Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver le mode agressif…
  • Comment avancer sans adresse Email R…
  • Comment identifier l'authentificatio…
  • Comment surveiller l'utilisation de …
  • Comment augmenter Computer Network S…
  • Comment générer un CSR pour SSL 
  • Qu'est-ce que SAP GRC 5.3 
  • Règles de pare-feu pour Exchange Se…
  • Comment sécuriser PII sur les serve…
  • Liste des logiciels espion 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Authentification & Key protocoles d'accord

    Le but de l'authentification et la clé des protocoles d'accord est de renforcer la sécurité lors de l'échange de données à travers un réseau . Les deux systèmes les plus populaires utilisés sont Transport Layer Security (TLS) et Kerberos. Histoire

    Le protocole Secure Socket Layer (SSL) a été écrit par Netscape Communications dans le cadre de son https ( Hypertext Transfer Protocol Secure ) . Ce service a donné la sécurité suffisante pour permettre à des sites de commerce électronique pour recueillir des données sensibles telles que numéro de carte de crédit; . La confiance ce qui a donné permet aux entreprises d' Internet prolifèrent
    Caractéristiques

    SSL requis l' récepteur de données d'auto-identification . Il s'agit de « l'authentification ». Certificats utilisés SSL émis par des autorités de certification . Le certificat comprend une clé publique qui le client doit utiliser pour crypter les données avant leur transmission . SSL a finalement été remplacé par TLS. Cela nécessite à la fois l' expéditeur et le destinataire de s'identifier pour l'authentification. Kerberos utilise un système de «tickets» qui émet à la fois l' émetteur et le récepteur sur une autre touche pour la communication avec le serveur et une troisième clé pour la communication entre eux.
    Encryption

    la «clé» est une variable dans le chiffre utilisé dans la communication ultérieure. Brouille l' expéditeur des données par une méthode connue du récepteur . Cette formule a une ou deux variables qui ne peuvent pas être devinés . Authentification et Accord Key protocoles protègent le processus vulnérables de passer les clés de chiffrement entre l'émetteur et le récepteur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment identifier l'authentification du serveur 
  • Comment créer une liste d'accès pour le Cisco PIX Firewall 
  • Comment cacher vos clés IP 
  • Méthodes d'authentification GPRS 
  • Encodage SSL 
  • Comment faire pour créer un mot de passe pour Linksys 
  • Les règles de bonne Firewall 
  • Façons de protéger votre routeur informatique contre le piratage 
  • Qu'est-ce qu'un serveur Websense 
  • Quels sont les dangers de pirates informatiques 
  • Connaissances Informatiques © http://www.ordinateur.cc