سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

تفاوت بین WPA و WPA2 در تنظیمات مودم را بدانید!

WPA (دسترسی حفاظت شده Wi-Fi یا Wi-Fi Protected Access) و WPA2 دو مورد از استانداردهای امنیتی هستند که می توانند برای حفاظت شبکه های بی سیم مورد استفاده قرار بگیرند. WPA از (TKIP (Temporal Key Integrity Protocol استفاده می کند در حالی که WPA2 قادر است از TKIP با الگوریتم های پیشرفته AES استفاده کند.

 مودم

Wi-Fi برای مردم دسترسی آسان و سریع و بدون هرگونه زحمت به شبکه را بدون اینکه نیاز به سیمی باشد فراهم می کند. اما این رایگان نیست. گرچه سیمی نیاز نیست اما احتمال اینکه افراد غیرمجاز از شبکه استفاده کرده و به داده ها و منابع آن ها دسترسی پیدا کنند وجود دارد.


به گزارش سافت گذر به نقل ازبرسام؛ این مشکل در شبکه های سیمی به دلیل اینکه کاربر باید به طور فیزیکی در ارتباط با شبکه LAN قرار بگیرد وجود ندارد. WPA زمانی به جای WEP برای تامین امنیت شبکه های بی سیم مورد استفاده قرار گرفت که مشخص شد معایب جدی برای دسترسی بسیار آسان آن به داده ها وجود دارد. علیرغم اینکه WPA بسیار سخت تر هک می شود اما هنوز هم ممکن است که از ابزار های پیشرفته تر استفاده شود.

WPA2 این مشکل را با معرفی الگوریتم AES حل کرده است از لحاظ تئوری گذرنامه ایجاد شده توسط الگوریتم AES عملا غیر قابل هک می باشد. بیشتر افراد و مراکزی که از شبکه بی سیم استفاده می کنند باید از WPA2 برای تامین نیاز های امنیتی خود استفاده کنند.

مودم

تنها نقظه ضعف WPA2 مقدار استفاده از قدرت پردازشی است که از آن برای تامین امنیت شبکه شما استفاده می شود. به همین دلیل به صورت مستقیم به سخت افزاری قوی تر نیاز دارد در غیر اینصورت با کاهش عملکرد در شبکه ها منجر خواهد شد. این چالشی است که با اکسس پوینت های قدیمی که قبل از WPA2 ساخته شده اند وجود دارد که تنها با ارتقا firmware قادر خواهند بود WPA2 را اجرا کنند.  بیشتر اکسس پوینت های جدید با داشتن سخت افزار قوی تر، تاثیر بر روی سرعت را به حداقل رسانده اند.

شما در صورت امکان باید از WPA2 استفاده کنید چراکه این سیستم حداکثر امنتیت را برای قسمت های مورد نیاز شما فراهم می کند. تنها زمانی از WPA استفاده کنید که اکسس پوینت شما  قادر به پشتیبانی از WPA2 نمی باشد. همچنین اگر اکسس پوینت شما در استفاده از WPA2 تحت تاثیر کاهش سرعت قرار می گیرد می توانید از همان WPA استفاده کنید. اما برای موسساتی که امنیتشان از اهمیت فراوانی برخودار داست خرید یک اکسس پوینت قوی تر تنها راه حل می باشد.

به طور خلاصه

۱- WPA2 نسخه بهبود یافته WPA می باشد.

۲- WPA تنها از رمزگذاری TKIP پشتیبانی می کند در حالی که WPA2 از AES نیز پشتیبانی می کند.

۳- از لحاظ تئوری WPA2 قابل هک نیست در حالی که WPA قابل هک می باشد.

۴- نیاز WPA2 به قدرت پردازشی بیش از  WPA می باشد.

 منبع: دنیای فناوری اطلاعات

نظرتان را ثبت کنید کد خبر: 22866 گروه خبری: اخبار آموزشی منبع خبر: برسام تاریخ خبر: 1393/07/06 تعداد مشاهده: 2848
اخبار مرتبط با این خبر
نظر های کاربران

مال من WPA-PSK/WPA2-PSK هست. این یعنی چی؟lay:none">pantoprazol 1a pharma pantoprazol dosis pantoprazol bolus

سرور آپدیت نود 32
پیشنهاد سافت گذر
Guide to success during the PhD trajectory

Guide to success during the PhD trajectory

راهنمای تحصیل دوره دکتری

سفرنامه و زندگی ضل السلطان

سفرنامه و زندگی ضل السلطان

ظل السلطان فرزند ارشد ناصرالدین شاه

خود چیست که باید ساخته شود؟

خود چیست که باید ساخته شود؟

خود را بشناسیم

Drone Zero Gravity

Drone Zero Gravity

فضاپیما در جاذبه‌ی صفر

Abelssoft CheckDrive 2026 7.0

Abelssoft CheckDrive 2026 7.0

عیب‌یابی و تعمیر هارد دیسک

PDF Cracker 3.20 + Portable / PDF Password Cracker Enterprise 3.2

PDF Cracker 3.20 + Portable / PDF Password Cracker Enterprise 3.2

بهترین نرم افزار برای برداشتن و شکستن قفل PDF

Burnin' Rubber 5 HD

Burnin' Rubber 5 HD

ماشین جنگی برای کامپیوتر

آموزش نرم افزار Dreamweaver

آموزش نرم افزار Dreamweaver

آموزش نرم افزار دریم ویور

آموزش نرم افزار Revit MEP 2014

آموزش نرم افزار Revit MEP 2014

آشنایی جامع و کاربردی نرم افزار Revit MEP 2014

PhotoFunia 4.0.7.0 for Android +2.3

PhotoFunia 4.0.7.0 for Android +2.3

فوتوفونیا

حفظ اموال و کارتهای بانکی

حفظ اموال و کارتهای بانکی

روش های مختلف دزدهای عابربانک به صورت تصویری

هک و روشهای مقابله با آن

هک و روشهای مقابله با آن

روشهای کاربردی مقابله با هک شدن

مستند غیررسمی ۴: دیدار طنزپردازان با آیت‌الله خامنه‌ای

مستند غیررسمی ۴: دیدار طنزپردازان با آیت‌الله خامنه‌ای

مستند غیررسمی

یا لثارات الحسین

یا لثارات الحسین

عاشورا در بیان امام مهدی(ع)

Transport Fever 2 v35230

Transport Fever 2 v35230

شبیه ساز حمل و نقل

Just Color Picker 6.1 (x64)

Just Color Picker 6.1 (x64)

تشخیص رنگ

فرقه های بزرگ درون مسیحیت

فرقه های بزرگ درون مسیحیت

ریشه های تاریخی پیدایی فرقه های مسیحیت

StartIsBack ++ 2.9.20

StartIsBack ++ 2.9.20

بازگشت منوی استارت ویندوز 8 و 8.1 و 10

Crazy Machines 3

Crazy Machines 3

کریزی ماشین 3 - ماشین های دیوانه 3

راه اندازی امن وای فای

راه اندازی امن وای فای

امنیت در شبکه های وای فای

RepliGo PDF Reader 4.2.9 for Android

RepliGo PDF Reader 4.2.9 for Android

نمایش فایلهای PDF

مناظره شیعه و سنی

مناظره شیعه و سنی

الصوارم المهرقة فی جواب الصواعق المحرقة

ساخت هلیکوپترهای فوق سبک کوچک

ساخت هلیکوپترهای فوق سبک کوچک

آشنایی با ساخت هلیکوپترهای یک یا دو نفره

مداحی امیر برومند سال 96

مداحی امیر برومند سال 96

محرم شب اول تا شام غریبان برومند

Quran 1.0 Java Mobile

Quran 1.0 Java Mobile

متن کامل قرآن برای موبایل با فرمت جاوا

DevExpress Universal 22.2

DevExpress Universal 22.2

دواکسپرس

MISSING An Interactive Thriller - Episode One

MISSING An Interactive Thriller - Episode One

گمشده | بازی پلیسی، بصورت سینمایی و غیرگرافیکی

Pluralsight - Linux Monitoring and Maintenance (LPIC-2) Tutorial

Pluralsight - Linux Monitoring and Maintenance (LPIC-2) Tutorial

فیلم آموزش مانیتورینگ و نگهداری لینوکس – آزمون LPIC-2

Revolver360 ReActor

Revolver360 ReActor

رولور360 رآکتور

آموزش انواع ابزار و وسایل پویش پورت

آموزش انواع ابزار و وسایل پویش پورت

معرفی تکنیک ها و ابزارهای پویش پورت

اجرای حرکات کششی به عنوان تمریناتی موثر ارزان و راحت

اجرای حرکات کششی به عنوان تمریناتی موثر ارزان و راحت

سلامتی جسمانی و روانی و تناسب اندام

Shadow Gambit: The Cursed Crew – Complete Edition

Shadow Gambit: The Cursed Crew – Complete Edition

شَدو گمبیت

Citadel: Forged with Fire + Update

Citadel: Forged with Fire + Update

اکشن نقش آفرینی برای کامپیوتر

TechSmith Camtasia 2025 25.2.4.12581 / macOS

TechSmith Camtasia 2025 25.2.4.12581 / macOS

ویرایش و ضبط فیلم

The Long Dark – Tales from the Far Territory

The Long Dark – Tales from the Far Territory

ماجراجویی برای کامپیوتر

شهیدان؛ افتخار بشریت از زبان آیت الله مصباح یزدی

شهیدان؛ افتخار بشریت از زبان آیت الله مصباح یزدی

شهیدان؛ افتخار بشریت از زبان آیت الله مصباح یزدی

آموزش برنامه نویسی Crystal Report به زبان  VB

آموزش برنامه نویسی Crystal Report به زبان VB

آموزش کریستال ریپورت

Knights of Honor II: Sovereign

Knights of Honor II: Sovereign

استراتژیک قرون وسطایی برای کامپیوتر

سخنرانی حجت الاسلام سید حسین مومنی با موضوع درسهایی از زندگانی امام موسی کاظم (ع)

سخنرانی حجت الاسلام سید حسین مومنی با موضوع درسهایی از زندگانی امام موسی کاظم (ع)

سخنرانی درسهایی از زندگانی امام موسی کاظم (ع) با سید حسین مومنی

اربعین هنگامه احیای امر امام حسین (ع) از حجت الاسلام والمسلمین علی نظری منفرد

اربعین هنگامه احیای امر امام حسین (ع) از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع اربعین هنگامه احیای امر امام حسین (ع)

www.esetupdate.ir www.esetupdate.ir
دسته بندی مشاغل
مشاهده بقیه

برنامه نویسی و شبکه

طراحـــــی و گرافیک

مهندســــی و تخصصی

تدوین و ویدیوگرافی

سه بعــــدی و CGI

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!