| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo cifrada
    Redes y especialmente Internet , permite a los datos que se enviarán a cabo bien a través de cables o de transmisión por ondas de radio . Esta tecnología presenta problemas de confidencialidad . Seguridad de los datos se hace cumplir mediante protocolos cifrados. Protocolos Función

    cifrados (o codificación) definen un método para alterar los datos para que sea incomprensible para cualquier espía . El destinatario de los datos tiene que ser capaz de convertir los datos recibidos de nuevo en información significativa . Este proceso requiere de un conjunto común de procedimientos y una fórmula para transformar los datos en un mensaje cifrado y convertirlo de nuevo .
    Características

    aplicaciones en red a menudo implican dos ordenadores que no han tenido contacto previo . No es posible para cada saber ya la " clave " para el protocolo de encriptado . Un " clave " es una variable utilizada en el proceso de cifrado . Sin esta clave , que será imposible de descifrar el mensaje, incluso si se conoce la fórmula de encriptación. Distribución de claves es un factor importante de protocolos cifrados.
    Ejemplo

    El protocolo de cifrado más utilizado es el protocolo Transport Layer Security ( TLS ) . Este es el sistema de seguridad tras el HTTPS (Hypertext Transfer Protocol Secure ) . TLS incluye un método de distribución de claves , a través de certificados de validación, así como los métodos de cifrado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo imprimir una página web cifrada 
    ·Entrenamiento de Seguridad de Internet 
    ·Cómo encontrar un proxy de trabajo 
    ·Cómo bloquear puertos de un ordenador 
    ·Cómo ver a todos en su Internet inalámbrica 
    ·Mi VoIP y router es no trabajar con SonicWALL 
    ·Cómo saber si usted está siendo golpeado por un ataqu…
    ·Cómo ocultar la aplicación VBS 
    ·Cómo hacer Scrapbook Hand Cut Flowers 
    ·Acuerdo de Autorización de Seguridad 
      Artículos destacados
    ·Conexión de dos ordenadores con un router de red 
    ·Cómo ejecutar una prueba de DNS en el servidor 
    ·¿Cuáles son los teléfonos SIP 
    ·Cómo construir una unidad de red 
    ·Cat 5 Instalación Cable 
    ·Cómo configurar una entidad emisora ​​de certificados 
    ·Cómo conectar mi Netgear 
    ·Cómo restablecer la contraseña en un módem inalámbr…
    ·¿Puede cualquier adaptador inalámbrico de trabajo con…
    ·Cómo proxy.pac Listados Múltiples Proxy 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com