| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    AH Protocollo
    L' Authentication Header ( AH ) protocollo è parte della Internet Protocol Security ( IPSec ) protocollo . Questo protocollo fornisce l'autenticazione per un contenuto pacchetto di dati e aggiunge un codice di convalida per la parte anteriore del pacchetto in un "header ". Funzione

    AH calcola una somma di controllo , che si chiama un Integrity Check Value ( ICV ) . Normalmente checksum sono contrassegnati alla fine dei dati . Con AH , questo valore va invece in una struttura chiamata un'intestazione all'inizio dei dati . Sia il mittente e il destinatario della condivisione dei dati di una formula per il calcolo del ICV . Se i dati sono stati alterati durante la trasmissione , il ricalcolato ICV non corrisponderà al valore nell'intestazione di autenticazione in modo che il ricevitore scarta il pacchetto .
    Caratteristiche

    AH protocollo funziona in due modalità . Con la modalità di trasporto , viene inserita l'intestazione AH tra ( IP ), il protocollo Internet di intestazione e il Control Protocol ( TCP ), colpo di testa di trasmissione . In modalità tunnel , l'intero pacchetto è crittografato , compresa la sua intestazione IP , l'header AH va al fronte di questo e di un nuovo header IP viene aggiunto davanti alla AH intestazione .
    scopo

    Il protocollo AH non prevede la privacy per i dati in transito . Invece fa il ricevitore a conoscenza di qualsiasi manomissione del contenuto dei pacchetti di dati durante la trasmissione .

    Previous :

    next :
      Articoli Correlati
    ·SSL V2 Protocollo 
    ·Come rilevare Packet Sniffing 
    ·Come fare Shading per Trucco Zombie 
    ·Autorizzazioni per le cartelle condivise in XP 
    ·Come configurare un Proxy 
    ·Come usare la tastiera interattiva Autenticazione PuTTY…
    ·Come spiare l'uso del computer 
    ·Come monitorare l'attività degli utenti in Windows 200…
    ·Che cosa è Pfs Linksys 
    ·Come determinare se un computer remoto è collegato ? 
      Articoli in evidenza
    ·Come utilizzare Rijndael in VB6 
    ·Come reimpostare la password di Cisco 
    ·Come condividere una stampante Dell su Vista 
    ·Senza connessione e protocollo di connessione Oriented 
    ·Come configurare una rete wireless tra due computer 
    ·Come collegare un Cat5e 
    ·Come convertire una scheda LAN a WiFi 
    ·Secure Web Connessione Internet Transfer Protocol 
    ·I dispositivi di rete utilizzato per la connessione a u…
    ·Come collegare un computer portatile a casa un computer…
    Copyright © Conoscenza Informatica http://it.wingwit.com