Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Protocolos para autenticação
No mundo de hoje de alta tecnologia altamente segura , existe a necessidade de estabelecer regras e protocolos para garantir que os dados estão protegidos e longe de olhares indiscretos. As regras e os protocolos estão sendo atualizados constantemente para ter em conta as mais recentes ameaças online e offline . Um protocolo é um conjunto de normas destinadas a fornecer comunicações entre pares, por ter uma conversa controlada. A autenticação inclui mais algumas verificações para validar a segurança. Autenticação e Acordo de Chave ( AKA)

Este protocolo é usado em móveis 3G networks.It também é capaz de gerar senhas para autenticação de acesso Digest. A criptografia simétrica é utilizada com base em uma técnica tipo desafio-resposta .
Extensible Authentication Protocol (EAP)

Principalmente usado em redes sem fio e ponto-a- ponto conexões, PAA é um mecanismo de autenticação para o transporte de informação e parâmetros de utilização para métodos EAP , dos quais existem vários. Como EAP não é um protocolo de rede que é usado apenas para a definição de formatos de mensagem . EAP é amplamente utilizado e está presente em um número de diferentes tipos de rede sem fio com base .
Kerberos

Kerberos é um método de autenticação conhecido usado no computador redes. Ela é útil em situações em que a rede subjacente não é seguro , e é assim utilizado como um mecanismo para a validação das identidades entre os nós da rede . É usado principalmente em um ambiente cliente-servidor. As mensagens são criptografadas para fornecer proteção contra interferências e interceptação de mensagens.
Seguros protocolo Remote Password (SRP)

As autorizações de protocolo SRP autenticar em um servidor, e é protegido contra ataques externos por bisbilhoteiros . Este protocolo apresenta a vantagem de não necessitar de uma terceira parte para ser envolvido no processo de confiança . Ele é muito seguro contra possíveis ameaças externas através dos mecanismos internos e melhorado ao longo da última década.

Anterior :

Próximo : No
  Os artigos relacionados
·Que papéis Servidores Proxy Jogue em Segurança de Red…
·Como se livrar do Conficker 
·O que é o BPDU Guard 
·O que é um servidor IAS 
·Como consertar um IP Hacked 
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Segurança em uma rede sem fio 
·Técnicas OS fingerprint 
·Como obter meu WPA2 para um Router 
·Métodos para evitar o cibercrime 
  Artigos em destaque
·Como desbloquear sites da Netgear 
·Como Entrar em outras portas do computador 
·Como configurar Cabos Cat5 
·O que faz upload e download diferença de velocidade mé…
·Como configurar um ProCurve HP 1700 para uma Rede 
·Como usar o Exchange Com o Terminal Server 
·Como mover arquivos via cabo Ethernet 
·Como configurar uma rede USB 
·Como ligar dois computadores em conjunto com USB 
·Como remover Passphrase da chave SSL 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados