| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuál es la diferencia entre la clave abierta y compartida
    ? Wired Privacy ( WEP) Equivalente protege las redes informáticas de los usuarios de autenticación. Un administrador de red fija a su encriptación WEP para utilizar cualquiera de las claves de red compartidas o llaves abiertas , cada una con sus propias ventajas y desventajas. Funciones

    clave sistemas solicitud de autorización abierta para unirse a la red al proporcionar un identificador de conjunto de servicios ( SSID ) y la contraseña del router responde con el éxito o el fracaso. Sistemas claves compartidas tienen los usuarios establecer una contraseña manualmente en cada sistema. Cuando un cliente intenta conectarse a una red, se cifra la contraseña y la envía al router, con la esperanza de que coincide con la contraseña del router.
    Beneficios

    compartido sistemas de autenticación de clave tienen menos ataques de denegación de servicio que los sistemas de clave abierta desde los atacantes no pueden enviar paquetes de basura en la red . Principales redes abiertas proporcionan una mayor seguridad en general ya que los usuarios que intentan acceder a una red WEP deben proporcionar una contraseña cada vez que inicio de sesión se intenta .
    Advertencia

    Desde una red mediante claves compartidas se supone que todos los usuarios son auténticos , cada estación puede espiar el tráfico de otra emisora. Los hackers pueden observar las comunicaciones entre otros sistemas y robar los mensajes cifrados. Hackers en las principales redes abiertas no tienen esta capacidad .

    Previous :

    next :
      Artículos relacionados
    ·Cómo solucionar problemas de autenticación Kerberos 
    ·Configuración del acceso Email A través de un túnel …
    ·Cómo Iniciar sesión para Pix 501 
    ·Las desventajas de Protocolo de autenticación de contr…
    ·El uso de Keyloggers 
    ·¿Cómo puede la gente ver tus archivos cuando usted es…
    ·Cómo configurar la seguridad de red en Windows 7 
    ·Cómo encontrar un SSID oculto 
    ·Problemas de red están impidiendo la conexión a Micro…
    ·Cómo ver los certificados de seguridad almacenados en …
      Artículos destacados
    ·¿Qué es un Netgear Wireless- N 
    ·Cómo configurar una dirección IP estática para un 20…
    ·Cómo ocultar mi IP en Vista 
    ·Cómo configurar una dirección Wep 
    ·Cómo conectar un adaptador USB inalámbrico 
    ·Estructuras físicas de una red con un servidor 
    ·¿Qué es el SOAP API 
    ·Cómo imprimir a través de Internet a la impresora de …
    ·Cómo instalar aplicaciones en unidades Jump 
    ·Cómo crear una VLAN para Force10 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com