| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Protocolli per l'autenticazione
    Nel mondo di oggi di alta tecnologia altamente sicura , vi è la necessità di fornire regole e protocolli per garantire la protezione dei dati e lontano da occhi indiscreti . Le regole e protocolli vengono costantemente aggiornati per tener conto delle più recenti minacce online e offline . Un protocollo è un insieme di regole volte a garantire la comunicazione tra coetanei , avendo una conversazione controllata. L'autenticazione comprende un paio di controlli per convalidare la sicurezza . Autenticazione e chiave accordo ( AKA ) economici

    Questo protocollo è utilizzato nel mobile 3G networks.It è anche in grado di generare le password per l'autenticazione di accesso Digest . La crittografia simmetrica è utilizzato sulla base di una tecnica di tipo challenge-response .
    Extensible Authentication Protocol ( EAP ) economici

    Principalmente utilizzato in reti wireless e point- to-point connessioni , EAP è un meccanismo di autenticazione per il trasporto di parametri informativi e il loro utilizzo per i metodi EAP , di cui ci sono parecchi. Poiché EAP non è un protocollo filo è usato solo per definire formati di messaggio . EAP è ampiamente utilizzato ed è presente in una serie di diversi tipi di rete basati su wireless.
    Kerberos

    Kerberos è un metodo di autenticazione noto utilizzato sul computer reti . E 'utile nei casi in cui la rete sottostante non è sicuro, ed è quindi usato come un meccanismo per la convalida delle identità tra i nodi della rete . È utilizzato principalmente in un ambiente client -server . I messaggi sono criptati per fornire protezione da interferenze e intercettazioni dei messaggi .
    Remoto sicuro password Protocol ( SRP ) economici

    Il protocollo SRP permette l'autenticazione a un server , e sono protetti contro attacchi esterni da parte intercettazioni . Questo protocollo ha il vantaggio che non richiede un terzo di essere coinvolti nel processo di fiducia . E ' molto sicuro contro le potenziali minacce esterne attraverso meccanismi costruiti in e migliorato nel corso dell'ultimo decennio .

    Previous :

    next :
      Articoli Correlati
    ·L'importanza e tipi di protezione per i computer client…
    ·Come ignorare Websense su BlackBerry 
    ·Che cos'è Trojan Win32 ? 
    ·Come attivare il protocollo di crittografia 
    ·Come reimpostare Sonicwall TZ190 
    ·Come ignorare un firewall Internet 
    ·È VeohTV Spyware 
    ·Accesso Autenticazione e Certificati Network 
    ·Definizione di un sito web sicuro 
    ·Come reimpostare la password di connessione a Internet 
      Articoli in evidenza
    ·Importanza del Sub reticolato 
    ·Come connettersi ad Uplink 
    ·Come confrontare software VoIP 
    ·Come trovare un indirizzo IP di rete 
    ·Come monitorare Apache con Nagios 
    ·Come faccio a configurare un 2650 di switch HP ? 
    ·IP Ethernet Industrial Protocol 
    ·Google Maps è una minaccia alla privacy ? 
    ·Come configurare PIX 515E 
    ·Come verificare se una scheda Ethernet è buona 
    Copyright © Conoscenza Informatica http://it.wingwit.com