คำศัพท์ |
คำอธิบาย |
802.11 | มาตรฐาน 802.11 จะอ้างอิงถึงกลุ่มข้อกำหนดต่างๆ ที่พัฒนาโดย IEEE สำหรับเทคโนโลยี LAN แบบไร้สาย 802.11 จะกำหนดอินเตอร์เฟซที่ติดต่อผ่านเครือข่ายไร้สายระหว่างเครื่องลูกข่ายไร้สายและสถานีฐาน หรือระหว่างลูกข่าย 2 เครื่อง และรับส่งข้อมูลได้ 1 หรือ 2 Mbps ในแบนด์ 2.4 GHz โดยใช้ frequency hopping spread spectrum (FHSS) หรือ direct sequence spread spectrum (DSSS) |
802.11a | มาตรฐาน 802.11a ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 5 GHz มาตรฐาน 802.11a จะใช้วิธีการส่งแบบ Orthogonal Frequency Division Multiplexing (OFDM) นอกจากนี้ มาตรฐาน 802.11a สนับสนุนคุณลักษณะต่างๆ ของ 802.11 เช่นการเข้ารหัส WEP เพื่อความปลอดภัย |
802.11b | 802.11b เป็นส่วนเพิ่มเติมของ 802.11 ซึ่งใช้กับเครือข่ายไร้สาย และให้อัตรารับส่ง 11 Mbps (โดยลดลงที่ 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4 GHz ทั้งนี้ 802.11b ใช้ DSSS เท่านั้น อัตรารับส่งข้อมูล 5+ Mbps ในแบนด์ 2.4 GHz |
802.11g | มาตรฐาน 802.11g ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 2.4GHz และใช้การเข้ารหัส WEP เพื่อความปลอดภัย ทั้งนี้ เครือข่าย 802.11g อาจเรียกอีกอย่างหนึ่งว่าเครือข่าย Wi-Fi* |
802.11n | กลุ่มงานของคณะกรรมการ IEEE 802.11 ได้กำหนดร่างมาตรฐานที่รองรับอัตราการรับส่งข้อมูลสูงสุดที่เพิ่มสมรรถนะได้มากขึ้นถึง 540 Mbps มาตรฐานนี้ใช้สำหรับเทคโนโลยี Multiple-Input-Multiple-Output (MIMO) หรือการใช้เครื่องรับสัญญาณหลายเครื่อง หรือเครื่องส่งสัญญาณหลายเครื่อง ทั้งในเครื่องลูกข่ายและจุดเชื่อมต่อ เพื่อปรับปรุงประสิทธิภาพ มาตรฐานนี้คาดว่าจะได้รับการอนุมัติในช่วงปลายปี 2551 |
802.1X |
802.1X เป็นมาตรฐาน IEEE สำหรับการควบคุมการเข้าใช้เครือข่ายที่ใช้พอร์ต (Port-Based Network Access Control) ซึ่งจะใช้ร่วมกับวิธีการ EAP ในการให้การควบคุมการเข้าถึงเครือข่ายแบบมีสายและไร้สาย |
เซิร์ฟเวอร์ AAA |
การตรวจสอบความถูกต้อง, เซิร์ฟเวอร์การตรวจสอบความถูกต้องและการจัดการบัญชี ระบบเพื่อควบคุมการเข้าถึงทรัพยากรของคอมพิวเตอร์ และติดตามกิจกรรมของผู้ใช้ |
จุดเชื่อมต่อ (AP) | อุปกรณ์ที่เชื่อมต่ออุปกรณ์ไร้สายไปยังเครือข่ายอื่น ตัวอย่างเช่น LAN ไร้สาย, อินเทอร์เน็ต โมเด็ม หรืออื่นๆ |
เครือข่ายเฉพาะกิจ | โครงแบบการสื่อสารที่คอมพิวเตอร์ทุกเครื่องมีความสามารถเหมือนๆ กัน และคอมพิวเตอร์เครื่องใดๆ ก็สามารถเริ่มต้นเซสชันการสื่อสาร หรืออาจเรียกว่าเครือข่ายเพียร์ทูเพียร์ เครือข่ายอุปกรณ์ต่ออุปกรณ์ หรือเครือข่ายคอมพิวเตอร์ต่อคอมพิวเตอร์ |
AES-CCMP | Advanced Encryption Standard - Counter CBC-MAC Protocol เป็นวิธีการใหม่สำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP อัลกอริธึม AES สามารถใช้คีย์เข้ารหัสลับ 128, 192 และ 256 บิต เพื่อเข้ารหัสและถอดรหัสข้อมูลในบล็อก 128 บิต AES-CCMP ใช้ชุดรหัสบล็อก AES แต่จำกัดความยาวคีย์ไว้ที่ 128 บิต AES-CCMP ประกอบด้วยเทคนิคการเข้ารหัสลับที่ซับซ้อน 2 เทคนิค (counter mode และ CBC-MAC) เพื่อปรับปรุงความปลอดภัยระหว่างเครื่องลูกข่ายไร้สายและจุดเชื่อมต่อ |
การตรวจสอบความถูกต้อง |
ตรวจสอบรหัสประจำตัวของผู้ใช้ที่ล็อกออนเข้าระบบเครือข่าย รหัสผ่าน, ใบรับรองดิจิทัล, สมาร์ทการ์ด และไบโอเมตริกซ์ ใช้สำหรับพิสูจน์รหัสประจำตัวของลูกข่ายไปยังเครือข่าย รหัสผ่านและใบรับรองดิจิทัลยังใช้เพื่อระบุรหัสประจำตัวเครือข่ายไปยังเครื่องลูกข่ายอีกด้วย |
เครือข่ายที่ใช้ได้ | หนึ่งในเครือข่ายที่แสดงในรายการภายใต้เครือข่ายที่ใช้ได้บนแท็บเครือข่ายไร้สายของคุณสมบัติการเชื่อมต่อเครือข่ายไร้สาย (สภาพแวดล้อม Windows* XP) เครือข่ายไร้สายใดๆ ที่แพร่สัญญาณและอยู่ภายในระยะการรับสัญญาณของอแด็ปเตอร์ไร้สายจะปรากฏอยู่ในรายการ |
BER | อัตราความผิดพลาดบิต อัตราความผิดพลาดต่อจำนวนบิตทั้งหมดที่กำลังส่งไปในการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง |
อัตราบิต | จำนวนบิตทั้งหมด (หนึ่งและศูนย์) ต่อวินาทีที่การเชื่อมต่อเครือข่ายสามารถสนับสนุนได้ โปรดสังเกตว่าอัตราบิตจะเปลี่ยนแปลงด้วยเงื่อนไขพาธของสัญญาณที่แตกต่างกันภายใต้การควบคุมของซอฟต์แวร์ |
แพร่สัญญาณ SSID | ใช้สำหรับอนุญาตให้จุดเชื่อมต่อโต้ตอบกับลูกข่ายบนเครือข่ายไร้สายโดยการส่งการสอบถาม |
BSSID | ตัวระบุเฉพาะสำหรับลูกข่ายไร้สายแต่ละเครื่องบนเครือข่ายไร้สาย Basic Service Set Identifier (BSSID) เป็นที่อยู่ Ethernet MAC ของอแด็ปเตอร์แต่ละตัวบนเครือข่าย |
CA (ผู้ให้บริการออกใบรับรอง) |
ผู้ให้บริการออกใบรับรองระดับองค์กรที่ดำเนินการบนเซิร์ฟเวอร์ นอกจากนั้น ใบรับรองของ Internet Explorer สามารถนำเข้าใบรับรองจากแฟ้มได้ ใบรับรอง CA ที่เชื่อถือได้จะถูกบันทึกอยู่ในส่วนจัดเก็บระดับราก |
CCX (Cisco Compatible eXtension หรือส่วนขยายที่สามารถใช้งานร่วมกับ Cisco) | ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะช่วยให้มั่นใจได้ว่า อุปกรณ์ที่ใช้กับโครงสร้างพื้นฐาน LAN ไร้สายของ Cisco เป็นไปตามข้อกำหนดด้านความปลอดภัย การจัดการ และการข้ามเครือข่าย |
ใบรับรอง | ใช้สำหรับการตรวจสอบความถูกต้องของไคลเอ็นต์ ใบรับรองได้รับการลงทะเบียนบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง (เช่น เซิร์ฟเวอร์ RADIUS) ซึ่งผู้ให้บริการออกใบรับรองเป็นผู้ใช้งาน |
CKIP |
Cisco Key Integrity Protocol (CKIP) เป็นโปรโตคอลการรักษาความปลอดภัยที่เป็นเทคโนโลยีเฉพาะของ Cisco ใช้สำหรับการเข้ารหัสสื่อ 802.11 CKIP จะใช้การตรวจสอบความสมบูรณ์ของข้อมูลรหัส และเลขลำดับของข้อความ เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย 802.11 ในโหมดโครงสร้างพื้นฐาน CKIP เป็น TKIP ที่เป็นรุ่นของ Cisco |
เครื่องคอมพิวเตอร์ลูกข่าย | คอมพิวเตอร์ซึ่งได้รับการเชื่อมต่ออินเทอร์เน็ตโดยใช้งานร่วมกับการเชื่อมต่อของเครื่องแม่ข่ายหรือการเชื่อมต่อของจุดเชื่อมต่อ |
DSSS | Direct Sequence Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ FHSS ได้ |
EAP | ตัวย่อของ Extensible Authentication Protocol, EAP อยู่ในส่วนของโปรโตคอลตรวจสอบความถูกต้อง Point-to-Point Protocols (PPP) และใช้กรอบงานโดยทั่วไปสำหรับวิธีการตรวจสอบความถูกต้องที่ต่างกันหลายวิธี EAP จะเป็นการป้องกันโดยระบบตรวจสอบความถูกต้องที่เป็นเทคโนโลยีเฉพาะ และใช้หลายระบบตั้งแต่รหัสผ่านไปจนถึงโทเคนคำถาม-คำตอบ และใบรับรองโครงสร้างพื้นฐาน public-key เพื่อให้ทำงานอย่างราบรื่น |
EAP-AKA |
EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) เป็นกลไก EAP สำหรับการตรวจสอบความถูกต้องและการเผยแพร่คีย์เซสชัน โดยใช้การ์ด Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM) การ์ด USIM เป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้กับเครือข่ายเซลลูลาร์ เพื่อตรวจสอบผู้ใช้รายนั้นๆ กับเครือข่าย |
EAP-FAST | EAP-FAST ใช้การตรวจสอบแบบอุโมงค์เพื่อคุ้มครองการรับส่งข้อมูล เช่นเดียวกับ EAP-TTLS และ PEAP ข้อแตกต่างที่สำคัญก็คือ EAP-FAST ไม่ได้ใช้ใบรับรองในการตรวจสอบความถูกต้อง เครื่องลูกข่ายจะทำการกำหนด EAP-FAST โดยลำพัง ในรูปแบบของการแลกเปลี่ยนการสื่อสารชุดแรกสุด เมื่อมีการร้องขอ EAP-FAST จากเซิร์ฟเวอร์ หากเครื่องลูกข่ายไม่มี Protected Access Credential (PAC) ที่เป็นข้อมูลลับ ก็จะสามารถร้องขอให้เริ่มการแลกเปลี่ยน EAP-FAST ได้เพื่อขอรับ EAP-FAST แบบไดนามิกจากเซิร์ฟเวอร์ EAP-FAST ใช้สองวิธีในการจัดส่ง PAC ได้แก่ การจัดส่งด้วยตนเองผ่านกลไกที่ปลอดภัยนอกย่านความถี่ และการกำหนดโดยอัตโนมัติ กลไกการจัดส่งด้วยตนเองอาจหมายถึงกลไกการจัดส่งใดๆ ก็ตามที่ผู้ดูแลระบบของเครือข่ายจะดูว่ามีความปลอดภัยเพียงพอสำหรับเครือข่ายเหล่านั้น การกำหนดโดยอัตโนมัติจะสร้างอุโมงค์ที่ถูกเข้ารหัส เพื่อคุ้มครองการตรวจสอบความถูกต้องของเครื่องลูกข่ายและการจัดส่ง PAC ไปยังเครื่องลูกข่าย ถึงแม้ว่ากลไกลนี้อาจจะไม่ปลอดภัยเท่ากับวิธีการจัดส่งด้วยตนเอง แต่ก็ปลอดภัยกว่าวิธีการตรวจสอบความถูกต้องที่ใช้ใน LEAP
วิธี EAP-FAST อาจแบ่งได้เป็นสองส่วน คือ การกำหนด และการตรวจสอบความถูกต้อง ขั้นตอนการกำหนดเป็นการจัดส่ง PAC ไปยังเครื่องลูกข่าย ขั้นตอนนี้ดำเนินการเพียงครั้งเดียวสำหรับเครื่องลูกข่ายและผู้ใช้แต่ละราย |
EAP-GTC | EAP-GTC (Generic Token Card) มีลักษณะเช่นเดียวกับ EAP-OTP เว้นแต่ว่ามีการ์ดโทเคนฮาร์ดแวร์ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ และคำตอบซึ่งมีสายข้อมูลที่อ่านด้วยการ์ดโทเคนฮาร์ดแวร์ |
EAP-GTC | EAP-OTP (One-Time Password) มีลักษณะเหมือนกับ MD5 เว้นแต่ว่าใช้ OTP เป็นคำตอบ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ วิธีการ OTP ถูกกำหนดไว้ใน RFC 2289 |
EAP-SIM |
การตรวจสอบความถูกต้องแบบ Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) สามารถใช้ได้กับ:
- ประเภทการตรวจสอบความถูกต้องเครือข่าย: เปิด, ใช้ร่วมกัน และ WPA*-Enterprise, WPA2*-Enterprise
- ชนิดของการเข้ารหัสข้อมูล: ไม่มี, WEP และ CKIP
ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ Global System for Mobile Communications (GSM) ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้ |
EAP-TLS |
วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ EAP และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก |
EAP-TTLS |
วิธีการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ EAP และ Tunneled Transport Layer Security (TTLS) EAP-TTLS จะใช้ร่วมกันระหว่างใบรับรองกับวิธีการด้านความปลอดภัยแบบอื่น เช่น รหัสผ่าน |
การเข้ารหัส | การเปลี่ยนข้อมูลเป็นรูปแบบที่ยุ่งเหยิงเพื่อให้มีเพียงผู้รับที่ได้รับอนุญาตเท่านั้นที่จะอ่านได้ ซึ่งส่วนใหญ่จะต้องใช้คีย์ในการถอดรหัสข้อมูล |
FHSS | Frequency-Hop Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ DSSS ได้ |
การใช้งานแฟ้มและเครื่องพิมพ์ร่วมกัน | ความสามารถในการใช้งานที่อนุญาติให้ผู้ใช้จำนวนหนึ่งเข้าดู ปรับเปลี่ยน และพิมพ์แฟ้มเดียวกันจากคอมพิวเตอร์ที่ต่างเครื่องกันได้ |
ค่าการกระจาย | ค่าซึ่งอแด็ปเตอร์ใช้ในการแบ่งกลุ่มข้อมูลออกเป็นเฟรมหลายๆ เฟรม ค่านี้จะเป็นตัวกำหนดขนาดของกลุ่มข้อมูล และส่งผลถึงประสิทธิภาพของการรับส่ง |
GHz (กิกะเฮิรตซ์) | หน่วยของความถี่ซึ่งเท่ากับ 1,000,000,000 รอบต่อวินาที |
คอมพิวเตอร์แม่ข่าย | คอมพิวเตอร์ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรงผ่านทางโมเด็มหรืออแด็ปเตอร์เครือข่าย |
เครือข่ายโครงสร้างพื้นฐาน |
เครือข่ายไร้สายที่ล้อมรอบจุดเชื่อมต่อ ในสภาพแวดล้อมนี้ จุดเชื่อมต่อนอกจากจะรองรับการสื่อสารกับเครือข่ายที่เชื่อมต่อด้วยสายสัญญาณแล้ว ยังทำหน้าที่เป็นสื่อกลางสำหรับการรับส่งข้อมูลบนเครือข่ายไร้สายที่อยู่ในบริเวณใกล้เคียง |
IEEE |
Institute of Electrical and Electronics Engineers (IEEE) เป็นองค์กรที่เกี่ยวข้องกับการกำหนดมาตรฐานด้านคอมพิวเตอร์และการสื่อสาร |
ที่อยู่ Internet Protocol (IP) | ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย ส่วนหนึ่งของที่อยู่จะระบุว่าคอมพิวเตอร์นั้นอยู่ในเครือข่ายใด และอีกส่วนหนึ่งจะเป็นการระบุเครื่องแม่ข่าย |
LAN (เครือข่ายท้องถิ่น) | เครือข่ายข้อมูลความเร็วสูง และความผิดพลาดต่ำ ซึ่งครอบคลุมพื้นที่ขนาดเล็ก |
LEAP (Light Extensible Authentication Protocol) |
รุ่นของ Extensible Authentication Protocol (EAP) LEAP เป็นโปรโตคอลตรวจสอบความถูกต้องเพิ่มเติมที่พัฒนาขึ้นเป็นเทคโนโลยีเฉพาะโดย Cisco ซึ่งมีกลไกตรวจสอบความถูกต้องด้วยคำถาม-คำตอบและการกำหนดคีย์แบบไดนามิก |
ที่อยู่ MAC (Media Access Control) |
ที่อยู่การเชื่อมต่อแบบมีสายที่ใช้กับโรงงาน จะระบุฮาร์ดแวร์เครือข่ายโดยไม่ซ้ำกัน เช่น อแด็ปเตอร์ไร้สาย บน LAN หรือ WAN |
Mbps (เมกะบิตต่อวินาที) | ความเร็วในการรับส่งข้อมูลที่ 1,000,000 บิตต่อวินาที |
MHz (เมกะเฮิรตซ์) | หน่วยของความถี่ซึ่งเท่ากับ 1,000,000 รอบต่อวินาที |
MIC (Michael) |
การตรวจสอบความสมบูรณ์ของข้อมูล (โดยปกติจะเรียกว่า Michael) |
MS-CHAP | กลไก EAP ที่ใช้งานจากเครื่องลูกข่าย Microsoft Challenge Authentication Protocol (MS-CHAP) รุ่น 2 จะใช้งานผ่านแชนเนลที่เข้ารหัสเพื่อสามารถเปิดใช้การตรวจสอบเซิร์ฟเวอร์ได้ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย |
ns (นาโนวินาที) | 1 พันล้าน (1/1,000,000,000) ส่วนของวินาที |
OFDM | Orthogonal Frequency Division Multiplexing |
การตรวจสอบความถูกต้องแบบเปิด | อนุญาตให้อุปกรณ์เครือข่ายเข้าใช้งาน หากไม่ได้เปิดใช้การเข้ารหัสบนเครือข่าย อุปกรณ์ใดๆ ที่ทราบ Service Set Identifier (SSID) ของจุดเชื่อมต่อ จะสามารถเข้าใช้เครือข่าย |
PEAP |
Protected Extensible Authentication Protocol (PEAP) เป็นโปรโตคอลแบบร่างตัวหนึ่งของ Internet Engineering Task Force (IETF) ที่สนับสนุนโดย Microsoft, Cisco และ RSA Security PEAP จะสร้างอุโมงค์ที่เข้ารหัสเช่นกับอุโมงค์ที่ใช้ในการรักษาความปลอดภัยเว็บเพจ (SSL) ภายในอุโมงค์ที่เข้ารหัส จะสามารถใช้วิธีการตรวจสอบความถูกต้อง EAP อื่นๆ เพื่อทำการตรวจสอบความถูกต้องของลูกข่ายได้ PEAP ต้องใช้ใบรับรอง TLS บนเซิร์ฟเวอร์ RADIUS แต่ไม่เหมือนกับ EAP-TLS ซึ่งไม่จำเป็นต้องมีใบรับรองที่เครื่องลูกข่าย PEAP ยังไม่ได้รับการรับรองโดย IETF IETF กำลังอยู่ในช่วงเปรียบเทียบ PEAP กับ TTLS (Tunneled TLS) เพื่อพิจารณามาตรฐานการตรวจสอบความถูกต้องสำหรับการตรวจสอบความถูกต้อง 802.1X ในระบบไร้สาย 802.11 PEAP เป็นการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ประโยชน์จาก EAP-Transport Layer Security (EAP-TLS) บนเซิร์ฟเวอร์ เพื่อสนับสนุนวิธีการตรวจสอบความถูกต้องหลายๆ วิธี รวมทั้งรหัสผ่านของผู้ใช้และรหัสผ่านแบบป้อนครั้งเดียว และ Generic Token Cards |
โหมด Peer-to-Peer | โครงสร้างเครือข่ายไร้สายที่อนุญาตให้เครื่องลูกข่ายไร้สายติดต่อกับเครื่องอื่นได้โดยตรง โดยไม่ต้องใช้จุดเชื่อมต่อ |
โหมดประหยัดพลังงาน | สถานะซึ่งสัญญาณวิทยุจะลดกำลังลงชั่วคราวเพื่อประหยัดพลังงาน เมื่อโน้ตบุ๊คอยู่ในโหมดประหยัดพลังงาน จะจัดเก็บกลุ่มข้อมูลรับไว้ที่จุดเชื่อมต่อจนกว่าอแด็ปเตอร์ไร้สายจะกลับมาทำงานอีกครั้งหนึ่ง |
เครือข่ายที่กำหนด | หนึ่งในเครือข่ายที่กำหนดค่าไว้แล้ว เครือข่ายที่แสดงในรายการภายใต้เครือข่ายที่กำหนดบนแท็บเครือข่ายไร้สายของคุณสมบัติการเชื่อมต่อเครือข่ายไร้สาย (สภาพแวดล้อม Windows* XP) |
RADIUS (Remote Authentication Dial-In User Service) |
RADIUS เป็นระบบการตรวจสอบความถูกต้องและการกำหนดบัญชีผู้ใช้ที่ตรวจสอบข้อมูลรับรองของผู้ใช้ และอนุญาตให้เข้าใช้ทรัพยากรที่ร้องขอ |
RF (ความถี่วิทยุ) | หน่วยสากลสำหรับการวัดความถี่คือ เฮิร์ตซ์ (Hz) ซึ่งเท่ากับหน่วยเก่าที่เป็นรอบต่อวินาที หนึ่งเมกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งล้านเฮิร์ตซ์ หนึ่งกิกะเฮิร์ตซ์ (GHz) เท่ากับหนึ่งพันล้านเฮิร์ตซ์ ข้อมูลอ้างอิง: ความถี่ของกำลังไฟฟ้ามาตรฐานของสหรัฐอเมริกาคือ 60 Hz ย่านความถี่วิทยุกระจายเสียง AM เท่ากับ 0.55 -1.6 MHz ย่านความถี่วิทยุกระจายเสียง FM เท่ากับ 88-108 MHz และเตาไมโครเวฟทั่วไปจะทำงานที่ความถี่ 2.45 GHz |
การข้ามเครือข่าย | การย้ายสถานี (node) ไร้สายระหว่างเซลล์ขนาดเล็ก 2 เซลล์ การข้ามเครือข่ายเกิดขึ้นในเครือข่ายโครงสร้างพื้นฐานที่สร้างจุดเชื่อมต่อขึ้นหลายจุด การข้ามเครือข่ายไร้สายปัจจุบันสามารถใช้ได้ในซับเน็ตเดียวกันของเครือข่าย |
ค่า RTS | จำนวนเฟรมในกลุ่มข้อมูลที่เท่ากับหรือสูงกว่าค่าที่ทำให้การสื่อสาร RTS/CTS (ขอให้ส่ง/ล้างเพื่อส่ง) เปิดขึ้นก่อนที่กลุ่มข้อมูลจะถูกส่งไป ค่ามาตรฐานคือ 2347 |
คีย์ที่ใช้ร่วมกัน | คีย์เข้ารหัสซึ่งมีเฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะทราบ ซึ่งอาจเรียกว่าคีย์ที่ใช้ร่วมกันล่วงหน้า |
SIM (Subscriber Identity Module) |
ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้ ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM |
โหมดเงียบ | จุดเชื่อมต่อหรือเราเตอร์ไร้สายในโหมดเงียบได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID สำหรับเครือข่ายไร้สาย ซึ่งจะทำให้จำเป็นต้องทราบ SSID เพื่อที่จะตั้งส่วนกำหนดค่าไร้สายในการเชื่อมต่อกับจุดเชื่อมต่อหรือเราเตอร์ไร้สาย |
การเข้าสู่ระบบโดยลงชื่อเข้าใช้ครั้งเดียว (Single Sign On) | คุณลักษณะ Single Sign On จะอนุญาตให้ใช้ข้อมูลรับรอง 802.1X ที่ตรงกับข้อมูลรับรองชื่อผู้ใช้และรหัสผ่านในการล็อกออนเข้าระบบ Windows สำหรับการเชื่อมต่อเครือข่ายไร้สาย |
SSID (Service Set Identifier) | SSID หรือ ชื่อเครือข่าย เป็นค่าที่ควบคุมการเข้าใช้เครือข่ายไร้สาย SSID สำหรับการ์ดเครือข่ายไร้สายของคุณจะต้องตรงกับ SSID สำหรับจุดเชื่อมต่อใดๆ ที่คุณต้องการเชื่อมต่อ ถ้าค่านั้นไม่ตรงกัน คุณจะไม่สามารถเข้าใช้เครือข่ายได้ SSID แต่ละชุดสามารถใช้อักขระได้ 32 ตัว และตรงตามตัวพิมพ์ใหญ่-เล็ก |
หลบซ่อน |
จุดเชื่อมต่อหลบซ่อนหมายถึงจุดเชื่อมต่อที่มีความสามารถและได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID นี่เป็นชื่อเครือข่าย WiFi ที่ปรากฏเมื่อ DMU (Device Management Utility เช่น ยูทิลิตีการเชื่อมต่อ Intel® PROSet/Wireless WiFi) สแกนหาเครือข่ายไร้สายที่ใช้ได้ ถึงแม้ว่าจะช่วยปรับปรุงความปลอดภัยของเครือข่าย แต่โดยทั่วไปแล้วถือเป็นคุณลักษณะความปลอดภัยที่ไม่แข็งแกร่ง เมื่อต้องการเชื่อมต่อกับจุดเชื่อมต่อหลบซ่อน ผู้ใช้จะต้องทราบ SSID และต้องกำหนดค่า DMU ตามนั้น คุณลักษณะนี้ไม่ได้เป็นส่วนหนึ่งของสเปค 802.11 และรู้จักกันในชื่อที่แตกต่างกันไปสำหรับผู้ผลิตแต่ละราย เช่น โหมดปิด (closed mode), เครือข่ายส่วนตัว (private network), การแพร่สัญญาณ SSID (SSID broadcasting) |
TKIP (Temporal Key Integrity Protocol) |
Temporal Key Integrity Protocol จะช่วยเพิ่มประสิทธิภาพในการเข้ารหัสข้อมูล Wi-Fi Protected Access* จะใช้ความสามารถของ TKIP TKIP ช่วยเพิ่มประสิทธิภาพการเข้ารหัสข้อมูลที่สำคัญรวมทั้งวิธีการกำหนดคีย์ใหม่ TKIP เป็นส่วนหนึ่งของมาตรฐานการเข้ารหัส IEEE 802.11i สำหรับเครือข่ายไร้สาย TKIP เป็นการพัฒนารุ่นต่อไปของ WEP (Wired Equivalency Protocol) ซึ่งใช้เพื่อรักษาความปลอดภัยในเครือข่ายไร้สาย 802.11 TKIP รองรับการผสมคีย์ต่อกลุ่มข้อมูล การตรวจสอบความสมบูรณ์ของข้อมูล และกลไกการกำหนดคีย์ใหม่ จึงช่วยแก้ไขข้อบกพร่องของ WEP |
TLS (Transport Layer Security) |
วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ Extensible Authentication Protocol (EAP) และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก โปรโตคอล TLS ใช้สำหรับคุ้มครองและตรวจสอบความถูกต้องของการสื่อสารบนเครือข่ายสาธารณะโดยใช้การเข้ารหัสข้อมูล โปรโตคอล TLS Handshake ช่วยให้เซิร์ฟเวอร์และเครื่องลูกข่ายสามารถตรวจสอบความถูกต้องระหว่างกัน และแลกเปลี่ยนอัลกอริธึมการเข้ารหัสและคีย์เข้ารหัส ก่อนที่จะส่งข้อมูล |
TTLS (Tunneled Transport Layer Security) |
การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ ใน TTLS เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง โดยปกติแล้ว โปรโตคอลที่ใช้รหัสผ่านจะถามคำถามกับแชนเนลที่เข้ารหัสนี้เพื่อเปิดใช้การตรวจสอบเซิร์ฟเวอร์ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย การใช้ TTLS ในปัจจุบัน จะสนับสนุนทุกวิธีที่กำหนดโดย EAP รวมถึงวิธีแบบเก่าหลายๆ วิธี (CHAP, PAP, MS-CHAP และ MS-CHAP-V2) TTLS สามารถขยายได้อย่างง่ายดาย เพื่อใช้งานร่วมกับโปรโตคอลใหม่ๆ โดยจะกำหนดลักษณะเฉพาะใหม่ๆ เพื่อรองรับโปรโตคอลตัวใหม่ |
WEP (Wired Equivalent Privacy) |
Wired Equivalent Privacy, 64 บิต และ 128 บิต (64 บิตบางครั้งเรียกว่า 40 บิต) เป็นเทคนิคการเข้ารหัสระดับต่ำที่ออกแบบมาเพื่อให้ความเป็นส่วนตัวกับผู้ใช้ในระดับเดียวกับที่จะได้รับจากระบบ LAN WEP เป็นโปรโตคอลสำหรับเครือข่ายท้องถิ่นแบบไร้สาย (WLAN) ที่กำหนดไว้ในมาตรฐาน 802.11b WEP ได้รับการออกแบบมาเพื่อให้ความปลอดภัยในระดับเดียวกับของระบบ LAN ไร้สาย WEP มุ่งหมายจะให้ความปลอดภัยโดยใช้ข้อมูลผ่านคลื่นวิทยุ เพื่อให้ข้อมูลนั้นได้รับการป้องกันเมื่อถูกส่งจากจุดหนึ่งไปยังอีกจุดหนึ่ง |
คีย์ WEP |
ป้อน pass phrase หรือคีย์ที่เป็นเลขฐานสิบหก
pass phrase จะต้องเป็นตัวขระ ASCII 5 ตัว สำหรับ WEP แบบ 64 บิต หรืออักขระ ASCII 13 ตัวสำหรับ 128-bit WEP สำหรับ pass phrases สามารถใช้ตัวอักขระ 0-9, a-z, A-Z และ ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ ได้
hex key จะต้องเป็นอักขระตัวเลขฐานสิบหก 10 ตัว (0-9, A-F) สำหรับ WEP 64 บิต หรืออักขระเลขฐานสิบหก 26 ตัว (0-9, A-F) สำหรับ WEP 128 บิต |
Wi-Fi* (Wireless Fidelity) | เป็นคำที่ใช้กันทั่วไปเมื่อพูดถึงเครือข่าย 802.11 แบบใดๆ ก็ตาม ไม่ว่าจะเป็นแบบ 802.11b, 802.11a หรือ ดูอัลแบนด์ |
WiMAX |
WiMAX ซึ่งย่อมาจาก Worldwide Interoperability for Microwave Access เป็นเทคโนโลยีโทรคมนาคมที่มีจุดมุ่งหมายเพื่อจัดหาข้อมูลไร้สายระยะไกลในหลายๆ วิธี ตั้งแต่การเชื่อมต่อแบบจุดต่อจุด ไปจนถึงการเชื่อมต่อไร้สายแบบเซลลูลาร์ โดยใช้มาตรฐาน IEEE 802.16 ชื่อ WiMAX ถูกสร้างโดย WiMAX Forum ซึ่งจัดตั้งขึ้นเมื่อเดือนมิถุนายน 2001 เพื่อส่งเสริมความสอดคล้องและการใช้งานร่วมกันภายใต้มาตรฐาน คณะกรรมการดังกล่าวระบุว่า WiMAX คือ "เทคโนโลยีมาตรฐานที่รองรับการเชื่อมต่อบรอดแบนด์ไร้สาย โดยถือเป็นทางเลือกนอกเหนือจากการเชื่อมต่อเคเบิลและ DSL" |
เราเตอร์ไร้สาย | ฮับไร้สายที่ทำงานเพียงลำพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นในเครือข่ายเดียวกัน ตลอดจนเชื่อมต่ออินเทอร์เน็ต |
WLAN (เครือข่ายท้องถิ่นแบบไร้สาย) | เครือข่ายท้องถิ่นประเภทหนึ่งซึ่งใช้คลื่นวิทยุความถี่สูงแทนการใช้สายในการติดต่อระหว่างแต่ละสถานี |
WPA* (Wi-Fi Protected Access) | ส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์ WPA ประกอบด้วย RC4 และ TKIP และสนับสนุนเฉพาะโหมด BSS (โครงสร้างพื้นฐาน) เท่านั้น WPA และ WPA2 เข้ากันได้ |
WPA2* (Wi-Fi Protected Access 2) | เป็นการพัฒนารุ่นที่ 2 ของ WPA ซึ่งเป็นไปตามข้อกำหนด IEEE TGi WPA2 ประกอบด้วยการเข้ารหัส AES, การตรวจสอบความถูกต้องล่วงหน้า และการเก็บข้อมูล PMKID WPA2 สนับสนุนโหมด BSS (โครงสร้างพื้นฐาน) และโหมด IBSS (เฉพาะกิจ) WPA และ WPA2 เข้ากันได้ |
WPA-Enterprise |
Wi-Fi Protected Access-Enterprise จะใช้กับผู้ใช้งานในองค์กร เทคโนโลยีด้านความปลอดภัยที่ใช้พื้นฐานจากมาตรฐานใหม่ และสามารถใช้งานร่วมกันได้ สำหรับระบบ LAN ไร้สาย (เป็นส่วนย่อยของมาตรฐานแบบร่าง IEEE 802.11i) ซึ่งจะเข้ารหัสข้อมูลที่ส่งผ่านคลื่นวิทยุ WPA เป็นมาตรฐาน Wi-Fi ที่ออกแบบมาเพื่อปรับปรุงประสิทธิภาพคุณลักษณะด้านความปลอดภัยต่างๆ ของ WEP ดังต่อไปนี้:
-
ปรับปรุงการเข้ารหัสข้อมูลผ่าน Temporal Key Integrity Protocol (TKIP) TKIP ใช้อัลกอริธึมแบบ Hashing เพื่อเปลี่ยนคีย์เข้ารหัสให้เป็นรูปแบบที่ยุ่งเหยิง และเพิ่มเติมคุณลักษณะการตรวจสอบความสมบูรณ์เพื่อให้แน่ใจว่าจะไม่มีการแก้ไขคีย์ดังกล่าว
-
การตรวจสอบความถูกต้องของผู้ใช้ (ที่ไม่ได้ใช้ใน WEP) ผ่านทาง Extensible Authentication Protocol (EAP) WEP กำหนดการเข้าถึงเครือข่ายไร้สายโดยยึดตามที่อยู่ MAC ที่ระบุฮาร์ดแวร์คอมพิวเตอร์ ซึ่งง่ายต่อการค้นพบและลักลอบใช้ EAP ถูกสร้างขึ้นในระบบการเข้ารหัส public-key ที่ปลอดภัยยิ่งขึ้น เพื่อให้มั่นใจว่าจะมีเฉพาะผู้ใช้เครือข่ายที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าใช้เครือข่ายได้
WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์ |
WPA-Personal | Wi-Fi Protected Access-Personal ให้การรักษาความปลอดภัยระดับหนึ่งสำหรับเครือข่ายขนาดเล็กหรือสภาพแวดล้อมภายในบ้าน |
WPA-PSK (Wi-Fi Protected-Access Pre-Shared Key) |
โหมด WPA-PSK ไม่ได้ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง ซึ่งโหมดนี้สามารถใช้กับประเภทการเข้ารหัสข้อมูล WEP หรือ TKIP ได้ WPA-PSK ต้องใช้การกำหนดค่า pre-shared key (PSK) คุณต้องป้อน pass phrase หรืออักขระ hex 64 ตัวสำหรับ Pre-Shared Key ความยาว 256 บิต คีย์การเข้ารหัสข้อมูลจะได้รับจาก PSK |