terminologia sieci Ryszard Kijanka



Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe. Wstęp

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Zadania z sieci Rozwiązanie

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Protokoły sieciowe - TCP/IP

Features: Specyfikacja:

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Bazy Danych i Usługi Sieciowe

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Dr Michał Tanaś(

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Rodzaje, budowa i funkcje urządzeń sieciowych

WLAN 2: tryb infrastruktury

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC

155,35 PLN brutto 126,30 PLN netto

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

159,90 PLN brutto 130,00 PLN netto

Dr Michał Tanaś(

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Model sieci OSI, protokoły sieciowe, adresy IP

178,18 PLN brutto 144,86 PLN netto

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Konfiguracja WDS na module SCALANCE W Wstęp

300 ( ( (5 300 (2,4 - (2, SSID:

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

MINI ROUTER DO TV/PS

153,36 PLN brutto 124,68 PLN netto

Zdalne logowanie do serwerów

Marcin Szeliga Sieć

BRINET Sp. z o. o.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1


ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

TP-LINK 8960 Quick Install

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Spis treści. I Pierwsze kroki... 17

Konfiguracja własnego routera LAN/WLAN

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Router VPN z Rangeboosterem

RX3041. Przewodnik szybkiej instalacji

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Dr Michał Tanaś(

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

Działanie komputera i sieci komputerowej.

WLAN bezpieczne sieci radiowe 01

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Adres IP

Beskid Cafe. Hufcowa Kawiarenka Internetowa

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start


CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05

ZAPYTANIE OFERTOWE NR 3

Access Point WiFi Netis WF2220, 300 Mbps

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS


Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Stos TCP/IP. Warstwa aplikacji cz.2

Router Wi-Fi MU-MIMO AC1300

Punkt dostępowy z Routerem Wireless-G

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE Protokoły sieciowe

Transkrypt:

terminologia sieci Ryszard Kijanka

802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz. 802.11b Standard IEEE sieci bezprzewodowej o maksymalnej szybkości przesyłania danych wynoszącej 11 Mb/s i częstotliwości pracy 2,4 GHz. 802.11g Standard IEEE sieci bezprzewodowej o maksymalnej szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 2,4 GHz. Jest on zgodny z urządzeniami 802.11b.

Punkt dostępowy Urządzenie zapewniające komunikację komputerów pracujących bezprzewodowo z siecią przewodową. Służy również do zwiększania zasięgu sieci bezprzewodowej. Karta sieciowa/adapter Urządzenie umożliwiające komputerowi pracę w sieci. Ad-hoc Grupa urządzeń bezprzewodowych, które komunikują się bezpośrednio między sobą (peer-to-peer) bez użycia punktu dostępowego. AES (Advanced Encryption Standard) Metoda wykorzystująca 256-bitowy klucz szyfrujący do ochrony danych. Sieć szkieletowa Część sieci, która łączy ze sobą większość systemów i sieci i obsługuje największą ilość danych. Przepustowość To wydajność przesyłania danych danego urządzenia i sieci.

Wielokrotność sygnałów identyfikacyjnych Dane transmitowane w sieci zapewniające jej synchronizację. Bit (cyfra binarna) Najmniejsza jednostka informacyjna urządzenia. Inicjacja Uruchomienie urządzenia i sprawienie, aby zaczęło ono wykonywać instrukcje. Most Urządzenie do łączenia dwóch różnych sieci lokalnych, jak np. sieci bezprzewodowej z przewodową siecią Ethernet. Połączenie szerokopasmowe Stałe i szybkie połączenie internetowe. Przeglądarka Program pozwalający na przeglądanie i interaktywne korzystanie z informacji zawartych na stronach internetowych www. Bufor Współdzielony lub przydzielony obszar pamięci, który wspomaga i koordynuje operacje komputerowe i sieciowe. Bufor zapewnia płynną pracę systemu.

Bajt Jednostka danych składająca się zazwyczaj z ośmiu bitów. Modem kablowy Urządzenie umożliwiające połączenie komputera z kablową siecią telewizyjną, która z kolei zapewnia dostęp do Internetu. CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) CTS (Clear To Send) Metoda transferu danych, która zapobiega kolizji danych. Sygnał wysyłany przez urządzenie, który informuje o tym, że urządzenie jest gotowe do odbierania danych. Połączenie łańcuchowe Metoda wykorzystywana do szeregowego łączenia urządzeń, jedno urządzenie za drugim.

Baza danych Zbiór danych zorganizowanych w sposób umożliwiający łatwy i szybki dostęp oraz zarządzanie i aktualizację. DDNS (Dynamic Domain Name System) Umożliwia zarządzanie i prowadzenie strony internetowej, serwera FTP, serwera e-mailowego z określoną nazwą domeny (np. www.xyz.pl) oraz z dynamicznym adresem IP. Brama domyślna Urządzenie, które przekazuje dalej ruch internetowy z sieci lokalnej. DHCP (Dynamic Host Configuration Protocol) Protokół, który umożliwia jednemu urządzeniu w sieci lokalnej, znanemu jako serwer DHCP, przydzielać tymczasowe adresy IP innym urządzeniom sieciowym (najczęściej komputerom). DMZ (Demilitarized Zone) Zdejmuje ochronę zapory ogniowej routera z jednego komputera, tak aby komputer ten był "widoczny" w Internecie.

DNS (Domain Name Server) Adres IP serwera Twojego dostawcy ISP, który tłumaczy nazwy stron na adresy IP. Domena Określona nazwa sieci komputerów. Pobieranie Czynność polegająca na odbieraniu przesyłanego pliku przez sieć. DSL (Digital Subscriber Line) Stałe połączenie szerokopasmowe realizowane poprzez tradycyjną linię telefoniczną. DSSS (Direct-Sequence Spread-Spectrum) Transmisja polegająca na dodaniu do wysyłanych bitów nadmiarowych ciągów kodów. W efekcie ryzyko utraty informacji podczas transmisji jest mniejsze niż normalnie. DTIM (Delivery Traffic Indication Message) Komunikat dołączony do pakietów danych, który może polepszyć parametry połączenia bezprzewodowego.

EAP (Extensible Authentication Protocol) Podstawowy protokół uwierzytelniania używany do kontrolowania dostępu do sieci. Wiele metod uwierzytelniania wykorzystuje ten protokół. EAP-PEAP (Extensible Authentication Protocol- Protected Extensible Authentication Protocol) Metoda wzajemnego uwierzytelniania, która wykorzystuje kombinację certyfikatów cyfrowych oraz inny system, np. hasła. EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) Metoda wzajemnego uwierzytelniania wykorzystująca certyfikaty cyfrowe. Szyfrowanie Szyfrowanie to manipulowanie danymi w celu uniemożliwienia prawidłowej interpretacji tym, do których nie jest adresowana określona zawartość. Ethernet Protokół sieciowy w standardzie IEEE, który określa w jaki sposób dane są wprowadzane i pozyskiwane ze wspólnego środka transmisji.

Finger Program, który podaje nazwę powiązaną z adresem e-mailowym Firewall/zapora ogniowa Zapora ogniowa to dany schemat zabezpieczeń, który uniemożliwia dostęp niepowołanych użytkowników do sieci komputerowej lub który kontroluje przekaz informacji z sieci oraz do sieci. Firmware Oprogramowanie, które steruje urządzeniem sieciowym Fragmentacja Rozłożenie pakietu na mniejsze jednostki podczas transmisji przez medium sieciowe, które nie może obsłużyć oryginalnego rozmiaru pakietu. FTP (File Transfer Protocol) Standardowy protokół przesyłania plików między komputerami przez sieć TCP/IP oraz Internet. Full Duplex Funkcja urządzenia sieciowego polegająca na wysyłaniu i odbieraniu danych równocześnie.

Brama Urządzenie, które łączy ze sobą sieci o różnych, niezgodnych ze sobą protokołach komunikacyjnych. Half Duplex Transmisja danych, która może odbywać się w obie strony na jednej linii, ale nie równocześnie. Sprzęt Fizyczny aspekt komputerów, urządzeń telekomunikacyjnych oraz innych urządzeń informatycznych. Haker Slangowe określenie komputerowego entuzjasty. Termin ten jest również używany w stosunku do osób, które włamują się do systemów komputerowych w celu kradzieży lub zniszczenia danych HTTP (HyperText Transport Protocol) Protokół komunikacyjny wykorzystywany do łączenia się z serwerami www. IEEE (The Institute of Electrical and Electronics Engineers) Niezależny instytut opracowujący standardy sieciowe.

Infrastruktura Obecnie zainstalowany sprzęt komputerowy i sieciowy. Tryb infrastruktury Konfiguracja w której sieć bezprzewodowa jest połączona z siecią przewodową za pomocą punktu dostępowego. IP (Internet Protocol) Protokół używany do wysyłania danych przez sieć. Adres IP Adres używany do identyfikacji komputera lub innego urządzenia w sieci. IPCONFIG Narzędzie systemowe Windows 2000 i XP, które wyświetla adres IP określonego urządzenia sieciowego. IPSec (Internet Protocol Security) Protokół VPN wykorzystywany do implementacji bezpiecznej wymiany pakietów na poziomie IP. Pasmo ISM Pasmo radiowe wykorzystywane w transmisjach bezprzewodowych. ISP (Internet Service Provider) Dostawca usług internetowych - firma, która zapewnia dostęp do Internetu.

LAN Komputery i produkty sieciowe tworzące sieć w domu lub w biurze. (Local Area Network) LEAP (Lightweight Extensible Authentication Protocol) Metoda wzajemnego uwierzytelniania wykorzystująca system nazwy użytkownika i hasła. Adres MAC (Media Access Control) Adres MAC jest adresem sprzętowym urządzenia podłączonego do współdzielonego medium sieciowego. Mb/s (megabitów na sekundę) Milion bitów na sekundę, jednostka przesyłu danych mirc Program do prowadzenia czatu przez Internet, który działa w systemie Windows. Multicasting Wysyłanie danych do grupy wielu miejsc docelowych jednocześnie. NAT (Network Address Translation) Technologia NAT przekłada adresy IP z sieci lokalnej na odmienne adresy IP z Internetu.

Przeglądanie NAT (Network Address Translation) Metoda umożliwiająca specjalistycznym aplikacjom, np. do prowadzenia rozmów telefonicznych przez Internet, do odtwarzania plików audio i wideo, itp. przemieszczanie się między lokalną siecią i Internetem. STUN to specyficzny typ przeglądania NAT. Sieć Szereg komputerów lub innych urządzeń podłączonych w celu współdzielenia, archiwizacji i transmisji danych między użytkownikami. NNTP (Network News Transfer Protocol) Węzeł Protokół używany do połączenia się z grupami Usenet w Internecie. Złącze sieciowe lub punkt podłączenia, najczęściej jest to komputer lub stacja robocza. OFDM (Orthogonal Frequency Division Multiplexing) Transmisja częstotliwości, która rozdziela strumień danych na strumienie danych o niższej szybkości, które następnie są przekazywane równolegle w celu uniknięcia utraty danych podczas transmisji. Pakiet Jednostka danych przesyłana przez sieć.

Długie hasło Używane w podobny sposób jak hasło. Długie hasło ułatwia proces szyfrowania WEP, poprzez automatyczne wygenerowanie kluczy szyfrujących WEP do produktów Linksys. PEAP (Protected Extensible Authentication Protocol) Protokół do transmisji danych uwierzytelniających wraz z hasłami, przez sieci bezprzewodowe 802.11. Ping (Packet INternet Groper) Narzędzie internetowe służące do sprawdzania, czy dany adres IP jest online. PoE (Power over Ethernet) Technologia umożliwiająca przesyłanie kablem sieciowym Ethernet danych oraz prądu. POP3 (Post Office Protocol 3) Standardowy protokół używany do pobierania e-maili znajdujących się na serwerze pocztowy. Port Punkt połączeniowy w komputerze lub urządzeniu sieciowym do którego podłącza się kabel lub adapter.

PPPoE (Point to Point Protocol over Ethernet) PPTP (Point-to-Point Tunneling Protocol) Typ połączenia szerokopasmowego, które oprócz transportu danych umożliwia równieżu wierzytelnianie (nazwa użytkownika i hasło). Protokół VPN, który umożliwia tunelowanie protokołu PPP (Point to Point) przez sieć IP. Ten protokół jest również używany jako typ połączenia szerokopasmowego w Europie. Nagłówek komunikatu RADIUS (Remote Authentication Dial-In User Service) Część sygnału bezprzewodowego, która synchronizuje ruch w sieci. Protokół, który wykorzystuje serwer uwierzytelniania do sterowania dostępem do sieci. RJ-45 (Registered Jack-45) Złącze ethernetowe składające się z maks. ośmiu przewodów.

Roaming Router RTP (Realtime Transport Protocol) RTS (Request To Send) Możliwość przeniesienia urządzenia bezprzewodowego z pola zasięgu jednego punktu dostępowego do drugiego bez utraty połączenia. Urządzenie sieciowe, które łączy wiele sieci, np. sieć lokalną i Internet. Protokół, który umożliwia specjalnym aplikacjom (np. do prowadzenia rozmów telefonicznych przez Internet, do odtwarzania wideo i muzyki) działanie w czasie rzeczywistym. Metoda sieciowa do koordynacji dużych pakietów poprzez ustawienie progu RTS. Serwer Komputer, którego zadaniem w sieci jest zapewnienie użytkownikowi dostępu do plików, drukowania, komunikacji oraz innych usług.

SMTP (Simple Mail Transfer Protocol) SNMP (Simple Network Management Protocol) Oprogramowanie Standardowy protokół e-mailowy w Internecie. Powszechnie używany protokół do monitorowania i kontroli sieci. Instrukcje dla komputera. Seria instrukcji, które wykonują określone zadanie jest nazywana "programem". SOHO (Small Office/Home Office) Zapora ogniowa SPI (Stateful Packet Inspection) Segment rynku specjalistów, którzy pracują w domu lub w małych biurach Technologia, która sprawdza przychodzące pakiety informacji przed umożliwieniem im wejścia do sieci.

Spread Spectrum (szerokie widmo) Technika szerokopasmowej częstotliwości radiowej zapewniające bardziej niezawodne i bezpieczne przesyłanie danych. SSID (Service Set IDentifier) Statyczny adres IP Nazwa Twojej sieci bezprzewodowej Stały adres przypisany do komputera lub innego urządzenia podłączonego do sieci Static Routing Maska podsieci Przełącznik Przekazywanie danych w sieci ustaloną ścieżką Kod adresu określający wielkość sieci. 1. Urządzenie stanowiące centralny punkt połączenia dla komputerów oraz innych urządzeń w sieci, tak aby dane mogły być współdzielone z zachowaniem maksymalnych szybkości transmisji. 2. Urządzenie służące do zamykania, otwierania lub zmieniania połączenia w obwodzie elektrycznym.

TCP (Transmission Control Protocol) Protokół sieciowy do transmisji danych, który wymaga zatwierdzenia ze strony odbiorcy przesyłanych danych. TCP/IP (Transmission Control Protocol/Internet Protocol) Telnet Protokół sieciowy do transmisji danych, który wymaga zatwierdzenia ze strony odbiorcy przesyłanych danych. Polecenie użytkownika lub protokół TCP/IP używany do uzyskania dostępu do zdalnych komputerów. Przepustowość TFTP (Trivial File Transfer Protocol) TKIP (Temporal Key Integrity Protocol) Ilość danych przesłanych z powodzeniem z jednego węzła do drugiego w określonym czasie. Wersja protokołu FTP TCP/IP, który wykorzystuje UDP i nie obsługuje katalogów oraz haseł. Protokół szyfrowania bezprzewodowego, który co jakiś czas zmienia klucz szyfrowania i w ten sposób utrudnia jego odgadnięcie.

TLS (Transport Layer Security) Protokół, który gwarantuje prywatność i integralność danych pomiędzy aplikacjami klient/serwer, które komunikują się przez Internet. Topologia TX Rate Fizyczne rozmieszczenie sieci Szybkość transmisji. UDP (User Datagram Protocol) Protokół sieciowy przysyłania danych, który nie wymaga potwierdzenia odbiorcy, do którego wysyłane są te dane. Upgrade / modernizacja Upload Wymiana istniejącego oprogramowania na nowszą wersję. Wysyłanie pliku przez sieć. URL (Uniform Resource Locator) VPN (Virtual Private Network) Adres pliku znajdującego się w Internecie. Wirtualny tunel zapewniający ochronę danych podczas ich przekazywania z sieci do sieci w Internecie.

WAN (Wide Area Network) Grupa komputerów pracujących w sieci na dużym obszarze geograficznym. Najlepszym przykładem sieci WAN jest Internet. WEP (Wired Equivalency Protocol) WINIPCFG WEP to protokół bezpieczeństwa sieci bezprzewodowych. WEP zapewnia bezpieczeństwo poprzez szyfrowanie danych na falach radiowych, tak aby były one zabezpieczone podczas transmisji z jednego punktu do drugiego. Wspólny klucz (podobny do hasła) jest wykorzystywany w celu umożliwienia komunikacji pomiędzy komputerami i routerem. WEP oferuje podstawowy ale skuteczny poziom bezpieczeństwa bezprzewodowej transmisji danych. Narzędzie systemowe Windows 98 i ME, które wyświetla adres IP określonego urządzenia sieciowego. WLAN (Wireless Local Area Network WPA (Wi-Fi Protected Access) Grupa komputerów i powiązanych urządzeń, które komunikują się ze sobą bezprzewodowo Protokół bezpieczeństwa dla sieci bezprzewodowych, który opiera się na założeniach WEP. Protokół ten zabezpiecza bezprzewodową transmisję danych za pomocą klucza podobnego do WEP, ale dodatkowym atutem WPA jest to, że klucz ten zmienia się dynamicznie. Zmieniający się klucz w dużym stopniu utrudnia hakerom odszyfrowanie klucza i uzyskanie dostępu do sieci.

WPA2 (Wi-Fi Protected Access 2) WPA2 to druga generacja zabezpieczenia WPA, która charakteryzuje się silniejszym mechanizmem szyfrowania, poprzez zaawansowany standard szyfrowania (AES - Advanced Encryption Standard). Standard ten jest obowiązkowy dla niektórych użytkowników rządowych. WPA-Personal Wersja zabezpieczenia WPA, która wykorzystuje długie i ciągle zmieniające się klucze szyfrowania. Są one przez to trudne do rozszyfrowania. WPA-Enterprise Wersja WPA, która wykorzystuje te same klucze dynamiczne co WPA-Personal. Również w przypadku tego szyfrowania każde urządzenie bezprzewodowe musi być autoryzowane zgodnie z listą przechowywaną na specjalnym serwerze uwierzytelniania.