Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Protokoller for autentisering
    I dagens svært sikker høyteknologiske verden , det er behov for å gi regler og protokoller for å sikre at data er beskyttet og borte fra nysgjerrige øyne . Reglene og protokoller er i stadig utvikling for å ta hensyn til de nyeste truslene både online og offline . En protokoll er et sett med regler som skal gi kommunikasjon mellom jevnaldrende , ved å ha en kontrollert samtale . Autentisering inkluderer noen flere kontroller for å validere sikkerhet. Autentisering og Key Agreement ( AKA)

    Denne protokollen brukes i mobile 3G networks.It er også i stand til å generere passord for Digest tilgang godkjenning. Symmetrisk kryptografi brukes på grunnlag av en challenge-response typen teknikk .
    Extensible Authentication Protocol ( EAP )

    Primært brukes i trådløse nettverk og punkt- til-punkt tilkoblinger , er EAP en autentisering mekanisme for å transportere informasjon og bruk parametere for EAP-metoder , som det er flere. Som EAP er ikke en wire protokollen er det bare brukt for å definere meldingsformater . EAP er mye brukt og er til stede i en rekke forskjellige trådløse baserte nettverk typer .
    Kerberos

    Kerberos er en velkjent autentisering metode som brukes på datamaskinen nettverk. Det er nyttig i tilfeller der det underliggende nettverket er ikke sikker, og er derfor brukt som en mekanisme for å validere identiteter mellom noder i nettverket . Det er hovedsakelig brukt i en klient - server miljø . Meldinger er kryptert for å gi beskyttelse mot forstyrrelser og avlytting av meldinger. Godkjenne
    Secure Remote Passord protokollen ( SRP)

    SRP protokollen tillatelser til en server , og er beskyttet mot eksterne angrep fra uvedkommende . Denne protokollen har den fordelen at den ikke krever en tredjepart til å være involvert i tillit prosessen. Det er svært sikker mot potensielle eksterne trusler gjennom mekanismer bygget inn og forbedret det siste tiåret .

    früher :

     Weiter:
      Relatert Artike
    ·Hva er Data Lekkasje 
    ·Er bruker en proxyserver Ulovlige 
    ·Viktigheten & Typer av sikkerhet for klientmaskiner 
    ·Slik unngår du at Ping Sweep 
    ·Slik endrer du Recovery Console Password Server 2003 
    ·Hvordan bruke en gammel PC som en brannmur 
    ·Hvordan endrer jeg mine Proxy Firewall 
    ·EAP Autentiseringsmetoder 
    ·Sterke passord Policy 
    ·Hvordan Hide My IP Med Pro 
      Anbefalte artikler
    ·Hvordan lage Temaer for Outlook 2007 
    ·Hvordan få en T -Mobile Tower 
    ·Protokoller for datakommunikasjon 
    ·Hvordan forbedre Aircard Mottak 
    ·Hvordan få tilgang til et hjemmenettverk over Internet…
    ·Hvordan håndtere Echo for VoIP 
    ·Hvordan oppgradere en Linksys WRT54GC 
    ·IRC Protocol 
    ·Network Management Systems 
    ·Hvordan Tweak en Wireless Air Card 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/