| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Værktøj & teknikker anvendt i Cyber ​​Security
    Som aspekter af dagligdagen flytte online, er det ingen overraskelse, at kriminelle følger trop . Uanset om det er mennesker, der forsøger at stjæle kreditkort numre , ved hjælp af zombie-computere til at sende spam eller udspionerer virksomhedernes rivaler , online- trusler kommer i mange former og skal behandles på forskellige måder. Computer programmører har udviklet mange teknikker til at beskytte computerbrugere mod angreb . Authentication

    Authentication , en af ​​de mest grundlæggende internetsikkerhed teknikker , er processen med at verificere , at en bruger er den, han hævder at være . Adgangskoder er nok den mest almindelige gennemførelse, men der er masser af andre, herunder SIM-kortet i en persons mobiltelefon. SIM-kort har unikke id-numre , der overføres over en sikker linje til at identificere en bestemt mobiltelefon. Den største vanskelighed i enhver godkendelse procedure forhindrer andre mennesker mod aflytning på godkendelsesserveren budskab. For eksempel, hvis en adgangskode sendes over en usikker linje, så det kan blive opfanget og anvendes uærligt af tyven til at efterligne den oprindelige bruger . Kryptering bruges til at løse dette problem.
    Kryptering

    Kryptering er beregnet til at gøre data ulæselige uden den relevante tast . I praksis indebærer at bryde en kryptering vanskelige matematiske problemer såsom factoring store primtal , at mens det er muligt, ville kræve århundreder eller mere værd af computing tid. Symmetrisk kryptering bruger den samme nøgle til kodning og afkodning et budskab og er lige så sikker som den nøgle, der bruges, men distribuere nøglen er sin egen sikkerhed problem. Asymmetrisk kryptering bruger en offentlig nøgle til kryptering og en privat nøgle til dekryptering . Mange moderne sikkerhed protokoller , såsom Pretty Good Privacy eller PGP , kan du bruge asymmetrisk kryptering til at distribuere nøglerne derefter bruges til symmetrisk kryptering .

    Digitale signaturer

    samme matematiske algoritmer, der anvendes i asymmetrisk kryptering kan bruges til at oprette digitale signaturer . En bruger kan bekræfte, at han har en privat nøgle ved kodning nogle oplysninger med det. Så alle kan dekryptere disse oplysninger , så længe de har den offentlige nøgle verificere personens identitet. Denne proces er hovedsagelig det modsatte af offentlig nøgle kryptering og ligeledes antager, at kun den autoriserede bruger har den private nøgle.
    Anti-Virus

    Computervirus , små programmer, udføre uønskede kommandoer uden brugerens tilladelse , er en stor online problem. Anti- virus programmer udføre to funktioner: at forhindre virus i at blive installeret i et system og scanning for virus, der er allerede ankommet . De fleste vira er skrevet for at påvirke Windows-operativsystemet , fordi det er den mest almindeligt anvendte system . Nogle Apple -og Linux- brugere ikke bruge anti- virus programmer , fordi de fejlagtigt tror, ​​at der er ingen virus , der påvirker deres systemer.
    Firewall

    Ikke blot en online computer har adgang til internettet, har internettet adgang til det. Firewalls er installeret for at forhindre uautoriseret adgang til en computer via internettet eller andre netværk forbindelse. Firewalls er en standard funktion , som er slået til som standard på de fleste operativsystemer. Kommercielle firewalls kan også installeres , hvis standard firewall ikke sikker nok , eller hvis det forstyrrer legitime netværksaktivitet.

    Forrige :

    næste :
      Relaterede artikler
    ·Typer af Firewall Security 
    ·Hvad er en Rollebaseret adgangskontrol ( RBAC ) Tillade…
    ·Sådan ændres en administrator -konto Password på fle…
    ·Hvordan at finde din WEP-nøgle på en HP 
    ·Sådan Stop DoS-angreb 
    ·Sådan oprettes sikker trådløs 
    ·Sådan Konverter kit Nøgler til OpenSSH 
    ·Sådan Find en selvstyrende System Number 
    ·Hvordan implementerer jeg 802.1X-godkendelse 
    ·Sådan konfigureres en Packet Capture på PIX CLI 
      Anbefalede Artikler
    ·Sådan Set Up To computere til Multi -User for QuickBoo…
    ·Sådan Set Up Static Routing i Linksys 
    ·Sådan Find en Internet Server 
    ·Sådan ændres IP-adressen på en HP Laser Jet 8000 Pri…
    ·Sådan konfigureres SNMP ADM 
    ·IP-adresser Altid i Dot Decimal Notation 
    ·Hvad til Disable i Internetindstillinger 
    ·Sådan ændres en logon Brugernavn & Domain 
    ·Sådan Slut en trådløs anden computer til en Gateway …
    ·Sådan se, om en havn er åben på en Linux Box 
    Copyright © Computer Viden http://www.computerdk.com