| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Secure Web de conexión a Internet Transfer Protocol
    La falta de medidas de seguridad suficientes para los navegadores Web obstáculos al desarrollo del comercio electrónico , o el uso de Internet para las ventas. Esta deficiencia fue abordada por Netscape Communications, que desarrolló el protocolo de transferencia de hipertexto seguro (HTTPS ) en 1994. Características

    tráfico web regular se realiza a través de Internet mediante el Protocolo de transferencia de hipertexto ( HTTP) . La innovación de este estándar de Netscape centra en la adición de medidas de seguridad. El sistema de seguridad de HTTPS se llama Secure Socket Layer ( SSL) - . Otra invención de Netscape
    Función

    SSL establece procedimientos de seguridad como parte integrante del conexión de la fase de establecimiento de una operación de red. El sistema se basa en el Protocolo de control de transmisión , que es " orientado a la conexión . " La negociación de una conexión también incluye procedimientos de autenticación y distribución de claves públicas .
    Desarrollo

    SSL ya había llegado a la versión 3 en el momento en que se hizo ampliamente disponible. La definición de SSL se mantuvo bajo el control de Netscape . Cuando la empresa cedió el control , fue remodelado como " Transport Layer Security " ( TLS ) en 1999 por el Grupo de Trabajo de Ingeniería de Internet ( IETF ) , que ahora controlan la definición de SSL , TLS y HTTPS.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Opciones de seguridad inalámbrica de Internet 
    ·Router Wireless Network Security 
    ·Cómo caracterizar Wireless Network Security 
    ·¿Qué es la autenticación CRAM 
    ·Public & Private Encryption Key Explicación 
    ·Cómo averiguar si su ordenador está siendo vigilado 
    ·Internet Sugerencias para la privacidad 
    ·¿Cuáles son los sistemas de detección de intrusos 
    ·Cómo utilizar Netgear para Y -Cam 
      Artículos destacados
    ·Cómo administrar VoIP 
    ·¿Cuál es el propósito de un cable cruzado de Categor…
    ·Cómo probar un LAN inalámbrico 
    ·Cómo conectar siete equipos a una impresora USB 
    ·¿Todos los USB 3G Routers Trabajo Con Cricket 
    ·¿Tiene un poder Modem trabajo inalámbrico de alta con…
    ·Cómo eliminar una variable de sesión de ColdFusion 
    ·Cómo recuperar la contraseña del router de Netgear WG…
    ·Cómo encontrar un sustituto adecuado para la tarjeta M…
    ·LAN Network Protocol 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com