Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • HIPAA politique de sécurité sans f…
  • Avantages et inconvénients d'un sys…
  • Comment faire pour bloquer Injection…
  • Comment vérifier votre sécurité s…
  • Comment faire pour désactiver l'aut…
  • Comment contourner un contenu Sonicw…
  • Comment employer Role-Based Security…
  • Comment faire pour modifier une list…
  • Comment lutter contre cybercriminali…
  • Types de pirates de la criminalité …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocole crypté

    Réseautage , et en particulier l'Internet , permet aux données d' être envoyés soit sur câbles ou transmis sur les ondes radio. Cette technologie pose des problèmes de confidentialité. La sécurité des données est appliquée par des protocoles cryptés. Fonction

    cryptés protocoles ( ou cryptage) définissent une méthode de modification des données afin de le rendre incompréhensible à toute oreille indiscrète . Le destinataire des données doit être en mesure de convertir les données obtenues en retour des informations utiles . Ce processus nécessite un ensemble commun de procédures et une formule pour transformer les données en un message chiffré et de le convertir à nouveau.
    Caractéristiques

    applications en réseau impliquent souvent deux ordinateurs qui n'ont eu aucun contact précédent . Il n'est pas possible pour chacun de connaître déjà la «clé» pour le protocole crypté. Une "clé" est une variable utilisée dans le procédé de cryptage. Sans cette clé , il sera impossible de déchiffrer le message, même si la formule de chiffrement est connue. La distribution des clés est un facteur important de protocoles cryptés.
    Exemple

    Le protocole chiffré le plus largement utilisé est le protocole de sécurité de la couche Transport (TLS). C'est le système de sécurité derrière le HTTPS ( Hypertext Transfer Protocol Secure ) . TLS comprend un procédé de distribution de clé , au moyen de certificats de validation, ainsi que des méthodes de chiffrement.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Cinq principaux défis de la technologie de l'information dans la société moderne 
  • Problèmes de sécurité avec authentification SSH 
  • Comment se connecter à l'écran d'ouverture de session Windows à l'aide d'un ordinateur maître mo…
  • Comment appliquer manuellement une stratégie de groupe 
  • Comment utiliser un jeton RSA 
  • Comment se connecter à Pix 501 
  • Sujets de sécurité pour les réseaux d'accès à distance 
  • Comment faire pour utiliser un vieux PC comme un pare-feu 
  • Les faiblesses du WEP 
  • Comment demander un certificat à un Cisco Pix 
  • Connaissances Informatiques © http://www.ordinateur.cc