Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Protokoll för autentisering

    I dagens mycket säkra högteknologiska värld , det finns ett behov av att tillhandahålla regler och protokoll för att säkerställa att uppgifterna skyddas och bort från nyfikna ögon . De regler och protokoll ständigt uppdateras för att ta hänsyn till de senaste hoten både online och offline . Ett protokoll är en uppsättning regler som syftar till att tillhandahålla kommunikation mellan kamrater , genom att ha en kontrollerad konversation . Autentisering omfattar några fler kontroller för att validera säkerheten . Autentisering och Key avtalet ( AKA )

    Detta protokoll används i mobila 3G networks.It är också kapabel att generera lösenord för Digest tillgång autentisering . Symmetrisk kryptering används på grundval av ett challenge-response typ tekniken .
    Extensible Authentication Protocol ( EAP )

    Främst används i trådlösa nätverk och punkt-till - punkt anslutningar , är EAP en autentisering för transport av informations -och användning parametrar för EAP-metoder , av vilka det finns flera . Eftersom EAP är inte en tråd protokoll den enbart används för att definiera meddelandeformat . EAP används flitigt och är närvarande i ett antal olika trådlösa baserade nätverk typer .
    Kerberos

    Kerberos är ett välkänt autentiseringsmetod som används på datorn nät. Det är användbart i fall där det underliggande nätverket är inte säker , och används således som en mekanism för att validera identiteter mellan noder i nätverket . Det används främst i en klient - server miljö . Meddelanden är krypterade för att ge skydd mot störningar och avlyssning av meddelanden .
    Secure Remote Password Protocol ( SRP )

    SRP protokollet tillåter autentisera till en server , och skyddas mot externa attacker från obehöriga. Detta protokoll har fördelen att den inte kräver en tredje part inblandad i förtroende processen . Det är mycket säkert mot eventuella yttre hot genom de mekanismer inbyggda och förbättrats under det senaste årtiondet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Inaktivera Guest Access på en Linksys E3000
    ·Efterlevnad Policyer och rutiner
    ·Konvertera Putty Nycklar till OpenSSH
    ·Vad är WPA trådlös säkerhet
    ·Inaktivera en brandvägg Zone Alarm
    ·Hoppar Host stå värd Timeout
    ·Hur man kan stoppa DoS-attacker
    ·Hur att se vem som använder trådlösa router
    ·Wireless Network Security Test
    ·Konfigurera Windows Proxy
    Utvalda artiklarna
    ·Hur du installerar en Microsoft Home Server
    ·Vad är en ACH Processor
    ·Hur man använder Dial - Up med en MacBook
    ·Hur man ställer in en router Time Capsule för iPod To…
    ·TCP /IP- nätverksprotokoll
    ·Hur till sätta upp en webbplats på en IIS -server
    ·Vad är en SSDP Port
    ·Avinstallera program i Suse
    ·Utvecklingen av ICS
    ·Hur man kan utvidga en Netgear Nätverk
    Copyright © Dator Kunskap http://www.dator.xyz