| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Authentication & Key aftale protokoller
    Formålet med godkendelse og Nøgleoverensstemmelse protokollerne er at håndhæve sikkerhed under dataudveksling på tværs af et netværk . De to mest populære systemer i brug , er Transport Layer Security (TLS) og Kerberos . Historie

    Secure Socket Layer (SLL) protokol blev skrevet af Netscape Communications som led i sin https (Hypertext Transfer Protocol Secure ) . Denne service har givet tilstrækkelig sikkerhed for, at eCommerce sites til at indsamle følsomme data såsom kreditkortoplysninger , . Tillid dette gav muliggør Internet forretning til at formere
    Funktioner

    SSL krævede modtager af data til at identificere sig selv . Dette er " autentificering ". SSL bruges certifikater udstedt af nøglecentre . Certifikatet omfattede en offentlig nøgle, som klienten skal bruge til at kryptere data, før transmission. SSL blev efterhånden erstattet af TLS. Det kræver både afsender og modtager til at identificere sig til godkendelse. Kerberos bruger et system af " billetter" , der udsteder både afsender og modtager en anden nøgle til kommunikation med serveren , og en tredje nøgle til kommunikation mellem hinanden.
    Kryptering
    < br >

    "Nøgle " er en variabel i batch , der anvendes i den efterfølgende kommunikation. Afsenderen krypterer data ved en metode kaldet til modtageren. Denne formel har en eller to variable , der ikke kan gættes . Autentificering og Key aftale protokoller beskytte de sårbare proces passerer krypteringsnøgler mellem afsender og modtager .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan aktiveres SSL porte 
    ·Hvad skal jeg gøre hvis en gratis proxy bliver blokere…
    ·Sådan Set Up en Proxy Server 
    ·Network Management Tools for Windows 
    ·Om Proxy Firewall 
    ·Sådan Angiv en computer i Firewall regler for et dynam…
    ·Typer af chipkort 
    ·Hvad er Monitor på Pix 
    ·Sådan Fjern blokering Blokeret URL'er 
    ·Hvordan kan man se Hvis en Laptop Security er blevet ov…
      Anbefalede Artikler
    ·Introduktion til Information & Communication Technology…
    ·Sikkerhed Regler og Firewall Krav 
    ·Sådan Login til en Comcast modem 
    ·Sådan finder du den Terminal Server 
    ·Anvendelse af VoIP 
    ·Sådan at ændre sikkerhedsindstillingerne på System 3…
    ·Sådan ændres en Exchange -konto brugers navn & GAL 
    ·Sådan Set Up et Ethernet-netværk på en HP printer 
    ·PHS300 Firmware Installation 
    ·Hvad er en Single Site Network 
    Copyright © Computer Viden http://www.computerdk.com