Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Informação Política Transfer Protocol
A política de transferência de arquivos permite que os arquivos , endereços de provedor de internet e outras informações a serem armazenados quando os arquivos são transferidos on-line. Um protocolo de política de transferência de informações permite que apenas um destinatário autorizado a acessar arquivos transferidos eletronicamente. Privacidade

O objetivo de um protocolo de política de transferência de informação é permitir que as informações necessárias para ser transferido eletronicamente - enquanto a privacidade do remetente está protegida. Informações confidenciais podem muitas vezes ser obrigado por grupos , incluindo instituições financeiras , agências governamentais e companhias aéreas.
Informações

Durante a transferência de informação através da Internet , o destinatário da informações recebe apenas os dados que ele precisa. Informações podem ser passadas eletronicamente usando técnicas de criptografia seguras genéricos.
Segurança

protocolos de transferência de informação só são classificados como seguro se o remetente eo destinatário da informação são capaz de acessar os dados. Protocolos costumam usar uma versão da assinatura Óbvio Baseado esquema Envelope para garantir a privacidade .

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear o Google Analytics via IPTables 
·Como SSI Com Apache2 
·O que é um cliente não gerenciado 
·Como bloquear um IP em um PIX 
·Fatos sobre Hacking 
·Ferramentas para verificar a vulnerabilidade de uma Red…
·Faça Firewalls Parar a Pirataria 
·Qual é o meu WPA -Key Se eu não tiver um roteador 
·Configurações recomendadas para um 2Wire 1000SW Firew…
·Fazendo um Maile Folha Lei 
  Artigos em destaque
·Como fazer um Grupo de E-mail 
·Como conectar um Time Warner Modem para meu Router 
·Como acessar DOD -mail 
·Como monitorar a largura de banda de rede 
·Como Obter chave WEP do meu roteador do meu laptop 
·Como configurar um administrador remoto em uma rede loc…
·Soltando a partir da rede de forma intermitente 
·Como configurar o My Book World Edition em uma rede 
·Como configurar um proxy transparente Squid 
·Quais são os prós e contras de usar uma topologia de …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados