Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Fixez votre PC avec le mur de tir li…
  • Quel protocole assure l'intégrité …
  • Quel est le domaine Kerberos 
  • Le processus étape par étape pour …
  • Quel est le mode de SSL 
  • Sécurité du Wi -Fi et achats par c…
  • Outils de gestion de réseau pour Wi…
  • Comment héberger votre propre autor…
  • Quelle est la différence entre la s…
  • Protocole de transfert 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel protocole est utilisé pour crypter les données lorsqu'il parcourt un réseau?

    Le protocole utilisé pour crypter les données car il parcourt un réseau est Transport Layer Security (TLS) , anciennement connu sous le nom de Secure Sockets Layer (SSL) .

    Voici comment cela fonctionne:

    * poignée de main TLS / SSL: Avant le transfert de données, le client et le serveur négocient des paramètres de sécurité, y compris les algorithmes de chiffrement et les clés à utiliser.

    * Encryption: Une fois la poignée de main terminée, toutes les données échangées entre le client et le serveur sont chiffrées à l'aide des algorithmes contenus.

    * Intégrité des données: TLS / SSL fournit également des mécanismes pour assurer l'intégrité des données, en s'assurant qu'il n'a pas été falsifié pendant la transmission.

    Autres protocoles liés au chiffrement des données:

    * ipsec (sécurité du protocole Internet): Une suite de protocoles qui fournit un cryptage et une authentification au niveau de la couche réseau (couche 3 du modèle OSI). Il est souvent utilisé pour les VPN et la communication sécurisée entre les réseaux.

    * ssh (Secure Shell): Un protocole utilisé pour la connexion à distance sécurisée et le transfert de données. Il utilise le cryptage pour protéger à la fois la connexion et les données.

    Remarque importante: Bien que TLS / SSL soit le protocole le plus courant pour sécuriser la communication du réseau, d'autres protocoles comme IPSEC et SSH peuvent également être utilisés en fonction des exigences de sécurité spécifiques.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Que devez-vous faire pour garantir la sécurité physique des informations de l'USDA ? 
  • Quel est le nom de l'outil de logiciel de sécurité ou du système matériel qui protège un ordina…
  • Comment faire pour bloquer Google Analytics via IPTables 
  • Comment se connecter à plusieurs proxies 
  • Un blanc est un examen approfondi de chaque aspect le réseau pour déterminer comment il pourrait ê…
  • Comment prévenir Ping Sweep 
  • Comment faire pour activer le cryptage du protocole 
  • Comment faire pour bloquer iTunes Ports 
  • Comment prévenir le vol d'identité en supprimant vos données personnelles par les moteurs de rech…
  • La sécurisation des données au repos est une stratégie de protection qui comprend la sécurité d…
  • Connaissances Informatiques © http://www.ordinateur.cc