Słownik pojęć

 

A B C D E G I K L M N O P Q R S T U W


A

adres IP (Internet Protocol) Adres komputera podłączonego do sieci. Część adresu wskazuje, do jakiej sieci komputer należy, a druga oznacza identyfikację hosta.
AES Advanced Encryption Standard: Standard zastępujący szyfrowanie WEP. Standard AES zapewnia lepsze szyfrowanie (jest bardziej bezpieczny) niż WEP.
AID Tożsamość identyfikująca wystawcę certyfikatu EAP-FAST. Lokalny wystawca wysyła swój identyfikator AID do uwierzytelnianego klienta bezprzewodowego, a klient sprawdza AID w swojej bazie danych. Jeśli klient nie rozpozna AID, wysyła żądanie nowego PAC.
automatyczne udostępnianie Sposób zarządzania sieciami EAP-FAST (Extensible Authentication Protocol), w którym PAC (Protected Access Credential) jest automatycznie dostarczany do klienta bezprzewodowego podczas jego zalogowania do sieci.

B

BER bit error rate (bitowa stopa błędów) Stosunek błędów do całkowitej ilości bitów wysyłanych w trakcie transmisji danych między dwiema lokalizacjami.
brama abonencka Autonomiczny koncentrator bezprzewodowy, który umożliwia komunikowanie się przez dowolny komputer wyposażony w kartę sieci bezprzewodowej z innym komputerem oraz łączenie się z Internetem. Brama abonencka jest także nazywana punktem dostępu.

C

CA Certification Authority (Urząd Certyfikacji) Podmiot powołany w celu ustalania autentyczności kluczy publicznych należących do użytkowników (podmiotów końcowych) i innych urzędów certyfikacji oraz ręczenia za nią. Działalność urzędu certyfikacji może obejmować wiązanie kluczy publicznych z nazwami wyróżniającymi przez podpisane certyfikaty, zarządzanie numerami seryjnymi certyfikatów i odwoływanie certyfikatów.
CCK complimentary code keying Technika modulacji używana przy wysokich i średnich szybkościach transmisji.
CCKM Cisco Centralized Key Management Metoda uwierzytelniania, w której punkt dostępu jest tak skonfigurowany, aby usługa WDS (Wireless Domain Services) zastępowała serwer RADIUS i aby klient był uwierzytelniany na tyle szybko, żeby nie było odczuwalnego opóźnienienia w aplikacjach głosowych i innych aplikacjach wrażliwych na opóźnienia.
CCMP Counter-Mode/CBC-MAC Protocol Algorytm szyfrowania IEEE 802.11i. W przeciwieństwie do WPA, w standardzie IEEE 802.11i zarządzanie kluczem i integralność wiadomości są obsługiwane przez jeden składnik CCMP oparty na AES.
certyfikat Dokument elektroniczny, który jest powszechnie używany do uwierzytelniania i bezpiecznej wymiany informacji w sieciach otwartych, takich jak Internet, ekstranety i intranety. Certyfikat w sposób bezpieczny łączy klucz publiczny z podmiotem przechowującym odpowiedni klucz prywatny. Certyfikaty są cyfrowo podpisane przez urzędy certyfikacji wystawiające je dla użytkownika, komputera lub usługi. Najczęściej akceptowany format certyfikatów został zdefiniowany przez międzynarodowy standard ITU-T X.509 w wersji 3. Patrz także certyfikat pośredni i certyfikat główny.
certyfikat główny Program Internet Explorer dzieli urzędy certyfikacji (CA) na dwie kategorie: główne urzędy certyfikacji i pośrednie urzędy certyfikacji. Certyfikaty główne są podpisane przez siebie, co oznacza, że podmiot certyfikatu jest zarazem podpisującym ten certyfikat. Główne urzędy certyfikacji mogą przypisywać certyfikaty do urzędów pośrednich. Pośredni urząd certyfikacji ma możliwość wydawania certyfikatów serwerów, certyfikatów osobistych, certyfikatów wydawców, a także certyfikatów dla innych pośrednich urzędów certyfikacji.
certyfikat pośredni Certyfikat wydany przez pośredni urząd certyfikacji (CA). Patrz także certyfikat główny.
CHAP Challenge Handshake Authentication Protocol Schemat uwierzytelniania używany przez serwery połączeń PPP (Point-to-Point-Protocol) do sprawdzania tożsamości podmiotów inicjujących połączenie podczas jego zestawiania, a także w późniejszym czasie.
CKIP Cisco Key Integrity Protocol Opatentowany przez firmę Cisco protokół zabezpieczeń służący do szyfrowania transmisji IEEE 802.11. CKIP wykorzystuje permutację kluczy, kontrolę integralności wiadomości i numer kolejny wiadomości do podniesienia poziomu bezpieczeństwa sieci IEEE 802.11 w trybie infrastruktury.
CSMA/CA carrier sense multiple access with collision avoidance (protokół wielodostępu ze śledzeniem częstotliwości nośnej i unikaniem kolizji) Protokół IEEE 802.11 gwarantujący, że liczba kolizji w obrębie domeny będzie jak najmniejsza.
CSP cryptographic service provider Dostawca usług szyfrowania obsługuje implementacje standardów i algorytmów szyfrowania. Przykładem sprzętowego CSM jest karta inteligentna.

D

dBm Jednostka wyrażająca poziom mocy w decybelach w odniesieniu do mocy 1 miliwata.
DBPSK differential binary phase shift keying (modulacja binarna z różnicowym kluczowaniem z przesuwem fazy) Technika modulacji używana przy małej szybkości transmisji.
DHCP Dynamic Host Configuration Protocol (protokół dynamicznej konfiguracji hosta) Mechanizm dynamicznego przypisywania adresów IP pozwalający na ponowne ich wykorzystanie, gdy hosty ich już nie potrzebują.
DQPSK differential quadrature phase shift keying (modulacja kwadraturowa z różnicowym kluczowaniem z przesuwem fazy) Technika modulacji używana przy standardowej szybkości transmisji.
DSSS direct sequence spread spectrum Technika rozszerzania widma polegająca na przesyłaniu różnych sygnałów danych, głosu i/lub wideo za pośrednictwem określonego zestawu częstotliwości w sposób sekwencyjny od najniższej do najwyższej częstotliwości lub od najwyższej do najniższej częstotliwości.

E

EAP Extensible Authentication Protocol (protokół rozszerzonego uwierzytelniania) Protokół EAP gwarantuje wzajemne uwierzytelnienie między klientem bezprzewodowym a serwerem znajdującym się w centrum zarządzania siecią.
EAP-FAST Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication Zgodna ze standardami, rozszerzalna platforma opracowana przez firmę Cisco Systems, która pozwala na tunelowanie procesu uwierzytelnienia za pomocą algorytmów kluczy symetrycznych.
EIRP effective isotropic radiated power (użyteczna moc wypromieniowana izotropowo) Wyraża wydajność systemu nadawczego w danym kierunku. Moc EIRP jest równa sumie mocy wejściowej anteny i zysku anteny.

G

GHz gigaherc Jednostka częstotliwości równa 1 000 000 000 cykli na sekundę.
GINA Graphical Identification and Authentication (Graficzna identyfikacja i uwierzytelnianie) Plik DLL (dynamic link library — biblioteka dołączana dynamicznie) będący częścią systemu operacyjnego Windows. Plik GINA jest ładowany w początkowej fazie procesu uruchamiania i obsługuje identyfikację i uwierzytelnianie użytkownika.
GTC Generic Token Card Rodzaj protokołu uwierzytelniania tunelowanego, wykorzystywanego w połączeniu z uwierzytelnianiem PEAP, w którym użytkownik wpisuje dane wyświetlone przez urządzenie karty tokena podczas logowania się do sieci bezprzewodowej.

I

IEEE Institute of Electrical and Electronics Engineers, Inc.
IEEE 802.11a Standard 54 Mbit/s, 5 GHz (1999)
IEEE 802.11b Standard 11 Mbit/s, 2,4 GHz
IEEE 802.11d Międzynarodowe (pomiędzy różnymi krajami) rozszerzenia dotyczące roamingu (przemieszczenia).
IEEE 802.11e IEEE 802.11e (stan na lipiec 2005) jest wstępną wersją standardu definiującego zestaw rozszerzeń jakości usług (QoS) dla aplikacji LAN, w szczególności standardu IEEE 802.11 Wi-Fi®. Standard jest szczególnie istotny w przypadku aplikacji czułych na opóźnienia, takich jak usługi transmisji głosu w sieciach bezprzewodowych (Voice over Wireless IP) oraz strumieniowe przesyłanie multimediów.
IEEE 802.11g Standard 54 Mbit/s, 2,4 GHz (wstecznie zgodny z IEEE 802.11b) (2003)
IEEE 802.11h Uzupełnienie standardu IEEE 802.11 opracowane w celu spełnienia wymagań przepisów europejskich. Standard IEEE 802.11h umożliwia sterowanie mocą transmisji oraz dynamiczny wybór częstotliwości.
IEEE 802.11i IEEE 802.11i (znany także jako WPA2™) stanowi poprawkę mechanizmów zabezpieczeń standardu IEEE 802.11 sieci bezprzewodowych. Wstępna wersja standardu została przyjęta 24 czerwca 2004 i zastępuje poprzednie specyfikacje dotyczące zabezpieczeń WEP (Wired Equivalent Privacy), które były zabezpieczeniami bardzo słabymi.
IEEE 802.1X-2001 Standard IEEE dotyczący kontroli dostępu do sieci opartej na portach. Standard IEEE 802.1X wymaga, aby węzeł sieci został uwierzytelniony, zanim rozpocznie wymianę danych z siecią.
IETF Internet Engineering Task Force Duża, otwarta i międzynarodowa społeczność projektantów, operatorów sieciowych, producentów i badaczy zajmująca się rozwojem architektury Internetu i jego sprawnym funkcjonowaniem.
Initiator ID (Identyfikator inicjującego) Identyfikator węzła przypisany do PAC.
IPv6 Internet Protocol Version 6 (Protokół internetowy w wersji 6) IPv6 jest protokołem następnej generacji opracowanym przez IETF w celu zastąpienia bieżącej wersji protokołu IP w wersji 4 (IPv4).
ISM, pasma częstotliwości Pasma częstotliwości przemysłowej, naukowej i medycznej należące do zakresów 902–928 MHz, 2,4–2,485 GHz, 5,15–5,35 GHz i 5,75–5,825 GHz.
ITU-T X.509 W kryptografii ITU-T X.509 oznacza standard opracowany przez ITU-T (International Telecommunication Union Telecommunication Standardization Sector) definiujący infrastrukturę klucza publicznego (PKI). Standard ITU-T X.509 określa miedzy innymi formaty certyfikatów kluczy publicznych oraz algorytm weryfikacji ścieżki certyfikatu.

K

karta inteligentna Karty inteligentne są niewielkimi przenośnymi urządzeniami wielkości karty kredytowej zawierające wewnętrzne układy elektroniczne (układy scalone). Połączenie niewielkich rozmiarów i układów scalonych sprawia, że karty inteligentne są cenionym narzędziem służącym do zabezpieczeń, przechowywania danych i specjalnych aplikacji. Zastosowanie kart inteligentnych pozwala zwiększyć bezpieczeństwo poprzez połączenie elementu, który użytkownik posiada (karta) z elementem, który jest znany przez użytkownika (kod PIN). Takie dwuelementowe zabezpieczenie jest znacznie silniejsze niż samo hasło.
klient bezprzewodowy Komputer osobisty wyposażony w kartę bezprzewodowej sieci LAN, jak np. bezprzewodową kartę sieci bezprzewodowej USRobotics Wireless MAXg Network Adapter.
klucz sieciowy Ciąg znaków, które użytkownik musi wprowadzić podczas tworzenia profilu połączenia z siecią bezprzewodową używającego szyfrowania WEP, TKIP lub AES. Użytkownicy prywatni i w małych biurach mogą uzyskać ten ciąg od instalatora posiadanego routera bezprzewodowego / punktu dostępu. Natomiast użytkownicy w firmach mogą uzyskać ten ciąg od administratora sieci.
komputer hosta Komputer, który jest bezpośrednio połączony z Internetem przez modem lub kartę sieciową.

L

LEAP Light Extensible Authentication Protocol Wersja protokołu EAP (Extensible Authentication Protocol). Protokół EAP gwarantuje wzajemne uwierzytelnienie między klientem bezprzewodowym a serwerem znajdującym się w centrum zarządzania siecią.

M

m metr
magazyn certyfikatów Przestrzeń pamięci komputera, w której przechowywane są żądane certyfikaty.

Magazynem użytkownika jest jego folder Personal (Osobisty) w magazynie certyfikatów.

Magazyn główny znajduje się w folderze Trusted Root Certification Authorities (Zaufane główne urzędy certyfikacji) w magazynie certyfikatów.

Magazyn komputera znajduje się na serwerze uwierzytelniającym urzędu certyfikacji.

Mbit/s megabity na sekundę Szybkość transmisji równa 1 000 000 bitów na sekundę.
MD5 Message Digest 5 Algorytm, który z wiadomości wejściowej o dowolnej długości generuje 128-bitowy „odcisk palca” lub „skrót” wiadomości. Algorytm MD5 jest przeznaczony do zastosowań w technice podpisu cyfrowego, gdzie duży plik powinien być wcześniej „skompresowany” w bezpieczny sposób, zanim zostanie zaszyfrowany kluczem prywatnym w ramach algorytmu klucza publicznego, jak np. RSA.
MHz megaherc Jednostka częstotliwości równa 1 000 000 cykli na sekundę.
MS-CHAP Microsoft Challenge Handshake Authentication Protocol Protokół MS-CHAP wykorzystuje algorytm mieszania MD4 (Message Digest 4) oraz szyfrowanie DES (Data Encryption Standard) w celu wygenerowania pytania i odpowiedzi oraz udostępnienia mechanizmu do zgłaszania błędów połączenia i zmiany hasła użytkownika.
MS-CHAPv2 Microsoft Challenge Handshake Authentication Protocol version 2 Protokół zapewnia wzajemne uwierzytelnianie, silniejsze klucze wstępnego szyfrowania danych oraz różne klucze szyfrowania dla danych wysyłanych i odbieranych. Aby zminimalizować ryzyko ujawnienia hasła podczas wymiany danych MS-CHAP, protokół MS-CHAPv2 obsługuje tylko nowsze, bezpieczniejsze wersje procesu wymiany haseł MS-CHAP.

N

ns nanosekunda 1 miliardowa (1/1 000 000 000) część sekundy.

O

OFDM orthogonal frequency division multiplexing (ortogonalne zwielokrotnianie z podziałem częstotliwościowym) Technika modulacji podziału częstotliwości służąca do nadawania sygnałów przez podział sygnału radiowego na różne częstotliwości, które są następnie nadawane równocześnie, a nie sekwencyjnie.

P

PAC Protected Access Credential (chronione poświadczenia dostępu) Poświadczenia przesyłane do węzła w celu późniejszego zoptymalizowanego uwierzytelniania w sieci. PAC składa się najczęściej z trzech elementów: wspólnego hasła, części nieprzezroczystej i opcjonalnie z innych informacji. Wspólne hasło zawiera wstępnie udostępniony klucz pomiędzy węzłem i serwerem uwierzytelniającym. Część nieprzezroczysta jest dostarczana do węzła, występuje także w serwerze uwierzytelniającym w sytuacji kiedy węzeł chce uzyskać dostęp do zasobów sieciowych. PAC może zawierać także inne informacje użyteczne z punktu widzenia klienta.
PAP Password Authentication Protocol (protokół uwierzytelniania haseł) Metoda weryfikacji tożsamości użytkownika logującego się do serwera PPP (Point-to-Point).
PEAP Protected Extensible Authentication Protocol Wersja protokołu EAP (Extensible Authentication Protocol). Protokół EAP gwarantuje wzajemne uwierzytelnienie między klientem bezprzewodowym a serwerem znajdującym się w centrum zarządzania siecią.
PKI public key infrastructure (infrastruktura klucza publicznego) W kryptografii PKI określa ustalenia dotyczące weryfikacji innych podmiotów i uwierzytelniania tożsamości użytkownika. PKI pozwala także na przypisanie kluczy publicznych do użytkowników. PKI jest zwykle obsługiwany przez oprogramowanie w centralnej lokalizacji razem z innym współpracującym oprogramowaniem z lokalizacjach rozproszonych. Klucze publiczne zwykle są przechowywane w certyfikatach.
pojedyncze logowanie Proces pozwalający użytkownikowi korzystającemu z konta w domenie na pojedyncze logowanie do sieci z wykorzystaniem hasła lub karty inteligentnej i uzyskanie dostępu do dowolnego komputera w domenie.
połączenie z siecią preferowaną Profil połączenia sieciowego utworzony przy użyciu programu konfiguracyjnego USRobotics lub kreatora sieci bezprzewodowej. Takie profile znajdują się w obszarze Preferred network connections (Preferowane połączenia sieciowe) na karcie Wireless Networks (Sieci bezprzewodowe) programu konfiguracyjnego.
próg fragmentacji Próg, po przekroczeniu którego karta sieci bezprzewodowej USRobotics Wireless MAXg Network Adapter rozdziela pakiet na pewną liczbę ramek. Określa to wielkość pakietu i ma wpływ na przepustowość transmisji.
punkt dostępu (AP) Autonomiczny koncentrator bezprzewodowy, który umożliwia komunikowanie się przez dowolny komputer wyposażony w kartę sieci bezprzewodowej z innym komputerem oraz łączenie się z Internetem. Punkt dostępu zawiera co najmniej jeden interfejs połączony z istniejącą siecią przewodową. Patrz także router bezprzewodowy / punkt dostępu.

Q

QAM quadrature amplitude modulation (modulacja kwadraturowa) Technika modulacji wykorzystująca wahania fazy i amplitudy sygnału do przedstawienia zakodowanych w postaci danych symboli jako szeregu stanów.
Quality of Service (QoS) Jakość usługi oznacza zdolność sieci do świadczenia lepszych usług dla wybranych rodzajów ruchu sieciowego przy wykorzystaniu różnych technologii. Patrz IEEE 802.11e.

R

RADIUS Remote Access Dial-In User Service
RF częstotliwość radiowa
roaming Funkcja karty sieci bezprzewodowej USRobotics Wireless MAXg Network Adapter, dzięki której klienty bezprzewodowe mogą się przemieszczać po pewnym terenie, zachowując nieprzerwaną łączność z siecią bezprzewodową.
router bezprzewodowy / punkt dostępu Autonomiczny koncentrator bezprzewodowy, który umożliwia komunikowanie się przez dowolny komputer wyposażony w kartę sieci bezprzewodowej z innym komputerem oraz łączenie się z Internetem. Router bezprzewodowy lub punkt dostępu zawiera co najmniej jeden interfejs łączący go z siecią przewodową. Patrz także punkt dostępu.
rozszerzenia zgodne z Cisco Umowa licencyjna oferowana przez firmę Cisco Systems, która umożliwia współdziałanie kart sieciowych i urządzeń mobilnych innych firm z infrastrukturą bezprzewodowej sieci LAN Cisco Aironet.
rozszerzenia zgodne z Cisco w wersji 4 Wersja 4 rozszerzeń zgodnych ze standardem opracowanym przez firmę Cisco.
RTS threshold (Próg RTS) Liczba ramek w pakiecie danych, przy którym lub powyżej którego przed wysłaniem pakietu włącza się negocjację RTS/CTS (żądanie wysłania/gotowość wysłania). Wartość domyślna wynosi 2347.

S

sieć ad hoc W trybie ad hoc klienty bezprzewodowe komunikują się bezpośrednio między sobą, nie korzystając z routera bezprzewodowego / punktu dostępu. Tryb ten bywa także nazywany siecią równorzędną typu „każdy z każdym” lub siecią „komputer-komputer”.
sieć dostępna

  1. Sieć rozgłaszająca znajdująca się w zasięgu.
  2. Jedna z sieci wymienionych w obszarze Available networks (Dostępne sieci) na karcie Wireless Networks (Sieci bezprzewodowe) okna dialogowego Wireless Network Connection Properties (Właściwości: Połączenie z siecią bezprzewodową) systemu Windows. Na tej liście znajdują się wszystkie rozgłaszające sieci bezprzewodowe (infrastrukturalne i ad hoc) znajdujące się w zasięgu odbioru klienta bezprzewodowego. Sieć, z którą klient jest połączony, również znajduje się na tej liście, nawet jeśli nie jest to sieć rozgłaszająca.
sieć infrastrukturalna Sieć składająca się z co najmniej jednego routera bezprzewodowego / punktu dostępu i jednego klienta bezprzewodowego. Klient bezprzewodowy uzyskuje dostęp do zasobów tradycyjnej sieci przewodowej przy użyciu routera bezprzewodowego lub punktu dostępu. Siecią przewodową, w zależności od lokalizacji punktu dostępu, może być firmowy intranet lub Internet.
Sieć lokalna local area network (sieć lokalna) Szybka sieć o niskiej stopie błędów pokrywająca relatywnie niewielki geograficznie obszar.
sieć nierozgłaszająca Sieć, która nie rozgłasza swojej nazwy sieci. Aby połączyć się z siecią nierozgłaszającą, należy znać jej nazwę sieci (SSID) oraz ją wyszukać.
sieć podstawowa

  1. Sieć infrastrukturalna posiadająca jedno z następujących ustawień zabezpieczeń:
  2. Sieć ad hoc z ustawieniami zabezpieczeń WEP lub bez zabezpieczeń.
sieć preferowana Profil połączenia sieciowego utworzony przy użyciu konfiguracji zerowej (WZC) w systemie Windows. Takie profile znajdują się w obszarze Preferred networks (Sieci preferowane) na karcie Wireless Networks (Sieci bezprzewodowe) okna dialogowego Wireless Network Connection Properties (Właściwości: Połączenie z siecią bezprzewodową) systemu Windows.
sieć rozgłaszająca Sieć, która rozgłasza swoją nazwę.
sieć zaawansowana Sieć infrastrukturalna korzystająca z jednej z form uwierzytelniania EAP.
skanowanie Aktywny proces, w czasie którego karta sieci bezprzewodowej USRobotics Wireless MAXg Network Adapter wysyła ramki próbkujące żądania (Probe-Request) na wszystkich kanałach pasma częstotliwości ISM i oczekuje na ramki próbkujące odpowiedzi (Probe-Response) wysyłane przez routery bezprzewodowe / punkty dostępu i inne klienty bezprzewodowe.
skojarzenie Proces, w którym klient bezprzewodowy negocjuje wykorzystanie portu logicznego z wybranym routerem bezprzewodowym / punktem dostępu.
skojarzony Stan, w którym klient bezprzewodowy znajduje się po nawiązaniu połączenia z wybranym routerem bezprzewodowym / punktem dostępu.
SSID service set identifier (identyfikator zestawu usług) Wartość określająca dostęp do sieci bezprzewodowej. Identyfikator SSID karty sieci bezprzewodowej USRobotics Wireless MAXg Network Adapter musi być zgodny z identyfikatorem SSID punktu dostępu, z którym należy się połączyć. Jeśli wartości są różne, użytkownik nie uzyska dostępu do sieci. Istnieje możliwość posiadania maksymalnie trzech identyfikatorów SSID. Każdy identyfikator SSID może liczyć 32 znaki, w których rozróżnia się wielkość liter. Określany także jako nazwa sieci.
STA Stacja Komputer wyposażony w kartę bezprzewodowej sieci LAN (patrz także klient bezprzewodowy). Stacja może być zarówno stacjonarna, jak i przenośna.
stacja bazowa Autonomiczny koncentrator bezprzewodowy, który umożliwia komunikowanie się przez dowolny komputer wyposażony w kartę sieci bezprzewodowej z innym komputerem oraz łączenie się z Internetem. Stację bazową zwykle nazywa się punktem dostępu. Patrz także punkt dostępu i router bezprzewodowy / punkt dostępu.

T

TKIP Temporal Key Integrity Protocol Rozszerzony protokół zabezpieczenia sieci bezprzewodowej będący częścią standardu szyfrowania IEEE 802.11i bezprzewodowych sieci LAN. Protokół TKIP zapewnia mieszanie kluczy w zależności od pakietu, kontrolę integralności wiadomości (MIC) oraz mechanizm zmiany klucza (rekeying).
TLS Transport Layer Security Następca protokołu SSL (Secure Sockets Layer), gwarantujący poufność i integralność transmisji danych między dwiema komunikującymi się aplikacjami.
TPM Trusted Platform Module Urządzenie zabezpieczające na płycie systemowej przechowujące wygenerowane przez komputer klucze szyfrujące. TPM jest rozwiązaniem sprzętowym pozwalającym odpierać ataki hakerów przechwytujących hasła i klucze szyfrujące ważnych danych.

Funkcje zabezpieczeń świadczone przez TPM są wewnętrznie obsługiwane przez następujące możliwości szyfrowania: mieszanie, generację liczb losowych, asymetryczne generowanie kluczy oraz asymetryczne szyfrowanie/deszyfrowanie. Każde urządzenie TPM w każdym systemie komputerowym ma unikalną sygnaturę przypisaną podczas procesu produkcyjnego, co pozwala jeszcze bardziej zwiększyć bezpieczeństwo. Przed rozpoczęciem korzystania z TPM jako urządzenia zabezpieczającego należy przypisać mu jego właściciela.

tryb oszczędzania energii Stan, w którym po pewnym czasie zasilanie nadajnika zostaje wyłączone, aby nie marnować energii. Gdy nadajnik-odbiornik radiowy jest w trybie oszczędzania energii, odebrane pakiety są przechowywane w punkcie dostępu, dopóki nie zostanie ponownie włączony.
TTLS Tunneled Transport Layer Security Te ustawienia definiują protokół i poświadczenia służące do uwierzytelnienia użytkownika. W protokole TTLS klient weryfikuje serwer za pomocą protokołu EAP-TLS, a następnie tworzy zaszyfrowany przez protokół TLS kanał między klientem a serwerem. Klient może używać w tym kanale zaszyfrowanym innego protokołu uwierzytelniania (zazwyczaj są to protokoły wykorzystujące hasło, jak np. MD5 Challenge), aby umożliwić weryfikację serwera. Pakiety pytania i odpowiedzi są przesyłane przez zaszyfrowany kanał TLS.

U

UAPSD Unscheduled Automatic Power Save Delivery Ulepszony tryb oszczędzania energii przeznaczony dla sieci IEEE 802.11e.
udostępnianie Udostępnianie węzłowi punktu zaufania, wspólnego hasła lub innych informacji wymaganych do zestawienia bezpiecznego połączenia.
udostępnianie plików i drukarek Funkcja umożliwiająca pewnej liczbie osób wyświetlanie, modyfikowanie i drukowanie tych samych plików z różnych komputerów.
udostępnianie z uwierzytelnianiem Tryb udostępniania obsługiwany przez protokół EAP-FAST (Extensible Authentication Protocol), w którym udostępnianie jest przeprowadzane wewnątrz tunelu uwierzytelnianego przez serwer (TLS).
uwierzytelnianie Proces, za pomocą którego wstępnie zatwierdzone klienty bezprzewodowe mogą dołączyć do domeny kolizji. Uwierzytelnienie ma miejsce przed skojarzeniem.

W

WEP Wired Equivalent Privacy Forma szyfrowania danych. Zabezpieczenia WEP są zdefiniowane przez standard IEEE 802.11 i zapewniają bezpieczeństwo danych i integralność na poziomie odpowiadającym sieciom przewodowym. Sieci wykorzystujące zabezpieczenia WEP są bardziej narażone na różne ataki niż sieci wykorzystujące zabezpieczenia WPA.
WLAN wireless local area network Sieć lokalna (LAN) wysyłająca i odbierająca dane z wykorzystaniem transmisji radiowej.
WMM™ Wi-Fi Multimedia Technologia WMM™ pozwala osiągnąć wyższą jakość działania aplikacji audio, wideo i głosu w sieciach bezprzewodowych, przez nadawanie priorytetów strumieniom treści i optymalizację sposobu podziału szerokości pasma między rywalizujące aplikacje.
WPA2 Wi-Fi Protected Access Wi-Fi Protected Access™ (WPA2™) to specyfikacja zgodnych ze standardami, współdziałających ze sobą rozszerzeń zabezpieczeń, które znacznie podnoszą poziom ochrony danych i kontroli dostępu do obecnych i przyszłych systemów bezprzewodowych sieci LAN. Specyfikacja WPA2 może być używana w istniejących urządzeniach po dokonaniu aktualizacji oprogramowania. Jest ona zgodna z ostateczną wersją IEEE 802.11i standardu IEEE 802.11. Implementacja algorytmu szyfrowania AES zgodnego ze standardem NIST FIPS 140-2 sprawia, że specyfikacja WPA2 zapewnia zabezpieczenia na poziomie wymaganym przez urzędy państwowe. Specyfikacja WPA2 jest wstecznie zgodna z WPA.
WPA-PSK Wi-Fi Protected Access Preshared Key. Tryb uwierzytelniania sieci, który nie wykorzystuje serwera uwierzytelnienia. Może być używany w połączeniu z rodzajami szyfrowania danych AES i TKIP. Tryb WPA-Personal (PSK) wymaga konfiguracji wstępnie udostępnionego klucza (PSK). W celu wygenerowania wstępnie udostępnionego klucza o długości 256 bitów należy wprowadzić tekst o długości od 8 do 63 znaków lub ciąg szesnastkowy o długości 64 znaków. Klucz szyfrowania danych jest generowany na podstawie wstępnie udostępnionego klucza. Nowszą wersją tego trybu uwierzytelniania opartego na IEEE 802.11i jest WPA2-PSK.
WPN Rozszerzenie pliku profilu preferowanego połączenia sieciowego.
WZC Wireless Zero Configuration Service Usługa konfiguracji zerowej sieci bezprzewodowej systemu Windows pozwalająca na połączenie z siecią bezprzewodową.