| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Definire la protezione IP
    IP Security , o IPsec , è una suite di protocolli Internet che forniscono protezione per i dati online. Applicazioni di posta elettronica , e-commerce e Web si basano su protocolli IPSec per proteggere le informazioni viaggiano su Internet. Storia

    IPsec , uno standard di Engineering Task Force Internet , è stato creato nel 1995 , con gli aggiornamenti del 1998 e del 2005 . Gli aggiornamenti introdotti autenticazione reciproca e lo scambio di chiavi di sicurezza Internet
    protocolli

    Le decine di protocolli che comprendono IPsec ricadono in tre categorie : la sicurezza in Internet . Scambio di chiavi , l'autenticazione dei dati e dati protezione .
    Key Exchange

    un modo comune per proteggere i dati on-line è una chiave conosciuta dal mittente e il destinatario . Mentre i tasti possono essere scambiati offline manualmente , secondo unixwiz.net , Internet lo scambio di chiavi di IPsec è un "meccanismo sofisticato per fare questo in linea ".
    Protezione dei dati

    IPsec protegge i dati da autenticare i dati ricevuti dal partito previsto, utilizzando il metodo del " Authentication Header " o incapsulando o la crittografia dei dati da occhi indiscreti . Tecniche encyption dati includono DES , AES e Blowfish .
    Vantaggi

    causa di IPsec , gli utenti Internet possono svolgere Partenza conversazioni e-mail e si sentono sicuri circa l'autenticità dei loro messaggi . IPsec offre sicurezza Internet acquirenti al momento dell'ordine dei prodotti . Le aziende possono creare reti virtuali permettendo discussioni private .

    Previous :

    next :
      Articoli Correlati
    ·Come ottenere il mio computer Impostazioni di rete 
    ·Come fare una parabola satellitare in un'antenna di ret…
    ·Come connettersi a un host remoto 
    ·Che cosa è l'adattatore 6T04 in Risorse del computer ?…
    ·Introduzione a Bandwidth 
    ·Come posso Ritrarre una mail che ho inviato ? 
    ·Come interrompere un trasferimento Hypertext Protocol 
    ·Come disattivare Dial Up Networking Da Regedit 
    ·Come scoprire se si dispone di FrontPage Server Extensi…
    ·Come costruire il tuo Webserver 
      Articoli in evidenza
    ·Ping VPN 
    ·Come impostare un Computer Wireless 
    ·Come sincronizzare Tempo SonicWALL con un server 
    ·Come copiare le impostazioni Internet di un altro compu…
    ·Che tipo di trasmissione senza fili è limitato alla li…
    ·Risoluzione dei problemi Ethernet , Testing & Equipment…
    ·Componenti per computer Networking 
    ·Come collegare il mio computer per Verizon FiOS 
    ·Come installare un Dynex Dx- E401 
    ·Come Telnet a un server Exchange 
    Copyright © Conoscenza Informatica http://it.wingwit.com