| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Challenge Response Authentication Protocol
    autenticazione challenge-response è un gruppo di protocolli , in cui un utente di computer in grado di stabilire la sua identità su un mezzo insicuro . Funzione
    crittografia completa sarebbe più sicura , ma non è sempre pratico .

    Una forma comune di autenticazione Challenge- Response ( CRA ) comporta una password. Un server " sfida " utente di un computer per produrre una password e risponde all'utente . Lo scambio client-server , però, è tale che la password stessa non viene mai inviato in forma nuda - . Nel caso di interruzione di un hacker potenziale

    CRA è una soluzione di ripiego al problema della sicurezza informatica - . utilizzato in circostanze in cui la comunicazione non può essere crittografato
    a Variante

    non tutte le agenzie di rating coinvolgere le password . Una variante è il CAPTCHA , un test per determinare se l'utente è un essere umano o una macchina spamming . Prima di salire su una particolare pagina web , un visualizzatore potrebbe essere mostrato l' immagine distorta di un testo - progettato per essere al di là della capacità di meccanico riconoscimento ottico dei caratteri . L' utente umano risponde alla sfida con il testo corretto .
    Fun Fact

    CAPTCHA è un acronimo per "Completely Automated Public Turing test to Tell Computers e Humans Apart ". Il termine " Test di Turing " si riferisce a un " gioco dell'imitazione " Alan Turing descritta in un articolo pubblicato in ottobre 1950 , che si è rivelato un punto di riferimento nella teoria di sviluppo dell'intelligenza artificiale .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Accesso Autenticazione e Certificati Network 
    ·Un Webroot Internet Communication Shield : come funzion…
    ·Come sconfiggere un proxy 
    ·Come ottenere una password con un IP 
    ·Come sbarazzarsi di un proxy aperto 
    ·Come impostare un dominio di rete 
    ·Come fare una password sicura 
    ·Come modificare un SSID Router 
    ·Informazioni su server VNC 
    ·Come disattivare il Netgear DG834G Firewall 
      Articoli in evidenza
    ·Come ottenere dei dati con un cavo crossover 
    ·Come disattivare DHCP in un Linksys 
    ·Come utilizzare AirPort Express per Blu Ray Accesso wif…
    ·Come disattivare firewall VMware 
    ·Come impostare LAN Network 
    ·Il Presentation Layer Protocol 
    ·Come eliminare Yahoo Cookies 
    ·Come colmare un Verizon WWAN 
    ·Qual è il protocollo di Windows 
    ·Come fare una password sicura 
    Copyright © Conoscenza Informatica http://it.wingwit.com