Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er Kerberos
    ? Kerberos er en sikkerhetsprotokoll oppfunnet av Massachusetts Institute of Technology ( MIT ) for datanettverk. Ved hjelp av nøkkel kryptering , tillater Kerberos både klient og server til å gjensidig bekrefte hverandres identitet for å trygt overføre data over en ellers usikret tilkobling. Siden begynnelsen, har Kerberos fått aksept av mange store enheter og fortsetter å vokse . Historie

    MIT utviklet Kerberos ( oppkalt etter den mytologiske vokteren av Hades ) i 1980 for å sikre sin Project Athena datanettverk . I 1987 gjorde MIT Kerberos åpen kildekode , som lar brukerne laste ned protokollen for gratis og se koden for seg selv. The Internet Engineering Task Force ( IETF ) formelt godkjent Kerberos som en Internett- standard i 1993 . Siden da har Kerberos vokst utenfor sin kollegialt miljø og nå fungerer som en allment akseptert sikkerhetsprotokoll for store teknologiselskaper.
    Funksjon

    Når en bruker logger inn, en autentiseringstjeneste bekrefter brukerens identitet og gir en kryptert billett som inneholder identifikasjon legitimasjon ( for eksempel en tilfeldig opprettet session key) og fungerer bare for en begrenset periode på åtte timer . En bruker dekrypterer billetten med hans passord og legitimasjonen er lagret i brukerens cache for å få tilgang til den tiltenkte tjenesten. Når tiden er ute , vil brukeren må logge inn igjen og be om en ny billett . Billetten blir ødelagt når en bruker logger seg ut .
    Fordeler

    Sammenlignet med en brannmur, som gir beskyttelse mot angrep utenfra , men begrenser de handlinger en bruker kan utføre, gjør Kerberos en bruker til å fortsette å trygt operere over en usikret tilkobling ved å kryptere dataoverføring uten å begrense en brukers evner.

    Fordi Kerberos krever gjensidig klient og server verifisering , det hindrer phishing ved å holde ondsinnede enheter fra poserer som server og lure kunden til å gi foretaket midlene for tilgang. Den krypterte data overføring forhindrer uønskede tredjeparter fra å se sensitiv informasjon , og dermed hindre mannen i midten.
    Betydning

    Kerberos etablering som en Internett- standard har resultert i sin bred bruk , og det fortsetter å vokse etter hvert som flere selskaper og teknologier vedta det for sikkerhet. Kerberos kommer installert på alle store operativsystemer (inkludert Windows , Macintosh og Unix ), noen underholdning enheter som videospill systemer og kabel-bokser , og er også tilgjengelig som et kommersielt produkt for kjøp .
    Potential

    Kerberos kan gjøres for å se ut som en typisk log -in funksjon som den gjennomsnittlige brukeren er kjent med, som tillater bedrifter å implementere det for sine arbeidere uavhengig av hvorvidt de er datamaskinen kunnskapsrike . På grunn av sin tilstedeværelse på store operativsystemene , kan den gjennomsnittlige forbruker bruke Kerberos hvis han ønsket, som signaliserer potensiale for enda større bruk enn i dag eksisterer.

    Den fortsatte veksten av Kerberos krever løpende krav , for eksempel testing og videre stor utvikling som MIT ikke kan opprettholde på egen hånd, slik at skolen har etablert The Kerberos Consortium for å organisere sin innsats ved å operere som en nøytral part arbeider med sine store bidragsytere til å forbedre programmet og utvide sin brukervennlighet og søknad. I tillegg den tiltenkte målet for konsortiet er å etablere Kerberos som en universell sikkerhetsprotokoll som alle datanettverk vil bruke.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan oppdage en Bluetooth Worm 
    ·Hvordan bruke Firesheep på en Mac 
    ·Hva er åpen nettverksgodkjenning 
    ·Slik viser du en datamaskin på nettverket historie 
    ·Protokoller for Secure Message Transmission 
    ·Spesifikasjonene av SonicWALL 2040 
    ·Hvordan lage en ACL 
    ·To- Tier Godkjenning Definisjon 
    ·Hvordan sette en Zone Alarm på en PC 
    ·Kryptering Med RMS 
      Anbefalte artikler
    ·Hvordan måle nettrafikk i Networks per bruker 
    ·Hvordan til Port Forward Med Westell 
    ·Slik bruker du en 2Wire Wireless Modem på en ekstern t…
    ·Ethernet: Hub Vs . Switch 
    ·Hva er en SMTP Smart Host 
    ·Hvordan sikre en Home Computer Network 
    ·Hvordan å reparere Java 
    ·Mest populære VoIP-leverandører 
    ·Hvordan koble til PC-en utenfor hjemmet 
    ·Slik feilsøker en AT & T Sierra 881 Wireless 3G -kort 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/