กลับไปที่สารบัญ

อภิธานศัพท์


ตัวเลข

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

W

คำศัพท์

คำอธิบาย

802.11

มาตรฐาน 802.11 จะอ้างอิงถึงกลุ่มข้อกำหนดต่างๆ ที่พัฒนาโดย IEEE สำหรับเทคโนโลยี LAN แบบไร้สาย 802.11 จะกำหนดอินเตอร์เฟซที่ติดต่อผ่านเครือข่ายไร้สายระหว่างเครื่องลูกข่ายไร้สายและสถานีฐาน หรือระหว่างลูกข่าย 2 เครื่อง และรับส่งข้อมูลได้ 1 หรือ 2 Mbps ในแบนด์ 2.4 GHz โดยใช้ frequency hopping spread spectrum (FHSS) หรือ direct sequence spread spectrum (DSSS)

802.11a

มาตรฐาน 802.11a ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 5 GHz มาตรฐาน 802.11a จะใช้วิธีการส่งแบบ Orthogonal Frequency Division Multiplexing (OFDM) นอกจากนี้ มาตรฐาน 802.11a สนับสนุนคุณลักษณะต่างๆ ของ 802.11 เช่นการเข้ารหัส WEP เพื่อความปลอดภัย

802.11b

802.11b เป็นส่วนเพิ่มเติมของ 802.11 ซึ่งใช้กับ LAN ไร้สาย และให้อัตรารับส่ง 11 Mbps (โดยลดลงที่ 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4 GHz 802.11b จะใช้เฉพาะ DSSS อัตรารับส่งข้อมูล 5+ Mbps ในแบนด์ 2.4 GHz

802.11g

มาตรฐาน 802.11g ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 2.4 GHz และการเข้ารหัส WEP เพื่อความปลอดภัย เครือข่าย 802.11g บางครั้งถูกเรียกว่าเป็นเครือข่าย Wi-Fi*

802.11n

กลุ่มทำงานของคณะกรรมการ IEEE 802.11 ในกระบวนการกำหนดมาตรฐานสำหรับการรับส่งข้อมูลความเร็วสูงอย่างน้อย 100Mbps บนเครือข่ายไร้สาย มาตรฐานดังกล่าวคาดว่าจะได้รับการลงสัตยาบันภายในปี 2007 ข้อเสนอบางอย่างที่กำลังได้รับการทดสอบภาคสนามโดยกลุ่มทำงานดังกล่าวได้แก่ งานออกแบบที่มีความเร็วไม่เกิน 540 Mbps เทคโนโลยี Multiple-Input-Multiple-Output (MIMO) ซึ่งใช้เครื่องรับและเครื่องส่งสัญญาณหลายตัว ทั้งในไคลเอ็นต์และจุดเชื่อมต่อ เพื่อปรับปรุงประสิทธิภาพการทำงานและใช้เป็นพื้นฐานในการกำหนดสเปคขั้นสุดท้าย

802.1X

802.1X เป็นมาตรฐาน IEEE สำหรับการควบคุมการเข้าใช้เครือข่ายที่ใช้พอร์ต (Port-Based Network Access Control) ซึ่งจะใช้ร่วมกับวิธีการ EAP ในการให้การควบคุมการเข้าถึงเครือข่ายแบบมีสายและไร้สาย

เซิร์ฟเวอร์ AAA

การตรวจสอบความถูกต้อง, เซิร์ฟเวอร์การตรวจสอบความถูกต้องและการจัดการบัญชี ระบบเพื่อควบคุมการเข้าถึงทรัพยากรของคอมพิวเตอร์ และติดตามกิจกรรมของผู้ใช้

จุดเชื่อมต่อ (AP)

อุปกรณ์ที่เชื่อมต่ออุปกรณ์ไร้สายไปยังเครือข่ายอื่น ตัวอย่างเช่น LAN ไร้สาย, อินเทอร์เน็ต โมเด็ม หรืออื่นๆ

เครือข่ายเฉพาะกิจ

โครงแบบการสื่อสารที่คอมพิวเตอร์ทุกเครื่องมีความสามารถเหมือนๆ กัน และคอมพิวเตอร์เครื่องใดๆ ก็สามารถเริ่มต้นเซสชันการสื่อสาร หรืออาจเรียกว่าเครือข่ายอุปกรณ์ต่ออุปกรณ์ หรือเครือข่ายคอมพิวเตอร์ต่อคอมพิวเตอร์

AES - CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol เป็นวิธีการใหม่สำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP

การตรวจสอบความถูกต้อง

ตรวจสอบรหัสประจำตัวของผู้ใช้ที่ล็อกออนเข้าระบบเครือข่าย รหัสผ่าน, ใบรับรองดิจิทัล, สมาร์ทการ์ด และไบโอเมตริกซ์ ใช้สำหรับพิสูจน์รหัสประจำตัวของลูกข่ายไปยังเครือข่าย รหัสผ่านและใบรับรองดิจิทัลยังใช้เพื่อระบุรหัสประจำตัวเครือข่ายไปยังเครื่องลูกข่ายอีกด้วย

BER

อัตราความผิดพลาดบิต อัตราความผิดพลาดต่อจำนวนบิตทั้งหมดที่กำลังส่งไปในการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง

อัตราบิต

จำนวนบิตทั้งหมด (หนึ่งและศูนย์) ต่อวินาทีที่การเชื่อมต่อเครือข่ายสามารถสนับสนุนได้ โปรดสังเกตว่าอัตราบิตจะเปลี่ยนแปลงด้วยเงื่อนไขพาธของสัญญาณที่แตกต่างกันภายใต้การควบคุมของซอฟต์แวร์

แพร่สัญญาณ SSID

ใช้สำหรับอนุญาตให้จุดเชื่อมต่อโต้ตอบกับลูกข่ายบนเครือข่ายไร้สายโดยการส่งการสอบถาม

BSSID

ตัวระบุเฉพาะสำหรับลูกข่ายไร้สายแต่ละเครื่องบนเครือข่ายไร้สาย Basic Service Set Identifier (BSSID) เป็นที่อยู่ Ethernet MAC ของอแด็ปเตอร์แต่ละตัวบนเครือข่าย

CA (ผู้ให้บริการออกใบรับรอง)

ผู้ให้บริการออกใบรับรองระดับองค์กรที่ดำเนินการบนเซิร์ฟเวอร์ นอกจากนั้น ใบรับรองของ Internet Explorer สามารถนำเข้าใบรับรองจากแฟ้มได้ ใบรับรอง CA ที่เชื่อถือได้จะถูกบันทึกอยู่ในส่วนจัดเก็บระดับราก

CCX

Cisco Compatible eXtension (ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco) ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะช่วยให้มั่นใจได้ว่า อุปกรณ์ที่ใช้กับโครงสร้างพื้นฐาน LAN ไร้สายของ Cisco เป็นไปตามข้อกำหนดด้านความปลอดภัย การจัดการ และการข้ามเครือข่าย

ใบรับรอง

ใช้สำหรับการตรวจสอบความถูกต้องของไคลเอ็นต์ ใบรับรองได้รับการลงทะเบียนบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง (ซึ่งก็คือ เซิร์ฟเวอร์ RADIUS) ซึ่งผู้ให้บริการออกใบรับรองเป็นผู้ใช้งาน

CKIP

Cisco Key Integrity Protocol (CKIP) เป็นโปรโตคอลการรักษาความปลอดภัยที่เป็นเทคโนโลยีเฉพาะของ Cisco ใช้สำหรับการเข้ารหัสสื่อ 802.11 CKIP จะใช้การตรวจสอบความสมบูรณ์ของข้อมูลรหัส และเลขลำดับของข้อความ เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย 802.11 ในโหมดโครงสร้างพื้นฐาน CKIP เป็น TKIP ที่เป็นรุ่นของ Cisco

เครื่องคอมพิวเตอร์ลูกข่าย

คอมพิวเตอร์ซึ่งได้รับการเชื่อมต่ออินเทอร์เน็ตโดยใช้งานร่วมกับการเชื่อมต่อของเครื่องแม่ข่ายหรือการเชื่อมต่อของจุดเชื่อมต่อ

Draft N

การแก้ไข IEEE P802.11n / D1.0 Draft สำหรับมาตรฐานเทคโนโลยีสารสนเทศ-โทรคมนาคมและการแลกเปลี่ยนข้อมูลระหว่างระบบ-เครือข่ายแบบ Local และ Metropolitan ข้อกำหนด Part 11: ข้อกำหนด Wireless LAN Medium Access Control (MAC) และ Physical Layer (PHY): การปรับปรุงสำหรับการรับส่งข้อมูลที่สูงกว่า

DSSS

Direct Sequence Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ FHSS ได้

EAP

ตัวย่อของ Extensible Authentication Protocol, EAP อยู่ในส่วนของโปรโตคอลตรวจสอบความถูกต้อง Point-to-Point Protocol’s (PPP) และใช้กรอบงานโดยทั่วไปสำหรับวิธีการตรวจสอบความถูกต้องที่ต่างกันหลายวิธี EAP จะเป็นการป้องกันโดยระบบตรวจสอบความถูกต้องที่เป็นเทคโนโลยีเฉพาะ และใช้หลายระบบตั้งแต่รหัสผ่านไปจนถึงโทเคนคำถาม-คำตอบ และใบรับรองโครงสร้างพื้นฐาน public-key เพื่อให้ทำงานอย่างราบรื่น

EAP-FAST

EAP-FAST ใช้การตรวจสอบแบบอุโมงค์เพื่อคุ้มครองการรับส่งข้อมูล เช่นเดียวกับ EAP-TTLS และ PEAP ข้อแตกต่างที่สำคัญก็คือ EAP-FAST ไม่ได้ใช้ใบรับรองในการตรวจสอบความถูกต้อง

EAP-GTC

EAP-GTC (Generic Token Card) มีลักษณะเช่นเดียวกับ EAP-OTP เว้นแต่ว่ามีการ์ดโทเคนฮาร์ดแวร์ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ และคำตอบซึ่งมีสายข้อมูลที่อ่านด้วยการ์ดโทเคนฮาร์ดแวร์

EAP-OTP

EAP-OTP (One-Time Password) มีลักษณะเหมือนกับ MD5 เว้นแต่ว่าใช้ OTP เป็นคำตอบ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ วิธีการ OTP มีกำหนดไว้ใน RFC 2289 กลไกของ OTP ถูกใช้อย่างแพร่หลายในสภาพแวดล้อมแบบ VPN และ PPP แต่ไม่ใช่ในกลุ่มของการเชื่อมต่อไร้สาย

EAP-SIM

การตรวจสอบความถูกต้องแบบ Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) สามารถใช้ได้กับ:

  • ประเภทการตรวจสอบความถูกต้องเครือข่าย: เปิด, ใช้ร่วมกัน และ WPA*-Enterprise, WPA2*-Enterprise
  • ชนิดของการเข้ารหัสข้อมูล: ไม่มี, WEP และ CKIP

ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้

EAP-TLS

วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ EAP และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก

EAP-TTLS

วิธีการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ EAP และ Tunneled Transport Layer Security (TTLS) EAP-TTLS จะใช้ร่วมกันระหว่างใบรับรองกับวิธีการด้านความปลอดภัยแบบอื่น เช่น รหัสผ่าน

การเข้ารหัส

การเปลี่ยนข้อมูลเป็นรูปแบบที่ยุ่งเหยิงเพื่อให้มีเพียงผู้รับที่ได้รับอนุญาตเท่านั้นที่จะอ่านได้ ซึ่งส่วนใหญ่จะต้องใช้คีย์ในการถอดรหัสข้อมูล

FHSS

Frequency-Hop Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ DSSS ได้

การใช้งานแฟ้มและเครื่องพิมพ์ร่วมกัน

ความสามารถในการใช้งานที่อนุญาติให้ผู้ใช้จำนวนหนึ่งเข้าดู ปรับเปลี่ยน และพิมพ์แฟ้มเดียวกันจากคอมพิวเตอร์ที่ต่างเครื่องกันได้

ค่าการกระจาย

ค่าซึ่งอแด็ปเตอร์ใช้ในการแบ่งกลุ่มข้อมูลออกเป็นเฟรมหลายๆ เฟรม ค่านี้จะเป็นตัวกำหนดขนาดของกลุ่มข้อมูล และส่งผลถึงประสิทธิภาพของการรับส่ง

GHz

กิกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000,000 รอบต่อวินาที

คอมพิวเตอร์แม่ข่าย

คอมพิวเตอร์ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรงผ่านทางโมเด็มหรืออแด็ปเตอร์เครือข่าย

เครือข่ายโครงสร้างพื้นฐาน

เครือข่ายไร้สายที่ล้อมรอบจุดเชื่อมต่อ ในสภาพแวดล้อมนี้ จุดเชื่อมต่อนอกจากจะรองรับการสื่อสารกับเครือข่ายที่เชื่อมต่อด้วยสายสัญญาณแล้ว ยังทำหน้าที่เป็นสื่อกลางสำหรับการรับส่งข้อมูลบนเครือข่ายไร้สายที่อยู่ในบริเวณใกล้เคียง

IEEE

Institute of Electrical and Electronics Engineers (IEEE) เป็นองค์กรที่เกี่ยวข้องกับการกำหนดมาตรฐานด้านคอมพิวเตอร์และการสื่อสาร

ที่อยู่ Internet Protocol (IP)

ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย ส่วนหนึ่งของที่อยู่จะระบุว่าคอมพิวเตอร์นั้นอยู่ในเครือข่ายใด และอีกส่วนหนึ่งจะเป็นการระบุเครื่องแม่ข่าย

LAN

เครือข่ายท้องถิ่น เครือข่ายข้อมูลความเร็วสูง และความผิดพลาดต่ำ ซึ่งครอบคลุมพื้นที่ขนาดเล็ก

LEAP

Light Extensible Authentication Protocol รุ่นของ Extensible Authentication Protocol (EAP) LEAP เป็นโปรโตคอลตรวจสอบความถูกต้องเพิ่มเติมที่พัฒนาขึ้นเป็นเทคโนโลยีเฉพาะโดย Cisco ซึ่งมีกลไกตรวจสอบความถูกต้องด้วยคำถาม-คำตอบและการกำหนดคีย์แบบไดนามิก

MAC

ที่อยู่การเชื่อมต่อแบบมีสายที่ใช้กับโรงงาน จะระบุฮาร์ดแวร์เครือข่ายโดยไม่ซ้ำกัน เช่น อแด็ปเตอร์ไร้สาย บน LAN หรือ WAN

Mbps

เมกะบิตต่อวินาที ความเร็วในการรับส่งข้อมูลที่ 1,000,000 บิตต่อวินาที

MHz

เมกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000 รอบต่อวินาที

MIC (Michael)

การตรวจสอบความสมบูรณ์ของข้อมูล (โดยปกติจะเรียกว่า Michael)

MS-CHAP

กลไก EAP ที่ใช้งานจากเครื่องลูกข่าย Microsoft Challenge Authentication Protocol (MS CHAP) รุ่น 2 จะใช้งานผ่านแชนเนลที่เข้ารหัสเพื่อสามารถเปิดใช้การตรวจสอบเซิร์ฟเวอร์ได้ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย

ns

นาโนวินาที 1 พันล้าน (1/1,000,000,000) ส่วนของวินาที

OFDM

Orthogonal Frequency Division Multiplexing

การตรวจสอบความถูกต้องแบบเปิด

อนุญาตให้อุปกรณ์เครือข่ายเข้าใช้งาน หากไม่ได้เปิดใช้การเข้ารหัสบนเครือข่าย อุปกรณ์ใดๆ ที่ทราบ Service Set Identifier (SSID) ของจุดเชื่อมต่อ จะสามารถเข้าใช้เครือข่าย

PEAP

Protected Extensible Authentication Protocol (PEAP) เป็นโปรโตคอลแบบร่างตัวหนึ่งของ Internet Engineering Task Force (IETF) ที่สนับสนุนโดย Microsoft, Cisco และ RSA Security PEAP จะสร้างอุโมงค์ที่เข้ารหัสเช่นกับอุโมงค์ที่ใช้ในการรักษาความปลอดภัยเว็บเพจ (SSL) ภายในอุโมงค์ที่เข้ารหัส จะสามารถใช้วิธีการตรวจสอบความถูกต้อง EAP อื่นๆ เพื่อทำการตรวจสอบความถูกต้องของลูกข่ายได้ PEAP ต้องใช้ใบรับรอง TLS บนเซิร์ฟเวอร์ RADIUS แต่ไม่เหมือนกับ EAP-TLS ซึ่งไม่จำเป็นต้องมีใบรับรองที่เครื่องลูกข่าย PEAP ยังไม่ได้รับการรับรองโดย IETF IETF กำลังอยู่ในช่วงเปรียบเทียบ PEAP กับ TTLS (Tunneled TLS) เพื่อพิจารณามาตรฐานการตรวจสอบความถูกต้องสำหรับการตรวจสอบความถูกต้อง 802.1X ในระบบไร้สาย 802.11 PEAP เป็นการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ประโยชน์จาก EAP-Transport Layer Security (EAP-TLS) บนเซิร์ฟเวอร์ เพื่อสนับสนุนวิธีการตรวจสอบความถูกต้องหลายๆ วิธี รวมทั้งรหัสผ่านของผู้ใช้และรหัสผ่านแบบป้อนครั้งเดียว และ Generic Token Cards

โหมด Peer-to-Peer

โครงสร้างเครือข่ายไร้สายที่อนุญาตให้เครื่องลูกข่ายไร้สายติดต่อกับเครื่องอื่นได้โดยไม่ต้องใช้จุดเชื่อมต่อ

โหมดประหยัดพลังงาน

สถานะซึ่งสัญญาณวิทยุจะลดกำลังลงชั่วคราวเพื่อประหยัดพลังงาน เมื่อโน้ตบุ๊คอยู่ในโหมดประหยัดพลังงาน จะจัดเก็บกลุ่มข้อมูลรับไว้ที่จุดเชื่อมต่อจนกว่าอแด็ปเตอร์ไร้สายจะกลับมาทำงานอีกครั้งหนึ่ง

เครือข่ายที่กำหนด

หนึ่งในเครือข่ายที่กำหนดค่าไว้แล้ว เครือข่ายดังกล่าวจะแสดงรายการภายใต้เครือข่ายที่กำหนดบนแท็บ เครือข่ายไร้สาย ของ Wireless Configuration Utility (สภาพแวดล้อมของระบบ Windows 2000) หรือ Wireless Network Connection Properties (สภาพแวดล้อมของระบบ Windows XP*)

RADIUS

Remote Authentication Dial-In User Service (RADIUS) เป็นระบบการตรวจสอบความถูกต้องและการจัดการบัญชีแบบหนึ่ง ซึ่งจะตรวจสอบข้อมูลรับรองของผู้ใช้และยอมให้มีการเข้าใช้ทรัพยากรต่างๆ ที่ร้องขอได้

RF

ความถี่วิทยุ หน่วยสากลสำหรับการวัดความถี่คือ เฮิร์ตซ์ (Hz) ซึ่งเท่ากับหน่วยเก่าที่เป็นรอบต่อวินาที หนึ่งเมกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งล้านเฮิร์ตซ์ หนึ่งกิกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งพันล้านเฮิร์ตซ์ ข้อมูลอ้างอิง: ความถี่ของกำลังไฟฟ้ามาตรฐานของสหรัฐอเมริกาคือ 60 Hz ย่านความถี่วิทยุกระจายเสียง AM เท่ากับ 0.55 -1.6 MHz ย่านความถี่วิทยุกระจายเสียง FM เท่ากับ 88-108 MHz และเตาไมโครเวฟทั่วไปจะทำงานที่ความถี่ 2.45 GHz

การข้ามเครือข่าย

การย้ายสถานี (node) ไร้สายระหว่างเซลล์ขนาดเล็ก 2 เซลล์ การข้ามเครือข่ายเกิดขึ้นในเครือข่ายโครงสร้างพื้นฐานที่สร้างจุดเชื่อมต่อขึ้นหลายจุด การข้ามเครือข่ายไร้สายปัจจุบันสามารถใช้ได้ในซับเน็ตเดียวกันของเครือข่าย

ค่า RTS

จำนวนเฟรมในกลุ่มข้อมูลที่เท่ากับหรือสูงกว่าค่าที่ทำให้การสื่อสาร RTS/CTS (ขอให้ส่ง/ล้างเพื่อส่ง) เปิดขึ้นก่อนที่กลุ่มข้อมูลจะถูกส่งไป ค่ามาตรฐานคือ 2347

คีย์ที่ใช้ร่วมกัน

คีย์เข้ารหัสซึ่งมีเฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะทราบ

SIM

การ์ด Subscriber Identity Module ใช้สำหรับตรวจสอบข้อมูลรับรองกับเครือข่าย ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM

โหมดเงียบ

จุดเชื่อมต่อหรือเราเตอร์ไร้สายในโหมดเงียบได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID สำหรับเครือข่ายไร้สาย ซึ่งจะทำให้จำเป็นต้องทราบ SSID เพื่อที่จะตั้งส่วนกำหนดค่าไร้สายในการเชื่อมต่อกับจุดเชื่อมต่อหรือเราเตอร์ไร้สาย

การเข้าสู่ระบบโดยลงชื่อเข้าใช้ครั้งเดียว (Single Sign On)

คุณลักษณะ Single Sign On จะอนุญาตให้ใช้ข้อมูลรับรอง 802.1X ที่ตรงกับข้อมูลรับรองชื่อผู้ใช้และรหัสผ่านในการล็อกออนเข้าระบบ Windows สำหรับการเชื่อมต่อเครือข่ายไร้สาย

SSID

Service Set Identifier SSID หรือชื่อเครือข่ายเป็นค่าที่ควบคุมการเข้าใช้เครือข่ายไร้สาย SSID สำหรับการ์ดเครือข่ายไร้สายของคุณจะต้องตรงกับ SSID สำหรับจุดเชื่อมต่อใดๆ ที่คุณต้องการเชื่อมต่อ ถ้าค่านั้นไม่ตรงกัน คุณจะไม่สามารถเข้าใช้เครือข่ายได้ SSID แต่ละชุดสามารถใช้อักขระได้ 32 ตัว และตรงตามตัวพิมพ์ใหญ่-เล็ก

หลบซ่อน

จุดเชื่อมต่อหลบซ่อนหมายถึงจุดเชื่อมต่อที่มีความสามารถและได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID นี่เป็นชื่อเครือข่ายที่ปรากฏเมื่อ DMU (Device Management Utility เช่น Intel® PROSet/Wireless) สแกนหาเครือข่ายไร้สายที่ใช้ได้ ถึงแม้ว่านี่จะช่วยปรับปรุงความปลอดภัยของเครือข่าย แต่โดยทั่วไปแล้วถือเป็นคุณลักษณะความปลอดภัยที่ไม่แข็งแกร่ง เมื่อต้องการเชื่อมต่อกับจุดเชื่อมต่อหลบซ่อน ผู้ใช้จะต้องทราบ SSID และต้องกำหนดค่า DMU ตามนั้น คุณลักษณะนี้ไม่ได้เป็นส่วนหนึ่งของสเปค 802.11 และรู้จักกันในชื่อที่แตกต่างกันไปสำหรับผู้ผลิตแต่ละราย เช่น โหมดปิด (closed mode), เครือข่ายส่วนตัว (private network), การแพร่สัญญาณ SSID (SSID broadcasting)

TKIP

Temporal Key Integrity Protocol จะช่วยเพิ่มประสิทธิภาพในการเข้ารหัสข้อมูล Wi-Fi Protected Access* จะใช้ความสามารถของ TKIP TKIP ช่วยเพิ่มประสิทธิภาพการเข้ารหัสข้อมูลที่สำคัญรวมทั้งวิธีการกำหนดคีย์ใหม่ TKIP เป็นส่วนหนึ่งของมาตรฐานการเข้ารหัส IEEE 802.11i สำหรับเครือข่ายไร้สาย TKIP เป็นการพัฒนารุ่นต่อไปของ WEP (Wired Equivalency Protocol) ซึ่งใช้เพื่อรักษาความปลอดภัยในเครือข่ายไร้สาย 802.11 TKIP รองรับการผสมคีย์ต่อกลุ่มข้อมูล การตรวจสอบความสมบูรณ์ของข้อมูล และกลไกการกำหนดคีย์ใหม่ จึงช่วยแก้ไขข้อบกพร่องของ WEP

TLS

Transport Layer Security วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ Extensible Authentication Protocol (EAP) และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก โปรโตคอล TLS ใช้สำหรับคุ้มครองและตรวจสอบความถูกต้องของการสื่อสารบนเครือข่ายสาธารณะโดยใช้การเข้ารหัสข้อมูล โปรโตคอล TLS Handshake ช่วยให้เซิร์ฟเวอร์และเครื่องลูกข่ายสามารถตรวจสอบความถูกต้องระหว่างกัน และแลกเปลี่ยนอัลกอริธึมการเข้ารหัสและคีย์เข้ารหัส ก่อนที่จะส่งข้อมูล

TTLS

Tunneled Transport Layer Security การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ ใน TTLS เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง โดยปกติแล้ว โปรโตคอลที่ใช้รหัสผ่านจะถามคำถามกับแชนเนลที่เข้ารหัสนี้เพื่อเปิดใช้การตรวจสอบเซิร์ฟเวอร์ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย การใช้ TTLS ในปัจจุบัน จะสนับสนุนทุกวิธีที่กำหนดโดย EAP รวมถึงวิธีแบบเก่าหลายๆ วิธี (CHAP, PAP, MS-CHAP และ MS-CHAP-V2) TTLS สามารถขยายได้อย่างง่ายดาย เพื่อใช้งานร่วมกับโปรโตคอลใหม่ๆ โดยจะกำหนดลักษณะเฉพาะใหม่ๆ เพื่อรองรับโปรโตคอลตัวใหม่

WEP

Wired Equivalent Privacy Wired Equivalent Privacy, 64 บิต และ 128 บิต (64 บิตบางครั้งเรียกว่า 40 บิต) เป็นเทคนิคการเข้ารหัสระดับต่ำที่ออกแบบมาเพื่อให้ความเป็นส่วนตัวกับผู้ใช้ในระดับเดียวกับที่จะได้รับจากระบบ LAN WEP เป็นโปรโตคอลสำหรับเครือข่ายท้องถิ่นแบบไร้สาย (WLAN) ที่กำหนดไว้ในมาตรฐาน 802.11b WEP ได้รับการออกแบบมาเพื่อให้ความปลอดภัยในระดับเดียวกับของระบบ LAN ไร้สาย WEP มุ่งหมายจะให้ความปลอดภัยโดยใช้ข้อมูลผ่านคลื่นวิทยุ เพื่อให้ข้อมูลนั้นได้รับการป้องกันเมื่อถูกส่งจากจุดหนึ่งไปยังอีกจุดหนึ่ง

คีย์ WEP

pass phrase หรือคีย์ที่เป็นเลขฐานสิบหก
pass phrase จะต้องเป็นอักขระ ASCII จำนวน 5 ตัวสำหรับ WEP แบบ 64 บิต หรืออักขระ ASCII จำนวน 13 ตัวสำหรับ WEP แบบ 128 บิต สำหรับ pass phrases, 0-9, a-z, A-Z และ ~!@#$%^&*()_+|`-={}|[]\:";'<?,./ เป็นอักขระทั้งหมดที่ใช้ได้
Hex key จะต้องเป็นอักขระเลขฐานสิบหก 10 ตัว (0-9, A-F) สำหรับ WEP แบบ 64 บิต หรือเลขฐานสิบหก 26 ตัว (0-9, A-F) สำหรับ WEP แบบ 128 บิต

Wi-Fi*

Wireless Fidelity เป็นคำที่ใช้กันทั่วไปเมื่อพูดถึงเครือข่าย 802.11 แบบใดๆ ก็ตาม ไม่ว่าจะเป็นแบบ 802.11b, 802.11a หรือ ดูอัลแบนด์

เราเตอร์ไร้สาย

ฮับไร้สายที่ทำงานเพียงลำพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นในเครือข่ายเดียวกัน ตลอดจนเชื่อมต่ออินเทอร์เน็ต

WLAN

เครือข่ายท้องถิ่นแบบไร้สาย เครือข่ายท้องถิ่นประเภทหนึ่งซึ่งใช้คลื่นวิทยุความถี่สูงแทนการใช้สายในการติดต่อระหว่างแต่ละสถานี

WPA*

Wi-Fi Protected Access* (WPA) เป็นส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์ WPA ประกอบด้วย RC4 และ TKIP และสนับสนุนเฉพาะโหมด BSS (โครงสร้างพื้นฐาน) เท่านั้น (ไม่สามารถใช้กับ WPA2 ได้)

WPA2*

Wi-Fi Protected Access 2 (WPA2) เป็นการพัฒนารุ่นที่ 2 ของ WPA ซึ่งเป็นไปตามข้อกำหนด IEEE TGi WPA2 ประกอบด้วยการเข้ารหัส AES, การตรวจสอบความถูกต้องล่วงหน้า และการเก็บข้อมูล PMKID WPA2 สนับสนุนโหมด BSS (โครงสร้างพื้นฐาน) และโหมด IBSS (เฉพาะกิจ) (ไม่สามารถใช้กับ WPA ได้)

WPA - Enterprise

Wi-Fi Protected Access-Enterprise จะใช้กับผู้ใช้งานในองค์กร เทคโนโลยีด้านความปลอดภัยที่ใช้พื้นฐานจากมาตรฐานใหม่ และสามารถใช้งานร่วมกันได้ สำหรับระบบ LAN ไร้สาย (เป็นส่วนย่อยของมาตรฐานแบบร่าง IEEE 802.11i) ซึ่งจะเข้ารหัสข้อมูลที่ส่งผ่านคลื่นวิทยุ WPA เป็นมาตรฐาน Wi-Fi ที่ออกแบบมาเพื่อปรับปรุงประสิทธิภาพคุณลักษณะด้านความปลอดภัยต่างๆ ของ WEP ดังต่อไปนี้:

  • ปรับปรุงการเข้ารหัสข้อมูลผ่าน Temporal Key Integrity Protocol (TKIP) TKIP สับเปลี่ยนคีย์ต่างๆ โดยใช้อัลกอริธึมสร้างรูปแบบที่ยุ่งเหยิง และเพิ่มคุณลักษณะการเช็คข้อมูลรวม เพื่อให้แน่ใจว่าคีย์ต่างๆ ไม่ได้ถูกใช้โดยไม่ได้รับอนุญาต
  • การตรวจสอบความถูกต้องของผู้ใช้ (ที่ไม่ได้ใช้ใน WEP) ผ่านทาง Extensible Authentication Protocol (EAP) WEP กำหนดการเข้าถึงเครือข่ายไร้สายโดยยึดตามที่อยู่ MAC ที่ระบุฮาร์ดแวร์คอมพิวเตอร์ ซึ่งง่ายต่อการค้นพบและลักลอบใช้ EAP ถูกสร้างขึ้นในระบบการเข้ารหัส public-key ที่ปลอดภัยยิ่งขึ้น เพื่อให้มั่นใจว่าจะมีเฉพาะผู้ใช้เครือข่ายที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าใช้เครือข่ายได้

WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์

WPA - Personal

Wi-Fi Protected Access-Personal ให้การรักษาความปลอดภัยระดับหนึ่งสำหรับเครือข่ายขนาดเล็กหรือสภาพแวดล้อมภายในบ้าน

WPA-PSK

โหมด Wi-Fi Protected Access-Pre-Shared Key (WPA-PSK) ไม่ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง ซึ่งโหมดนี้สามารถใช้กับประเภทการเข้ารหัสข้อมูล WEP หรือ TKIP ได้ WPA-PSK ต้องใช้การกำหนดค่า pre-shared key (PSK) คุณต้องป้อน pass phrase หรืออักขระ hex 64 ตัวสำหรับ Pre-Shared Key ความยาว 256 บิต คีย์การเข้ารหัสข้อมูลจะได้รับจาก PSK


กลับไปที่ด้านบน

กลับไปที่สารบัญ

เครื่องหมายการค้าและข้อสงวนสิทธิ์