| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Authentication & Netværk
    Mest kablede private netværk er fysisk sikker og tilgængelig kun til dem inden for de eje organisationens bygning. Sikkerhedsspørgsmål omkring autentificering blevet en meget større prioritet , hvor brugerne er i stand til at få adgang til netværket fra andre placeringer. Trådløse systemer også til stede sikkerhedsproblemer. Standarder

    Access management er en specialiseret inden for netværksteknologi , der kommer under titlen "Network Access Control " ( NAC ) . Dette felt dækker mere end bare brugergodkendelse. Den mest autoritative retningslinjer for autentificering systemer er den 802.1x- anbefalinger, offentliggjort af Institute of Electrical and Electronics Engineers.
    Protokoller

    IEEE 802.1X anbefalinger center på Extensible Authentication Protocol (EAP ) . EAP er en ramme for godkendelse , med mange autentificering strategier lagt på . Disse kaldes " Methods ". En anden populær godkendelsesprotokol er Kerberos . Dette blev skabt på Massachusetts Institute of Technology (MIT ), og er standard godkendelsesmetode, der bruges i Microsoft Windows -netværk.
    Remote Access

    Dial -in brugere - for eksempel brugere adgang en internetudbyder netværk - bliver autentificeret via

    et system kaldet RADIUS . Dette står for "Remote Authentication Dial In User service " protokol. I alle authentication systemer betyder indtastning brugeren ikke tilsluttes direkte til authentication server, men udfører godkendelsesprocedurer via et netværksadgangsserver .

    Forrige :

    næste :
      Relaterede artikler
    ·Windows 7 & Netværksgodkendelse 
    ·Hvad er Aeolon Core Protocol bruges til 
    ·Sådan Slet Software Restriction Politikker 
    ·LOTRO Craft Tools 
    ·Stedfortræder for Space i DOS på en Brugernavn 
    ·Hvordan man opbygger Hardware Firewalls 
    ·SSL Specifikationer 
    ·Overholdelse politikker og procedurer 
    ·Sådan Gør Scrapbook Hand afskårne blomster 
    ·Sådan oprettes en adgangskode for Linksys 
      Anbefalede Artikler
    ·Sådan dele en mappe fra en Mac til en pc 
    ·Hvordan kan jeg vide , hvis en ekstern antenne til et t…
    ·Sådan ændres en trådløs USB Adapter Antenne 
    ·Sådan opgraderer en Cisco 2960 IOS Med en konsol kabel…
    ·Hvordan kan jeg kontrollere, om en domænenavn er tilgæ…
    ·Sådan Crimp Ethernet kabler 
    ·Konsekvenserne af Digital Technology on Human Life 
    ·Sådan gendannes en tabt Linksys sikkerhedsnøgle 
    ·Sådan Tilslut en bærbar til et GPRS op til et telefon…
    ·Sådan Find ud af, hvad Web sider er blevet set på min…
    Copyright © Computer Viden http://www.computerdk.com