| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Protokoller for godkendelse
    I dagens stærkt sikker højteknologiske verden , er der behov for at fastsætte regler og protokoller til at sikre , at data er beskyttet og væk fra nysgerrige øjne. De regler og protokoller bliver konstant opdateret for at tage højde for de seneste trusler både online og offline. En protokol er et sæt regler designet til at give kommunikationen mellem jævnaldrende, ved at have en kontrolleret samtale. Godkendelse omfatter nogle flere kontroller for at validere sikkerhed. Authentication and Key Agreement ( AKA)

    Denne protokol bruges i mobile 3G networks.It er også i stand til at generere adgangskoder til Digest adgang godkendelse. Symmetrisk kryptografi bruges på grundlag af en challenge-response typen teknik.
    Extensible Authentication Protocol ( EAP )

    Primært bruges i trådløse netværk og punkt-til -punkt tilslutninger , EAP er en authentication mekanisme til at transportere information og brugen parametre for EAP-metoder , hvoraf der er flere. Da EAP er ikke en wire protokol er det kun bruges til at definere besked formater. EAP er meget udbredt og er til stede i en række forskellige trådløse baserede netværkstyper.
    Kerberos

    Kerberos er en velkendt godkendelsesmetode, der bruges på computer netværk. Det er nyttigt i tilfælde , hvor det underliggende netværk er ikke sikker, og er derfor brugt som en mekanisme til validering identiteter mellem noder i netværket . Det er hovedsageligt bruges i en klient-server miljø. Beskeder er krypterede for at yde beskyttelse mod interferens og aflytning af beskeder.
    Sikker fjernbetjening Password protokol ( SRP)

    SRP protokol tilladelser autentificere til en server , og er beskyttet mod eksterne angreb fra uvedkommende. Denne protokol har den fordel, at det ikke kræver en tredjepart til at blive inddraget i den tillid proces. Det er meget sikker mod potentielle eksterne trusler gennem de mekanismer, bygget i og forbedret i løbet af det sidste årti.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan bruges Firesheep på en Mac 
    ·Hvad er Monitor på Pix 
    ·Sådan Transfer Terminal Server Licenser til en anden s…
    ·Hvordan at holde folk fra Hacking dit netværk 
    ·Værktøjer til Fil Kryptering 
    ·Sådan Block Port 25 på en Windows Firewall 
    ·Hvor sikkert er almindelig tekst mail 
    ·Kategorier af Intrusion Detection Systems 
    ·Sådan fjerner Adware Mirar Program 
    ·Sådan forhindres sitet Tyveri 
      Anbefalede Artikler
    ·Sådan ændres Tilladelse på Files 
    ·Hvordan skal tjekkes , der er tilsluttet My Wireless Mo…
    ·Hvor hurtig er Road Runner Lite sammenlignet med Dial U…
    ·Sådan Lås Linksys PAP2T 
    ·Sådan oprettes et trådløst netværk med en Verizon A…
    ·CAT5 kabelterminering Instruktioner 
    ·Hvordan man laver et trådløst netværk Hurtigere 
    ·Om forbinder to computere sammen 
    ·Netikette af lærere 
    ·LLTD Networking Protocol 
    Copyright © Computer Viden http://www.computerdk.com