| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Desafío Respuesta Authentication Protocol
    autenticación desafío -respuesta es un conjunto de protocolos en los que un usuario puede establecer su identidad en un medio inseguro. Función
    cifrado completo sería más seguro, pero no siempre es práctico .

    Una forma común de autenticación por desafío - respuesta ( CRA ) implica una contraseña. Un servidor " desafía " el usuario de una computadora para producir una contraseña y el usuario responde . El intercambio cliente-servidor, sin embargo, está dispuesto de modo que la contraseña en sí nunca se envía en forma de desnudo - . En caso de interrupción por un hacker potencial

    CRA es la segunda mejor solución para el problema de la seguridad informática - . utilizado en circunstancias en las que la comunicación no se pueden encriptar
    Una variante

    no todas las agencias de calificación crediticia implican contraseñas. Una variante es el CAPTCHA , una prueba para determinar si el usuario es un ser humano o una máquina de envío de correo basura . Antes de entrar en una página web particular, un espectador puede mostrar una imagen distorsionada de un texto - diseñado para estar más allá de la capacidad de los mecánicos de reconocimiento óptico de caracteres . El usuario humano responde al desafío con el texto correcto .
    Dato curioso

    Imagen CAPTCHA es el acrónimo de "Prueba de Turing pública y automática para decirle a los ordenadores y Los seres humanos Apart ". El término " prueba de Turing " se refiere a un " juego de la imitación " Alan Turing describió en un artículo publicado en octubre de 1950 , que resultó ser un hito en la teoría del desarrollo de la inteligencia artificial.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo seleccionar un proveedor de servicios criptográf…
    ·Tipos de piratas informáticos 
    ·Cómo comprobar para la autenticación con derechos de …
    ·¿Cuál es mi máscara de subred IP 
    ·Cómo deshabilitar el AVG Internet Security Temporalmen…
    ·Protocolo de seguridad IP 
    ·¿Qué es la autenticación de dos vías 
    ·Cómo utilizar un Sniffer IP 
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·Cómo deshabilitar Spoof IP en SonicWALL 
      Artículos destacados
    ·Cómo conectar un Linksys Dual Band N 
    ·Cómo instalar un módem DSL 2Wire 
    ·Cómo redirigir puertos de D -Link DIR 615 
    ·Cómo conectar un módem USB a un router 
    ·Guía de enrutamiento y acceso remoto 
    ·Cómo utilizar un AirCard sin hilos en un PC de escrito…
    ·¿Cómo compartir archivos entre ordenadores en una Wir…
    ·5 formas de mejorar la fuerza Wireless 
    ·Cómo utilizar un teléfono celular como módem para un…
    ·Embarq DSL 768K Instrucciones de instalación del móde…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com