| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolos de Autenticación
    En el mundo de alta tecnología de alta seguridad de hoy, hay una necesidad de establecer normas y protocolos para asegurar que los datos estén protegidos y lejos de miradas indiscretas . Las normas y protocolos se actualizan constantemente para tener en cuenta las últimas amenazas en línea y fuera de línea. Un protocolo es un conjunto de reglas diseñadas para proporcionar comunicaciones entre pares , por tener una conversación controlada . La autenticación incluye un poco más de control para validar la seguridad. Autenticación y acuerdo de claves ( AKA )

    Este protocolo se utiliza en el móvil 3G networks.It también es capaz de generar contraseñas para la autenticación de acceso Digest. La criptografía simétrica se utiliza , sobre la base de una técnica de tipo pregunta-respuesta .
    Protocolo de Autenticación Extensible ( EAP )

    utiliza principalmente en redes inalámbricas y de punto a punto conexiones , EAP es un mecanismo de autenticación para el transporte de parámetros de información y el uso de métodos de EAP , de los cuales hay varios. Como EAP no es un protocolo de conexión que sólo se utiliza para la definición de formatos de mensaje . EAP es ampliamente utilizado y está presente en un número de diferentes tipos de redes inalámbricas basadas en .
    Kerberos

    Kerberos es un método de autenticación muy conocida y utilizada en el ordenador redes . Es útil en casos mediante el cual la red subyacente no es seguro , y se usa por lo tanto como un mecanismo para validar identidades entre los nodos en la red . Se utiliza principalmente en un entorno de cliente - servidor . Los mensajes están cifrados para proporcionar protección contra la interferencia y la interceptación de los mensajes.
    Protocolo Secure Remote Password (SRP )

    Los permisos de protocolo SRP autenticar a un servidor, y está protegido contra ataques externos de intrusos . Este protocolo tiene la ventaja de que no requiere una tercera parte para estar involucrado en el proceso de confianza . Es muy seguro frente a posibles amenazas externas a través de los mecanismos construidos en y mejorado en la última década .

    Previous :

    next :
      Artículos relacionados
    ·Firewall Router Firewall vs Software 
    ·Cómo configurar reglas de firewall de Windows 7 
    ·Cómo averiguar qué ordenador envió un correo electró…
    ·Métodos para evitar la delincuencia en el ciberespacio…
    ·Cómo bloquear los sitios inseguros de mis niños 
    ·Conceptos de seguridad de PC 
    ·Cómo configurar una plantilla de seguridad en Windows …
    ·¿Qué es un túnel IP 
    ·¿Qué es un túnel seguro 
    ·Cómo saber si su equipo con Vista se está supervisand…
      Artículos destacados
    ·Cómo solucionar problemas de una Luz Modem Comcast 
    ·Cómo encontrar la dirección IP de un equipo remoto 
    ·Técnicas de identificación de sistema operativo 
    ·¿Qué tipo de información puede una persona a encontr…
    ·¿Qué es el Comando Ping usado para 
    ·Cómo aumentar el ancho de banda en un canal DS3 
    ·Cómo configurar un moderno Wireless 
    ·Listado de Proveedores de Servicios VoIP 
    ·Cómo conectarse a grupos de trabajo en Vista 
    ·Cómo configurar una red doméstica en Windows XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com