| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole d'authentification Microsoft
    Authentication Protocol est très important quand vous essayez de garder un réseau ou un ordinateur sécurisé. Microsoft a révisé son protocole d'authentification depuis Windows 2000 pour ce qui est maintenant appelé Extensible Authentication Protocol ou EAP . Fonction
    protocole d'authentification

    est de savoir comment un utilisateur peut se connecter à un ordinateur ou une demande d'accès au réseau . Lorsque l'utilisateur saisit son nom d'utilisateur et mot de passe , le protocole d'authentification prend le dessus par un emballage le nom d'utilisateur et mot de passe et de les envoyer sur le serveur d'authentification pour s'assurer que le nom d'utilisateur et mot de passe sont corrects.
    Avantages
    protocole d'authentification

    permet à l'administrateur de réseau les outils nécessaires pour permettre aux utilisateurs de se connecter au réseau sans se soucier intrusion. En utilisant Extensible Authentication Protocol de Microsoft permet une plus grande sécurité, car contrairement à certains protocoles, vous pouvez l'utiliser avec d'autres méthodes d'authentification tels que le protocole de prise de contact .
    Idées fausses
    < p> Même si Microsoft a fait de grandes réalisations vers sécurisation des ordinateurs et des réseaux , il ya toujours une chance que les intrus se passer. Protocole d'authentification n'est pas infaillible et il n'y a pas une telle chose comme un réseau entièrement sécurisé .

    Previous :

    next :
      articles connexes
    ·Types de méthodes d'authentification 
    ·Comment signer un document avec une signature électron…
    ·Qu'est-ce que la terminaison SSL 
    ·Comment se débarrasser des Sites Web sur votre ordinat…
    ·Comment fermer les ports du PC 
    ·Le Wireless Encryption Protocol 
    ·Comment le port de l'avant avec le SonicWALL 
    ·802.1 X Security Protocol 
    ·Les avantages de la double clé Certifications 
    ·Comment faire pour modifier la console de récupératio…
      articles en vedette
    ·Qu'est-ce qu'un serveur Websense 
    ·Comment puis-je combler un Westell 6100 Modem 
    ·Quels sont les dangers de l'ouverture des pièces joint…
    ·Comment diagnostiquer la vitesse d'Internet lente 
    ·Comment Tether mon ordinateur portable 
    ·Qu'est-ce que LAN Ethernet 
    ·Comment obtenir une meilleure portée pour PS3 WiFi 
    ·Comment installer un Philips RJ45 Ethernet Wall Mount O…
    ·Problèmes de sécurité du réseau sans fil 
    ·Comment créer une carte statique de la configuration d…
    Copyright © Connaissances Informatiques http://fr.wingwit.com