Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Qual é a diferença entre Open & Shared Key
? Wired Equivalent Privacy ( WEP) protege as redes de computadores por usuários de autenticação. Um administrador de rede define sua criptografia WEP para usar tanto as chaves de rede compartilhada ou chaves abertas, cada uma com suas próprias vantagens e desvantagens. Funções

principais sistemas abertos solicitar autorização para aderir à rede , fornecendo um identificador do conjunto de serviços (SSID) e senha do roteador responde com sucesso ou fracasso. Principais sistemas compartilhados os usuários definir uma senha manualmente em cada sistema. Quando um cliente tenta se conectar a uma rede, ele criptografa a senha e envia para o roteador , na esperança de que corresponde à senha do roteador.

Benefícios

Shared sistemas de autenticação de chave têm menos ataques de negação de serviço do que os principais sistemas abertos desde os atacantes não pode enviar pacotes de lixo para a rede. Principais redes abertas proporcionar maior segurança geral como usuários que tentam acessar uma rede WEP deve fornecer uma senha toda vez log -on é tentada.
Aviso

Desde uma rede usando chaves compartilhadas assume que todos os usuários são autênticos, cada estação pode espionar o tráfego de outra estação. Hackers podem observar as comunicações entre outros sistemas e roubar as mensagens criptografadas. Hackers sobre as principais redes abertas não têm essa capacidade.

Anterior :

Próximo : No
  Os artigos relacionados
·Como alterar um Abrir Porta SSH 
·Vantagens e Desvantagens de um Sistema de Segurança de…
·Como encontrar onde um arquivo hack foi inserido 
·Como encontrar a chave de segurança ou frase 
·Por que meu Porto Ouça Bloqueado 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como criar uma ACL 
·Como configurar um Reverse Proxy Server 
·Como configurar o Norton Internet Security 2010 para ac…
·Como usar uma chave de identidade Active 
  Artigos em destaque
·Como obter meu PayPal Código Verificado 
·Como desenvolver uma estratégia vencedora em Beezid 
·O que é um HTTP 1.1 através de conexão Proxy 
·Como desativar Tudo WAN em Linksys 
·Como solicitar um recibo de entrega de mensagens 
·Como instalar uma impressora para vários usuários no …
·Riscos e Benefícios da Web Semântica 
·Como executar um script de login de uma Diretiva de Gru…
·Como encontrar os endereços IP internos e externos 
·Como ping em um endereço IP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados