| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Protocollo crittografato
    Networking , e in particolare Internet , permette ai dati di essere inviati sia su cavi o trasmessi tramite onde radio . Questa tecnologia presenta dei problemi di riservatezza . La sicurezza dei dati viene eseguita da protocolli cifrati . ( O crittografia) protocolli cifrati Funzione

    definiscono un metodo di alterare i dati di renderlo incomprensibile a qualsiasi intercettatore . Il destinatario dei dati deve essere in grado di convertire i dati ricevuti indietro in informazioni significative . Questo processo richiede un insieme di procedure e di una formula per trasformare i dati in un messaggio crittografato e di convertirla di nuovo .
    Caratteristiche
    applicazioni in rete

    spesso coinvolgono due computer che hanno avuto alcun contatto precedente. Non è possibile per ciascuno di conoscere già la "chiave" per il protocollo crittografato . Una "chiave" è una variabile utilizzata nel processo di cifratura . Senza questa chiave , sarà impossibile decifrare il messaggio anche se la formula crittografia è noto . Distribuzione delle chiavi è un importante fattore di protocolli cifrati .
    Esempio

    Il protocollo crittografato più utilizzato è il protocollo Transport Layer Security ( TLS ) . Questo è il sistema di sicurezza dietro al HTTPS ( Hypertext Transfer Protocol Secure ) . TLS include un metodo di distribuzione delle chiavi , attraverso certificati di validazione , così come i metodi di crittografia .

    Previous :

    next :
      Articoli Correlati
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Come sapere se il vostro computer è stato monitorato 
    ·Come trovare un Hidden SSID 
    ·Cinque sfide principali di Information Technology nella…
    ·Come recuperare da Essere IP Flooded 
    ·Come aggirare i firewall 
    ·Le differenze tra crittografia a chiave pubblica e chia…
    ·Come indirizzi IP percorso attraverso Checkpoint 
    ·Come utilizzare il proprio computer come un proxy 
    ·Come applicare criteri locali a tutti gli utenti 
      Articoli in evidenza
    ·Come utilizzare un computer portatile come un switch KV…
    ·Come impostare indirizzi IP statici per tutte le macchi…
    ·Come installare DD -WRT su un Linksys WAP54G V3 
    ·Può Yahoo mail Utenti blocco di indirizzi IP del mitte…
    ·Come collegare D- Link Internet via satellite 
    ·Aiuto su problemi relativi al modem in connessione 
    ·Che cosa è un server DHCP 
    ·DameWare non si connette al mio portatile 
    ·Come configurare ISA 2006 come proxy Web 
    ·Come risolvere un Linksys WAP54G 
    Copyright © Conoscenza Informatica http://it.wingwit.com