Zur Webansicht Zur Webansicht
0/1 Rechenzentrum der Universität Regensburg
Home Uni  Pfeil  Rechenzentrum  Pfeil  
Deko-Banner
Zur Lese-/Druckansicht  


Frequently Used Links:
Hauptnavigation:

Gesundheit

Um den Wirrwarr der vielen Begriffe und Abkürzungen etwas zu verbessern, sind hier die wichtigsten Begriffe und Abkürzungen kurz erklärt.

8 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

8 ( → Top )
802.11O
berbegriff für IEEE Funknetzstandards
802.11a
IEEE Funknetzstandard: 5 GHz, 2 Bänder mit 8 bzw. 11 Kanälen (Europa), max. 54 MBit/s Bruttodatenrate
802.11b
IEEE Funknetzstandard: 2.4 GHz, 813 Kanäle, max. 11 MBit/s Bruttodatenrate
802.11g
IEEE Funknetzstandard: 5 GHz, 13 Kanäle, max. 54 MBit/s Bruttodatenrate
802.11i
IEEE Funknetzstandard: Verschlüsselung (WPA/WPA2 Zertifizierung, 802.1X Authentisiserung, TKIP und AES Verschlüsselung
802.1X
IEEE Protokoll für die Zugangskontrolle zu einem Netzwerk (kabelgebunden oder WLAN); verwendet EAP als Authentisierungsprotokoll
A ( → Top )
AES
Advanced Encryption Standard
Verschlüsselungsmethode unter 802.11i; Nachfolger von DES
C ( → Top )
CHAP
Challenge Handshake Authentication Protocol
Authentisisierungsprotokoll, bei dem die Passwörter nicht mehr im Klartext wie bei PAP übertragen werden. Statt des Passworts wird ein MD5 Hashwert aus einem vom Authentisierungsserver vergebenen Challenge und dem Passwort übertragen.
D ( → Top )
DSSS
Direct Sequence Spread Spectrum
beim 802.11b Standard verwendete Methode zur künstlichen Erhöhung der Bandbreite durch Aufmodulation eines höherfrequenten Binärstroms
E ( → Top )
EAP
Extensible Authentication Protocol
EAP ist ein universelles Protokoll für viele verschiedene Authentisierungsverfahren. Das EAP Protokoll selbst führt keinerlei Authentisierung durch; es dient nur dazu, einen standardisierten Authentisierungsvorgang zwischen dem Client und einem Radius Authentisierungsserver zu ermöglichen: welches Authentisierungsverfahren verwendet werden soll (PAP, CHAP, msCHAP-v2, TLS, PEAP, TTLS mit Subvarianten etc.), können der Client und der Authentisierungsserver vor der Durchführung der eigentlichen Authentisierung aushandeln
I ( → Top )
IPSec
IP Security
stellt eine Sicherheitsarchitektur für die Kommunikation über IP-Netzwerke zur Verfügung
I ( → Top )
IPSec
IP Security
stellt eine Sicherheitsarchitektur für die Kommunikation über IP-Netzwerke zur Verfügung
O ( → Top )
OFDM
Orthogonal Frequency Division Multiplexing
bei 801.11g und 802.11a verwendetes Verfahren, das die Daten auf mehreren Trägerfrequenzen (Subkanälen) überträgt, wobei diese Trägerfrequenzen allerdings nur mit einer verringerten Übertragungsrate moduliert werden. OFDM ist unempfindlicher gegen Störungen und Echos als andere Modulationsverfahren.
P ( → Top )
PAP
Passwort Authentication Protokoll
Verfahren zur Authentifizierung, bei dem das Passwort im Klartext zusammen mit einer User-ID übertragen wird. Um trotzdem eine Sicherheit zu erhalten, müssen zusäzliche Verfahren, wie z.B. TTLS benutzt werden, die vor PAP einen verschlüsselten Tunnel zum Authentisierungsserver aufbauen.
S ( → Top )
SSID
Die SSID (Service Set Identifier) ist der Name für ein Funk-Netzwerk, das auf IEEE 802.11 basiert. Je nach Einstellung eines Accesspoints werden diese SSIDs als Broadcast ausgesendet, so daß ein Client alle Funknetze in einer Liste angeboten bekommt oder aber sie bleiben versteckt, so daß ein Client den Namen der Funknetze kennen und manuell konfigurieren muß.
T ( → Top )
TKIP
Temporal Key Integrity Protocol
Verschlüsselungsmethode unter 802.11i, basierend auf RC4 mit einer verbesserten Schlüsselberechnung von DES
TLS
Transport Layer Security
Protokoll zum Aufbau einer verschlüsselten Verbindung unter Verwendung asymmetrischer Schlüsselverfahren; ist der Nachfolger von SSL
TTLS
Tunneled Transport Layer Security
beschreibt den Aufbau eines sicheren TLS Kanals, in dem dann beliebige Authentisierungsverfahren (auch mit unverschlüsselten Passwörtern) sicher durchgeführt werden können.
TPC
Transmission Power Control
automatische Wahl der geringstmöglichen Sendeleistung bei 802.11a
V ( → Top )
VPN
Virtual Private Network
erlaubt den Transport von vertraulichen Daten über öffentliche Netzwerke, indem ein gesicherter Tunnel aufgebaut wird, über den die Daten verschlüsselt übertragen werden.
W ( → Top )
WEP
Wired Equivalent Privacy
Ursprünglich verwendetes Sicherungsverfahren zur Verschlüsselung von von Funkverbindungen; aufgrund verschiedener Schwachstellen ist das Verfahren unsicher und knackbar; es wird heute kaum mehr verwendet und ist durch 802.11i bzw. WPA/WPA2 abgelöst.
WPA/WPA2
WiFi Protected Access
Zertifizierungsnorm für 802.11i, wird erst von neueren Betriebssystemen wie Windows 2000/XP, Windows Mobile, Linux und MacOS 10 unterstützt; WPA2 beinhaltet auch eine 802.1X Authentisierung und Verschlüsselung mit TKIP bzw. AES.

Letzte Änderung: 22. 7.2017 von Ulrich Werling