Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is Kerberos ?
Kerberos is een beveiligingsprotocol uitgevonden door het Massachusetts Institute of Technology ( MIT ) voor computernetwerken . Met behulp van key encryptie , Kerberos kunnen zowel client als server om wederzijds elkaars identiteit te controleren , om veilige overdracht van gegevens via een anders onbeveiligde verbinding . Sinds haar oprichting heeft Kerberos kreeg de acceptatie van tal van grote entiteiten en blijft groeien . Geschiedenis

MIT
ontwikkelde Kerberos ( genoemd naar de mythologische hoedster van Hades ) in de jaren 1980 tot haar Project Athena computernetwerk te beveiligen . In 1987 , MIT maakte Kerberos open source , die gebruikers in staat stelt om het protocol voor het gratis downloaden en zie de code voor zichzelf. De Internet Engineering Task Force ( IETF ) formeel aanvaard Kerberos als een Internet Standard in 1993 . Sindsdien is Kerberos gegroeid buiten haar collegiale instelling en dient nu als een algemeen aanvaarde beveiligingsprotocol voor grote technologiebedrijven .
Functie

Wanneer een gebruiker inlogt , een authenticatie dienst verifieert de identiteit van de gebruiker en geeft een gecodeerde ticket , die identificatie referenties ( zoals een willekeurig aangemaakte sessie sleutel ) bevat en werkt alleen voor een beperkte tijd van acht uur . Een gebruiker het ticket decodeert met zijn wachtwoord en de referenties worden opgeslagen in de cache van de gebruiker om de toegang tot de beoogde dienst te krijgen . Nadat de tijd verstreken is , zal de gebruiker moeten opnieuw inloggen en een nieuw ticket . Het ticket wordt vernietigd wanneer een gebruiker zich afmeldt .
Voordelen

Vergeleken met een firewall , die bescherming tegen aanvallen van buitenaf , maar beperkt de acties die een gebruiker kan aanbiedingen voeren , Kerberos kan een gebruiker veilig blijven functioneren over een onbeveiligde verbinding door het versleutelen van de data -overdracht zonder beperking van capaciteiten van een gebruiker .

Omdat Kerberos vereist wederzijdse client en server verificatie , het voorkomt phishing door het houden van kwaadaardige entiteiten uit poseren als de server en gek van de cliënt in het geven van de entiteit van de middelen voor toegang . De versleutelde data -overdracht voorkomt ongewenste derden van het zien van gevoelige informatie , waardoor de mens in de middle-aanvallen voorkomen .
Belang

Kerberos instelling als een Internet- standaard heeft geresulteerd in zijn breed gebruik , en het blijft groeien als meer bedrijven en technologieën het voor de zekerheid. Kerberos komt op alle belangrijke besturingssystemen ( waaronder Windows , Macintosh en Unix ) geïnstalleerd , wat entertainment apparaten zoals video game-systemen en kabel-dozen , en is ook beschikbaar als een commercieel product voor de aankoop .
Potential

Kerberos
kan worden gemaakt om te kijken als een typische log - in functie die de gemiddelde gebruiker is bekend met die bedrijven in staat stelt om het te implementeren voor hun werknemers , ongeacht of ze zijn computer savvy . Door zijn aanwezigheid op belangrijke besturingssystemen , zou de gemiddelde consument Kerberos gebruiken indien hij dat gewenst , waarin potentiële signalen voor een nog breder gebruik dan op dit moment bestaat .

De aanhoudende groei van de Kerberos vereist een voortdurende eisen , zoals het testen en verdere belangrijke ontwikkeling dat MIT niet kan handhaven op zijn eigen , dus de school is gevestigd de Kerberos Consortium te helpen zijn inspanningen te organiseren door als een neutrale partij werkt met zijn belangrijkste medewerkers te helpen bij het ​​verbeteren van het programma en verbreding van haar bruikbaarheid en toepassing . Daarnaast is het beoogde doel van het consortium is om Kerberos te vestigen als een universele beveiligingsprotocol dat alle computernetwerken wordt gebruikt .

Previous: Next:
  Network Security
·Hoe het opzetten van SSL op ee…
·Hoe maak je een Open Port 
·Password Authentication Method…
·Cisco Pix 515E Specs 
·Hoe E-mail Access configureren…
·Public & Private Key encryptie…
·Secure Authentication Protocol…
·Hoe te wijzigen Checksum 
·Verschil tussen Windows NT en …
  Related Articles
Wat hebt u nodig voor Hook Up een draadl…
Wat is een Wireless Network Router ? 
Wat heb je nodig met een draadloze route…
Wat is Wireless Fidelity ? 
Wat zijn de voordelen van het gebruik va…
Welk type van Signal Heeft een Wireless …
Wat is Linksys SpeedBooster ? 
Hoe om te weten of iemand gebruik van he…
Is er een manier om gebruik Wireless Rou…
  Netwerken Articles
·Hoe maak je een router voor Remote Acces…
·Hoe maak je een interne VLAN wissen op e…
·Hoe maak je een Ethernet -connector Plug…
·Soorten Network Monitoring Software 
·Hoe te Log in op Router Login voor Netge…
·Hoe maak je verbinding DSL -modems en ro…
·Hoe maak je een 2Wire router in een iBoo…
·Hoe kan ik Internet Usage in Thuis? 
·Wat zijn B IP-adressen van klasse ? 
Copyright © Computer Kennis http://www.nldit.com