| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Secure Web Connessione Internet Transfer Protocol
    L'assenza di misure di sicurezza adeguate per i browser Web ostacolato lo sviluppo di e-commerce , o l'uso di Internet per le vendite . Questa carenza è stata affrontata da Netscape Communications , che ha sviluppato l' Hypertext Transfer Protocol Secure ( HTTPS) nel 1994. Caratteristiche

    regolare il traffico Web è effettuata attraverso Internet dal ( HTTP ) Hypertext Transfer Protocol . Innovazione di Netscape di questo standard incentrata aggiungendo misure di sicurezza . Il sistema di sicurezza di HTTPS è stato chiamato il Secure Socket Layer ( SSL ) - . Un'altra invenzione di Netscape
    Funzione

    SSL stabilisce procedure di sicurezza come parte integrante del collegamento istituzione fase di un'operazione di rete . Il sistema si basa sul Transmission Control Protocol, che è " connection- oriented". La negoziazione di una connessione comprende anche le procedure di autenticazione e la condivisione della chiave pubblica .
    Sviluppo

    SSL aveva già raggiunto la versione 3 per il momento è diventato ampiamente disponibile . La definizione di SSL rimase sotto il controllo di Netscape . Quando la società ha ceduto il controllo , è stato ristrutturato come " Transport Layer Security " ( TLS) nel 1999 dalla Internet Engineering Task Force ( IETF ) , che ora controllano la definizione di SSL , TLS e HTTPS .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come presentare un reclamo Hacking 
    ·Tipi di firewall per proteggere un Business Network 
    ·Come abilitare un editor del Registro su un computer 
    ·I tipi di Intrusion Detection Systems 
    ·Regole SonicWALL 
    ·Come forense cercare i server e-mail 
    ·Come faccio a verificare il mio sito tramite un server …
    ·Come creare un'autorità di certificazione locale 
    ·Vantaggi Tra chiavi asimmetriche e simmetriche 
    ·Metodi di autenticazione EAP 
      Articoli in evidenza
    ·Come ripristinare VM da file VMDK 
    ·Che cosa è un proxy Codeen 
    ·Come impostare un allarme di zona su un PC 
    ·Come utilizzare il Motorola SBG6580 Surfboard Wireless …
    ·Una lista dei primi dispositivi di memorizzazione 
    ·Come impostare una connessione wireless a Internet in W…
    ·Come collegare Windows Vista a una rete di Hot Spot 
    ·Che cosa è che consente ai computer di comunicare via …
    ·Modi di connettersi a Internet senza un telefono Line H…
    ·Come Tweak for Speed ​​in Road Runner From Time Warner 
    Copyright © Conoscenza Informatica http://it.wingwit.com