“Conocimiento Redes>Seguridad de Red

Protocolos de Autenticación

2012/4/26
En el mundo de alta tecnología de alta seguridad de hoy, hay una necesidad de establecer normas y protocolos para asegurar que los datos estén protegidos y lejos de miradas indiscretas . Las normas y protocolos se actualizan constantemente para tener en cuenta las últimas amenazas en línea y fuera de línea. Un protocolo es un conjunto de reglas diseñadas para proporcionar comunicaciones entre pares , por tener una conversación controlada . La autenticación incluye un poco más de control para validar la seguridad. Autenticación y acuerdo de claves ( AKA )

Este protocolo se utiliza en el móvil 3G networks.It también es capaz de generar contraseñas para la autenticación de acceso Digest. La criptografía simétrica se utiliza , sobre la base de una técnica de tipo pregunta-respuesta .
Protocolo de Autenticación Extensible ( EAP )

utiliza principalmente en redes inalámbricas y de punto a punto conexiones , EAP es un mecanismo de autenticación para el transporte de parámetros de información y el uso de métodos de EAP , de los cuales hay varios. Como EAP no es un protocolo de conexión que sólo se utiliza para la definición de formatos de mensaje . EAP es ampliamente utilizado y está presente en un número de diferentes tipos de redes inalámbricas basadas en .
Kerberos

Kerberos es un método de autenticación muy conocida y utilizada en el ordenador redes . Es útil en casos mediante el cual la red subyacente no es seguro , y se usa por lo tanto como un mecanismo para validar identidades entre los nodos en la red . Se utiliza principalmente en un entorno de cliente - servidor . Los mensajes están cifrados para proporcionar protección contra la interferencia y la interceptación de los mensajes.
Protocolo Secure Remote Password (SRP )

Los permisos de protocolo SRP autenticar a un servidor, y está protegido contra ataques externos de intrusos . Este protocolo tiene la ventaja de que no requiere una tercera parte para estar involucrado en el proceso de confianza . Es muy seguro frente a posibles amenazas externas a través de los mecanismos construidos en y mejorado en la última década .

Seguridad de Red
¿Qué protocolo Core IPX SPX proporciona el servicio de confiabilidad de datos?
¿Se conoce un dispositivo de seguridad multipropósito como un dispositivo de red todo en uno?
Cómo solucionar problemas de autenticación Kerberos
Cómo bloquear el ICMP de tiempo excedido en un router Cisco
¿Qué comando verifica la existencia de un nodo en la red?
¿Dónde se colocan comúnmente los firewalls en la red privada?
¿Puede el firewall de Windows Vista de su PC funcionar con el programa esencial de seguridad de Microsoft?
¿Instalar un firewall en su red evitará que la mayoría de los virus sean plantados?
Conocimiento de la computadora © http://www.ordenador.online