Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment ajouter un mot de passe pour…
  • Comment changer de WEP à WPA2 
  • Comment permettre à des programmes …
  • Définition de l'informatique Hijack…
  • Problèmes VeriSign 
  • Comment tester une adresse électron…
  • Comment supprimer Yahoo Cookies 
  • Comment se rendre sur Facebook à l'…
  • Comment faire pour modifier un admin…
  • Comment contourner Sonic Wall 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocole d'authentification mutuelle

    L'authentification mutuelle est le processus par lequel le terminal d'origine et le terminal de réception de vérifier que chacun est bien qui ils disent qu'ils sont avant de commencer un cycle de communication électronique. Ce processus peut se produire sur l'Internet public ou sur un intranet privé. Kerberos

    Kerberos est le nom du protocole d'authentification mutuelle le plus largement utilisé. Il a été développé au MIT dans les années 1980 . Les trois premières versions ont été utilisés uniquement sur ​​le MIT intranet. La version la plus récente , Kerberos 5 Edition 1.9, a été publié en Décembre 2010. Le protocole Kerberos comprend l'utilisation d' un serveur maître , appelé " tiers de confiance ", pour vérifier les clients . Le serveur maître Kerberos est situé au MIT.
    Kerberos Consortium

    En 2007 , le MIT a créé le Consortium Kerberos pour promouvoir le développement continu du protocole. Les membres du Consortium comprennent des fournisseurs tels que Microsoft , Google , Apple Inc., Sun Microsystems et Centrify Corporation et institutions académiques comme le MIT , Stanford et de l'Institut KTH -Royal de Technologie de Suède . Le Consortium fait Kerberos disponible sans frais, mais en vertu d'un contrat de droit d'auteur

    utilisateurs

    Tous les systèmes d'exploitation Windows depuis Windows 2000 utilisent le protocole Kerberos - . Mais pas le logiciel MIT - pour l'authentification mutuelle . D'autres systèmes d'exploitation ouverts en utilisant le protocole Kerberos UNIX et comprennent Mac OS X d'Apple, Linux Red Hat 4 , FreeBSD, HP OpenVMS , AIX d'IBM et Solaris de Sun Microsystem .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment gérer les systèmes d'information Sécurité et confidentialité 
  • Comment faire pour supprimer une liste d'accès sur le PIX 
  • Les procédures de sécurité réseau 
  • Comment mettre en place sans fil sur un portable Windows Vista 
  • Quels sont procurations & Si vous utilisez l'un 
  • Comment configurer un proxy Web pour une école 
  • Comment créer un certificat SSL 
  • Comment non sécurisés d'une connexion WiFi sécurisé 
  • Comment désactiver Spoof IP en SonicWALL 
  • Types de pare-feu pour protéger un réseau d'affaires 
  • Connaissances Informatiques © http://www.ordinateur.cc