No sé si se vio afectado por el aplastamiento de la tarjeta de red, de hecho, siempre que configure su propia red, la tarjeta de red será invisible, lo más importante es el cifrado. En términos de métodos, los métodos de cifrado ordinarios no pueden resistirse a 蹭 NIC o algunos hackers. Hoy, le enseñamos cómo cifrar.
Entonces, ¿cómo proteger la seguridad de nuestra red inalámbrica? La forma más directa es dar a nuestro bloqueo de seguridad inalámbrica, que es establecer una contraseña para nuestra red inalámbrica, que es equivalente a una La clave, el usuario puede mantener esta clave para acceder a nuestra red inalámbrica, por lo que la persona que golpea duro tiene que ser "indecente".
Para saber cómo proteger nuestra red inalámbrica, primero que todo, primero debemos entender el método de cifrado inalámbrico convencional, que es WEP, WPA, WPA2 y la frecuente aparición de la configuración de seguridad del enrutador inalámbrico. Métodos de cifrado WPA + WPA2.
WEP (privacidad equivalente por cable). Un algoritmo de cifrado de datos utilizado para proporcionar una protección equivalente a una LAN con cable. Su tecnología de seguridad se deriva de la tecnología de encriptación de datos RSA llamada RC4, que es la capa de seguridad necesaria para la LAN inalámbrica WLAN. Actualmente son comunes el cifrado WEP de 64 bits y el cifrado WEP de 128 bits.
WPA (Acceso Protegido WiFi). El protocolo WPA es un sistema que protege la seguridad de la red inalámbrica (WiFi). Se basa en la generación anterior de privacidad equivalente por cable (WEP) y resuelve el problema del predecesor WEP. Utiliza TKIP (integridad de clave temporal). El protocolo es una solución de transición en el estándar IEEE 802.11i. Entre ellos, WPA-PSK es principalmente para usuarios individuales.
WPA2, una versión actualizada del cifrado WPA. Es la forma de autenticación del estándar IEEE 802.11i verificada por WiFi Alliance. WPA2 implementa el elemento obligatorio de 802.11i. En particular, el algoritmo de Michael se reconoce como un código de autenticación de mensajes completamente seguro de CCMP (Protocolo de Código de Bloqueo de Cifrado en Modo Contador). En su lugar, el algoritmo de cifrado RC4 también se reemplaza por AES (Advanced Encryption).
WPA-PSK + WPA2-PSK. Como se puede ver en el literal, es obvio que el último es una combinación de dos algoritmos de cifrado, que se puede decir que es una combinación sólida. WPA-PSK también se llama WPA-Personal (WPA Personal). WPA-PSK utiliza el cifrado TKIP para vincular los dispositivos inalámbricos a los puntos de acceso. WPA2-PSK utiliza el cifrado AES para vincular los dispositivos inalámbricos a los puntos de acceso.
Varios algoritmos de cifrado para dispositivos inalámbricos se han incluido e introducido uno por uno. ¿Cuántos modos de seguridad son mejores o peores? ¿Qué seguridad deben elegir los usuarios durante el uso? ¿Modos? ¿Tendrán algún efecto en la velocidad de la transmisión inalámbrica? Echemos un vistazo.
1, mejor que ningún WEP
WEP como un método de cifrado anticuado, se caracteriza por usar una clave estática para cifrar todas las comunicaciones, lo que significa que si el administrador de la red Para actualizar la clave, se debe acceder a cada host en persona, y la tecnología de encriptación de datos RSA adoptada por el RC4 es predecible. Es fácil para un intruso interceptar y descifrar la clave de encriptación, por lo que la protección de seguridad del usuario es inefectiva. No se recomienda elegir este modo de seguridad si se trata de un último recurso.
2, WPA actualizado
Después de WEP, las personas recurrirán a su WPA actualizado. A diferencia de la clave estática WEP anterior, WPA necesita convertir claves constantemente. WPA utiliza un mecanismo de distribución de claves efectivo que se puede implementar en las NIC inalámbricas de diferentes proveedores. Como versión mejorada de WEP, es más segura que WEP en la protección de seguridad, principalmente en los aspectos de autenticación de identidad, mecanismo de encriptación e inspección de paquetes, y también mejora las capacidades de administración de las redes inalámbricas.
El archivo del disco u que acabas de comprar es muy rápido, pero lentamente, al usarlo, encontrarás
Para los operadores del sistema WinXP, la importancia del panel de control para el sistema es eviden
Acceso rápido a carpetas especificadas: usar Favoritos para crear una lista de carpetas calientes
He usado adaptadores de infrarrojos durante algún tiempo. Debido a que uso el sistema dual Win2000 /
Cómo deshacerse de los asesinos de sigilo - radiación de computadora
Usando la característica "Bridge" en Windows XP
Versión GHOST y versión de instalación, mejor versión
El registro no es un área restringida ¿Cómo editarlo?
Mire la seguridad del servidor de archivos de Windows con ojos de hacker (1)
El novato debe tener el tutorial: sistema WinXP completo Raiders
¿El escritorio personalizado de Win XP SP3 no tiene opciones de IE?
Explique el motivo del apagado automático de la computadora del juego
Consejos de Office: Características de Win XP Fax
Habilidades detalladas de optimización de memoria virtual del sistema Windows XP
Experiencia con Windows Vista después de unos meses de experiencia
Formas de eliminar el texto de escritorio en el sistema Windows XP
El sistema Win7 Ultimate no puede completar las cinco razones comunes para la autoevaluación
El problema de los caracteres ingleses en el teclado de la tableta Window8
Cómo limpiar el tutorial de limpieza de la memoria caché de la tienda de aplicaciones Win8
Cancele los protectores de pantalla y los fondos de pantalla para que win7 funcione más rápido
Pequeña forma de cambiar el nombre del disco local del sistema Win8
El método de entrada de la computadora no puede cambiar cómo hacerlo
Después de que Win8 limpie la basura, la tienda de aplicaciones no puede usarla. Cómo lidiar con
Falta resolver cómo resolver el menú de inicio del escritorio de win7
Cómo configurar el protector de pantalla como lo requiere Win8.1