| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di autenticazione WEP
    Viviamo nell'era dell'informazione . La libertà e l'accessibilità dei dati offerti dalle reti wireless è compensato dalla necessità di proteggere tali dati. Tutte le informazioni trasmesse o ricevute mentre si è connessi a una rete wireless può essere accessibile a chiunque intercettazioni sulla connessione . A tal fine , le reti wireless hanno bisogno di utilizzare diverse tecniche di crittografia per garantire l'integrità e la riservatezza dei dati che li attraversa . WEP

    WEP è l'acronimo di protocollo di equivalenza cablata. E 'stato originariamente destinato a fornire reti wireless lo stesso livello di privacy e sicurezza , come proposto da reti cablate. WEP è composta da due parti principali . La prima parte è una chiave generata dall'utente composto da caratteri alfanumerici , da 0 a 9 e da A a Z, che è condivisa tra tutti i dispositivi da collegare alla rete . La seconda parte è un vettore di inizializzazione generati casualmente , noto come il IV , che è concatenato con l' user generated chiave .
    WEP2

    WEP2 stato un miglioramento per l'originale protocollo WEP . Si tentò di elevare alcune delle carenze di protezione WEP standard. E 'stato presentato in alcuni primi IEEE 802.11i bozze e vide implementazione selezionato su alcuni hardware compatibile non-WPA/WPA2 . Uno dei miglioramenti di WEP2 era a estendere i valori chiave e il IV a 128 bit. Questo è stato pensato per contribuire ad eliminare gli attacchi di forza bruta e le carenze nella IV . La lunghezza estesa ha fatto poco per superare le carenze complessive nella algoritmo WEP e WEP2 finalmente è stato abbandonato .

    Previous :

    next :
      Articoli Correlati
    ·Come trovare un Hidden SSID 
    ·Come disattivare Frontier WEP Codici 
    ·Sicurezza web: modi migliori per proteggere la vostra p…
    ·IP Protocol Security 
    ·Avete utilizzare una rete protetta di utilizzare il por…
    ·Come abilitare un editor del Registro su un computer 
    ·Come proteggere un segnale del computer portatile senza…
    ·Come proteggere le PII sui server Web 
    ·Come configurare il protocollo SSL per SquirrelMail 
    ·Le organizzazioni che aiutano a combattere la cibercrim…
      Articoli in evidenza
    ·Come rete di due computer Mac Osx 
    ·Bar Code Information 
    ·Come Riconnettere un router Belkin 
    ·Vantaggi e svantaggi di Home Computer Networking 
    ·Come faccio a ottenere un server DHCP da un Mac 
    ·Come registrare un computer 
    ·Problemi con la larghezza di banda e VoIP 
    ·Come per caricare la tua pagina Web utilizzando Telnet 
    ·Come aprire le porte su un firewall hardware 
    ·Zoom 42M esterni per cavi Specifiche Modem 
    Copyright © Conoscenza Informatica http://it.wingwit.com