| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo seguro de Comunicación
    Según la definición del Diccionario de Negocios , los protocolos de comunicación seguros son las normas para garantizar la comunicación segura de datos entre las partes. Protocolos de comunicación seguros se utilizan para transmitir datos a través de Internet y redes privadas. Tipos

    protocolos de comunicaciones seguras pueden caer en dos tipos básicos de protocolos : autenticación , que verifica la identidad o el contenido de los datos , y el cifrado , que cifra los datos mediante la aplicación de un algoritmo que se tienen que descifrar cuando se reciben . Las combinaciones de autenticación y cifrado se utilizan a menudo para la seguridad de datos máxima .
    Usos

    protocolos de comunicación seguros son a menudo empleados en cualquier sitio web que transmite los datos sensibles , como el Seguro Social números , información de cuentas y mucho más. Protocolos de comunicación seguros también se utilizan con frecuencia para los datos confidenciales transmitidos a través de redes públicas, por ejemplo, un usuario en un túnel a su red privada de trabajo a través de la Internet.
    Común Protocolos

    protocolos de comunicación seguros más comunes son : la capa de sockets seguros ( SSL) , que a menudo se utiliza para fijar los protocolos de texto plano para el protocolo de transferencia de archivos (FTP ) y el protocolo de transferencia de hipertexto web ( HTTP) , Secure Shell (SSH ) que se utiliza para cifrar los terminales sesiones , Kerberos, protocolo de seguridad de Internet (IPSec ) y el cifrado RSA utilizado para asegurar los inicios de sesión de red

    .

    Previous :

    next :
      Artículos relacionados
    ·PCI de seguridad Descripción Trabajo 
    ·Cómo mover la autenticación de dos factores en las nu…
    ·¿Cómo impedir que la gente roba una señal Wi - Fi 
    ·Cómo recuperarse de una IP inundado 
    ·Protocolos ESP 
    ·Tecnologías de seguridad de red 
    ·¿Qué es la autenticación de dos vías 
    ·Cómo derrotar a un Proxy 
    ·Maneras de parar Hackers 
    ·Cómo habilitar Kerberos 
      Artículos destacados
    ·Cómo hacer que su Router Netgear Ir a WEP 
    ·Cómo solucionar un problema de Internet inalámbrica 
    ·¿Cómo puedo encontrar todo IP y direcciones MAC en un…
    ·Cómo configurar una dirección con Linksys 
    ·Cómo crear una red doméstica 
    ·Cómo acceder a una conexión Wi - Fi 
    ·Acerca de los protocolos de red 
    ·¿Cuáles son los ajustes del servidor de POP3 para MTS…
    ·Diferencia entre síncrono y asíncrono de transferenci…
    ·Seguridad Web: Las mejores maneras de proteger su priva…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com