Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer SSL dans IIS 6 
  • Les défis de l'IP Spoofing 
  • Caractéristiques d'un serveur proxy…
  • Comment désactiver le pare-feu Netg…
  • Comment débloquer Network Time Prot…
  • La norme d'authentification pour Win…
  • Qu'est-ce que la certification WPA2 
  • Comment catégoriser les niveaux MAC…
  • Comment voir privé navigation 
  • Quels sont les paramètres du proxy 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quelle est la différence entre Open & Shared Key

    ? Wired ( WEP) Equivalent protège les réseaux informatiques par les utilisateurs d'authentification. Un administrateur de réseau définit son cryptage WEP à utiliser des clés de réseau partagés ou des clés ouvertes , chacune avec ses avantages et ses inconvénients. Fonctions

    Ouvert touche systèmes demander l'autorisation de rejoindre le réseau en fournissant un identificateur d'ensemble de service ( SSID) par mot de passe et le routeur répond avec succès ou l'échec . Principaux systèmes partagés ont utilisateurs de définir un mot de passe manuellement sur ​​chaque système. Lorsqu'un client tente de se connecter à un réseau, il crypte le mot de passe et l'envoie au routeur , en espérant qu'elle corresponde le mot de passe du routeur.
    Avantages

    commune les systèmes d'authentification principaux ont moins d'attaques par déni de service que les principaux systèmes ouverts depuis attaquants ne peuvent pas envoyer des paquets d'ordures dans le réseau. Ouvert principaux réseaux offrent une plus grande sécurité globale que les utilisateurs tentent d'accéder à un réseau WEP doivent fournir un mot de passe à chaque fois log-on est tenté.
    Attention

    Depuis un réseau en utilisant les touches partagés suppose que tous les utilisateurs sont authentiques, chaque station peut espionner le trafic d' une autre station. Les pirates peuvent observer les communications entre les autres systèmes et de voler les messages cryptés. Les pirates sur les principaux réseaux ouverts n'ont pas cette capacité .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types de pare-feu pour protéger un réseau d'affaires 
  • Quels sont les inconvénients des dossiers médicaux électroniques 
  • Comment faire pour installer Comodo SSL 
  • Comment trouver votre clé WEP sur un HP 
  • Comment changer les permissions de boîtes aux lettres 
  • Comment sécuriser mon D-Link 
  • Comment protéger votre ordinateur, réseau et WiFi contre les pirates 
  • Sécuriser les protocoles de routage 
  • Qu'est-ce que 64 bits de cryptage 
  • Comment bloquer les ports LimeWire avec un D -Link 
  • Connaissances Informatiques © http://www.ordinateur.cc