| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Especificaciones SSL
    Secure Socket Layer o SSL , es un conjunto de normas que brinda seguridad a la transmisión entre una conexión TCP /IP en línea y una aplicación. Creado por Netscape, SSL especificaciones se centra en iniciar una asociación segura entre el cliente y el servidor . Una variedad de protocolos y parámetros de formar el corazón de la seguridad SSL y resultado en un entorno de protección para la transmisión de datos . Protocolos

    Uno de los cuatro protocolos de seguridad SSL es el protocolo de registro. Esto funciona entre la aplicación y TCP /IP capas , proporcionando cifrado , la fragmentación , la compresión y las operaciones de resumen de mensaje . El cifrado de protocolo de especificaciones cambio funciona con el protocolo de registro para garantizar el host remoto tiene los ajustes de seguridad correctos , mientras que el protocolo de alerta alertas comunica con el host remoto. Un protocolo de enlace inicializa el protocolo de registro y los intercambios de información de cifrado antes de la aplicación comienza a transmitir datos . El apretón de manos, de alerta y de cambiar los protocolos de especificaciones de cifrado trabajan juntos para apoyar el protocolo de registro para SSL.
    Seguridad Propiedades

    protocolos SSL están diseñados para proporcionar varias características de seguridad en los datos transmisión entre la aplicación y TCP /IP capas . La integridad de datos para la información procedente de la aplicación se verifica a través de operaciones de resumen del mensaje que se unen un identificador para cada archivo , evitando la duplicación y la alteración . La seguridad también utiliza la tecnología de certificado para asegurar la máquina remota es auténtico. La criptografía simétrica es una técnica de seguridad que establece la privacidad durante la transmisión de datos de la aplicación . Este método de seguridad SSL utiliza una clave idéntica para el descifrado y cifrado de la información.
    Parámetros de conexión

    Parámetros para los estados de conexión SSL incluyen teclas de escritura de servidor y cliente que proporcionan el necesario para cifrado y descifrado de información para los datos . Una clave secreta intercambiado para el control de acceso al medio es otro parámetro compartida entre el servidor y el cliente . Cliente y servidor azar secuencias de bytes se especifican para cada conexión SSL. Números de secuencia separados para ambos lados de la transmisión de datos vía conexión y se restablecen al cambiar de especificaciones de cifrado . El vector de inicialización para los estados de conexión SSL se inicia cuando el protocolo de enlace SSL intenta vincular servidor y el cliente .
    Parámetros de sesión

    parámetros de la sesión SSL se describen las diversas funciones criptográficas creadas cuando el protocolo de enlace inicia una conexión . El secreto maestro es un código de 48 bytes compartido por el servidor y el cliente , mientras que el CipherSpec define cifrado y algoritmos hash para los datos y la criptografía . Un parámetro certificado pares verifica la autenticidad del host remoto mientras que el método de compresión para sesiones SSL identificar el algoritmo utilizado para la compresión de datos antes del cifrado . El identificador de sesión del servidor es una secuencia de bytes arbitrario que confirma un estado de sesión que está activa o que puedan ser reanudado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo establecer una regla de Firewall de Windows para …
    ·Cómo leer los paquetes de datos 
    ·Cómo ver Quién Uso Router Wireless 
    ·Las ventajas de un sistema de detección de intrusos 
    ·Riesgo de Seguridad de Redes Inalámbricas 
    ·Wired vs Wireless Network Security 
    ·Cómo vencer Websense Enterprise 
    ·Cómo bloquear sitios web mediante la directiva de grup…
    ·Procedimientos de seguridad de base de datos 
    ·Cómo crear un certificado de cliente 
      Artículos destacados
    ·Tutorial para el Mikrotik ADSL 2 
    ·¿Qué usos se pueden Comunicaciones de datos han de In…
    ·Cómo Ver todas las IPs en la red LAN 
    ·Cómo probar la velocidad de su acceso de Internet 
    ·¿Cuál es el significado de los Puentes de red 
    ·Cómo habilitar la seguridad de Linksys 
    ·¿Qué es la lista negra de direcciones IP 
    ·Cómo arreglar dos impresoras en una red de registro en…
    ·Cómo utilizar un router Linksys como un concentrador d…
    ·Cómo proteger con contraseña de Internet inalámbrica…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com