| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Cosa sono le impostazioni proxy su un computer ?
    Computer comunicano via Internet inviando messaggi avanti e indietro tra di loro . Ciò significa che , al fine di un server - ad esempio una pagina Web o di un gioco on-line - per dare la risposta desiderata , si ha bisogno di sapere come si può trovare il computer richiedente sulla rete. Una conseguenza di ciò è che il servizio deve conoscere almeno alcune informazioni circa l' utente che richiede il servizio . I proxy forniscono un modo per preservare l'anonimato della richiesta di informazioni del cliente . Deleghe Demystified

    Piuttosto che inviare una richiesta direttamente a un servizio come una pagina web , il messaggio viene prima inviato attraverso un mezzo uomo , chiamato il server proxy . L' uomo di mezza riceve la richiesta da parte dell'utente e va al servizio per suo conto . Quando la risposta arriva, i relè di nuovo l'utente originale . Per quanto riguarda il servizio su Internet può dire , origine la richiesta dal server proxy, non l' utente originale . Questo ha un paio di vantaggi .
    Anonimato e la privacy

    I vantaggi più evidenti sono l'anonimato e la privacy . Dal momento che il servizio su Internet ha un modo semplice di sapere che la richiesta è venuto veramente da , l'utente è in grado di accedere a tale servizio con un notevole aumento di livello di anonimato . Ci sono, naturalmente , limiti a questa . Ad esempio , se un servizio proxy viene utilizzato per rompere la legge , allora la polizia può citare in giudizio i suoi log e rintracciare l' utente originale .

    Previous :

    next :
      Articoli Correlati
    ·Definizione di Computer Hijack 
    ·Come cambiare la password di accesso alla rete 
    ·Generic Routing Encapsulation Protocol 
    ·Qual è il significato di Encode e Decode 
    ·Questioni etiche di Computer Hacking 
    ·Codifica SSL 
    ·Come aggiornare le firme Cisco Da IDM 
    ·Come configurare un Wireless Westell 327W Computer Per …
    ·Come muoversi a una Websense Shopping Blocca 
    ·Che cosa è iptables in Linux 
      Articoli in evidenza
    ·Come Riavviare Sonicwall 
    ·Che cosa è Hex nel protocollo Internet 
    ·Come collegare un computer portatile di Windows 98 per …
    ·Come collegarsi a un modem wireless 2Wire 
    ·Come attivare una scheda di rete wireless 
    ·Come accedere a una telecamera IP 
    ·Squid Proxy Alternative 
    ·Come risolvere Solid Red Light su una 2Wire 2701 Modem 
    ·Come installare Aircrack Uso incorporato nella scheda w…
    ·Come proteggere una rete wireless Linksys 
    Copyright © Conoscenza Informatica http://it.wingwit.com