| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    SSL Specifikationer
    Secure Socket Layer eller SSL, er et sæt af standarder, der giver sikkerhed for transmission mellem en online TCP /IP-forbindelse , og en ansøgning . Oprettet af Netscape, SSL specifikationer fokuserer på at indlede en sikker forbindelse mellem klient og server. En række parametre, og protokoller udgør hjertet af SSL-sikkerhed og resultere i en beskyttende miljø for datatransmission . Protokoller

    En af de fire protokoller for SSL-sikkerhed er den rekord protokol. Denne funktion mellem ansøgningen og TCP /IP- lag , der giver kryptering, fragmentering , kompression og Message Digest operationer. Ændringen cipher spec protokol fungerer med posten protokollen for at sikre den eksterne vært har de korrekte sikkerhedsindstillinger , mens alarm -protokollen kommunikerer advarsler med den eksterne vært . Et håndtryk protokol initialiserer rekord protokollen og swaps krypteringsoplysninger før ansøgningen begynder at overføre data. Den håndtryk , alarm og ændre cipher spec protokoller arbejder sammen om at støtte rekord protokollen for SSL.
    Security Properties

    SSL -protokoller er designet til at levere forskellige sikkerhedsfunktioner i data transmission mellem programmet og TCP /IP- lag. Dataintegritet information fra ansøgningen er verificeret gennem Message Digest operationer , der lægger et id til hver fil , så man undgår dobbeltarbejde og ombygning . Sikkerhed også anvender certifikat teknologi for at sikre den eksterne vært er autentisk . Symmetrisk kryptering er en sikkerhed teknik, der etablerer privatliv, når overførsel af data fra programmet . Denne metode for SSL-sikkerhed bruger identiske nøgler til dekryptering og kryptering af information.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up en router til Block Diablo 2 
    ·Hvad er en soft token 
    ·Cisco Jobbeskrivelse 
    ·Computer Forensics Analyse 
    ·Hvordan til at overvåge brugernes aktivitet i Windows …
    ·Typer af Network Monitoring Software 
    ·Forskelle mellem Linux Sikkerhed & Windows Security 
    ·Hvordan til at ansætte Rollebaseret Security Software 
    ·Proxy Antivirus 
    ·Conficker Worm Detection & Fjernelse 
      Anbefalede Artikler
    ·Sådan Set VoIP Bandwidth 
    ·Sådan konfigureres en DMZ Med et CCTV System 
    ·Sådan forbindelse til internettet Brug af Bluetooth Pa…
    ·Sådan ændres adgangskoden for Linksys 
    ·Sådan installeres en bærbar AirCard 
    ·Kan jeg bruge MagicJack Med Wi -Fi 
    ·Cell Phone Usage Vs. VoIP 
    ·Hjælp til Sådan Setup My Linksys WRT310N 
    ·Sådan at overvåge dit hjem Fjernt med et Panasonic Ne…
    ·Sådan bruges en router til Split en Internet Wired Sig…
    Copyright © Computer Viden http://www.computerdk.com