Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Authenticatie & Sleutelovereenkomst Protocollen
Het doel van Authentication and Key overeenkomst protocollen is om de veiligheid te handhaven tijdens de gegevensuitwisseling via een netwerk . De twee meest populaire systemen in gebruik zijn Transport Layer Security ( TLS ) en Kerberos . Geschiedenis

De Secure Socket Layer ( SSL ) protocol werd door Netscape Communications geschreven als onderdeel van haar https ( Hypertext Transfer Protocol Secure ) . Deze dienst gaf voldoende zekerheid te kunnen e-commerce sites om gevoelige gegevens zoals credit card gegevens te verzamelen; . Het vertrouwen gaf dit maakt Internetbedrijf te woekeren
Eigenschappen

SSL
vereist de ontvanger van de gegevens zelf aanduiden . Dit is " authenticatie . " SSL gebruikt certificaten , uitgegeven door Certificate Authorities . Het certificaat inclusief een publieke sleutel die de klant moet gebruiken om gegevens te coderen voordat transmissie. SSL werd uiteindelijk vervangen door TLS . Dit vereist zowel de verzender als de ontvanger om zich te identificeren voor authenticatie . Kerberos gebruikt een systeem van " tickets " , die zowel de verzender als de ontvanger een andere sleutel voor communicatie met de server en een derde sleutel voor de communicatie tussen elkaar uitgeeft .
Encryption
< br >

de " sleutel " is een variabele in de cypher gebruikt in de verdere communicatie . De verzender versleutelt de gegevens door een methode die bekend staat om de ontvanger . Deze formule heeft een of twee variabelen die niet kan worden geraden . Authenticatie en Sleutelovereenkomst protocollen beschermen het kwetsbare proces van het doorgeven encryptiesleutels tussen zender en ontvanger .

Previous: Next:
  Network Security
·Hoe controleert u de draadloze…
·Wat is Website beveiligingscer…
·Generic Routing Encapsulation …
·Hoe toegang Lijst protocollen …
·Hoe te Route IP-adressen Via C…
·Hoe de Shutdown voor de Window…
·Definitie van een Secure Websi…
·Hoe te Reboot Sonicwall 
·Aanbevolen instellingen voor e…
  Related Articles
Hoe kan ik een verloren netwerksleutel v…
Hoe de Wireless Router Network Key Reset…
Meest voorkomende en eenvoudigste manier…
Hoe Set Up Internet DSL -modems en route…
Hoe maak je een WEP-sleutel 
Verschil tussen LAN & WAN Wireless Route…
Hoe krijg ik de netwerksleutel voor mijn…
Hoe maak je een Wireless Router Network …
Hoe vind je je WEP-sleutel Zonder een ro…
  Netwerken Articles
·Hoe weet ik of iemand gebruikt mijn Inte…
·Hoe te inschakelen Kerberos 
·Hoe Set Up NetGear WAN 
·Wat is het doel van een subnetmasker in …
·Hoe te Toevoegen nieuwe contacten in Nag…
·Wat betekent Wireless Mean ? 
·Hoe het opzetten van een Office- netwerk…
·Hoe Vista configureren voor Comcast 
·Hoe het opzetten van draadloos internet …
Copyright © Computer Kennis http://www.nldit.com