Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver WPA sur le Sky B…
  • Règles SonicWALL 
  • Comment avancer sans adresse Email R…
  • Comment évaluer les risques de séc…
  • Méthodes pour prévenir la cybercri…
  • Ports Spyware Usages 
  • VNC prévention du Hacker 
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Comment discuter avec l'administrate…
  • Comment utiliser une clé d'identité…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Ce qui est mieux WAP ou WEP

    ? Choisir s'ils veulent sécuriser votre réseau avec Wired Equivalent Privacy ou la protection d'accès Wi -Fi est moins difficile qu'il n'y paraît. Bien qu'il existe de nombreuses différences entre WEP et WAP , pour la plupart, le choix entre les deux est une entre commodité et de sécurité . Avoir une compréhension plus approfondie de la façon dont chacune des œuvres cryptage du protocole vous aidera à prendre une décision. WEP

    « Réseaux sans fil dans le monde en développement », un projet global e -book à laquelle des experts dans l'industrie des réseaux sans fil contribuent , dit que le WEP est le protocole de sécurité du réseau sans fil le plus largement utilisé. Cryptage WEP nécessite que les utilisateurs potentiels fournissent une clé ou mot de passe afin d' accéder au réseau . Une copie de la clé est stockée sur le routeur ou point d' accès et doit correspondre à celui fourni par les utilisateurs potentiels. Chaque membre du réseau utilise la même clé pour se connecter . Cette clé universelle peut causer des problèmes de sécurité parce que les utilisateurs individuels puissent partager les informations avec d'autres.
    WAP

    La principale différence est que l'authentification WEP pour le WAP peuvent être fournis en multiples façons. Le réseau peut être configuré pour accepter une seule touche , une clé unique fourni à chaque utilisateur ou même un certificat qui doit être installé sur chaque appareil qui se connecte au réseau. Connexions WAP utilisent également Temporal Key Integrity Protocol , ce qui réduit encore le risque qu'une connexion individuelle pourrait être violée et la sécurité du réseau compromise.
    WAP Avantages

    WAP chiffrement répond à un certain nombre de problèmes potentiels de sécurité du WEP . L'option d'attribuer à chaque utilisateur une clé unique peut éventuellement signifier moins d'entretien du réseau. Par exemple, une entreprise n'aura pas à apporter des modifications importantes au réseau chaque fois qu'un employé quitte . Modification de la clé sur un réseau WEP signifie la mise à jour manuellement dans chaque appareil et le point d'accès en cours d'utilisation , alors qu'un administrateur réseau WAP n'aurait besoin que d'ajouter ou de supprimer une clé unique. WAP utilise également une méthode de cryptage plus fort, ce qui rendrait plus difficile pour un espion de faire usage de flux de données capturées. Principal avantage de
    WEP Avantages

    WEP est ubiquité . Presque tous les routeurs et autres appareils Wi -Fi prêts à soutenir ce protocole de cryptage. Cela signifie également que le matériel des marques disparates peuvent coexister sur le même réseau avec peu de difficulté . Dispositifs WAP parfois ont du mal à travailler avec des appareils d'autres fabricants . Bien que beaucoup est fait de l'augmentation de la sécurité du WAP , WEP est acceptable pour les réseaux d'entreprise les plus résidentiels et les petites .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment donner un ordinateur autorisations à un réseau 
  • Définir un serveur proxy 
  • Comment briser un réseau sécurisé 
  • Chiffrement à clé publique expliquée 
  • Comment sécuriser votre ordinateur sur un réseau public WiFi 
  • Comment synchroniser OpenVAS NVT 
  • Comment déterminer Kerberos Applications Aware 
  • Comment obtenir AVG pour débloquer un port 
  • Comment choisir un fournisseur de services cryptographiques 
  • Comment calculer un 2Wire Default WEP 
  • Connaissances Informatiques © http://www.ordinateur.cc