導航:首頁 > 無線網路 > 無線網路加密的原理

無線網路加密的原理

發布時間:2022-06-01 17:14:48

A. WPA-PSK/WPA2-PSK AES加密方式 是什麼意思

  1. WPA-PSK(WPA-Preshared Key,WPA預共享密鑰)是指WEP預分配共享密鑰的認證方式,在加密方式和密鑰的驗證方式上作了修改,使其安全性更高。

  2. WPA2 (WPA第二版)是Wi-Fi聯盟對採用IEEE 802.11i安全增強功能的產品的認證計劃。簡單一點理解,WPA2是基於WPA的一種新的加密方式。

  3. WPA2-PSK AES則是採用更高級加密標准。

lWPA

WPA是用來替代WEP的。WPA繼承了WEP的基本原理而又彌補了WEP的缺點:WPA加強了生成加密密鑰的演算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰;WPA中還增加了防止數據中途被篡改的功能和認證功能。

lWPA-PSK(預先共享密鑰Wi-Fi保護訪問)

WPA-PSK適用於個人或普通家庭網路,使用預先共享密鑰,秘鑰設置的密碼越長,安全性越高。WPA-PSK只能使用TKIP加密方式。

lWPA2(WPA第二版)

WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。

lWPA2-PSK

WPA-PSK類似,適用於個人或普通家庭網路,使用預先共享密鑰,支持TKIP和AES兩種加密方式。

B. 無線網路信號傳輸機制的採用加密法保護無線信號

除了上面的幾種方法能夠保護無線區域網的工作安全性外,還有一種比較有效的保護方法,那就是對無線傳輸信號進行加密,這種方法往往具有很高的安全防範效果。
當前無線節點設備比較常用的加密方法包括兩種,一種是WEP加密技術,另外一種就是WPA加密技術。其中WEP技術也叫對等保密技術,該技術一般在網路鏈路層進行RC4對稱加密,無線上網用戶的密鑰內容一定要與無線節點的密鑰內容完全相同,才能正確地訪問到網路內容,這樣就能有效避免非授權用戶通過監聽或其他攻擊手段來偷偷訪問本地無線網路。正常來說,WEP加密技術為我們普通用戶提供了40位、128位甚至152位長度的幾種密鑰演算法機制。一旦無線上網信號經過WEP加密後,本地無線網路附近的非法用戶即使通過專業工具竊取到上網傳輸信號,他們也無法看到其中的具體內容,如此一來本地無線上網信號就不容易對外泄密了,那麼無線區域網的數據發送安全性和接收安全性就會大大提高了。而且WEP加密的選用位數越高,非法用戶破解無線上網信號的難度就越大,本地無線網路的安全系數也就越高。 因為WEP加密技術先天性不足,催生了另外一個更加安全的加密技術-WPA的出現,這種加密技術可以看作是WEP加密技術的增強產品,它比WEP加密技術更具安全性和保護性,這種加密技術包含TKIP加密方式和AES加密方式。

C. 無線路由器中 WEP wpa wpa2 這三種加密方式有什麼區別

區別:

1、加密技術

WEP:RC4的RSA數據加密技術

WPA:RC4的RSA數據加密技術

WPA2:AES加密演算法

2、安全性

WEP:使用一個靜態的密鑰來加密所有的通信,那麼如果網管人員想更新密鑰,就得親自訪問每台主機

WPA:與之前WEP的靜態密鑰不同,WPA需要不斷的轉換密鑰。WPA採用有效的密鑰分發機制

WPA2:實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代

(3)無線網路加密的原理擴展閱讀

無線網路中已存在好幾種加密技術,由於安全性能的不同,無線設備的不同技術支持,支持的加密技術也不同, 一般常見的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK

在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。

在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。

D. 什麼是無線網路加密

當然,和真正的無線網路加密方式比起來,這個例子進行了相當的簡化,但是概念是相同的。你可以為你的無線網路選擇一把鑰匙。這把鑰匙對發送者和接受者來說都拿著。每次你們之間進行通話之前,都用這個鑰匙進行編碼,然後在接收到信號後用它解碼成真正的信息。 在無線網路加密中,當然不會像例子中的轉換規則那麼簡單,通常是利用一個數學公式來處理原始信息和密鈅,這樣傳輸的信息就被高度復雜化的編碼,沒有密鈅很難解碼。而且密鈅的長度越長,就越難破解。關於加密的具體知識超出本文的范圍,不再贅述,一般用戶也沒有必要了解這些。 當前最常用的無線網路加密方式主要有兩種,分別是WEP和WPA。WEP就是對等保密,在鏈路層採用RC4對稱加密技術,用戶的加密密鑰必須與無線接入點的密鑰相同時才能獲准存取網路的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。WEP提供了40位(有時也稱為64位)、128位乃至152位長度的密鑰機制。通過WEP等無線網路加密技術可以保證無線區域網中數據發送和接收的安全性,防止非法用戶入侵網路。WEP加密位數越高,破解難度越大,安全系數也就越高。在使用無線設備時,要使用支持一樣的加密位數,才能互相通信。 但是WEP仍然存在許多缺陷,例如一個服務區內的所有用戶都共享同一個密鑰,一個用戶丟失或者泄漏密鑰將使整個網路不安全。而且由於WEP加密被發現有安全缺陷,可以在幾個小時內被破解。 由於WEP的缺陷,催生了一個更安全的無線網路加密方式——WPA的誕生,WPA(Wi-Fi Protected Access)是WEP的增強產品,WPA是繼承了WEP基本原理又解決了WEP缺點的一項新技術,是即將推出的802.11i標準的附屬標准,它將替代現行的WEP協議,它比現有WEP的密鑰更具安全性和保護性,TKIP和AES是WPA的兩種主要無線網路加密方式。 WPA的另一個優勢就是它把passphrase作為密鑰,這比WEP既長又復雜的密碼更容易記憶和配置。目前新的無線產品一般都支持WPA技術,如果是2004年前的老產品則需要固件升級才能支持。 現在的無線設備支持的無線加密標准也不一樣,我們需要了解的一點是,無線路由器和計算機需要使用相同的無線網路加密方式和相同的密鈅,才能實現會話。 在設定加密密鑰的時候,有兩種方式,一種非常簡單,一種則不那麼簡單。簡單的方法是使用無線家庭網路設備中內置的密鑰生成器來自動生成密鑰。另一種則是手動的選擇加密密鑰,你可以使用數字0-9和字幕A-F的組合來設置密鑰。 有一點需要提及的是,如果你家裡來了客人也想使用你的家庭網路,你可以選擇告訴他這個密鑰,在其離開後再修改密鑰。

E. 無線網路傳輸機制的採用加密法保護無線信號

除了上面的幾種方法能夠保護無線區域網的工作安全性外,還有一種比較有效的保護方法,那就是對無線傳輸信號進行加密,這種方法往往具有很高的安全防範效果。
當前無線節點設備比較常用的加密方法包括兩種,一種是WEP加密技術,另外一種就是WPA加密技術。其中WEP技術也叫對等保密技術,該技術一般在網路鏈路層進行RC4對稱加密,無線上網用戶的密鑰內容一定要與無線節點的密鑰內容完全相同,才能正確地訪問到網路內容,這樣就能有效避免非授權用戶通過監聽或其他攻擊手段來偷偷訪問本地無線網路。正常來說,WEP加密技術為我們普通用戶提供了40位、128位甚至152位長度的幾種密鑰演算法機制。一旦無線上網信號經過WEP加密後,本地無線網路附近的非法用戶即使通過專業工具竊取到上網傳輸信號,他們也無法看到其中的具體內容,如此一來本地無線上網信號就不容易對外泄密了,那麼無線區域網的數據發送安全性和接收安全性就會大大提高了。而且WEP加密的選用位數越高,非法用戶破解無線上網信號的難度就越大,本地無線網路的安全系數也就越高。
不過WEP加密技術也存在明顯缺陷,比方說同一個無線區域網中的所有用戶往往都共享使用相同的一個密鑰,只有其中一個用戶丟失了密鑰,那麼整個無線區域網網路都將變得不安全。而且考慮到WEP加密技術已經被發現存在明顯安全缺陷,非法用戶往往能夠在有限的幾個小時內就能將加密信號破解掉。
因為WPA加密技術先天性不足,催生了另外一個更加安全的加密技術-WPA的出現,這種加密技術可以看作是WEP加密技術的增強產品,它比WEP加密技術更具安全性和保護性,這種加密技術包含TKIP加密方式和AES加密方式。
在為無線節點設備設置加密密鑰時,我們可以使用兩種方式來進行,一種方式比較簡單,另外一種方式則不那麼簡單。比較簡單的方式就是我們可以使用無線節點設備中自帶的密鑰生成器來自動生成密鑰,另外一種方式就是我們採用手工方法選擇合適的加密密鑰,比方說我們可以使用字母A-F和數字0-9的組合來混合設置加密密鑰。
要對無線上網信號進行加密時,我們可以先從普通無線工作站中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線節點設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中我們可以看到無線節點設備一般能夠同時支持「WEP」加密協議和「WPA」加密協議。
選中最常用的「WEP」加密協議,之後選擇好合適的身份驗證方式,一般無線節點設備都為用戶提供了共享密鑰、自動選擇以及開放系統這三個驗證方式,為了有效保護無線網路傳輸信息的安全,我們應該在這里選用「共享密鑰」驗證方式。接著在「WEP密碼」文本框中正確輸入合適的無線網路訪問密碼,再單擊對應設置頁面中的「執行」按鈕,以便保存好上面的設置操作,最後將無線節點設備重新啟動一下,如此一來我們就在無線節點設備中成功地對本地無線網路進行了加密

F. 無線路由器WPA-PSK/WPA2-PSK,WPA/WPA2,WEP加密有什麼區別

目前無線路由器里帶有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
WEP(有線等效加密)
WEP是WiredEquivalentPrivacy的簡稱,802.11b標准里定義的一個用於無線區域網(WLAN)的安全性協議。WEP被用來提供和有線lan同級的安全性。LAN天生比WLAN安全,因為LAN的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。
經由無線電波的WLAN沒有同樣的物理結構,因此容易受到攻擊、干擾。WEP的目標就是通過對無線電波里的數據加密提供安全性,如同端-端發送一樣。 WEP特性里使用了rsa數據安全性公司開發的rc4prng演算法。如果你的無線基站支持MAC過濾,推薦你連同WEP一起使用這個特性(MAC過濾比加密安全得多)。
盡管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。WEP標准在無線網路的早期已經創建,目標是成為無線區域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在於設計上存在缺陷。在使用WEP的系統中,在無線網路中傳輸的數據是使用一個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是一個中等技術水平的無線黑客也可以在兩到三分鍾內迅速的破解WEP加密。
IEEE802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE802.11標准本身,無線網路產業不能等待電氣電子工程師協會修訂標准,因此他們推出了動態密鑰完整性協議 TKIP(動態有線等效保密的補丁版本)。
盡管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支持的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你對你的網路的安全性非常重視的話,那麼以後盡可能的不要再使用WEP,因為那真的不是很安全。
WPA-PSK(TKIP)
無線網路最初採用的安全機制是WEP(有線等效加密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標准,也就是後來的 802.11i協議。但是標準的制定到最後的發布需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標准推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密演算法還是WEP中使用的加密演算法RC4,所以不需要修改原來無線設備的硬體,WPA針對WEP中存在的問題:IV過短、密鑰管理過於簡單、對消息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。
WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸數據包的多少、用戶接入網路的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為 802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。
WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用逗802.1x+EAP地的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做逗WPA預共享密鑰(WPA- PSK)地,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。
這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證逗一戶一密地,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。
WPA2-PSK(AES)
在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中 PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。
IEEE802.11所制定的是技術性標准,Wi-Fi聯盟所制定的是商業化標准,而Wi-Fi所制定的商業化標准基本上也都符合IEEE所制定的技術性標准。WPA(Wi-FiProtectedAccess)事實上就是由Wi-Fi聯盟所制定的安全性標准,這個商業化標准存在的目的就是為了要支持 IEEE802.11i這個以技術為導向的安全性標准。而WPA2其實就是WPA的第二個版本。WPA之所以會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。
我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網,所以在加密項目里規范了兩個新的安全加密協定–TKIP與 CCMP(有些無線網路設備中會以AES、AES-CCMP的字眼來取代CCMP)。其中TKIP雖然針對WEP的弱點作了重大的改良,但保留了RC4演演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定-CCMP。所以在CCMP就緒之前,TKIP就已經完成了。
但是要等到CCMP完成,再發布完整的IEEE802.11i標准,可能尚需一段時日,而Wi-Fi聯盟為了要使得新的安全性標准能夠盡快被布署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴展開來,因而使用已經完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)為基準,制定了WPA。而於IEEE完成並公布IEEE802.11i無線區域網安全標准後,Wi-Fi聯盟也隨即公布了WPA第2版 (WPA2)。
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP
還有最後一種加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的用戶安心放心的上網沖浪。

G. 哪位大蝦詳細介紹下無線網路密碼破解原理

無線網路密碼破解原理:
破解有兩種: 一種是暴力破解。另一種是單詞破解。
從網上當個:「本地ROS路由器密碼破解器」 破解原理。自己慘悟吧: 要破解路由器口令,首先應該了解路由器的啟動原理,我們知道,路由器的存儲介質一般由5部分組成,它們是ROM、快閃記憶體 (Flash Memory)、不可變RAM(NVRAM)、RAM和動態內存 (DRAM)。當路由器正常啟動時,路由器首先運行ROM中的自檢程序,對路由器硬體進行自檢,並引導系統 (最小操作系統,Mini OS)。 接下來路由器將運行Flash中的IOS(Internetwork Operating System,網路操作系統),在NVRAM中尋找路由器配置,並將其裝入DRAM中。需要注意的是,當路由器載入最小操作系統後,操作員立即按 "Ctrl"十"Break"鍵,即可停止裝載IOS,而進入監視調試模式。 在該模式下,用戶可以更改翻查看配置文件的啟動位置 (默認情況下,路由器配置保存在NVRAM中,該配置同時包含路由器的口令)。通過分析路由器的啟動原理,可以得知,我們能夠利用進入監視調試模式這一功能,跳過載入包含口令的路由器配置文件,而直接進入路由器的特權模式下重新設置路由器的口令。 另外,因為原來的路由器的配置文件中還包含許多有用的設置信息,因此在更改密碼前,還應該用其起始配置文件替代當前運行的配置文件。在更改後,再將當前運行的配置文件替換為原來的起始配置文件。最後完成設置後,冉將路由器的啟動順序改回正常啟動順序。 通過上述設置,我們就可以將路由器的密碼改為自己設置的密碼,從而解決了因為遺忘密碼,而不能登錄路由器的問題。
理論分析可行後,就可以進行具體的操作了,下面就列出筆者清除並設置路由器密碼的全過程:
第一步:將設置終端與路由器連接。 通過路由器自帶的Console電纜,將路由器Console口與終端的COM口相連(與PC機的串口相連也可以,不過要在PC機上運行超級終端程序)。
第二步:進入監視調試模式更改啟動順序。 連接完成後,重新啟動路由器,在終端屏幕上出現第三行提示時,按"Ctrl"十"Break"按鈕,進入監視調試模式,並輸入如下命令: >o 輸入上面命令後,在出現的提示信息第一行,記住最後使用的密碼文件號:例如0x2102,並繼續輸入如下命令(/符號後的內容為說明文字)。 >o/r /更改啟動文件,進入安全啟動狀態 >0x42 /將0x4?密碼文件設置為下次啟動項 >i /重新啟動路由器 第三步,清除並設置新的路由器密碼. 路由器重新啟動後,終端上將出現"Would you like to enter the initialconfiguration dialog?[yes]:"提示,輸入no,並回車進入路由器的安全模式,繼續輸入如下命令: Router(boot)>enable /進入特權用戶模式 Router(boot)# startup-config running-config /用起始配置文件替代當前運行的配置文件 Router(boot)#config terminal /進入全局配置模式 /設置Console密碼/ Router(boot)(config)#line console 0 /進入局部設置模式 Router(boot)(config-line)#login Router(boot)(config-line)#password cisco /更改Console密碼,此例設為cisco(區分大小寫) Router(boot)(config-line)#exit /設置telnet密碼/ Router(boot)(config)#line vty 0 4 Router(boot)(config-line)#login Router(boot)(config-line)password cisco /更改telnet密碼,此例設為cisco(區分大小寫) Router(boot)(config-line)#exit /設置特權用戶密碼/ Router(boot)(config)#enable password cisco1 /更改特權用戶密榪,此例設為cisco1(區分大小寫) Router(boot)(config)enable secret cisco /更改加密的特權用戶密碼,此例設為cisco(區分大小寫) Router(boot)(config)#end Router(boot)# running-config startup-config /將當前運行的配置文件替代起始配置文件(保存) Router(boot)#config terminal /進入全局配置模式 /恢復正常啟動狀態/ Router(boot)(config)#config-register 0x2102 /將原有的0x2102密碼文件替換0x42,作為啟動首選項 重新啟動路由器後,在提示輸入密碼時,輸入新設置的密碼,即可登錄路由器,運行Show Running-config命令,發現路由器原有配置還在。至此丟失路由器密碼的問題解決。

H. 網路安全中加密和解密的原理是什麼

簡單的說就是你的數據(明文)通過一種演算法+加密密鑰(密文),然後傳輸給另一方,另一方收到後用同樣的演算法+解密密鑰(等同你的加密密鑰)將你的密文解密。目前用的演算法:哈希,MD5,SHA等。

I. 機場網路無線網路密碼原理

機場用的應該是AP,不過網路中也是需要路由器和交換機等一些網路設備支持的!

至於為什麼沒有密碼,但是打開後直接會跳到一些服務商的網站,提示您需要注冊或開通的,都是各大網路運行商在這個地方假設了自己的網路

肯定不是路由器,路由器的話,整個機場下來的話,需求是很大的。

不過,應該會在web伺服器上,搭建dhcp伺服器!
伺服器沒有直接的wifi的功能

AP是:無線接入點即無線AP(Access Point)它是一個無線網路的接入點,主要有路由交換接入一體設備和純接入點設備,一體設備執行接入和路由工作,純接入設備只負責無線客戶端的接入,純接入設備通常作為無線網路擴展使用,與其他AP或者主AP連接,以擴大無線覆蓋范圍,而一體設備一般是無線網路的核心。

AP的工作原理:
無線AP是使用無線設備(手機等移動設備及筆記本電腦等無線設備)用戶進入有線網路的接入點,主要用於寬頻家庭、大樓內部、校園內部、園區內部以及倉庫、工廠等需要無線監控的地方,典型距
離覆蓋幾十米至上百米,也有可以用於遠距離傳送,目前最遠的可以達到30KM左右,主要技術為IEEE802.11系列。大多數無線AP還帶有接入點客戶端模式(AP client),可以和其它AP進行無線連接,延展網路的覆蓋范圍。

AC:Wireless Access Point Controller,無線控制器

無線控制器是一種網路設備,它是一個無線網路的核心,負責管理無線網路中的瘦AP(只做收發信號),對AP管理包括:下發配置、修改相關配置參數、射頻智能管理等。
傳統的無線覆蓋模式是用一個家庭式的無線路由器(簡稱胖AP),覆蓋部分區域,此種模式覆蓋分散,只能滿足部分區域覆蓋,且不能集中管理,不支持無縫漫遊。
如今的WIFI網路覆蓋,多採用AC+AP的覆蓋方式,無線網路中一個AC(無線控制器),多個AP(收發信號),此模式應用於大中型企業中,有利於無線網路的集中管理,多個無線發射器能統一發射一個信號(SSID),並且支持無縫漫遊、和AP射頻的智能管理。相比於傳統的覆蓋模式,有本質的提升。

J. 無線網路傳輸加密原理

你肯定不會設計一個沒有防火牆的互聯網接入的網路。因此,你怎麼會架設一個沒有加密的無線網路?理解無線加密對於部署一個安全的無線網路是非常重要的。

無線傳輸的安全類似於一個書面信息。有各種各樣的方法來發送一個書面信息。每一種方法都提供一種增強水平的安全和保護這個信息的完整性。你可以發送一張明信片,這樣,這個信息對於看到它的每一個人都是公開的。你可以把這個信息放在信封里,防止有人隨意看到它。如果你確實要保證只有收件人能夠看到這個信息,你就需要給這個信息加密並且保證收件人知道這個信息的解碼方式。

無線數據傳輸也是如此。沒有加密的無線數據是在空中傳輸的,任何在附近的無線設備都有可能截獲這些數據。

使用有線等效協議(WEP)加密你的無線網路可提供最低限度的安全,因為這種加密是很容易破解的。如果你確實要保護你的無線數據,你需要使用WPA(Wi-Fi保護接入)等更安全的加密方式。為了幫助你了解這些選擇,這里簡要介紹一些現有的無線加密和安全技術:

有線等效協議(WEP)

有線等效協議是廠商作為一種偽標准匆忙推出的一種加密方式。廠商要在這個協議標准最後確定下來之前匆忙開始生產無線設備。因此,這個協議後來發現存在一些漏洞。甚至一個初入道的攻擊者也能夠利用這個協議中的安全漏洞。

Wi-Fi保護接入(WPA)

制定Wi-Fi保護接入協議是為了改善或者替換有漏洞的WEP加密方式。WPA提供了比WEP更強大的加密方式,解決了WEP存在的許多弱點。

臨時密鑰完整性協議(TKIP)

TKIP是一種基礎性的技術,允許WPA向下兼容WEP協議和現有的無線硬體。TKIP與WEP一起工作,組成了一個更長的128位密鑰,並根據每個數據包變換密鑰,使這個密鑰比單獨使用WEP協議安全許多倍。

可擴展認證協議(EAP)

有EAP的支持,WPA加密可提供與控制訪問無線網路有關的更多的功能。其方法不是僅根據可能被捕捉或者假冒的MAC地址過濾來控制無線網路的訪問,而是根據公共密鑰基礎設施(PKI)來控制無線網路的訪問。

雖然WPA協議給WEP協議帶來了很大的改善,它比WEP協議安全許多倍,但是,任何加密都比一點都不加密好得多。如果WEP是你的無線設備上擁有的惟一的保護措施,這種保護措施仍然可以阻止隨意地危害你的無線數據並且使大多數新入道的攻擊者尋找沒有保護的無線網路來利用。

閱讀全文

與無線網路加密的原理相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:527
電腦無法檢測到網路代理 瀏覽:1377
筆記本電腦一天會用多少流量 瀏覽:598
蘋果電腦整機轉移新機 瀏覽:1381
突然無法連接工作網路 瀏覽:1083
聯通網路怎麼設置才好 瀏覽:1231
小區網路電腦怎麼連接路由器 瀏覽:1061
p1108列印機網路共享 瀏覽:1215
怎麼調節台式電腦護眼 瀏覽:724
深圳天虹蘋果電腦 瀏覽:959
網路總是異常斷開 瀏覽:618
中級配置台式電腦 瀏覽:1020
中國網路安全的戰士 瀏覽:639
同志網站在哪裡 瀏覽:1422
版觀看完整完結免費手機在線 瀏覽:1464
怎樣切換默認數據網路設置 瀏覽:1114
肯德基無線網無法訪問網路 瀏覽:1290
光纖貓怎麼連接不上網路 瀏覽:1504
神武3手游網路連接 瀏覽:969
局網列印機網路共享 瀏覽:1005