设置无线路由器的加密是用TKIP还是AES还是TKIP+AES?

设置无线路由器的加密是用TKIP还是AES还是TKIP+AES?,第1张

都可以的,这两种加密方式用得较少,很多人习惯性地选择了WPA-PSK/WPA2-PSK密码设置

TKIP:TemporalKeyIntegrityProtocol(临时密钥完整性协议),这是一种旧的加密标准。

AES:AdvancedEncryptionStandard(高级加密标准),安全性比TKIP好,推荐使用。

WPA-PSK/WPA2-PSK

WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。

扩展资料

WPA(Wi-FiProtectedAccess,Wi-Fi保护访问)如今常用的加密类型,采用了IEEE80211i安全增强功能产品,基于WPA一种新的加密方式。

“Wi-Fi”联盟是一家针对不同厂商的无线能够顺利相互进行连接的业界团体。

加密算法

两种加密算法

TKIP:临时密钥完整性协议,一种旧的加密标准。

AES:高级加密标准,安全性比TKIP好,网络传输速率也比TKIP更快。

CCMP取代了WPA的MIC、AES取代了WPA的TKIP

安全性

随着无线的深入了解如今破解WPA/WPA2常用方法:

2017年10月,80211协议中沿用13年的WPA2加密被完全破解。

通过破解路由器PIN码+字典

通过抓包工具抓取握手包,利用EWSA暴力破解。

参考资料来源:百度百科-TKIP协议

一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的rsa数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位wep加密和128位wep加密。wpa(WiFiProtectedAccess
,WiFi网络安全存取)。wpa协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(wep)的基础上产生的,解决了前任wep的缺陷问题,它使用tkip(临时密钥完整性)协议,是ieee
80211i标准中的过渡方案
。其中wpa-PSK主要面向个人用户。
wpa2,即wpa加密的升级版。它是WiFi联盟验证过的ieee 80211i标准的认证形式,wpa2实现了80211i的强制性元素,特别是Michael算法被公认彻底安全的ccmp(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被aes(高级加密)所取代。
wpa-PSK+wpa2-PSK。从字面便可以看出,很明显,最后一种是两种加密算法的组合,可以说是强强联手。wpa-PSK 也叫做 wpa-Personal(wpa个人)。wpa-PSK使用tkip加密方法把无线设备和接入点联系起来wpa2-PSK使用aes加密方法把无线设备和接入点联系起来。
1、聊胜于无的wep
wep作为一种老式的加密手段,它的特点是使用一个静态的密钥来加密所有的通信
,这就意味着,网管人员如果想更新密钥,必须亲自访问每台主机,并且其所采用的RC4的rsa数据加密技术具有可预测性,对于入侵者来说很容易截取和破解加密密钥,使用户的安全防护形同虚设,因此如非迫不得已,不建议选择此种安全模式。
2、升级后的WPA
继WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。它作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
3、追求,永无止境:WPA2
WPA2是WiFi联盟验证过的ieee 80211i标准的认证形式,WPA2实现了80211i的强制性元素,特别是Michael算法被公认彻底安全的ccmp(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。
目前WPA2加密方式的安全防护能力非常出色,只要用户的无线网络设备均能够支持WPA2加密,那么恭喜你,你的无线网络处于一个非常安全的境地。

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络安全的系统,它是应研究者在前一代的系统有线等效加密中找到的几个严重的弱点而产生的。

区别:

1、加密技术

WEP:RC4的RSA数据加密技术

WPA:RC4的RSA数据加密技术

WPA2:AES加密算法

2、安全

WEP:使用静态密钥加密所有通信。如果管理员想要更新密钥,他必须亲自访问每个主机

WPA:与以前的WEP静态密钥不同,WPA需要不断地转换密钥。WPA采用有效的密钥分配机制

WPA2:实现80211i的强制元素,特别是Michael算法被CCMP(counter mode cipherblock chain message integrity protocol)消息认证码取代,CCMP被认为是完全安全的

扩展资料:


无线网络中有几种加密技术。由于无线设备的安全性能不同,技术支持不同,所支持的加密技术也不同。常见的有:WEP、WPA/WPA2、WPA-psk/WPA2-psk

80211i发布后,Wi-Fi联盟推出了支持AES(高级加密算法)的WPA2,因此需要新的硬件支持。它使用CCMP(counter mode cipher block chain message complete code Protocol)协议。

在WPA/WPA2中,PTK的生成依赖于PMK。PMK可以通过两种方式获得。一种是预共享密钥形式的PSK。这样,PMK=PSK。另一方面,认证服务器和站点需要协商生成PMK。

参考资料:


百度百科 - WPA

网络模块是什么
模块(module):完成特定功能的单元、部件或者子程序。

拨号连接由一个系列提供综合业务数字网(ISDN)主要速率接口(PRI)基本速率接口(BRI)的网络模块;集成数字调制解调器、模拟调制解调器、高密度的异步接口插槽以及异步/同步串行接口网络模块。

模块和接口卡是针对中高档的模块化路由器、交换机产品而言的,对于固定配置的路由器和交换机而言不涉及模块和接口卡。通常网络模块是为了扩展局域网功能而开发,而接口卡则多指广域网接口卡,通过广域网接口卡,路由器和交换机产品就可以方便的实现更高效能的广域网接入。采用模块化设计的产品其好处是可以有效保护用户投资,真正实现按需购买,同时产品可以做到强有力的扩展以适应业务不断扩展的需求。

例如,通过网络模块,就可以将Cisco 2600系列定制成适合任何网络服务的需求,这些模块的广泛应用包括:多服务的语音和数据综合,模拟和ISDN拨号,ATM访问,低密度交换,入侵检测,串行设备集成等。在这些网络模块中有些上面就集成有接口,可直接使用;有些没有接口,只有插槽,需要安上接口卡才能使用;有些既有接口又有插槽,可能按情况不用或选用接口卡。
网络模块是什么?和路由有什么区别
网络模块就是网络上用到的一些组件啊,工具或者其他的东西。 路由器可以说是网络模块的一种。 我的个人理解
网络六类线用什么样的信息模块面板,意思是和什么样的面板相匹配,还是用六类的哇?
模块和面板一般都是分开的。面板不分超五类和六类,只要能卡接上模块就行(物理接口兼容),和传输有关系的只有模块。六类网线在电气性能上向下兼容超五类,五类以及更低级的传输标准的网线和模块。
交换机和网络模块分别是指什么
交换机就是具有交换功能的网络设备,一般有2层和3层之分;网络模块是插在交换机或者其他网络设备上使用的,常用的网络模块有1000m光模块、2m专线模块(v24、v35等),可以说主要是配合传输网络使用的。
家庭墙上的网络面板里的网络模块是什么型号模块?用什么打线刀?
一般有两种:RJ-45(通常我们所说的网线接口)和RJ-11(通常我们所说的电话线接口)

打电话线用插刀,打网线用网线卡刀,电脑市场都有的卖。
wifi模块是什么意思 wifi模块参数有哪些? wifi模块怎么用?
wifi模块是什么意思:

wifi模块是一种将串口数据转化为无线网络数据的模块。

wifi模块的参数:

功耗在33V时候,电流不到130MA,功耗最低大小只有20CMx3CM,体积最小双排(2 x 4)插针式接口支持波特率范围:1200bps~115200bps支持硬件RTS/CTS流控单33V供电支持IEEE80211b/g无线标准支持频率范围:2412~2484 GHz支持3种无线网络类型:基础网(STA或AP)、自组网(Ad-hoc)支持多种安全加密及认证机制: WEP64/WEP128/ TKIP/CCMP(AES) OPEN/WPA-PSK/WPA2-PSK支持快速联网支持无线漫游支持节能模式支持多种网络协议:TCP/UDP/ICMP/DHCP/DNS/>

都可以的,这两种加密方式用得较少,很多人习惯性地选择了WPA-PSK/WPA2-PSK密码设置

TKIP:TemporalKeyIntegrityProtocol(临时密钥完整性协议),这是一种旧的加密标准。

AES:AdvancedEncryptionStandard(高级加密标准),安全性比TKIP好,推荐使用。

WPA-PSK/WPA2-PSK

WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。

扩展资料

WPA(Wi-FiProtectedAccess,Wi-Fi保护访问)如今常用的加密类型,采用了IEEE80211i安全增强功能产品,基于WPA一种新的加密方式。

“Wi-Fi”联盟是一家针对不同厂商的无线能够顺利相互进行连接的业界团体。

加密算法

两种加密算法

TKIP:临时密钥完整性协议,一种旧的加密标准。

AES:高级加密标准,安全性比TKIP好,网络传输速率也比TKIP更快。

CCMP取代了WPA的MIC、AES取代了WPA的TKIP

安全性

随着无线的深入了解如今破解WPA/WPA2常用方法:

2017年10月,80211协议中沿用13年的WPA2加密被完全破解。

通过破解路由器PIN码+字典

通过抓包工具抓取握手包,利用EWSA暴力破解。

参考资料来源:百度百科-TKIP协议

就是在无线网络中使用WPA/WPA2PSK加密算法进行加密,这样无线网络数据即使被其他人抓到也在不知道密码的情况下也没法看到其中的内容,起到安全保护的作用;

WPA/WPA2-PSK适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式。

扩展资料:

无线网络中有几种加密技术。由于安全性能的不同,不同的技术支持不同的无线设备,常用的加密技术有:WEP、WPA/WPA2、WPA-psk/WPA2-psk

在802.11i发布之后,Wi-Fi联盟发布了WPA2,它支持AES(高级加密算法),因此需要新的硬件支持,它使用CCMP(countermodepasswordblockchainmessageIntegrityCodeProtocol)。

在WPA/WPA2中,PTK的生成依赖于PMK,PMK有两种获得方式,一种是PSK的形式,它是预共享密钥,其中PMK=PSK,另一种方式是认证服务器和站点需要通过协商来产生PMK。

Windows 网络诊断详细信息
找到问题
默认网关不可用默认网关不可用
默认网关是将本地网络或计算机连接到 Internet 的设备。通常宽带调制解调器或路由器即为默认网关。 已解决
重置“无线网络连接”适配器 已完成
调查路由器或宽带调制解调器的问题 未运行

找到问题 检测详细信息
6 默认网关不可用 已解决

默认网关是将本地网络或计算机连接到 Internet 的设备。通常宽带调制解调器或路由器即为默认网关。
重置“无线网络连接”适配器 已完成

此 *** 作有时可以解决不稳定问题。
网络诊断日志
文件名: 9E6F0D48-A4F4-480D-960E-E9FA0B032CB0RepairAdmin1etl
调查路由器或宽带调制解调器的问题 未运行

如果已连接到热点或域网络,请联系网络管理员。否则: 1 拔下设备插头或关闭设备。 2 设备上的所有灯熄灭后,等待至少 10 秒钟。 3 然后再打开设备或再将插头插回到电源插座。若要重新启动具有内置电池的路由器或调制解调器,请按下“重置”按钮并快速释放该按钮。

检测详细信息
诊断信息(网络适配器)
有关 网络适配器 诊断的详细信息:
网络适配器 无线网络连接 驱动程序信息:
描述 : Intel(R) Centrino(R) Wireless-N 1030
制造商 : Intel Corporation
提供商 : Intel
版本 : 14012
Inf 文件名 : C:\Windows\INF\oem4inf
Inf 文件日期 : 2011年5月23日14:08:54
节名 : Install_MPCIEX_Dell_1030_BGN_1x2_HMC_WIN7_64_BGN
硬件 ID : pci\ven_8086&dev_008a&subsys_53258086
实例状态标志 : 0x180200a
设备管理器状态代码 : 0
IfType : 71
物理媒体类型 : 9
诊断信息(无线连接)
有关 无线连接 诊断的详细信息:
正在诊断连接信息
接口 GUID: 63fa9533-0321-411d-8f6c-9524e09211eb
接口名称 : Intel(R) Centrino(R) Wireless-N 1030
接口类型 : 本机 WiFi
诊断到连接事件
自动配置 ID: 2
连接 ID: 2
连接状态摘要
连接开始于: 2012-11-07 08:00:46-872
配置文件匹配: 成功
预关联: 成功
关联: 成功
安全和身份验证: 成功
可见访问点列表: 共 20 个项目,显示了 20 个项目
BSSID BSS 类型 PHY 信号(dB) 信道/频率 SSID
-------------------------------------------------------------------------
00-FD-07-9B-62-69 结构 g -72 1 CMCC
06-FD-07-9B-62-69 结构 g -72 1 CMCC-AUTO
00-FD-07-9B-2E-B0 结构 g -85 1 CMCC
00-FD-07-9A-BC-86 结构 g -53 6 CMCC
06-FD-07-9A-BC-86 结构 g -53 6 CMCC-AUTO
6C-E8-73-37-3A-2E 结构 <未知> -43 6 BAJU23-1
00-23-CD-2A-B5-1E 结构 <未知> -51 11 BAJU23
06-FD-07-9A-B1-0E 结构 g -74 6 CMCC-AUTO
00-FD-07-9A-B1-0E 结构 g -75 6 CMCC
00-21-27-AF-BC-AA 结构 g -87 11 TP-LINK_AFBCAA
06-FD-07-9B-2E-B0 结构 g -85 1 CMCC-AUTO
D6-9F-FB-EF-6D-76 临时 g -88 10 十六进制值(密码13个1)
38-83-45-87-25-6E 结构 <未知> -89 6 TP-LINK_ltwh
D0-15-4A-18-60-CB 结构 g -78 1 ChinaUnicom
38-46-08-A9-92-2D 结构 <未知> -86 11 iTV-vw2L
40-16-9F-E3-10-58 结构 <未知> -89 1 YUNTEX
00-1B-9E-51-8A-70 结构 g -89 11 CTC-9ffd
00-FD-07-9A-AF-9E 结构 g -80 6 CMCC
C8-3A-35-27-A3-78 结构 <未知> -89 4 tuliu3
06-FD-07-9A-AF-9E 结构 g -80 6 CMCC-AUTO
连接历史
关于自动配置 ID 2 的信息
可见网络列表: 共 14 个项目,显示 14 个项目
BSS 类型 PHY 安全性 信号 (RSSI) 兼容 SSID
------------------------------------------------------------------------------
结构 g 否 80 是 CMCC
结构 g 是 78 是 CMCC-AUTO
结构 <未知> 是 99 是 BAJU23-1
结构 <未知> 是 81 是 BAJU23
结构 g 是 20 是 TP-LINK_AFBCAA
临时 g 是 21 是 十六进制值(密码13个1)
结构 <未知> 是 18 是 TP-LINK_ltwh
结构 g 否 36 是 ChinaUnicom
结构 <未知> 是 23 是 iTV-vw2L
结构 <未知> 是 18 是 Tenda_4D5D80
结构 g 是 15 是 TP-LINK_D62FC4
结构 <未知> 是 18 是 YUNTEX
结构 g 是 18 是 CTC-9ffd
结构 <未知> 是 23 是 tuliu3
合适的网络列表: 5 个项目
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 是
配置文件: TP-YTX-E
SSID: TP-YTX-E
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: csn_v2
SSID: csn_v2
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: BAJU23
SSID: BAJU23
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028001
配置文件: FredH
SSID: FredH
SSID 长度: 5
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
关于连接 ID 2 的信息
连接开始于: 2012-11-07 08:00:46-872
自动配置 ID: 2
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
预关联和关联
硬件制造商(IHV)提供的连接设置: 否
硬件制造商(IHV)提供的安全设置: 否
配置文件符合网络要求: 成功
80211 预关联状态: 成功
关联状态: 成功
上一个 AP: 6c-e8-73-37-3a-2e
安全和身份验证
配置的安全类型: WPA2-PSK
配置的加密类型: CCMP(AES)
8021X 协议: 否
密钥交换已启动: 是
接收的单播密钥: 是
接收的多播密钥: 是
已接收的安全数据包数目: 0
已发送的安全数据包数目: 0
安全性尝试状态: 成功
连接
数据包统计信息
Ndis Rx: 0
Ndis Tx: 0
单播解密成功: 41
多播解密成功: 0
单播解密失败: 0
多播解密失败: 0
Rx 成功: 993
Rx 失败: 0
Tx 成功: 8
Tx 失败: 0
Tx 重试: 0
Tx 多次重试: 0
Tx 超出生存期的最长时间: 0
Tx ACK 故障: 0
漫游历史记录: 0 个项目
关于自动配置 ID 1 的信息
可见网络列表: 共 1 个项目,显示 1 个项目
BSS 类型 PHY 安全性 信号 (RSSI) 兼容 SSID
------------------------------------------------------------------------------
结构 b 是 100 是 FredH
合适的网络列表: 5 个项目
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: TP-YTX-E
SSID: TP-YTX-E
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: csn_v2
SSID: csn_v2
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: BAJU23
SSID: BAJU23
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028001
配置文件: FredH
SSID: FredH
SSID 长度: 5
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 是
关于连接 ID 1 的信息
连接开始于: 2012-11-06 18:20:09-970
自动配置 ID: 1
配置文件: FredH
SSID: FredH
SSID 长度: 5
连接模式: 结构
安全: 是
预关联和关联
硬件制造商(IHV)提供的连接设置: 否
硬件制造商(IHV)提供的安全设置: 否
配置文件符合网络要求: 成功
80211 预关联状态: 成功
关联状态: 成功
上一个 AP: d8-5d-4c-44-cb-50
安全和身份验证
配置的安全类型: WPA2-PSK
配置的加密类型: CCMP(AES)
8021X 协议: 否
密钥交换已启动: 是
接收的单播密钥: 是
接收的多播密钥: 是
已接收的安全数据包数目: 0
已发送的安全数据包数目: 0
安全性尝试状态: 成功
连接
数据包统计信息
Ndis Rx: 0
Ndis Tx: 0
单播解密成功: 4
多播解密成功: 0
单播解密失败: 0
多播解密失败: 0
Rx 成功: 720
Rx 失败: 0
Tx 成功: 127
Tx 失败: 0
Tx 重试: 1
Tx 多次重试: 0
Tx 超出生存期的最长时间: 0
Tx ACK 故障: 1
漫游历史记录: 3 个项目
次数: 2012-11-07 00:59:04-751
来自 BSSID 的漫游: d8-5d-4c-44-cb-50
原因: 0x00000007
次数: 2012-11-06 20:41:32-752
来自 BSSID 的漫游: d8-5d-4c-44-cb-50
原因: 0x00000002
次数: 2012-11-06 20:34:49-006
来自 BSSID 的漫游: d8-5d-4c-44-cb-50
原因: 0x00000002
断开与 BSSID 的连接: 00-00-00-00-00-00 原因: 0x00000205
诊断信息(无线连接)
有关 无线连接 诊断的详细信息:
有关此会话的完整信息,请参阅“无线连接信息事件”。
帮助程序类: 自动配置
初始化状态: 成功
正在诊断连接信息
接口 GUID: 63fa9533-0321-411d-8f6c-9524e09211eb
接口名称 : Intel(R) Centrino(R) Wireless-N 1030
接口类型 : 本机 WiFi
诊断结果: 可能有问题
诊断信息(无线网络适配器)
有关 无线网络适配器 诊断的详细信息:
有关此会话的完整信息,请参阅“无线连接信息事件”。
帮助程序类: 本地 WiFi MSM
初始化状态: 成功
正在诊断连接信息
接口 GUID: 63fa9533-0321-411d-8f6c-9524e09211eb
接口名称 : Intel(R) Centrino(R) Wireless-N 1030
接口类型 : 本机 WiFi
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
即使网络未进行广播也连接: 否
诊断结果: 可能有问题
网络诊断日志
文件名: 9E6F0D48-A4F4-480D-960E-E9FA0B032CB0DiagnoseAdmin0etl

其他网络配置和日志
文件名: NetworkConfigurationcab

收集信息
计算机名称: FRED-PC
Windows 版本: 61
体系结构: amd64
时间: 2012年11月7日 9:07:48
发布者详细信息
Windows 网络诊断
检测网络连接问题。
程序包版本: 10
发布者: Microsoft Windows


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12964090.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存