กลับไปที่สารบัญ

อภิธานศัพท์


คำศัพท์

คำอธิบาย

802.11

มาตรฐาน 802.11 จะอ้างอิงถึงกลุ่มข้อกำหนดต่างๆ ที่พัฒนาโดย IEEE สำหรับเทคโนโลยี LAN แบบไร้สาย 802.11 จะกำหนดอินเตอร์เฟซที่ติดต่อผ่านเครือข่ายไร้สายระหว่างเครื่องลูกข่ายไร้สายและสถานีฐาน หรือระหว่างลูกข่าย 2 เครื่อง และรับส่งข้อมูลได้ 1 หรือ 2 Mbps ในแบนด์ 2.4 GHz โดยใช้ frequency hopping spread spectrum (FHSS) หรือ direct sequence spread spectrum (DSSS)

802.11a

มาตรฐาน 802.11a ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 5 GHz มาตรฐาน 802.11a จะใช้วิธีการส่งแบบ Orthogonal Frequency Division Multiplexing (OFDM) นอกจากนี้ มาตรฐาน 802.11a สนับสนุนคุณลักษณะต่างๆ ของ 802.11 เช่นการเข้ารหัส WEP เพื่อความปลอดภัย

802.11b

802.11b เป็นส่วนเพิ่มเติมของ 802.11 ซึ่งใช้กับเครือข่ายไร้สาย และให้อัตรารับส่ง 11 Mbps (โดยลดลงที่ 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4 GHz ทั้งนี้ 802.11b ใช้ DSSS เท่านั้น อัตรารับส่งข้อมูล 5+ Mbps ในแบนด์ 2.4 GHz

802.11g

มาตรฐาน 802.11g ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 2.4GHz และใช้การเข้ารหัส WEP เพื่อความปลอดภัย ทั้งนี้ เครือข่าย 802.11g อาจเรียกอีกอย่างหนึ่งว่าเครือข่าย Wi-Fi*

802.11n

กลุ่มงานของคณะกรรมการ IEEE 802.11 ได้กำหนดร่างมาตรฐานที่รองรับอัตราการรับส่งข้อมูลสูงสุดที่เพิ่มสมรรถนะได้มากขึ้นถึง 540 Mbps มาตรฐานนี้ใช้สำหรับเทคโนโลยี Multiple-Input-Multiple-Output (MIMO) หรือการใช้เครื่องรับสัญญาณหลายเครื่อง หรือเครื่องส่งสัญญาณหลายเครื่อง ทั้งในเครื่องลูกข่ายและจุดเชื่อมต่อ เพื่อปรับปรุงประสิทธิภาพ มาตรฐานนี้คาดว่าจะได้รับการอนุมัติในช่วงปลายปี 2551

802.1X

802.1X เป็นมาตรฐาน IEEE สำหรับการควบคุมการเข้าใช้เครือข่ายที่ใช้พอร์ต (Port-Based Network Access Control) ซึ่งจะใช้ร่วมกับวิธีการ EAP ในการให้การควบคุมการเข้าถึงเครือข่ายแบบมีสายและไร้สาย

เซิร์ฟเวอร์ AAA

การตรวจสอบความถูกต้อง, เซิร์ฟเวอร์การตรวจสอบความถูกต้องและการจัดการบัญชี ระบบเพื่อควบคุมการเข้าถึงทรัพยากรของคอมพิวเตอร์ และติดตามกิจกรรมของผู้ใช้

จุดเชื่อมต่อ (AP)

อุปกรณ์ที่เชื่อมต่ออุปกรณ์ไร้สายไปยังเครือข่ายอื่น ตัวอย่างเช่น LAN ไร้สาย, อินเทอร์เน็ต โมเด็ม หรืออื่นๆ

เครือข่ายเฉพาะกิจ

โครงแบบการสื่อสารที่คอมพิวเตอร์ทุกเครื่องมีความสามารถเหมือนๆ กัน และคอมพิวเตอร์เครื่องใดๆ ก็สามารถเริ่มต้นเซสชันการสื่อสาร หรืออาจเรียกว่าเครือข่ายเพียร์ทูเพียร์ เครือข่ายอุปกรณ์ต่ออุปกรณ์ หรือเครือข่ายคอมพิวเตอร์ต่อคอมพิวเตอร์

AES-CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol เป็นวิธีการใหม่สำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP อัลกอริธึม AES สามารถใช้คีย์เข้ารหัสลับ 128, 192 และ 256 บิต เพื่อเข้ารหัสและถอดรหัสข้อมูลในบล็อก 128 บิต AES-CCMP ใช้ชุดรหัสบล็อก AES แต่จำกัดความยาวคีย์ไว้ที่ 128 บิต AES-CCMP ประกอบด้วยเทคนิคการเข้ารหัสลับที่ซับซ้อน 2 เทคนิค (counter mode และ CBC-MAC) เพื่อปรับปรุงความปลอดภัยระหว่างเครื่องลูกข่ายไร้สายและจุดเชื่อมต่อ

การตรวจสอบความถูกต้อง

ตรวจสอบรหัสประจำตัวของผู้ใช้ที่ล็อกออนเข้าระบบเครือข่าย รหัสผ่าน, ใบรับรองดิจิทัล, สมาร์ทการ์ด และไบโอเมตริกซ์ ใช้สำหรับพิสูจน์รหัสประจำตัวของลูกข่ายไปยังเครือข่าย รหัสผ่านและใบรับรองดิจิทัลยังใช้เพื่อระบุรหัสประจำตัวเครือข่ายไปยังเครื่องลูกข่ายอีกด้วย

เครือข่ายที่ใช้ได้

หนึ่งในเครือข่ายที่แสดงในรายการภายใต้เครือข่ายที่ใช้ได้บนแท็บเครือข่ายไร้สายของคุณสมบัติการเชื่อมต่อเครือข่ายไร้สาย (สภาพแวดล้อม Windows* XP) เครือข่ายไร้สายใดๆ ที่แพร่สัญญาณและอยู่ภายในระยะการรับสัญญาณของอแด็ปเตอร์ไร้สายจะปรากฏอยู่ในรายการ

BER

อัตราความผิดพลาดบิต อัตราความผิดพลาดต่อจำนวนบิตทั้งหมดที่กำลังส่งไปในการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง

อัตราบิต

จำนวนบิตทั้งหมด (หนึ่งและศูนย์) ต่อวินาทีที่การเชื่อมต่อเครือข่ายสามารถสนับสนุนได้ โปรดสังเกตว่าอัตราบิตจะเปลี่ยนแปลงด้วยเงื่อนไขพาธของสัญญาณที่แตกต่างกันภายใต้การควบคุมของซอฟต์แวร์

แพร่สัญญาณ SSID

ใช้สำหรับอนุญาตให้จุดเชื่อมต่อโต้ตอบกับลูกข่ายบนเครือข่ายไร้สายโดยการส่งการสอบถาม

BSSID

ตัวระบุเฉพาะสำหรับลูกข่ายไร้สายแต่ละเครื่องบนเครือข่ายไร้สาย Basic Service Set Identifier (BSSID) เป็นที่อยู่ Ethernet MAC ของอแด็ปเตอร์แต่ละตัวบนเครือข่าย

CA (ผู้ให้บริการออกใบรับรอง)

ผู้ให้บริการออกใบรับรองระดับองค์กรที่ดำเนินการบนเซิร์ฟเวอร์ นอกจากนั้น ใบรับรองของ Internet Explorer สามารถนำเข้าใบรับรองจากแฟ้มได้ ใบรับรอง CA ที่เชื่อถือได้จะถูกบันทึกอยู่ในส่วนจัดเก็บระดับราก

CCX (Cisco Compatible eXtension หรือส่วนขยายที่สามารถใช้งานร่วมกับ Cisco)

ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะช่วยให้มั่นใจได้ว่า อุปกรณ์ที่ใช้กับโครงสร้างพื้นฐาน LAN ไร้สายของ Cisco เป็นไปตามข้อกำหนดด้านความปลอดภัย การจัดการ และการข้ามเครือข่าย

ใบรับรอง

ใช้สำหรับการตรวจสอบความถูกต้องของไคลเอ็นต์ ใบรับรองได้รับการลงทะเบียนบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง (เช่น เซิร์ฟเวอร์ RADIUS) ซึ่งผู้ให้บริการออกใบรับรองเป็นผู้ใช้งาน

CKIP

Cisco Key Integrity Protocol (CKIP) เป็นโปรโตคอลการรักษาความปลอดภัยที่เป็นเทคโนโลยีเฉพาะของ Cisco ใช้สำหรับการเข้ารหัสสื่อ 802.11 CKIP จะใช้การตรวจสอบความสมบูรณ์ของข้อมูลรหัส และเลขลำดับของข้อความ เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย 802.11 ในโหมดโครงสร้างพื้นฐาน CKIP เป็น TKIP ที่เป็นรุ่นของ Cisco

เครื่องคอมพิวเตอร์ลูกข่าย

คอมพิวเตอร์ซึ่งได้รับการเชื่อมต่ออินเทอร์เน็ตโดยใช้งานร่วมกับการเชื่อมต่อของเครื่องแม่ข่ายหรือการเชื่อมต่อของจุดเชื่อมต่อ

DSSS

Direct Sequence Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ FHSS ได้

EAP

ตัวย่อของ Extensible Authentication Protocol, EAP อยู่ในส่วนของโปรโตคอลตรวจสอบความถูกต้อง Point-to-Point Protocol’s (PPP) และใช้กรอบงานโดยทั่วไปสำหรับวิธีการตรวจสอบความถูกต้องที่ต่างกันหลายวิธี EAP จะเป็นการป้องกันโดยระบบตรวจสอบความถูกต้องที่เป็นเทคโนโลยีเฉพาะ และใช้หลายระบบตั้งแต่รหัสผ่านไปจนถึงโทเคนคำถาม-คำตอบ และใบรับรองโครงสร้างพื้นฐาน public-key เพื่อให้ทำงานอย่างราบรื่น

EAP-AKA

EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) เป็นกลไก EAP สำหรับการตรวจสอบความถูกต้องและการเผยแพร่คีย์เซสชัน โดยใช้การ์ด Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM) การ์ด USIM เป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้กับเครือข่ายเซลลูลาร์ เพื่อตรวจสอบผู้ใช้รายนั้นๆ กับเครือข่าย

EAP-FAST

EAP-FAST ใช้การตรวจสอบแบบอุโมงค์เพื่อคุ้มครองการรับส่งข้อมูล เช่นเดียวกับ EAP-TTLS และ PEAP ข้อแตกต่างที่สำคัญก็คือ EAP-FAST ไม่ได้ใช้ใบรับรองในการตรวจสอบความถูกต้อง

เครื่องลูกข่ายจะทำการกำหนด EAP-FAST โดยลำพัง ในรูปแบบของการแลกเปลี่ยนการสื่อสารชุดแรกสุด เมื่อมีการร้องขอ EAP-FAST จากเซิร์ฟเวอร์ หากเครื่องลูกข่ายไม่มี Protected Access Credential (PAC) ที่เป็นข้อมูลลับ ก็จะสามารถร้องขอให้เริ่มการแลกเปลี่ยน EAP-FAST ได้เพื่อขอรับ EAP-FAST แบบไดนามิกจากเซิร์ฟเวอร์

EAP-FAST ใช้สองวิธีในการจัดส่ง PAC ได้แก่ การจัดส่งด้วยตนเองผ่านกลไกที่ปลอดภัยนอกย่านความถี่ และการกำหนดโดยอัตโนมัติ

  • กลไกการจัดส่งด้วยตนเองอาจหมายถึงกลไกการจัดส่งใดๆ ก็ตามที่ผู้ดูแลระบบของเครือข่ายจะดูว่ามีความปลอดภัยเพียงพอสำหรับเครือข่ายเหล่านั้น

  • การกำหนดโดยอัตโนมัติจะสร้างอุโมงค์ที่ถูกเข้ารหัส เพื่อคุ้มครองการตรวจสอบความถูกต้องของเครื่องลูกข่ายและการจัดส่ง PAC ไปยังเครื่องลูกข่าย ถึงแม้ว่ากลไกลนี้อาจจะไม่ปลอดภัยเท่ากับวิธีการจัดส่งด้วยตนเอง แต่ก็ปลอดภัยกว่าวิธีการตรวจสอบความถูกต้องที่ใช้ใน LEAP

วิธี EAP-FAST อาจแบ่งได้เป็นสองส่วน คือ การกำหนด และการตรวจสอบความถูกต้อง ขั้นตอนการกำหนดเป็นการจัดส่ง PAC ไปยังเครื่องลูกข่าย ขั้นตอนนี้ดำเนินการเพียงครั้งเดียวสำหรับเครื่องลูกข่ายและผู้ใช้แต่ละราย

EAP-GTC

EAP-GTC (Generic Token Card) มีลักษณะเช่นเดียวกับ EAP-OTP เว้นแต่ว่ามีการ์ดโทเคนฮาร์ดแวร์ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ และคำตอบซึ่งมีสายข้อมูลที่อ่านด้วยการ์ดโทเคนฮาร์ดแวร์

EAP-GTC

EAP-OTP (One-Time Password) มีลักษณะเหมือนกับ MD5 เว้นแต่ว่าใช้ OTP เป็นคำตอบ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ วิธีการ OTP ถูกกำหนดไว้ใน RFC 2289

EAP-SIM

การตรวจสอบความถูกต้องแบบ Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) สามารถใช้ได้กับ:

  • ประเภทการตรวจสอบความถูกต้องเครือข่าย: เปิด, ใช้ร่วมกัน และ WPA*-Enterprise, WPA2*-Enterprise
  • ชนิดของการเข้ารหัสข้อมูล: ไม่มี, WEP และ CKIP

ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ Global System for Mobile Communications (GSM) ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้

EAP-TLS

วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ EAP และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก

EAP-TTLS

วิธีการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ EAP และ Tunneled Transport Layer Security (TTLS) EAP-TTLS จะใช้ร่วมกันระหว่างใบรับรองกับวิธีการด้านความปลอดภัยแบบอื่น เช่น รหัสผ่าน

การเข้ารหัส

การเปลี่ยนข้อมูลเป็นรูปแบบที่ยุ่งเหยิงเพื่อให้มีเพียงผู้รับที่ได้รับอนุญาตเท่านั้นที่จะอ่านได้ ซึ่งส่วนใหญ่จะต้องใช้คีย์ในการถอดรหัสข้อมูล

FHSS

Frequency-Hop Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ DSSS ได้

การใช้งานแฟ้มและเครื่องพิมพ์ร่วมกัน

ความสามารถในการใช้งานที่อนุญาติให้ผู้ใช้จำนวนหนึ่งเข้าดู ปรับเปลี่ยน และพิมพ์แฟ้มเดียวกันจากคอมพิวเตอร์ที่ต่างเครื่องกันได้

ค่าการกระจาย

ค่าซึ่งอแด็ปเตอร์ใช้ในการแบ่งกลุ่มข้อมูลออกเป็นเฟรมหลายๆ เฟรม ค่านี้จะเป็นตัวกำหนดขนาดของกลุ่มข้อมูล และส่งผลถึงประสิทธิภาพของการรับส่ง

GHz (กิกะเฮิรตซ์)

หน่วยของความถี่ซึ่งเท่ากับ 1,000,000,000 รอบต่อวินาที

คอมพิวเตอร์แม่ข่าย

คอมพิวเตอร์ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรงผ่านทางโมเด็มหรืออแด็ปเตอร์เครือข่าย

เครือข่ายโครงสร้างพื้นฐาน

เครือข่ายไร้สายที่ล้อมรอบจุดเชื่อมต่อ ในสภาพแวดล้อมนี้ จุดเชื่อมต่อนอกจากจะรองรับการสื่อสารกับเครือข่ายที่เชื่อมต่อด้วยสายสัญญาณแล้ว ยังทำหน้าที่เป็นสื่อกลางสำหรับการรับส่งข้อมูลบนเครือข่ายไร้สายที่อยู่ในบริเวณใกล้เคียง

IEEE

Institute of Electrical and Electronics Engineers (IEEE) เป็นองค์กรที่เกี่ยวข้องกับการกำหนดมาตรฐานด้านคอมพิวเตอร์และการสื่อสาร

ที่อยู่ Internet Protocol (IP)

ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย ส่วนหนึ่งของที่อยู่จะระบุว่าคอมพิวเตอร์นั้นอยู่ในเครือข่ายใด และอีกส่วนหนึ่งจะเป็นการระบุเครื่องแม่ข่าย

LAN (เครือข่ายท้องถิ่น)

เครือข่ายข้อมูลความเร็วสูง และความผิดพลาดต่ำ ซึ่งครอบคลุมพื้นที่ขนาดเล็ก

LEAP (Light Extensible Authentication Protocol)

รุ่นของ Extensible Authentication Protocol (EAP) LEAP เป็นโปรโตคอลตรวจสอบความถูกต้องเพิ่มเติมที่พัฒนาขึ้นเป็นเทคโนโลยีเฉพาะโดย Cisco ซึ่งมีกลไกตรวจสอบความถูกต้องด้วยคำถาม-คำตอบและการกำหนดคีย์แบบไดนามิก

ที่อยู่ MAC (Media Access Control)

ที่อยู่การเชื่อมต่อแบบมีสายที่ใช้กับโรงงาน จะระบุฮาร์ดแวร์เครือข่ายโดยไม่ซ้ำกัน เช่น อแด็ปเตอร์ไร้สาย บน LAN หรือ WAN

Mbps (เมกะบิตต่อวินาที)

ความเร็วในการรับส่งข้อมูลที่ 1,000,000 บิตต่อวินาที

MHz (เมกะเฮิรตซ์)

หน่วยของความถี่ซึ่งเท่ากับ 1,000,000 รอบต่อวินาที

MIC (Michael)

การตรวจสอบความสมบูรณ์ของข้อมูล (โดยปกติจะเรียกว่า Michael)

MS-CHAP

กลไก EAP ที่ใช้งานจากเครื่องลูกข่าย Microsoft Challenge Authentication Protocol (MS-CHAP) รุ่น 2 จะใช้งานผ่านแชนเนลที่เข้ารหัสเพื่อสามารถเปิดใช้การตรวจสอบเซิร์ฟเวอร์ได้ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย

ns (นาโนวินาที)

1 พันล้าน (1/1,000,000,000) ส่วนของวินาที

OFDM

Orthogonal Frequency Division Multiplexing

การตรวจสอบความถูกต้องแบบเปิด

อนุญาตให้อุปกรณ์เครือข่ายเข้าใช้งาน หากไม่ได้เปิดใช้การเข้ารหัสบนเครือข่าย อุปกรณ์ใดๆ ที่ทราบ Service Set Identifier (SSID) ของจุดเชื่อมต่อ จะสามารถเข้าใช้เครือข่าย

PEAP

Protected Extensible Authentication Protocol (PEAP) เป็นโปรโตคอลแบบร่างตัวหนึ่งของ Internet Engineering Task Force (IETF) ที่สนับสนุนโดย Microsoft, Cisco และ RSA Security PEAP จะสร้างอุโมงค์ที่เข้ารหัสเช่นกับอุโมงค์ที่ใช้ในการรักษาความปลอดภัยเว็บเพจ (SSL) ภายในอุโมงค์ที่เข้ารหัส จะสามารถใช้วิธีการตรวจสอบความถูกต้อง EAP อื่นๆ เพื่อทำการตรวจสอบความถูกต้องของลูกข่ายได้ PEAP ต้องใช้ใบรับรอง TLS บนเซิร์ฟเวอร์ RADIUS แต่ไม่เหมือนกับ EAP-TLS ซึ่งไม่จำเป็นต้องมีใบรับรองที่เครื่องลูกข่าย PEAP ยังไม่ได้รับการรับรองโดย IETF IETF กำลังอยู่ในช่วงเปรียบเทียบ PEAP กับ TTLS (Tunneled TLS) เพื่อพิจารณามาตรฐานการตรวจสอบความถูกต้องสำหรับการตรวจสอบความถูกต้อง 802.1X ในระบบไร้สาย 802.11 PEAP เป็นการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ประโยชน์จาก EAP-Transport Layer Security (EAP-TLS) บนเซิร์ฟเวอร์ เพื่อสนับสนุนวิธีการตรวจสอบความถูกต้องหลายๆ วิธี รวมทั้งรหัสผ่านของผู้ใช้และรหัสผ่านแบบป้อนครั้งเดียว และ Generic Token Cards

โหมด Peer-to-Peer

โครงสร้างเครือข่ายไร้สายที่อนุญาตให้เครื่องลูกข่ายไร้สายติดต่อกับเครื่องอื่นได้โดยตรง โดยไม่ต้องใช้จุดเชื่อมต่อ

โหมดประหยัดพลังงาน

สถานะซึ่งสัญญาณวิทยุจะลดกำลังลงชั่วคราวเพื่อประหยัดพลังงาน เมื่อโน้ตบุ๊คอยู่ในโหมดประหยัดพลังงาน จะจัดเก็บกลุ่มข้อมูลรับไว้ที่จุดเชื่อมต่อจนกว่าอแด็ปเตอร์ไร้สายจะกลับมาทำงานอีกครั้งหนึ่ง

เครือข่ายที่กำหนด

หนึ่งในเครือข่ายที่กำหนดค่าไว้แล้ว เครือข่ายที่แสดงในรายการภายใต้เครือข่ายที่กำหนดบนแท็บเครือข่ายไร้สายของคุณสมบัติการเชื่อมต่อเครือข่ายไร้สาย (สภาพแวดล้อม Windows* XP)

RADIUS (Remote Authentication Dial-In User Service)

RADIUS เป็นระบบการตรวจสอบความถูกต้องและการกำหนดบัญชีผู้ใช้ที่ตรวจสอบข้อมูลรับรองของผู้ใช้ และอนุญาตให้เข้าใช้ทรัพยากรที่ร้องขอ

RF (ความถี่วิทยุ)

หน่วยสากลสำหรับการวัดความถี่คือ เฮิร์ตซ์ (Hz) ซึ่งเท่ากับหน่วยเก่าที่เป็นรอบต่อวินาที หนึ่งเมกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งล้านเฮิร์ตซ์ หนึ่งกิกะเฮิร์ตซ์ (GHz) เท่ากับหนึ่งพันล้านเฮิร์ตซ์ ข้อมูลอ้างอิง: ความถี่ของกำลังไฟฟ้ามาตรฐานของสหรัฐอเมริกาคือ 60 Hz ย่านความถี่วิทยุกระจายเสียง AM เท่ากับ 0.55 -1.6 MHz ย่านความถี่วิทยุกระจายเสียง FM เท่ากับ 88-108 MHz และเตาไมโครเวฟทั่วไปจะทำงานที่ความถี่ 2.45 GHz

การข้ามเครือข่าย

การย้ายสถานี (node) ไร้สายระหว่างเซลล์ขนาดเล็ก 2 เซลล์ การข้ามเครือข่ายเกิดขึ้นในเครือข่ายโครงสร้างพื้นฐานที่สร้างจุดเชื่อมต่อขึ้นหลายจุด การข้ามเครือข่ายไร้สายปัจจุบันสามารถใช้ได้ในซับเน็ตเดียวกันของเครือข่าย

ค่า RTS

จำนวนเฟรมในกลุ่มข้อมูลที่เท่ากับหรือสูงกว่าค่าที่ทำให้การสื่อสาร RTS/CTS (ขอให้ส่ง/ล้างเพื่อส่ง) เปิดขึ้นก่อนที่กลุ่มข้อมูลจะถูกส่งไป ค่ามาตรฐานคือ 2347

คีย์ที่ใช้ร่วมกัน

คีย์เข้ารหัสซึ่งมีเฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะทราบ ซึ่งอาจเรียกว่าคีย์ที่ใช้ร่วมกันล่วงหน้า

SIM (Subscriber Identity Module)

ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้ ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM

โหมดเงียบ

จุดเชื่อมต่อหรือเราเตอร์ไร้สายในโหมดเงียบได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID สำหรับเครือข่ายไร้สาย ซึ่งจะทำให้จำเป็นต้องทราบ SSID เพื่อที่จะตั้งส่วนกำหนดค่าไร้สายในการเชื่อมต่อกับจุดเชื่อมต่อหรือเราเตอร์ไร้สาย

การเข้าสู่ระบบโดยลงชื่อเข้าใช้ครั้งเดียว (Single Sign On)

คุณลักษณะ Single Sign On จะอนุญาตให้ใช้ข้อมูลรับรอง 802.1X ที่ตรงกับข้อมูลรับรองชื่อผู้ใช้และรหัสผ่านในการล็อกออนเข้าระบบ Windows สำหรับการเชื่อมต่อเครือข่ายไร้สาย

SSID (Service Set Identifier)

SSID หรือ ชื่อเครือข่าย เป็นค่าที่ควบคุมการเข้าใช้เครือข่ายไร้สาย SSID สำหรับการ์ดเครือข่ายไร้สายของคุณจะต้องตรงกับ SSID สำหรับจุดเชื่อมต่อใดๆ ที่คุณต้องการเชื่อมต่อ ถ้าค่านั้นไม่ตรงกัน คุณจะไม่สามารถเข้าใช้เครือข่ายได้ SSID แต่ละชุดสามารถใช้อักขระได้ 32 ตัว และตรงตามตัวพิมพ์ใหญ่-เล็ก

หลบซ่อน

จุดเชื่อมต่อหลบซ่อนหมายถึงจุดเชื่อมต่อที่มีความสามารถและได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID นี่เป็นชื่อเครือข่าย WiFi ที่ปรากฏเมื่อ DMU (Device Management Utility เช่น ยูทิลิตีการเชื่อมต่อ Intel® PROSet/Wireless WiFi) สแกนหาเครือข่ายไร้สายที่ใช้ได้ ถึงแม้ว่าจะช่วยปรับปรุงความปลอดภัยของเครือข่าย แต่โดยทั่วไปแล้วถือเป็นคุณลักษณะความปลอดภัยที่ไม่แข็งแกร่ง เมื่อต้องการเชื่อมต่อกับจุดเชื่อมต่อหลบซ่อน ผู้ใช้จะต้องทราบ SSID และต้องกำหนดค่า DMU ตามนั้น คุณลักษณะนี้ไม่ได้เป็นส่วนหนึ่งของสเปค 802.11 และรู้จักกันในชื่อที่แตกต่างกันไปสำหรับผู้ผลิตแต่ละราย เช่น โหมดปิด (closed mode), เครือข่ายส่วนตัว (private network), การแพร่สัญญาณ SSID (SSID broadcasting)

TKIP (Temporal Key Integrity Protocol)

Temporal Key Integrity Protocol จะช่วยเพิ่มประสิทธิภาพในการเข้ารหัสข้อมูล Wi-Fi Protected Access* จะใช้ความสามารถของ TKIP TKIP ช่วยเพิ่มประสิทธิภาพการเข้ารหัสข้อมูลที่สำคัญรวมทั้งวิธีการกำหนดคีย์ใหม่ TKIP เป็นส่วนหนึ่งของมาตรฐานการเข้ารหัส IEEE 802.11i สำหรับเครือข่ายไร้สาย TKIP เป็นการพัฒนารุ่นต่อไปของ WEP (Wired Equivalency Protocol) ซึ่งใช้เพื่อรักษาความปลอดภัยในเครือข่ายไร้สาย 802.11 TKIP รองรับการผสมคีย์ต่อกลุ่มข้อมูล การตรวจสอบความสมบูรณ์ของข้อมูล และกลไกการกำหนดคีย์ใหม่ จึงช่วยแก้ไขข้อบกพร่องของ WEP

TLS (Transport Layer Security)

วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ Extensible Authentication Protocol (EAP) และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก โปรโตคอล TLS ใช้สำหรับคุ้มครองและตรวจสอบความถูกต้องของการสื่อสารบนเครือข่ายสาธารณะโดยใช้การเข้ารหัสข้อมูล โปรโตคอล TLS Handshake ช่วยให้เซิร์ฟเวอร์และเครื่องลูกข่ายสามารถตรวจสอบความถูกต้องระหว่างกัน และแลกเปลี่ยนอัลกอริธึมการเข้ารหัสและคีย์เข้ารหัส ก่อนที่จะส่งข้อมูล

TTLS (Tunneled Transport Layer Security)

การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ ใน TTLS เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง โดยปกติแล้ว โปรโตคอลที่ใช้รหัสผ่านจะถามคำถามกับแชนเนลที่เข้ารหัสนี้เพื่อเปิดใช้การตรวจสอบเซิร์ฟเวอร์ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย การใช้ TTLS ในปัจจุบัน จะสนับสนุนทุกวิธีที่กำหนดโดย EAP รวมถึงวิธีแบบเก่าหลายๆ วิธี (CHAP, PAP, MS-CHAP และ MS-CHAP-V2) TTLS สามารถขยายได้อย่างง่ายดาย เพื่อใช้งานร่วมกับโปรโตคอลใหม่ๆ โดยจะกำหนดลักษณะเฉพาะใหม่ๆ เพื่อรองรับโปรโตคอลตัวใหม่

WEP (Wired Equivalent Privacy)

Wired Equivalent Privacy, 64 บิต และ 128 บิต (64 บิตบางครั้งเรียกว่า 40 บิต) เป็นเทคนิคการเข้ารหัสระดับต่ำที่ออกแบบมาเพื่อให้ความเป็นส่วนตัวกับผู้ใช้ในระดับเดียวกับที่จะได้รับจากระบบ LAN WEP เป็นโปรโตคอลสำหรับเครือข่ายท้องถิ่นแบบไร้สาย (WLAN) ที่กำหนดไว้ในมาตรฐาน 802.11b WEP ได้รับการออกแบบมาเพื่อให้ความปลอดภัยในระดับเดียวกับของระบบ LAN ไร้สาย WEP มุ่งหมายจะให้ความปลอดภัยโดยใช้ข้อมูลผ่านคลื่นวิทยุ เพื่อให้ข้อมูลนั้นได้รับการป้องกันเมื่อถูกส่งจากจุดหนึ่งไปยังอีกจุดหนึ่ง

คีย์ WEP

ป้อน pass phrase หรือคีย์ที่เป็นเลขฐานสิบหก
pass phrase จะต้องเป็นตัวขระ ASCII 5 ตัว สำหรับ WEP แบบ 64 บิต หรืออักขระ ASCII 13 ตัวสำหรับ 128-bit WEP สำหรับ pass phrases สามารถใช้ตัวอักขระ 0-9, a-z, A-Z และ ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ ได้
hex key จะต้องเป็นอักขระตัวเลขฐานสิบหก 10 ตัว (0-9, A-F) สำหรับ WEP 64 บิต หรืออักขระเลขฐานสิบหก 26 ตัว (0-9, A-F) สำหรับ WEP 128 บิต

Wi-Fi* (Wireless Fidelity)

เป็นคำที่ใช้กันทั่วไปเมื่อพูดถึงเครือข่าย 802.11 แบบใดๆ ก็ตาม ไม่ว่าจะเป็นแบบ 802.11b, 802.11a หรือ ดูอัลแบนด์

WiMAX

WiMAX ซึ่งย่อมาจาก Worldwide Interoperability for Microwave Access เป็นเทคโนโลยีโทรคมนาคมที่มีจุดมุ่งหมายเพื่อจัดหาข้อมูลไร้สายระยะไกลในหลายๆ วิธี ตั้งแต่การเชื่อมต่อแบบจุดต่อจุด ไปจนถึงการเชื่อมต่อไร้สายแบบเซลลูลาร์ โดยใช้มาตรฐาน IEEE 802.16 ชื่อ WiMAX ถูกสร้างโดย WiMAX Forum ซึ่งจัดตั้งขึ้นเมื่อเดือนมิถุนายน 2001 เพื่อส่งเสริมความสอดคล้องและการใช้งานร่วมกันภายใต้มาตรฐาน คณะกรรมการดังกล่าวระบุว่า WiMAX คือ "เทคโนโลยีมาตรฐานที่รองรับการเชื่อมต่อบรอดแบนด์ไร้สาย โดยถือเป็นทางเลือกนอกเหนือจากการเชื่อมต่อเคเบิลและ DSL"

เราเตอร์ไร้สาย

ฮับไร้สายที่ทำงานเพียงลำพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นในเครือข่ายเดียวกัน ตลอดจนเชื่อมต่ออินเทอร์เน็ต

WLAN (เครือข่ายท้องถิ่นแบบไร้สาย)

เครือข่ายท้องถิ่นประเภทหนึ่งซึ่งใช้คลื่นวิทยุความถี่สูงแทนการใช้สายในการติดต่อระหว่างแต่ละสถานี

WPA* (Wi-Fi Protected Access)

ส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์ WPA ประกอบด้วย RC4 และ TKIP และสนับสนุนเฉพาะโหมด BSS (โครงสร้างพื้นฐาน) เท่านั้น WPA และ WPA2 เข้ากันได้

WPA2* (Wi-Fi Protected Access 2)

เป็นการพัฒนารุ่นที่ 2 ของ WPA ซึ่งเป็นไปตามข้อกำหนด IEEE TGi WPA2 ประกอบด้วยการเข้ารหัส AES, การตรวจสอบความถูกต้องล่วงหน้า และการเก็บข้อมูล PMKID WPA2 สนับสนุนโหมด BSS (โครงสร้างพื้นฐาน) และโหมด IBSS (เฉพาะกิจ) WPA และ WPA2 เข้ากันได้

WPA-Enterprise

Wi-Fi Protected Access-Enterprise จะใช้กับผู้ใช้งานในองค์กร เทคโนโลยีด้านความปลอดภัยที่ใช้พื้นฐานจากมาตรฐานใหม่ และสามารถใช้งานร่วมกันได้ สำหรับระบบ LAN ไร้สาย (เป็นส่วนย่อยของมาตรฐานแบบร่าง IEEE 802.11i) ซึ่งจะเข้ารหัสข้อมูลที่ส่งผ่านคลื่นวิทยุ WPA เป็นมาตรฐาน Wi-Fi ที่ออกแบบมาเพื่อปรับปรุงประสิทธิภาพคุณลักษณะด้านความปลอดภัยต่างๆ ของ WEP ดังต่อไปนี้:

  • ปรับปรุงการเข้ารหัสข้อมูลผ่าน Temporal Key Integrity Protocol (TKIP) TKIP ใช้อัลกอริธึมแบบ Hashing เพื่อเปลี่ยนคีย์เข้ารหัสให้เป็นรูปแบบที่ยุ่งเหยิง และเพิ่มเติมคุณลักษณะการตรวจสอบความสมบูรณ์เพื่อให้แน่ใจว่าจะไม่มีการแก้ไขคีย์ดังกล่าว

  • การตรวจสอบความถูกต้องของผู้ใช้ (ที่ไม่ได้ใช้ใน WEP) ผ่านทาง Extensible Authentication Protocol (EAP) WEP กำหนดการเข้าถึงเครือข่ายไร้สายโดยยึดตามที่อยู่ MAC ที่ระบุฮาร์ดแวร์คอมพิวเตอร์ ซึ่งง่ายต่อการค้นพบและลักลอบใช้ EAP ถูกสร้างขึ้นในระบบการเข้ารหัส public-key ที่ปลอดภัยยิ่งขึ้น เพื่อให้มั่นใจว่าจะมีเฉพาะผู้ใช้เครือข่ายที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าใช้เครือข่ายได้

WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์

WPA-Personal

Wi-Fi Protected Access-Personal ให้การรักษาความปลอดภัยระดับหนึ่งสำหรับเครือข่ายขนาดเล็กหรือสภาพแวดล้อมภายในบ้าน

WPA-PSK (Wi-Fi Protected-Access Pre-Shared Key)

โหมด WPA-PSK ไม่ได้ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง ซึ่งโหมดนี้สามารถใช้กับประเภทการเข้ารหัสข้อมูล WEP หรือ TKIP ได้ WPA-PSK ต้องใช้การกำหนดค่า pre-shared key (PSK) คุณต้องป้อน pass phrase หรืออักขระ hex 64 ตัวสำหรับ Pre-Shared Key ความยาว 256 บิต คีย์การเข้ารหัสข้อมูลจะได้รับจาก PSK


กลับไปที่ด้านบน

กลับไปที่สารบัญ

เครื่องหมายการค้าและข้อสงวนสิทธิ์