| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Lo standard di autenticazione per Windows NT
    Windows NT è stato originariamente rilasciato con autenticazione e suite di sicurezza specificamente progettato per NT . Questo è stato chiamato NT LAN Manager . Microsoft consiglia di non più NTLM e versioni successive del NT incorporano l'autenticazione integrata di Windows . Caratteristiche

    IWA incorpora tre elementi di autenticazione . Uno è Kerberos V5 , che è lo standard di autenticazione che Microsoft consiglia . Il secondo è l'autenticazione NT . Questo sistema è incluso per reti in cui Kerberos non è disponibile . Il terzo elemento è chiamato negoziare. Questo protocollo è un wrapper che permette le due estremità di una connessione di rete a decidere se utilizzare l'autenticazione Kerberos o NT .
    Funzione

    Kerberos autentica il client e il il server durante la negoziazione di una connessione. Entrambi gli endpoint necessario abbonarsi a un server di autenticazione Kerberos . Questo server sarà prima distribuito le chiavi di crittografia a ciascuna parte per la loro comunicazione con il server . Il server emette un biglietto per la sessione . Il biglietto contiene una chiave di crittografia . Due parti della chiave sono distribuiti per ciascuna parte . Le chiavi di crittografia sono utilizzati per identificare e autenticare ogni partito .
    Negoziazione

    Microsoft Negoziare è anche chiamato HTTP negoziare si basa sul semplice e protetta GSSAPI meccanismo di negoziazione . " GSSAPI " sta per " Generic Security Services Application Programmer Interface ".

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è Kerberos 
    ·Come utilizzare il MAC Address Con Sicurezza Wireless 
    ·Che cosa è un cavallo di Troia attacco ? 
    ·Tipi di metodi di autenticazione 
    ·Come modificare un SSID Router 
    ·Come rompere una rete protetta 
    ·La Top 10 Scanner di vulnerabilità 
    ·Come dati su un CD Sicuro 
    ·Come modificare il tempo in Cisco PIX ASDM 
    ·Come disattivare firewall in un computer 
      Articoli in evidenza
    ·Come cambiare la velocità del modem a Internet Options…
    ·Benefici di SFTP 
    ·Accesso negato quando si condivide una stampante di ret…
    ·Come collegare un PC wireless a una stampante Wired 
    ·I benefici di Hub vs router per Computer 
    ·Definire MAC Address Filtering 
    ·Come convertire gli indirizzi IP per codice binario 
    ·Come collegare una Wii a una Sierra Wireless AirCard 88…
    ·Come impostare i file condivisi 
    ·Come scaricare da FTP 
    Copyright © Conoscenza Informatica http://it.wingwit.com