Dator > Olika säkerhetsprotokoll

  • Olika säkerhetsprotokoll


  •   Kommunikation via Internet bör alltid säkras när det gäller integritet och sekretess. Internetkommunikation levereras av paket via ett nätverk. Dessa paket är lätta för angripare att avlyssna om de har utnyttjat nätverks sårbarheter och inkräktat på det. Lyckligtvis finns det olika lösningar för att lösa detta säkerhetsproblem, och dessa lösningar går i olika grad av abstraktion.

    IPSec-protokoll

    En av nackdelarna med det ursprungliga Internetprotokollet är dess brist på generell teknik för att skydda konfidentialiteten och integritet av data som överförs via Internet. Information som skickas via Internet kan avlyssas och kan eventuellt ändras. Säkerhetsförbättringar är brådskande nödvändiga för internetprotokoll. IPSec är utformad för att uppfylla detta säkerhetsbehov. IPSec tillhandahåller säkerhetstjänster för andra TCP / IP-säkerhetsprotokoll och -program för att utnyttja. När två slutanvändarvärdar behöver kommunicera säkert ställer de upp en säker rutt mellan sig. De två värdarna använder ett säkerhetsprotokoll som båda värdarna godkänner och förstår. Värdarna använder också en viss krypteringsmetod för att kryptera data som överförts mellan dem.

    Enkelt nätverkshanteringsprotokoll

    Specifikationen för nätverkshanteringsprotokoll (SNMP) möjliggör säkrade nätverkshanteringsaktiviteter genom olika säkerhetsprotokoll. SNMP säkerställer säkerheten för information när det gäller dataintegritet, autentisering och konfidentialitet. Det är ett säkerhetsprotokoll som hjälper utbyte av hanteringsinformation mellan nätverksenheter. Det ingår också i TCP / IP-protokollsviten. SNMP tillåter nätverksadministratörer att övervaka nätverksprestanda och identifiera och mildra nätverksproblem. SNMP består av tre väsentliga komponenter, inklusive hanteringsanordningar, såsom routrar; switchar; och nätverkshanteringssystem.

    Trådlöst säkerhetsprotokoll

    Trådlösa nätverk använder radiosändningar, vilket innebär att alla med en mottagare kan få kommunikation över nätverket. Informationsspridningen kan tas emot och missbrukas av skadliga användare. Tidig trådlös nätverkssäkerhet säkerställs genom WEP (Wired Equivalent Privacy) protokoll som krypterar trafiken. Det är dock sårbart för attacker baserade på dekrypterande trafik. Därför har WPA 2 (Wi-Fi Protected Access) krypteringsprotokoll utvecklats och används allmänt idag.






Relaterade artiklar


  • Hur inaktiverar du uppringning när du använder trådlöst
  • SSM-protokollet
  • Så här konfigurerar du en bärbar dator som en trådlös Internet-åtkomstpunkt
  • Så här ansluter du en bärbar dator till ett skrivbord med DSL med ett WiFi-modem
  • Så här konfigurerar du en Linksys Modem
  • Hur man verifierar ett Craigslist-konto med VoIP
  • Så här får du tillgång till datakällor över domäner
  • Vad kommer en trådlös router för min bärbara dator?
  • Hur man bygger ett trådlöst nätverk
  • Så här ansluter du en router till ett trådlöst nätverk
  • Vad är en RCP i en dator?
  • Så här konfigurerar du FTP i Windows via Linksys
  • Så här ändrar du ett lösenord i en PowerShell
  • Hur man säkrar en WiFi med Linksys
  • Så här ställer du upp en Belkin Wireless G Mimo Router
  • Så här använder du HTTP-autentisering
  • Så här kör du en Ventrilo-server via en Windows Server till Windows XP
  • Handledning om att installera ett trådlöst hemdatorsystem
  • Så här använder du flera Internetanslutningar med Windows
  • Så här ställer du in ett externt uppringningsmodem