| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Mutual Authentication Protocol
    L'autenticazione reciproca è il processo mediante il quale il terminale originario e il terminale ricevente verificare che ciascuno è chi dice che sono prima di iniziare un ciclo di comunicazione elettronica . Questo processo può avvenire attraverso la rete pubblica Internet o su una rete Intranet privata . Kerberos

    Kerberos è il nome del protocollo di autenticazione reciproca più utilizzato . È stato sviluppato al MIT nel 1980 . Le prime tre versioni sono stati utilizzati solo sulla rete intranet del MIT . La versione più recente , Kerberos 5 release 1.9 , è stata rilasciata nel dicembre del 2010 . Il protocollo Kerberos comprende l'uso di un server master , chiamato " terzo fidato , " per verificare clienti . Il master server Kerberos si trova al MIT .
    Kerberos Consortium

    Nel 2007 , il MIT ha istituito il Consorzio Kerberos per promuovere lo sviluppo continuo del protocollo. I membri del consorzio comprendono fornitori come Microsoft , Google , Apple Inc. , Sun Microsystems e Centrify Corporation e istituzioni accademiche come il MIT , Stanford e KTH -Royal Institute of Technology in Svezia . Il Consorzio Kerberos rende disponibile a titolo gratuito , ma nel quadro di un accordo di copyright

    Previous :

    next :
      Articoli Correlati
    ·Nozioni di base di Kerberos 
    ·Come impostare un proxy web per una scuola 
    ·Quali sono le mie impostazioni del server proxy ? 
    ·Aiuto : Windows XP è infetto e non può digitare 
    ·Come configurare l'autenticazione Digest 
    ·ANSI A12 Norme 
    ·Information System Security Policy 
    ·Come generare una chiave SSL 
    ·Come modificare un Internet Secured password 
    ·Differenza tra Windows NT e Windows XP e Unix in Sicure…
      Articoli in evidenza
    ·Come Virtualizzare con OpenVZ 
    ·Protocolli e standard di rete 
    ·Come disattivare Crittografie SSL debole 
    ·Come collegarsi a un modem wireless 2Wire 
    ·Come Tweak una scheda wireless Linksys 
    ·Come collegare 2Wire a Blu-ray Ethernet 
    ·Come trovare un numero di Parete 
    ·Qual è il protocollo di Windows 
    ·Come aumentare il segnale wireless su un computer 
    ·Come condividere una stampante in un router wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com