| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Aprire Source Code >> Content
    SRP protocolli
    Iniziato nel 1997 , il Codice Remoto Sicuro , o SRP , progetto di cui con alcuni obiettivi molto alti - non ultimo dei quali era proteggere le password utente di computer da attacchi invasivi da parte di hacker . Non c'è carenza di software di protezione con password e le tecnologie hardware disponibili e in uso oggi . Tuttavia, il protocollo SRP ha diversi aspetti unici che molti credono la distinguono dagli altri in questo mercato affollato . Il Creatore

    Tom Wu è ampiamente accettata come il creatore , fondatore e padre del protocollo SRP . Il suo lavoro è iniziato presso la Stanford University ed è stato pubblicato nel 1998. Mentre il signor Wu è l'architetto riconosciuto , egli si affretta a precisare che SRP ha sfruttato al meglio le sue radici open source da raccogliere in ingresso attraverso i programmatori , analisti e altri utenti di internet . Fin dagli esordi , SRP ha subito più iterazioni .
    Principali differenze e distinzioni di facilità di installazione e di utilizzo

    SRP sono chiare differenze di altre opzioni di sicurezza delle password . SRP non richiede hardware a "casa" password utente crittografate per i futuri ins log. Non ci sono chiavi o certificati (informazioni strumenti di archiviazione dati di password ) necessarie utilizzando il protocollo SRP . Questi sono spesso bersaglio di hacker che vogliono accedere alle informazioni password sicura , come informazioni sul conto bancario o titoli . SRP può " cadere " in sistemi esistenti e immediatamente aumentare il livello di sicurezza senza la necessità di attrezzature costose . Dal punto di vista dell'utente , il processo di implementazione password è identico , non richiede download di software di utilizzare
    Open Source

    Poiché il codice è a disposizione di tutti . vedere , emulare e migliorare su come codice open source o shareware è per definizione , gli utenti di SRP vedono benefici aggiuntivi . Spesso definito come freeware, SRP è disponibile per tutti da usare senza alcun costo . Mentre sempre più utenti adottano questo protocollo di crittografia delle password open source , è possibile può diventare ancora più dinamico con i miglioramenti realizzati da esperti del settore e altri esperti di computer .
    Blocchi stradali

    sono certamente molti vantaggi per il protocollo SRP , tuttavia non vi è stata e continua ad essere un po 'di resistenza. Questo deriva principalmente dal fatto che il protocollo SRP può e deve sostituire la necessità di costosi sistemi . Non è difficile immaginare che le soluzioni open source gratuito che soppiantano la necessità di altre alternative costose non stanno per essere adottati da parte delle organizzazioni che profitto dalla vendita di strumenti simili. Ci sono anche convinti sostenitori di altri metodi di sicurezza delle password che semplicemente non desiderano esplorare altre opzioni . Questo potrebbe avere più a che fare con una resistenza al cambiamento di protocollo SRP stessa.

    Previous :

    next :
      Articoli Correlati
    ·Come sconfiggere Disk Forensic Imaging 
    ·Open Source Decision Tree applicazione sul Mac 
    ·Come installare Java Virtual Machine con Centos 
    ·Che cosa è Open Office 3.0 
    ·Come configurare Vim senza X 
    ·Come impostare una CentOS Email Server 
    ·Come estrarre i file BIN Con Freeware 
    ·Come ottenere l'URL su Joomla 
    ·Tutorial HTML per Effetti Speciali 
    ·Come rimuovere la Changer Immagine a delfino 
      Articoli in evidenza
    ·Informazioni su Microsoft Word Processing 
    ·Come riparare un documento vuoto di Word Template 
    ·Come modificare una fonte di dati in MS Word 2007 
    ·Come utilizzare la funzione VAN in Microsoft Excel 
    ·Come catturare ciò che si sta facendo sullo schermo co…
    ·Come calcolare il tempo in Excel 2007 
    ·Come utilizzare EZ Macro 
    ·Come sbarazzarsi della Maledizione della Mummia in The …
    ·Come Riassumere un PowerPoint 
    ·Come trasformare un documento Adobe Into a JPG 
    Copyright © Conoscenza Informatica http://it.wingwit.com