| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Autenticazione di rete Protocolli
    La sicurezza è di primaria importanza per le reti di computer , e mai più che per le reti wireless . Esistono diversi metodi di crittografia per affrontare il problema della sicurezza in modo affidabile . WEP

    Come uno dei primi tentativi di proteggere le reti wireless , WEP è ormai considerato obsoleto e non più adatto per servizio . WEP codifica dei dati quando viene inviato . Non fa nulla per fermare l'intercettazione dei dati , quindi un attaccante di solito non hanno un problema di furto di dati e di violare la crittografia dei dati .
    WPA

    WPA serve come un miglioramento rispetto WEP . Mentre WEP utilizzata una singola chiave per autenticare dati , WPA cambia continuamente i suoi tasti . Questo rende più difficile determinare lo schema di fare. Il metodo di cifratura WPA offre una cifratura più forte di WEP . In generale , WPA e WPA2 sostituiscono la WEP deprecato come i principali metodi di autenticazione di rete.
    WPA2

    WPA2 offre la crittografia forte , governo -grade a una rete rispetto al WPA . Simile a WPA , WPA2 offre anche due versioni: WPA2- Personal e WPA2 -Enterprise . WPA2 -Personal protegge la rete da richiedere una chiave di accesso per l'autenticazione . WPA2 - Enterprise richiede un utente di autenticarsi nei confronti di un certificato su un server.
    VPN

    Virtual Private Networks ( VPN) consentono il collegamento in rete di un computer ad una rete di computer o una rete di computer di un'altra rete . Il concetto di VPN si basa su VPN " tunneling " tra due punti finali (come un router o un server) . Quando un endpoint connette a un altro endpoint ( per esempio, un computer portatile si collega a una rete di lavoro attraverso VPN) è creato un "tunnel " tra i punti che impedisce l'intercettazione di dati o intercettazioni. VPN offre l'accesso sicuro alle altre reti al di fuori delle reti , ma è difficile da configurare e mantenere .

    Previous :

    next :
      Articoli Correlati
    ·Come funziona la crittografia simmetrica lavoro 
    ·Come diventare uno specialista Cisco Firewall 
    ·Come impostare un tunnel SSL 
    ·Che cosa è l'autenticazione a due vie 
    ·Come cambiare la password di accesso alla rete 
    ·Intrusion Detection Certificazioni 
    ·Specifiche SSL 
    ·Come utilizzare SSL Solo su pagine specifiche 
    ·Come classificare i livelli MAC 
    ·Come disattivare la capacità di un utente Per modifica…
      Articoli in evidenza
    ·Come configurare 327W 
    ·Come mettere in rete una fotocopiatrice 
    ·Come leggere e-mail sul server 
    ·Computer Networking Lezioni 
    ·Come recuperare un FTP attraverso IE7 
    ·Come condividere file tra indirizzi IP 
    ·Come memorizzare nella cache su più server 
    ·Come richiedere una ricevuta di consegna per i messaggi…
    ·Come prova di Wake on LAN 
    ·Come sostituire un 3500 Wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com