| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Problemi di sicurezza in reti wireless mesh
    Una rete wireless mesh è un tipo di architettura di rete che si compone di un gran numero di piccoli nodi mesh che funzionano come router wireless . Questi nodi creano una coltre di connettività di rete in una vasta area geografica. I nodi mesh wireless sono collegati ad un'unica connessione Internet dorsale cablata , che fornisce larghezza di banda per l'intera rete . I nodi sono posizionati a intervalli di fornire l'accesso a Internet in tutte le aree della rete . Le reti wireless mesh offrono elevati livelli di ridondanza per i client di rete , a causa del gran numero di nodi , ma questo tipo di rete ha ancora problemi di sicurezza . Sicurezza

    nodi mesh wireless fisici sono collocati in luoghi pubblici per migliorare la disponibilità di larghezza di banda per i clienti . Ciò pone il nodo , che è essenzialmente un mini -router , a rischio di un attacco fisico . Una volta che il nodo è stato individuato e designato , può essere fisicamente danneggiata o rubata , dando l' accesso a materiale ladro Keying rete e le tabelle di routing . Gli amministratori di rete possono ridurre i rischi per la sicurezza fisica , ponendo nodi in luoghi sicuri , come ad esempio armadi di cablaggio , quando possibile .
    Danni Hacking o Monitoraggio

    l'accesso non autorizzato al nodo tramite hacking fornisce anche l'accesso alle tabelle di routing e le informazioni di rete . Quando un hacker ottiene l'accesso alla rete , è possibile avviare un attacco di negazione del servizio per arrestare l'intera rete ; inserire un algoritmo nella rete a risorse reindirizzare , o semplicemente utilizzare metodi passivi di analizzare il traffico passa attraverso il nodo . Un attacco che chiude il nodo di rete o verso il basso può essere identificato e ha impedito dagli amministratori di rete , ma il monitoraggio passivo è difficile da rilevare , e può continuare per periodi indefiniti .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere chiavi PGP Con HSM 
    ·Come recuperare una password persa di Windows Logon 
    ·Come risolvere un Firewall Ruckus 12029 Errore di Windo…
    ·Come trovare il mio CIFS 
    ·Come si fa a concedere l'autorizzazione per una rete di…
    ·Come utilizzare hash per rilevare Computer Manomissione…
    ·Come fare un bracciale Bead Ampia 
    ·La differenza tra SSL e SET 
    ·Che cos'è Proxy Piccolo 
    ·Come utilizzare un IP Sniffer 
      Articoli in evidenza
    ·Simple Internet Protocol 
    ·Come monitorare le trasmissioni wireless 
    ·Come acquistare un Router Wireless Intellinet 
    ·Che cosa è la comunicazione bidirezionale 
    ·Come aggiungere gli operatori del sito FTP in IIS 
    ·Come sapere se il vostro router sta fallendo 
    ·Come faccio a sapere se la modifica dell'indirizzo di u…
    ·Che cosa è un Dell Wireless 1350 Mini-PCI della scheda…
    ·Come calcolare Subnet Gamma 
    ·Definizione di un Router Hub Gateway 
    Copyright © Conoscenza Informatica http://it.wingwit.com