    ·Comment choisir un pare-feu 
    ·Comment se connecter à plusieurs proxies 
    ·Comment faire pour bloquer Google Analytics via IPTable…
      articles en vedette
    ·Comment faire pour mettre la sécurité de votre routeu…
    ·Quels sont les numéros ne peut que vous utilisez quand…
    ·Itinéraire d'un routeur Linksys Accueil 
    ·Comment faire pour utiliser un outil de Proxy Switch 
    ·Comment faire de réseaux d'accueil avec un bureau , de…
    ·Comment savoir Website URL Propriétaires 
    ·Tin bus en cuivre Normes de câbles 
    ·Quel est le protocole ARP 
    ·Comment connecter un G Adaptateur sans fil Linksys à u…
    ·Les risques de virus , vers et chevaux de Troie sur san…
    Copyright © Connaissances Informatiques http://fr.wingwit.com