“Conocimientos Redes>Seguridad de Red

Protocolos de Autenticación

2016/3/5
En el mundo de alta tecnología de alta seguridad de hoy, hay una necesidad de establecer normas y protocolos para asegurar que los datos estén protegidos y lejos de miradas indiscretas . Las normas y protocolos se actualizan constantemente para tener en cuenta las últimas amenazas en línea y fuera de línea. Un protocolo es un conjunto de reglas diseñadas para proporcionar comunicaciones entre pares , por tener una conversación controlada . La autenticación incluye un poco más de control para validar la seguridad. Autenticación y acuerdo de claves ( AKA )

Este protocolo se utiliza en el móvil 3G networks.It también es capaz de generar contraseñas para la autenticación de acceso Digest. La criptografía simétrica se utiliza , sobre la base de una técnica de tipo pregunta-respuesta .
Protocolo de Autenticación Extensible ( EAP )

utiliza principalmente en redes inalámbricas y de punto a punto conexiones , EAP es un mecanismo de autenticación para el transporte de parámetros de información y el uso de métodos de EAP , de los cuales hay varios. Como EAP no es un protocolo de conexión que sólo se utiliza para la definición de formatos de mensaje . EAP es ampliamente utilizado y está presente en un número de diferentes tipos de redes inalámbricas basadas en .
Kerberos

Kerberos es un método de autenticación muy conocida y utilizada en el ordenador redes . Es útil en casos mediante el cual la red subyacente no es seguro , y se usa por lo tanto como un mecanismo para validar identidades entre los nodos en la red . Se utiliza principalmente en un entorno de cliente - servidor . Los mensajes están cifrados para proporcionar protección contra la interferencia y la interceptación de los mensajes.
Protocolo Secure Remote Password (SRP )

Los permisos de protocolo SRP autenticar a un servidor, y está protegido contra ataques externos de intrusos . Este protocolo tiene la ventaja de que no requiere una tercera parte para estar involucrado en el proceso de confianza . Es muy seguro frente a posibles amenazas externas a través de los mecanismos construidos en y mejorado en la última década .

Seguridad de Red
Cómo bloquear aplicaciones con Norton 360
Cómo eliminar las cookies individuales
Cómo deshabilitar la cuenta de administrador en Windows XP Home
Cómo cambiar las claves de seguridad de red Wireless
Cómo configurar una clave de red Linksys
Dos niveles de autenticación Definición
Zero Protocolo Conocimiento
Cómo configurar Slingbox Tendencia Seguridad
Conocimientos Informáticos © http://www.ordenador.online