| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er den protokol, der bruges til at åbne websider over en sikker krypteret forbindelse?
    Den protokol, der bruges til at åbne websider over en sikker krypteret forbindelse, er https (Hypertext Transfer Protocol Secure).

    Sådan fungerer det:

    * HTTPS bruger TLS/SSL (Transportlag Sikkerhed/Secure Sockets Layer): Dette er en kryptografisk protokol, der giver sikkerhed og privatliv for kommunikation over internettet.

    * kryptering: HTTPS krypterer de data, der udveksles mellem din webbrowser og webstedsserveren. Dette betyder, at selv hvis nogen opfanger dataene, kan de ikke læse dem uden den passende dekrypteringsnøgle.

    * Autentificering: HTTPS verificerer identiteten af ​​webstedsserveren ved hjælp af digitale certifikater. Dette sikrer, at du faktisk opretter forbindelse til det tilsigtede websted og ikke en falsk kopi.

    * URL -præfiks: Websteder, der bruger https, vil have URL'er, der starter med "https://" i stedet for den sædvanlige "http://".

    * Låsikon: Et hængelåsikon vises normalt i din browsers adressebjælke, når du gennemser et sikkert websted.

    Hvorfor er https vigtig?

    * databeskyttelse: Beskytter dine personlige oplysninger (som kreditkortoplysninger, adgangskoder osv.) M mod at blive opfanget og stjålet.

    * Webstedsintegritet: Hjælper med at sikre, at du opretter forbindelse til det ægte websted og ikke en ondsindet kopi.

    * Tillid og troværdighed: HTTPS er et tegn på, at et websted tager sikkerhed alvorligt og er pålidelig.

    De fleste websteder i dag bruger HTTP'er til at beskytte deres brugers data og sikre en sikker browsingoplevelse.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan konfigureres PAM til Kerberos 
    ·Hvilken type netværksadgangsmetode bruges på et ringn…
    ·Sådan kontrolleres en SQL Injection 
    ·Traditionelle hackerangreb 
    ·Skipping Host grund til Host Timeout 
    ·Hvordan forbedrer en DMZ -netværkssikkerhed for en org…
    ·Definition af Security Kompromis 
    ·Sådan konfigureres Cisco ASA 5505 til at bruge en Sysl…
    ·To - Tier Authentication Definition 
    ·Ulempen med lagdelt tilgang til protokol? 
      Anbefalede Artikler
    ·Sådan Find en SSID på en NetGear 
    ·Skal du købe computersikkerhed? 
    ·Sådan installeres WPN111 
    ·Sådan bruges en Wi -Fi uden dine data blev stjålet 
    ·Sådan Konverter en computer til et web -hosting-server…
    ·Hvordan du udskriver fra en Windows -baseret XP Virtual…
    ·Tilslutning Appalachia Bredbånd Plan 
    ·The Range at oprette forbindelse til Wi -Fi Hot Spots 
    ·Sådan tilføjes et Password til en mappe i Windows 7 
    ·Sådan oprettes Network Boot Disk til Intel PRO/1000 PL…
    Copyright © Computer Viden https://www.computerdk.com