| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Vantaggi e svantaggi di Sicurezza Wireless
    Sicurezza wireless per reti locali è migliorata nel corso degli anni e ora fornisce la sicurezza ragionevole per le organizzazioni che utilizzano le reti WLAN . Come per ogni tecnologia, ci sono vantaggi e svantaggi che comporta l'utilizzazione di sicurezza wireless della LAN. Una buona comprensione di entrambi può aiutare a prendere una saggia decisione in sede di attuazione tua rete locale wireless . Prestazioni
    La crittografia dei dati

    è il metodo principale di assicurare una rete LAN wireless e la crittografia richiede cicli macchina e larghezza di banda . Crittografia è un algoritmo matematico che è intensivo del processore , e il processo di cifratura produce un pacchetto molto più grande della crittografato testo originale . Il processo di crittografia influisce negativamente sulle prestazioni di ciascun computer sia sulla CPU principale o il processore sulla scheda di rete . I pacchetti cifrati grande impatto negativo sulle prestazioni complessive della rete. Per le reti non protette non vi è alcun impatto sulle prestazioni , per cui l'impatto delle prestazioni di sicurezza sono uno svantaggio .
    Sicurezza

    Il vantaggio più evidente di sicurezza senza fili è che fornisce la riservatezza che desiderate per la vostra dati personali o aziendali . Una rete wireless correttamente allacciate fornisce un utente con fiducia che la sua rete e le informazioni viaggiano su di esso sono sicuro dagli hacker.
    Attuazione

    L'implementazione del wireless sicurezza può essere sia un vantaggio e uno svantaggio . Per le reti di piccole dimensioni , come le reti wireless ad hoc , l'implementazione della sicurezza non è affatto difficile , e questo è un enorme vantaggio . Tuttavia, per un business con un centinaio di utenti e più punti di accesso wireless, l'impostazione della sicurezza richiede un certo tempo, impegno , conoscenze e denaro . La maggior parte delle aziende che configurare una rete wireless fanno per la flessibilità che dà , e sono disposti a sopportare gli svantaggi che vengono con l'attuazione.
    Compatibilità
    reti wireless

    possono impiegare sistemi di crittografia diverse da WEP , che è la più antica , a WPA2 , la più nuova . Ciò che è buono in vecchi sistemi operativi per computer possono essere ospitati sulla rete , ma lo svantaggio è che WEP è meno sicuro di WPA2 e solo uno schema di cifratura può essere utilizzato in una rete wireless alla volta . Se si dispone di supportare i sistemi operativi precedenti , è necessario utilizzare l'algoritmo di cifratura meno sicuro , che è un grande svantaggio . In questo caso si consiglia di aggiornare i sistemi operativi e utilizzare la crittografia più avanzata disponibile .

    Previous :

    next :
      Articoli Correlati
    ·Come collegare un router Linksys WRT54G ad un'antenna e…
    ·Risoluzione dei problemi di connessioni interrotte 
    ·Radio Network Optimization Jobs 
    ·Si può ricevere il servizio Internet Senza un fisso ? 
    ·SME Tecnologia 
    ·Come configurare un 2Wire wireless DSL 
    ·Come impostare la connessione Internet wireless con un …
    ·Come faccio a vedere connessioni wireless ? 
    ·Come impostare un computer portatile per il Wi-Fi che u…
    ·Come estendere la copertura wireless 
      Articoli in evidenza
    ·Come accedere ad un unità condivisa di rete 
    ·Come capire Router 
    ·Come trovare un numero di porta 
    ·Differenza tra Cat -5 & Cat- 6 
    ·Come impostare un sito mirror 
    ·Come controllare la velocità attuale della banda larga…
    ·Come proteggere Linksys Internet 
    ·Authentication Protocol 
    ·Come interrogare il server per il tempo da un client 
    ·Come fare un collegamento ipertestuale in una firma 
    Copyright © Conoscenza Informatica http://it.wingwit.com