| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    SSL V2 Protocole
    SSL signifie Secure Socket Layer . Le protocole est le système de sécurité au cœur de HTTPS ( Hypertext Transfer Protocol Secure ) . Nescape communications SSL et HTTP développé pour répondre à la demande d'une méthode de sécurité standard pour les pages web acceptent les détails de carte de crédit. SSL version 1 était une phase de développement. Lorsque SSL a été publié pour le grand public, il avait déjà évolué dans la version 2 de SSL (SSL v2) . Fonction

    SSL v2 comprend deux mesures de sécurité. Le premier est un système d'authentification basée sur les certificats . Un serveur prouve son identité à travers un certificat acheté auprès d'une autorité de certification ( CA). Le client se réfère à la base de données du CA pour vérifier le certificat . La deuxième mesure est le chiffrement de la connexion, qui est établi au moment de la négociation de la connexion.
    Caractéristiques

    version 2 de SSL améliorée sur la version 1 en permettant une choix des systèmes de chiffrement. Le système offre un choix de six suites de chiffrement, toutes basées sur la méthode de clé publique RSA de cryptage.
    Développement

    SSL v2 a été libéré en 1995. Cependant, un certain nombre de failles de sécurité causé d'être remplacé par SSL version 3 en 1996. Version 3 était l'incarnation la plus populaire de SSL. Il a finalement été remplacé par le protocole de sécurité de la couche Transport (TLS). Cependant , SSL a été un tel succès que beaucoup se réfèrent toujours à SSL , même si leur mise en œuvre comprend TLS.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un système de surveillance IP 
    ·Comment prévenir le vol d'identité en supprimant vos …
    ·Comment faire pour activer Proxy pour IPCop 
    ·Comment construire pare-feu matériel 
    ·Comment débloquer URL bloquées 
    ·Sonicwall Certification 
    ·Comment contourner le processus de validation en deux é…
    ·Des problèmes réseau empêchent toute connexion à Mi…
    ·Comment configurer SonicWALL NSA 
    ·Comment mettre en œuvre un plan de relance de la prote…
      articles en vedette
    ·Commande Transfer Protocol 
    ·Comment configurer un ténor Quintum AFG400 
    ·Comment utiliser un téléphone cellulaire comme modem …
    ·Manières de sécuriser votre signal sans fil 
    ·Quelle est la définition de Client Server 
    ·Comment mettre en place File Encryption dans les serveu…
    ·Comment faire un câble RJ45 
    ·Est-ce que l'iMac équipé d'un modem 
    ·Comment configurer un point d'accès informatique 
    ·Comment mettre en place un réseau domestique entre Lin…
    Copyright © Connaissances Informatiques http://fr.wingwit.com