Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wederzijdse Authentication Protocol
Wederzijdse authenticatie is het proces waarbij de oorspronkelijke terminal en de ontvangende terminal te controleren of elk is wie ze zeggen te zijn voordat een elektronische communicatie -cyclus . Dit proces kan plaatsvinden via het openbare internet of via een eigen intranet . Kerberos

Kerberos
is de naam van de meest gebruikte wederzijdse authenticatie protocol . Het werd ontwikkeld aan het MIT in de jaren 1980 . De eerste drie versies werden alleen op de MIT intranet . De meest recente versie , Kerberos 5 release 1.9 , werd uitgegeven in december van 2010 . Het Kerberos-protocol omvat het gebruik van een master server , een zogenaamde ' trusted third party ', om klanten te controleren. De Kerberos master- server bevindt zich in het MIT .
Kerberos Consortium

In 2007 , MIT opgericht de Kerberos Consortium voor verdere ontwikkeling van het protocol te bevorderen . Leden van het consortium omvatten leveranciers zoals Microsoft , Google , Apple Inc , Sun Microsystems en Centrify Corporation en academische instellingen zoals MIT , Stanford en Zweden 's KTH - Koninklijk Instituut voor Technologie . Het Consortium maakt Kerberos kosteloos verkrijgbaar , maar onder een copyright overeenkomst
Gebruikers

Alle Windows-besturingssystemen
sinds Windows 2000 gebruikt het Kerberos-protocol - . Maar niet de MIT -software - voor wederzijdse verificatie . UNIX en andere open besturingssystemen met behulp van het Kerberos-protocol onder Apple's Mac OS X , Red Hat Linux 4 , FreeBSD , HP's OpenVMS , IBM AIX en Sun Microsystems Solaris .

Previous: Next:
  Network Security
·Over Honey Pots 
·Hoe je Wireless Intruders stop…
·De meest voorkomende antivirus…
·Hoe een Hacker Catch 
·Hoe je het protocol Encryption…
·Hoe te inschakelen Content Fil…
·Database Security Procedures 
·Hoe u een proxy server in Bypa…
·Hoe kan ik een IP op een PIX B…
  Related Articles
Mesh Routing Protocol 
Hoe te GRE protocol 47 inschakelen op ee…
Hoe te activeren SSDP Protocol 
Wat Wireless Protocol is het meest veili…
Hoe te 802.1x poort - gebaseerde authent…
Radio Communications Protocol 
Wat is EAP -verificatie ? 
Mobiele ad hoc Network Routing Protocol 
Inter - Access Point Protocol 
  Netwerken Articles
·Wat heb ik nodig om Cat5e kabel installe…
·Hoe kan ik een draadloze kaart installer…
·Hoe kan ik een laptop 's Wireless Pickup…
·Hoe stel ik een Telnet-client om een Tel…
·Hoe maak je een netwerk snelkoppeling in…
·Hoe te Toegang tot Interface in Cisco in…
·Hoe u het IP-adres van een Cisco switch …
·Hoe het opzetten van een Ethernet -switc…
·Hoe te Geblokkeerde URL Deblokkeren 
Copyright © Computer Kennis http://www.nldit.com