| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    SSL V2 Protocollo
    SSL è l'acronimo di Secure Socket Layer . Il protocollo è il sistema di sicurezza al centro del protocollo HTTPS ( Hypertext Transfer Protocol Secure ) . Nescape Communications sviluppato SSL e HTTP per rispondere a domanda di un metodo di protezione standard per le pagine web che accettano carta di credito . SSL versione 1 era una fase di sviluppo . Quando SSL è stato rilasciato al pubblico si era già evoluta in SSL versione 2 ( SSL v2 ) . Funzione

    SSL v2 comprende due misure di sicurezza . Il primo è un sistema di autenticazione basato su certificati . Un server di prova la propria identità attraverso un certificato acquistato da un'autorità di certificazione ( CA ) . Il client fa riferimento al database di CA per verificare il certificato . La seconda misura è la cifratura della connessione , che viene stabilito al momento della negoziazione del collegamento .
    Caratteristiche

    versione 2 del protocollo SSL migliorata dalla versione 1 , consentendo una scelta dei sistemi di cifratura . Il sistema offre una scelta di sei suite cypher , tutti basati sul metodo a chiave pubblica RSA di crittografia .
    Sviluppo

    SSL v2 è stato rilasciato nel 1995. Tuttavia, una serie di carenze di sicurezza ha causato per essere sostituito da SSL versione 3 nel 1996. La versione 3 è stata l'incarnazione più popolare di SSL . E alla fine è stato sostituito dal protocollo Transport Layer Security ( TLS ) . Tuttavia , il protocollo SSL è stato un tale successo che molti ancora fanno riferimento alla SSL , anche se la loro applicazione include TLS .

    Previous :

    next :
      Articoli Correlati
    ·Tipi di Protezione Firewall 
    ·Come trovare la chiave di protezione o passphrase 
    ·Come utilizzare SSL con Tomcat 
    ·Come impedire agli utenti di Terminal Server di vedere …
    ·HIPAA politica di sicurezza wireless 
    ·Quali sono i vantaggi di autenticazione a due fattori 
    ·Come impostare Websense su un PIX 
    ·Responsabilità di accesso remoto 
    ·Proxy Blocking Software 
    ·Come pianificare il sistema di sicurezza 
      Articoli in evidenza
    ·Come configurare il Linksys Wireless Print Server con u…
    ·Come collegare NTS di Windows 
    ·Come aggiungere computer a un gruppo home 
    ·Wireless Broadband Problemi di sicurezza 
    ·Come posso ottenere il WiFi Internet Service 
    ·Come sincronizzare l'ora sul controller di dominio 
    ·Come visualizzare la televisione in streaming online in…
    ·Come identificare protocollo File 
    ·Come mettere un oggetto grafico dietro al testo in HTML…
    ·L'uso di keylogger 
    Copyright © Conoscenza Informatica http://it.wingwit.com