| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Código abierto >> Content
    SRP Protocolos
    Iniciado en 1997 , de la contraseña remota segura , o SRP, proyecto conjunto con unas metas muy altas - no menos importante de los cuales fue la protección de ordenador del usuario la contraseña de los ataques invasores de hackers . No hay escasez de software de protección de contraseña y tecnologías de hardware disponibles y en uso en la actualidad. Sin embargo , el protocolo SRP tiene varios aspectos únicos que muchos creen que lo diferencian de otros en este mercado saturado . El Creador

    Tom Wu es ampliamente aceptado como el creador , fundador y padre del protocolo SRP. Su trabajo comenzó en la Universidad de Stanford y fue publicado en 1998 . Mientras que el Sr. Wu es el arquitecto reconocido , se apresura a señalar que la SRP se aprovechó de sus raíces de código abierto al obtener la entrada a través de los programadores , analistas y otros usuarios de Internet. Desde su creación , SRP ha sido objeto de múltiples iteraciones.
    Principales diferencias y distinciones facilidad de instalación y uso

    de SRP claras diferencias de otras opciones de seguridad de contraseñas . SRP no requiere hardware a " casa" las contraseñas de usuario encriptadas para futuros registros . No hay claves o certificados ( información herramientas de almacenamiento de datos de contraseñas ) necesarios utilizando el protocolo SRP. Estos son a menudo blanco de los hackers que quieran acceder a la información de contraseña segura , como información bancaria o cuenta de valores . SRP se puede " caer " en los sistemas existentes y aumentar de inmediato el nivel de seguridad sin la necesidad de equipos costosos. Desde la perspectiva de un usuario, el proceso de implementación de una contraseña es idéntico , no requiere descarga de software para utilizar
    Open Source

    Dado que el código está disponible para todos . ver , emular y mejorar como código fuente abierto o shareware es , por definición , los usuarios de SRP ver beneficios adicionales. A menudo se refiere como freeware , SRP está disponible para uso de todos , sin costo alguno . A medida que más usuarios adoptan este protocolo de cifrado de contraseñas de código abierto , es posible que pueda llegar a ser aún más dinámico con las mejoras realizadas por expertos de la industria y otros expertos en informática .
    Obstáculos

    sin duda muchos beneficios para el protocolo SRP , sin embargo no ha sido y sigue siendo un poco de resistencia . Este proviene principalmente del hecho de que el protocolo SRP puede y no reemplaza la necesidad de costosos sistemas . No es difícil imaginar que las soluciones de código abierto gratuito que suplantan la necesidad de otras alternativas costosas no van a ser adoptadas por las organizaciones que se benefician con la venta de herramientas similares. También hay firmes partidarios de otros métodos de seguridad de la contraseña que simplemente no desean explorar otras opciones. Esto puede tener más que ver con la resistencia al cambio de protocolo SRP propio .

    Previous :

    next :
      Artículos relacionados
    ·Freeware para limitar el acceso a Internet 
    ·Cómo convertir un archivo TXT con TPL 
    ·Cómo configurar Vim Sin X 
    ·Cómo cambiar un prefijo de Joomla 
    ·Cómo vincular el identificador de producto con Thickbo…
    ·¿Cuál es la mejor forma de eliminar todos los rastros…
    ·Cómo construir ( DNN ) Módulos DotNetNuke 
    ·¿Cómo realizar un barrido de un disco con Open Source…
    ·Cómo cambiar la cantidad al utilizar combinaciones de …
    ·Cómo Global Check-In en Joomla 
      Artículos destacados
    ·Cómo construir un Macro 
    ·Los archivos de OpenOffice para Planificador DIY 
    ·¿Cómo puedo cambiar un documento de Excel a formato W…
    ·Funciones básicas PowerPoint 
    ·Cómo dar formato Usando Flecha Bullets 
    ·Cómo dividir un archivo grande en Zip 
    ·Los requisitos del sistema para Adobe Photoshop CS en M…
    ·Cómo hacer que la boca de un tiburón en Photoshop 
    ·Cómo copiar una canción de un CD con Roxio 
    ·Cómo guardar archivos en Windows Media Player 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com