Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Criptografado Protocolo
Networking, e especialmente a Internet, permite que dados sejam enviados ou através de cabos ou transmitidos por ondas de rádio . Esta tecnologia apresenta problemas para a confidencialidade. A segurança dos dados é executada por protocolos criptografados. Função

criptografados (ou criptografia ) protocolos de definir um método de alterar os dados para torná-lo incompreensível para qualquer intruso . O destinatário dos dados deve ser capaz de converter os dados recebidos de volta em informações significativas . Este processo requer um conjunto comum de procedimentos e uma fórmula para transformar dados em uma mensagem criptografada e para convertê-lo de volta.
Características

aplicações em rede muitas vezes envolvem dois computadores que não teve contato anterior. Não é possível , para cada já a conhecer a " chave " para o protocolo criptografado . Uma " chave " é uma variável utilizada no processo de criptografia . Sem esta chave, será impossível de decifrar a mensagem , mesmo que a fórmula de criptografia é conhecido. Distribuição de chaves é um fator importante de protocolos criptografados.
Exemplo

O protocolo criptografado mais utilizado é o Transport Layer Security (TLS) protocolo . Este é o sistema de segurança por trás das HTTPS ( Hypertext Transfer Protocol Secure ) . TLS inclui um método de distribuição de chaves , por meio de certificados de validação , bem como métodos de encriptação.

Anterior :

Próximo : No
  Os artigos relacionados
·Como alterar um FiOS Router De WEP para WP2 
·Como calcular um padrão WEP 2Wire 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como prevenir Ping Sweep 
·Como impedir que um servidor de ser cortado 
·Rede de Detecção de Intrusão e Intrusion Prevention …
·Como desativar um alarme Firewall Zona 
·Tipos de comunicação criptografada 
·Sonicwall Certificação 
·A Análise de Impacto Rede 
  Artigos em destaque
·Como fazer um 9 -Pin Null Cable Modem 
·Como você excluir resultados de pesquisa Google 
·Como criar um ambiente de teste da Web 
·Componentes de hardware usado em uma rede 
·As vantagens de um sistema de TI LAN Based 
·Como Marcar Pessoas em Facebook Legendas 
·Como filtrar uma URL em um servidor de terminal 
·Como encontrar um endereço IP não utilizado na rede l…
·Como instalar uma placa de LAN 
·Qual é o propósito de um endereço IP estático 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados