Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är Kerberos

    ? Kerberos är ett säkerhetsprotokoll som uppfanns av Massachusetts Institute of Technology ( MIT ) för datornätverk . Använda kryptering , låter Kerberos både klient och server att ömsesidigt kontrollera varandras identitet för att säkert överföra data över en annars osäker anslutning . Sedan starten har Kerberos fått godkännande av många stora enheter och fortsätter att växa . Historia

    MIT utvecklat Kerberos ( uppkallad efter den mytologiska väktare Hades ) på 1980-talet för att säkra sin Project Athena datornätverk . År 1987 gjorde MIT Kerberos öppen källkod , vilket tillåter användare att ladda ner protokollet gratis och se koden för sig själva . Internet Engineering Task Force ( IETF ) accepterade formellt Kerberos som en Internet-standard 1993 . Sedan dess har Kerberos vuxit utanför sin kollegiala inställning och nu fungerar som en allmänt accepterad säkerhetsprotokoll för stora teknikföretag .
    Funktion

    När en användare loggar in , en verifiering tjänsten verifierar användarens identitet och ger en krypterad biljett , som innehåller identifiering referenser ( t.ex. ett slumpmässigt skapade sessionsnyckel ) och fungerar bara för en begränsad tid av åtta timmar . En användare dekrypterar biljetten med sitt lösenord och referenserna lagras i användarens cache för att få tillgång till den avsedda tjänsten. När tiden är slut , kommer användaren måste logga in igen och begära en ny biljett . Biljetten förstörs när en användare loggar ut . Jämfört med en brandvägg , som erbjuder skydd mot attacker utifrån , men begränsar åtgärder en användare kan
    Fördelar

    utför , låter Kerberos en användare att fortsätta att säkert fungera över en osäker anslutning genom att kryptera dataöverföringen utan att begränsa en användares förmågor .

    Eftersom Kerberos kräver ömsesidig klient och server verifiering , förhindrar nätfiske genom att hålla skadliga enheter från försöksverksamheten som server och lura kunden till att ge företaget möjlighet för åtkomst . Den krypterad dataöverföring förhindrar oönskade utomstående från att se känslig information , och därigenom förhindra mannen i mitten attacker .
    Betydelse

    Kerberos etablering som en Internet- standard har resulterat i bred användning , och den fortsätter att växa eftersom fler företag och teknologier anta den för säkerheten . Kerberos kommer installeras på alla större datorns operativsystem ( inklusive Windows , Macintosh och Unix ) , vissa underhållning enheter som system videospel och lådor kabel , och är även tillgänglig som en kommersiell produkt för inköp .
    Potential

    Kerberos kan göras för att se ut som en typisk log - in funktion som den genomsnittlige användaren är bekant med , vilket ger företagen möjlighet att genomföra den för sina arbetstagare , oavsett om de är dator kunniga . På grund av sin närvaro på stora operativsystem , kan den genomsnittliga konsumenten använder Kerberos , om han så önskar , vilket signalerar potential för ännu större användning än idag existerar .

    Den fortsatta tillväxten av Kerberos kräver löpande krav , såsom testning och annan viktig utveckling som MIT inte kan upprätthålla på egen hand , så att skolan har etablerat Kerberos konsortiet att hjälpa till att organisera sina insatser genom att fungera som en neutral part som arbetar med sina större bidragsgivare för att förbättra programmet och utvidga dess användbarhet och tillämpning . Dessutom kan det avsedda målet för konsortiet är att etablera Kerberos som en universell säkerhetsprotokoll som alla datornät kommer att använda .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Konvertera dBi till Km
    ·Hur Övervaka lokal praxis Network Internet
    ·Hur man ställer in en trådlös Trap
    ·Hur man gör en bred Pärla Armband
    ·Hur bli av en öppen proxy
    ·Vad Är Port Knocking
    ·Hur att blockera portar på Windows Vista
    ·Vad är svarta listan Keys
    ·Så här startar Sonicwall
    ·Hur man Verifiera Domännamn
    Utvalda artiklarna
    ·Hur man använder Belkin 5 Port Switch
    ·Förteckning över NTP -servrar
    ·802.11B hastighet Vs. 802.11G Hastighet
    ·Hur får man en BellSouth Wireless Key
    ·Tricks för Ping
    ·Hur man bygger en Homebrew Dipole Array antenn för en …
    ·Hur att hitta min Domain Name Service
    ·Vad är syftet med en Ethernet Bridge
    ·Hur man använder en Acer Aspire 6920 med Bluetooth
    ·Vad är fördelen med trådlös säkerhet
    Copyright © Dator Kunskap http://www.dator.xyz