คำศัพท์
|
คำอธิบาย
|
802.11
|
มาตรฐาน 802.11 จะอ้างอิงถึงกลุ่มข้อกำหนดต่างๆ ที่พัฒนาโดย IEEE
สำหรับเทคโนโลยี LAN แบบไร้สาย 802.11
จะกำหนดอินเตอร์เฟซที่ติดต่อผ่านเครือข่ายไร้สายระหว่างเครื่องลูกข่ายไร้สายและสถานีฐาน
หรือระหว่างลูกข่าย 2 เครื่อง และรับส่งข้อมูลได้ 1 หรือ 2 Mbps ในแบนด์
2.4 GHz โดยใช้ frequency hopping spread spectrum (FHSS) หรือ direct
sequence spread spectrum (DSSS)
|
802.11a
|
มาตรฐาน 802.11a ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps
และความถี่ในการใช้งานที่ 5 GHz มาตรฐาน 802.11a จะใช้วิธีการส่งแบบ
Orthogonal Frequency Division Multiplexing (OFDM) นอกจากนี้ มาตรฐาน
802.11a สนับสนุนคุณลักษณะต่างๆ ของ 802.11 เช่นการเข้ารหัส WEP
เพื่อความปลอดภัย
|
802.11b
|
802.11b เป็นส่วนเพิ่มเติมของ 802.11 ซึ่งใช้กับ LANS ไร้สาย
และให้อัตรารับส่ง 11 Mbps (โดยลดลงที่ 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4
GHz 802.11b จะใช้เฉพาะ DSSS อัตรารับส่งข้อมูล 5+ Mbps ในแบนด์ 2.4 GHz
|
802.11g
|
มาตรฐาน 802.11g ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps
และความถี่ในการใช้งานที่ 2.4 GHz และการเข้ารหัส WEP เพื่อความปลอดภัย
เครือข่าย 802.11g บางครั้งถูกเรียกว่าเป็นเครือข่าย Wi-Fi
|
802.1x
|
802.1x เป็นมาตรฐาน IEEE
สำหรับการควบคุมการเข้าใช้เครือข่ายที่ใ้ช้พอร์ต (Port-Based Network
Access Control) ซึ่งจะใช้ร่วมกับวิธีการ EAP
ในการให้การควบคุมการเข้าถึงเครือข่ายแบบมีสายและไร้สาย
|
AES-CCMP
|
Advanced Encryption Standard - Counter CBC-MAC Protocol
เป็นวิธีการใหม่สำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย
ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP
เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP
|
BER
|
อัตราความผิดพลาดบิต
อัตราความผิดพลาดต่อจำนวนบิตทั้งหมดที่กำลังส่งไปในการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง
|
BSSID
|
ตัวระบุเฉพาะสำหรับลูกข่ายไร้สายแต่ละเครื่องบนเครือข่ายไร้สาย
Basic Service Set Identifier (BSSID) เป็นที่อยู่ Ethernet MAC
ของอแด็ปเตอร์แต่ละตัวบนเครือข่าย
|
CA (ผู้ให้บริการออกใบรับรอง)
|
ผู้ให้บริการออกใบรับรองระดับองค์กรที่ดำเนินการบนเซิร์ฟเวอร์
นอกจากนั้น ใบรับรองของ Internet Explorer สามารถนำเข้าใบรับรองจากแฟ้มได้
ใบรับรอง CA ที่เชื่อถือได้จะถูกบันทึกอยู่ในส่วนจัดเก็บระดับราก
|
CCX
|
Cisco Compatible eXtension (ส่วนขยายที่สามารถใช้งานร่วมกับ
Cisco) ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะช่วยให้มั่นใจได้ว่า
อุปกรณ์ที่ใช้กับโครงสร้างพื้นฐาน LAN ไร้สายของ Cisco
เป็นไปตามข้อกำหนดด้านความปลอดภัย การจัดการ และการข้ามเครือข่าย
|
CKIP
|
Cisco Key Integrity Protocol (CKIP)
เป็นโปรโตคอลการรักษาความปลอดภัยที่เป็นเทคโนโลยีเฉพาะของ Cisco
ใช้สำหรับการเข้ารหัสสื่อ 802.11 CKIP
จะใช้การตรวจสอบความสมบูรณ์ของข้อมูลรหัส และเลขลำดับของข้อความ
เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย 802.11 ในโหมดโครงสร้างพื้นฐาน CKIP
เป็น TKIP ที่เป็นรุ่นของ Cisco
|
DSSS
|
Direct Sequence Spread Spectrum
เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ FHSS ได้
|
EAP
|
ตัวย่อของ Extensible Authentication Protocol, EAP
อยู่ในส่วนของโปรโตคอลตรวจสอบความถูกต้อง Point-to-Point Protocols (PPP)
และใช้กรอบงานโดยทั่วไปสำหรับวิธีการตรวจสอบความถูกต้องที่ต่างกันหลายวิธี
EAP จะเป็นการป้องกันโดยระบบตรวจสอบความถูกต้องที่เป็นเทคโนโลยีเฉพาะ
และใช้หลายระบบตั้งแต่รหัสผ่านไปจนถึงโทเคนคำถาม-คำตอบ
และใบรับรองโครงสร้างพื้นฐาน public-key เพื่อให้ทำงานอย่างราบรื่น
|
EAP-FAST
|
EAP-FAST ใช้การตรวจสอบแบบอุโมงค์เพื่อคุ้มครองการรับส่งข้อมูล
เช่นเดียวกับ EAP-TTLS และ PEAP ข้อแตกต่างที่สำคัญก็คือ EAP-FAST
ไม่ได้ใช้ใบรับรองในการตรวจสอบความถูกต้อง
|
EAP-GTC
|
EAP-GTC (Generic Token Card) มีลักษณะเช่นเดียวกับ EAP-OTP
เว้นแต่ว่ามีการ์ดโทเคนฮาร์ดแวร์ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้
และคำตอบซึ่งมีสายข้อมูลที่อ่านด้วยการ์ดโทเคนฮาร์ดแวร์
|
EAP-OTP
|
EAP-OTP (One-Time Password) มีลักษณะเหมือนกับ MD5
เว้นแต่ว่าใช้ OTP เป็นคำตอบ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้
วิธีการ OTP มีกำหนดไว้ใน RFC 2289 กลไกของ OTP
ถูกใช้อย่างแพร่หลายในสภาพแวดล้อมแบบ VPN และ PPP
แต่ไม่ใช่ในกลุ่มของการเชื่อมต่อไร้สาย
|
EAP-SIM
|
การตรวจสอบความถูกต้องแบบ Extensible Authentication
Protocol-Subscriber Identity Module (EAP-SIM) สามารถใช้ได้กับ:
- ประเภทการตรวจสอบความถูกต้องเครือข่าย: เปิด, ใช้ร่วมกัน
WPA-Enterprise และ WPA2-Enterprise
- ชนิดของการเข้ารหัสข้อมูล: ไม่มี, WEP และ CKIP
ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ
GSM ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้
|
EAP-TLS
|
วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ EAP
และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security
(TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS
สนับสนุนการจัดการคีย์ WEP แบบไดนามิก
|
EAP-TTLS
|
วิธีการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ EAP และ Tunneled
Transport Layer Security (TTLS) EAP-TTLS
จะใช้ร่วมกันระหว่างใบรับรองกับวิธีการด้านความปลอดภัยแบบอื่น เช่น
รหัสผ่าน
|
FHSS
|
Frequency-Hop Spread Spectrum
เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ DSSS ได้
|
GHz
|
กิกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000,000
รอบต่อวินาที
|
IEEE
|
Institute of Electrical and Electronics Engineers (IEEE)
เป็นองค์กรที่เกี่ยวข้องกับการกำหนดมาตรฐานด้านคอมพิวเตอร์และการสื่อสาร
|
LAN
|
เครือข่ายท้องถิ่น เครือข่ายข้อมูลความเร็วสูง และความผิดพลาดต่ำ
ซึ่งครอบคลุมพื้นที่ขนาดเล็ก
|
LEAP
|
Light Extensible Authentication Protocol รุ่นของ Extensible
Authentication Protocol (EAP) LEAP
เป็นโปรโตคอลตรวจสอบความถูกต้องเพิ่มเติมที่พัฒนาขึ้นเป็นเทคโนโลยีเฉพาะโดย
Cisco
ซึ่งมีกลไกตรวจสอบความถูกต้องด้วยคำถาม-คำตอบและการกำหนดคีย์แบบไดนามิก
|
MAC
|
ที่อยู่การเชื่อมต่อแบบมีสายที่ใช้กับโรงงาน
จะระบุฮาร์ดแวร์เครือข่ายโดยไม่ซ้ำกัน เช่น อแด็ปเตอร์ไร้สาย บน LAN หรือ
WAN
|
Mbps
|
เมกะบิตต่อวินาที ความเร็วในการรับส่งข้อมูลที่ 1,000,000
บิตต่อวินาที
|
MHz
|
เมกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000 รอบต่อวินาที
|
MIC (Michael)
|
การตรวจสอบความสมบูรณ์ของข้อมูล (โดยปกติจะเีรียกว่า Michael)
|
MS-CHAP
|
กลไก EAP ที่ใช้งานจากเครื่องลูกข่าย Microsoft Challenge
Authentication Protocol (MSCHAP) รุ่น 2
จะใช้งานผ่านแชนเนลที่เข้ารหัสเพื่อสามารถเปิดใช้การตรวจสอบเซิร์ฟเวอร์ได้
กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS
ซึ่งไม่ถูกเปิดเผย
|
ns
|
นาโนวินาที 1 พันล้าน (1/1,000,000,000) ส่วนของวินาที
|
OFDM
|
Orthogonal Frequency Division Multiplexing
|
PEAP
|
Protected Extensible Authentication Protocol (PEAP)
เป็นโปรโตคอลแบบร่างตัวหนึ่งของ Internet Engineering Task Force (IETF)
ที่สนับสนุนโดย Microsoft, Cisco และ RSA Security PEAP
จะสร้างอุโมงค์ที่เข้ารหัสเช่นกับอุโมงค์ที่ใช้ในการรักษาความปลอดภัยเว็บเพจ
(SSL) ภายในอุโมงค์ที่เข้ารหัส จะสามารถใช้วิธีการตรวจสอบความถูกต้อง EAP
อื่นๆ เพื่อทำการตรวจสอบความถูกต้องของลูกข่ายได้ PEAP ต้องใช้ใบรับรอง
TLS บนเซิร์ฟเวอร์ RADIUS แต่ไม่เหมือนกับ EAP-TLS
ซึ่งไม่จำเป็นต้องมีใบรับรองที่เครื่องลูกข่าย PEAP
ยังไม่ได้รับการรับรองโดย IETF IETF กำลังอยู่ในช่วงเปรียบเทียบ PEAP กับ
TTLS (Tunneled TLS)
เพื่อพิจารณามาตรฐานการตรวจสอบความถูกต้องสำหรับการตรวจสอบความถูกต้อง
802.1X ในระบบไร้สาย 802.11 PEAP
เป็นการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ประโยชน์จาก EAP-Transport Layer
Security (EAP-TLS) บนเซิร์ฟเวอร์
เพื่อสนับสนุนวิธีการตรวจสอบความถูกต้องหลายๆ วิธี
รวมทั้งรหัสผ่านของผู้ใช้และรหัสผ่านแบบป้อนครั้งเดียว และ Generic Token
Cards
|
RADIUS
|
Remote Authentication Dial-In User Service (RADIUS)
เป็นระบบการตรวจสอบความถูกต้องและการจัดการบัญชีแบบหนึ่ง
ซึ่งจะตรวจสอบข้อมูลรับรองของผู้ใช้และยอมให้มีการเข้าใช้ทรัพยากรต่างๆ
ที่ร้องขอได้
|
RF
|
ความถี่วิทยุ หน่วยสากลสำหรับการวัดความถี่คือ เฮิร์ตซ์ (Hz)
ซึ่งเท่ากับหน่วยเก่าที่เป็นรอบต่อวินาที หนึ่งเมกะเฮิร์ตซ์ (MHz)
เท่ากับหนึ่งล้านเฮิร์ตซ์ หนึ่งกิกะเฮิร์ตซ์ (MHz)
เท่ากับหนึ่งพันล้านเฮิร์ตซ์ ข้อมูลอ้างอิง:
ความถี่ของกำลังไฟฟ้ามาตรฐานของสหรัฐอเมริกาคือ 60 Hz
ย่านความถี่วิทยุกระจายเสียง AM เท่ากับ 0.55 -1.6 MHz
ย่านความถี่วิทยุกระจายเสียง FM เท่ากับ 88-108 MHz
และเตาไมโครเวฟทั่วไปจะทำงานที่ความถี่ 2.45 GHz
|
SIM
|
การ์ด Subscriber Identity Module
ใช้สำหรับตรวจสอบข้อมูลรับรองกับเครือข่าย
ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ
GSM
|
Single Sign On
|
คุณลักษณะ Single Sign On จะอนุญาตให้ใช้ข้อมูลรับรอง 802.1x
ที่ตรงกับข้อมูลรับรองชื่อผู้ใช้และรหัสผ่านในการล็อกออนเข้าระบบ Windows
สำหรับการเชื่อมต่อเครือข่ายไร้สาย
|
SSID
|
Service Set Identifier
ค่าที่ใช้ควบคุมการเข้าถึงเครือข่ายไร้สาย SSID
สำหรับการ์ดเครือข่ายไร้สายของคุณจะต้องตรงกับ SSID สำหรับจุดเชื่อมต่อใดๆ
ที่คุณต้องการเชื่อมต่อ ถ้าค่านั้นไม่ตรงกัน
คุณจะไม่สามารถเข้าใช้เครือข่ายได้ SSID แต่ละชุดสามารถใช้อักขระได้ 32
ตัว และตรงตามตัวพิมพ์ใหญ่-เล็ก
|
TKIP
|
Temporal Key Integrity Protocol
จะช่วยเพิ่มประสิทธิภาพในการเข้ารหัสข้อมูล Wi-Fi Protected Access
จะใช้ความสามารถของ TKIP TKIP
ช่วยเพิ่มประสิทธิภาพการเข้ารหัสข้อมูลที่สำคัญรวมทั้งวิธีการกำหนดคีย์ใหม่
TKIP เป็นส่วนหนึ่งของมาตรฐานการเข้ารหัส IEEE 802.11i สำหรับ LAN ไร้สาย
TKIP เป็นการพัฒนารุ่นต่อไปของ WEP (Wired Equivalency Protocol)
ซึ่งใช้เพื่อรักษาความปลอดภัยในระบบ LAN ไร้สาย 802.11 TKIP
รองรับการผสมคีย์ต่อกลุ่มข้อมูล การตรวจสอบความสมบูรณ์ของข้อมูล
และกลไกการกำหนดคีย์ใหม่ จึงช่วยแก้ไขข้อบกพร่องของ WEP
|
TLS
|
Transport Layer Security วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง
ซึ่งใช้ Extensible Authentication Protocol (EAP)
และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security
(TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS
สนับสนุนการจัดการคีย์ WEP แบบไดนามิก โปรโตคอล TLS
ใช้สำหรับคุ้มครองและตรวจสอบความถูกต้องของการสื่อสารบนเครือข่ายสาธารณะโดยใช้การเข้ารหัสข้อมูล
โปรโตคอล TLS Handshake
ช่วยให้เซิร์ฟเวอร์และเครื่องลูกข่ายสามารถตรวจสอบความถูกต้องระหว่างกัน
และแลกเปลี่ยนอัลกอริธึมการเข้ารหัสและคีย์เข้ารหัส ก่อนที่จะส่งข้อมูล
|
TTLS
|
Tunneled Transport Layer Security
การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้
ใน TTLS เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์
และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์
เครื่องลูกข่ายจะสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง
ซึ่งโดยปกติแล้วจะเป็นโปรโตคอลที่ใช้รหัสผ่าน เช่น MD5 Challenge
บนแชนเนลที่เข้ารหัสนี้ เพื่อรองรับการตรวจสอบเซิร์ฟเวอร์
กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS
ซึ่งไม่ถูกเปิดเผย การใช้ TTLS ในปัจจุบัน จะสนับสนุนทุกวิธีที่กำหนดโดย
EAP รวมถึงวิธีแบบเก่าหลายๆ วิธี (CHAP, PAP, MS-CHAP และ MS-CHAPv2) TTLS
สามารถขยายได้อย่างง่ายดาย เพื่อใช้งานร่วมกับโปรโตคอลใหม่ๆ
โดยจะกำหนดลักษณะเฉพาะใหม่ๆ เพื่อรองรับโปรโตคอลตัวใหม่
|
WEP
|
Wired Equivalent Privacy Wired Equivalent Privacy, 64 บิต และ
128 บิต (64 บิตบางครั้งเรียกว่า 40 บิต)
เป็นเทคนิคการเข้ารหัสระดับต่ำที่ออกแบบมาเพื่อให้ความเป็นส่วนตัวกับผู้ใช้ในระดับเดียวกับที่จะได้รับจากระบบ
LAN WEP เป็นโปรโตคอลสำหรับเครือข่ายท้องถิ่นแบบไร้สาย (WLAN)
ที่กำหนดไว้ในมาตรฐาน 802.11b WEP
ได้รับการออกแบบมาเพื่อให้ความปลอดภัยในระดับเดียวกับของระบบ LAN ไร้สาย
WEP มุ่งหมายจะให้ความปลอดภัยโดยใช้ข้อมูลผ่านคลื่นวิทยุ
เพื่อให้ข้อมูลนั้นได้รับการป้องกันเมื่อถูกส่งจากจุดหนึ่งไปยังอีกจุดหนึ่ง
|
Wi-Fi
|
Wireless Fidelity เป็นคำที่ใช้กันทั่วไปเมื่อพูดถึงเครือข่าย
802.11 แบบใดๆ ก็ตาม ไม่ว่าจะเป็นแบบ 802.11b, 802.11a หรือ ดูอัลแบนด์
|
WLAN
|
เครือข่ายท้องถิ่นแบบไร้สาย
เครือข่ายท้องถิ่นประเภทหนึ่งซึ่งใช้คลื่นวิทยุความถี่สูงแทนการใช้สายในการติดต่อระหว่างแต่ละสถานี
|
WPA
|
Wi-Fi Protected Access (WPA)
เป็นส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย
WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i
เมื่อเสร็จสมบูรณ์ WPA ประกอบด้วย RC4 และ TKIP และสนับสนุนเฉพาะโหมด BSS
(โครงสร้างพื้นฐาน) เท่านั้น (ไม่สามารถใช้กับ WPA2 ได้)
|
WPA2
|
Wi-Fi Protected Access 2 (WPA2) เป็นการพัฒนารุ่นที่ 2 ของ WPA
ซึ่งเป็นไปตามข้อกำหนด IEEE TGi WPA2 ประกอบด้วยการเข้ารหัส AES,
การตรวจสอบความถูกต้องล่วงหน้า และการเก็บข้อมูล PMKID WPA2 สนับสนุนโหมด
BSS (โครงสร้างพื้นฐาน) และโหมด IBSS (เฉพาะกิจ) (ไม่สามารถใช้กับ WPA ได้)
|
WPA-Enterprise
|
Wi-Fi Protected Access-Enterprise จะใช้กับผู้ใช้งานในองค์กร
เทคโนโลยีด้านความปลอดภัยที่ใช้พื้นฐานจากมาตรฐานใหม่
และสามารถใช้งานร่วมกันได้ สำหรับระบบ LAN ไร้สาย
(เป็นส่วนย่อยของมาตรฐานแบบร่าง IEEE 802.11i)
ซึ่งจะเข้ารหัสข้อมูลที่ส่งผ่านคลื่นวิทยุ WPA เป็นมาตรฐาน Wi-Fi
ที่ออกแบบมาเพื่อปรับปรุงประัสิทธิภาพคุณลักษณะด้านความปลอดภัยต่างๆ ของ
WEP ดังต่อไปนี้:
- ปรับปรุงการเข้ารหัสข้อมูลผ่าน Temporal Key Integrity
Protocol (TKIP) TKIP สับเปลี่ยนคีย์ต่างๆ
โดยใช้อัลกอริธึมสร้างรูปแบบที่ยุ่งเ้หยิง
และเพิ่มคุณลักษณะการเช็คข้อมูลรวม เพื่อให้แน่ใจว่าคีย์ต่างๆ
ไม่ได้ถูกใช้โดยไม่ได้รับอนุญาต
- การตรวจสอบความถูกต้องของผู้ใช้ (ที่ไม่ได้ใช้ใน WEP) ผ่านทาง
Extensible Authentication Protocol (EAP) WEP
กำหนดการเข้าถึงเครือข่ายไร้สายโดยยึดตามที่อยู่ MAC
ที่ระบุฮาร์ดแวร์คอมพิวเตอร์ ซึ่งง่ายต่อการค้นพบและลักลอบใช้ EAP
ถูกสร้างขึ้นในระบบการเข้ารหัส public-key ที่ปลอดภัยยิ่งขึ้น
เพื่อให้มั่นใจว่าจะมีเฉพาะผู้ใช้เครือข่ายที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าใช้เครือข่ายได้
WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i
เมื่อเสร็จสมบูรณ์
|
WPA-Personal
|
Wi-Fi Protected Access-Personal
ให้การรักษาความปลอดภัยระดับหนึ่งสำหรับเครือข่ายขนาดเล็กหรือสภาพแวดล้อมภายในบ้าน
|
WPA-PSK
|
โหมด Wi-Fi Protected Access-Pre-Shared Key (WPA-PSK)
ไม่ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง
ซึ่งโหมดนี้สามารถใช้กับประเภทการเข้ารหัสข้อมูล WEP หรือ TKIP ได้
WPA-PSK ต้องใช้การกำหนดค่า pre-shared key (PSK) คุณต้องป้อน pass phrase
หรืออักขระ hex 64 ตัวสำหรับ Pre-Shared Key ความยาว 256 บิต
คีย์การเข้ารหัสข้อมูลจะได้รับจาก PSK
|
การข้ามเครือข่าย
|
การย้ายสถานี (node) ไร้สายระหว่างเซลล์ขนาดเล็ก 2 เซลล์
การข้ามเครือข่ายเกิดขึ้นในเครือข่ายโครงสร้างพื้นฐานที่สร้างจุดเชื่อมต่อขึ้นหลายจุด
|
การเข้ารหัส
|
การเปลี่ยนข้อมูลเป็นรูปแบบที่ยุ่งเหยิงเพื่อให้มีเพียงผู้รับที่ได้รับอนุญาตเท่านั้นที่จะอ่านได้
ซึ่งส่วนใหญ่จะต้องใช้คีย์ในการถอดรหัสข้อมูล
|
การใช้งานแฟ้มและเครื่องพิมพ์ร่วมกัน
|
ความสามารถในการใช้งานที่อนุญาติให้ผู้ใช้จำนวนหนึ่งเข้าดู
ปรับเปลี่ยน และพิมพ์แฟ้มเดียวกันจากคอมพิวเตอร์ที่ต่างเครื่องกันได้
|
การตรวจสอบความถูกต้อง
|
ตรวจสอบรหัสประจำตัวของผู้ใช้ที่ล็อกออนเข้าระบบเครือข่าย
รหัสผ่าน, ใบรับรองดิจิทัล, สมาร์ทการ์ด และไบโอเมตริกซ์
ใช้สำหรับพิสูจน์รหัสประจำตัวของลูกข่ายไปยังเครือข่าย
รหัสผ่านและใบรับรองดิจิทัลยังใช้เพื่อระบุรหัสประจำตัวเครือข่ายไปยังเครื่องลูกข่ายอีกด้วย
|
คอมพิวเตอร์แม่ข่าย
|
คอมพิวเตอร์ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรงผ่านทางโมเด็มหรืออแด็ปเตอร์เครือข่าย
|
ค่า RTS
|
จำนวนเฟรมในกลุ่มข้อมูลที่เท่ากับหรือสูงกว่าค่าที่ทำให้การสื่อสาร
RTS/CTS (ขอให้ส่ง/ล้างเพื่อส่ง) เปิดขึ้นก่อนที่กลุ่มข้อมูลจะถูกส่งไป
ค่ามาตรฐานคือ 2347
|
ค่าการกระจาย
|
ค่าซึ่งอแด็ปเตอร์ใช้ในการแบ่งกลุ่มข้อมูลออกเป็นเฟรมหลายๆ เฟรม
ค่านี้จะเป็นตัวกำหนดขนาดของกลุ่มข้อมูล
และส่งผลถึงประสิทธิภาพของการรับส่ง
|
คีย์ WEP
|
ป้อน pass phrase หรือคีย์ที่เป็นเลขฐานสิบหก
pass phrase จะต้องเป็นอักขระ ASCII 5 ตัว สำหรับ WEP แบบ 64 บิต
หรืออักขระ ASCII 13 ตัวสำหรับ WEP แบบ 128 บิต สำหรับ pass phrase
สามารถใช้ตัวอักขระ 0-9, a-z, A-Z และ
~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ ได้
hex key จะต้องเป็นอักขระตัวเลขฐานสิบหก 10 ตัว (0-9, A-F) สำหรับ WEP 64
บิต หรืออักขระเลขฐานสิบหก 26 ตัว (0-9, A-F) สำหรับ WEP 128 บิต
|
คีย์ที่ใช้ร่วมกัน
|
คีย์เข้ารหัสซึ่งมีเฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะทราบ
|
เครือข่ายโครงสร้างพื้นฐาน
|
เครือข่ายไร้สายที่ล้อมรอบจุดเชื่อมต่อ ในสภาพแวดล้อมนี้
จุดเชื่อมต่อนอกจากจะรองรับการสื่อสารกับเครือข่ายที่เชื่อมต่อด้วยสายสัญญาณแล้ว
ยังทำหน้าที่เป็นสื่อกลางสำหรับการรับส่งข้อมูลบนเครือข่ายไร้สายที่อยู่ในบริเวณใกล้เคียง
|
เครือข่ายเฉพาะกิจ
|
โครงแบบการสื่อสารที่คอมพิวเตอร์ทุกเครื่องมีความสามารถเหมือนๆ
กัน และคอมพิวเตอร์เครื่องใดๆ ก็สามารถเริ่มต้นเซสชันการสื่อสาร
หรืออาจเรียกว่าเครือข่ายอุปกรณ์ต่ออุปกรณ์
หรือเครือข่ายคอมพิวเตอร์ต่อคอมพิวเตอร์
|
เครือข่ายที่กำหนด
|
หนึ่งในเครือข่ายที่กำหนดค่าไว้แล้ว
เครือข่ายดังกล่าวจะแสดงรายการภายใต้เครือข่ายที่กำหนดบนแท็บ
เครือข่ายไร้สาย ของ Wireless Configuration Utility (สภาพแวดล้อมของระบบ
Windows 2000) หรือ Wireless Network Connection Properties
(สภาพแวดล้อมของระบบ Windows XP)
|
เครื่องคอมพิวเตอร์ลูกข่าย
|
คอมพิวเตอร์ซึ่งได้รับการเชื่อมต่ออินเทอร์เน็ตโดยใช้งานร่วมกับการเชื่อมต่อของเครื่องแม่ข่ายหรือการเชื่อมต่อของจุดเชื่อมต่อ
|
จุดเชื่อมต่อ
|
จุดเชื่อมต่อ (AP)
ฮับไร้สายที่ทำงานเพียงลำำัพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นตลอดจนเชื่อมต่ออินเทอร์เน็ต
|
เซิร์ฟเวอร์ AAA
|
การตรวจสอบความถูกต้อง,
เซิร์ฟเวอร์การตรวจสอบความถูกต้องและการจัดการบัญชี
ระบบเพื่อควบคุมการเข้าถึงทรัพยากรของคอมพิวเตอร์
และติดตามกิจกรรมของผู้ใช้
|
ที่อยู่ Internet Protocol (IP)
|
ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย
ส่วนหนึ่งของที่อยู่จะระบุว่าคอมพิวเตอร์นั้นอยู่ในเครือข่ายใด
และอีกส่วนหนึ่งจะเป็นการระบุเครื่องแม่ีข่าย
|
ใบรับรอง
|
ใช้สำหรับการตรวจสอบความถูกต้องของเครื่องลูกข่าย ใบรับรองได้รับการลงทะเบียนบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง
(ซึ่งก็คือ เซิร์ฟเวอร์ RADIUS) ซึ่งผู้ให้บริการออกใบรับรองเป็นผู้ใช้งาน
|
แพร่สัญญาณ SSID
|
ใช้สำหรับอนุญาตให้จุดเชื่อมต่อโต้ตอบกับลูกข่ายบนเครือข่ายไร้สายโดยการส่งการสอบถาม
|
เราเตอร์ไร้สาย
|
ฮับไร้สายที่ทำงานเพียงลำำัพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นตลอดจนเชื่อมต่ออินเทอร์เน็ต
หรือที่เรียกกันว่าจุดเชื่อมต่อ
|
โหมด Peer-to-Peer
|
โครงสร้างเครือข่ายไร้สายที่อนุญาตให้เครื่องลูกข่ายไร้สายติดต่อกับเครื่องอื่นได้โดยไม่ต้องใช้จุดเชื่อมต่อ
|
โหมดเงียบ
|
ในโหมดเงียบ
จุดเชื่อมต่อหรือเราเตอร์ไร้สายจะได้รับการกำหนดค่าไม่ให้แพร่สัญญาณ SSID
ไปยังเครือข่ายไร้สาย ซึ่งทำให้จำเป็นต้องรู้ SSID
ในการปรับตั้งส่วนกำหนดค่าไร้สายเพื่อเชื่อมต่อกับจุดเชื่อมต่อหรือเราเตอร์ไร้สาย
|
โหมดประหยัดพลังงาน
|
สถานะซึ่งสัญญาณวิทยุจะลดกำลังลงชั่วคราวเพื่อประหยัดพลังงาน
เมื่อโน้ตบุ๊คอยู่ในโหมดประหยัดพลังงาน
จะจัดเก็บกลุ่มข้อมูลรับไว้ที่จุดเชื่อมต่อจนกว่าอแด็ปเตอร์ไร้สายจะกลับมาทำงานอีกครั้งหนึ่ง
|
อัตราบิต
|
จำนวนบิตทั้งหมด (หนึ่งและศูนย์)
ต่อวินาทีที่การเชื่อมต่อเครือข่ายสามารถสนับสนุนได้
โปรดสังเกตว่าอัตราบิตจะเปลี่ยนแปลงด้วยเงื่อนไขพาธของสัญญาณที่แตกต่างกันภายใต้การควบคุมของซอฟต์แวร์
|