Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Autentisering Standard för Windows NT

    Windows NT ursprungligen släpptes med en verifiering och säkerhet sviten speciellt för NT . Detta kallades NT LAN Manager . Microsoft inte längre rekommenderar NTLM och senare versioner av NT införliva Integrerad Windows-autentisering . Funktioner

    IWA innehåller tre autentisering element . En är Kerberos V5 , vilket är den autentisering standard som Microsoft rekommenderar . Den andra är NT -autentisering . Detta system ingår för nät där Kerberos inte är tillgängligt . Den tredje delen kallas Förhandla . Detta protokoll är ett omslag som gör de två ändarna i en nätverksanslutning för att besluta om att använda Kerberos eller NT -verifiering .
    Funktion

    Kerberos autentiseras både klienten och servern under förhandlingarna om en anslutning . Båda slutpunkter måste först abonnera på en Kerberos -server . Denna server kommer att ha första fördelade krypteringsnycklar till varje part för sin kommunikation med servern . Servern utfärdar en biljett för sessionen . Biljetten innehåller en krypteringsnyckel . Två delar av nyckeln distribueras till varje part . Dessa krypteringsnycklar används för att identifiera och autentisera respektive part . Kallas också HTTP Förhandla
    Förhandling

    Microsofts Förhandla det bygger på enkel och skyddad GSSAPI förhandling mekanismen . " GSSAPI " står för " Generic Security Services Application Programmer Interface . " Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Physical Security Protokoll
    ·Vad är en IP- tunnel
    ·Hur Route IP -adress via Checkpoint
    ·Hur du hittar en Wireless Encryption Key
    ·Hur man ställer in en Windows Proxy Server
    ·Hur förhindra identitetsstöld genom att ta bort dina …
    ·Vikten av Information Systems Security
    ·Vad orsakar rotfilsystemet att gå och läsa Only
    ·Vilka är farorna med hackers
    ·Upptäcka nätverksintrång
    Utvalda artiklarna
    ·Hur man skapar VoIP Leads
    ·Problem med Netgear FVS318 VPN Firewall Router
    ·Konfigurera DNS använder en statisk IP
    ·Hur man ansluter två Apple -basstationer
    ·Hur Lämna en kallelse och ett klagomål till en minder…
    ·Network Routing Hårdvara
    ·Hur man ändra lösenordet för MagicJack
    ·Hur kan jag göra min Wired laptop trådlöst
    ·Hur man gör ett diagram på Microsoft FrontPage
    ·Fördelar och nackdelar med Webbhotell för datalagring…
    Copyright © Dator Kunskap http://www.dator.xyz