| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Défi Response Authentication Protocol
    authentification Challenge- réponse est un groupe de protocoles dans lesquels un utilisateur d'ordinateur peut établir son identité sur un support sécurisé. Fonction
    chiffrement complet serait plus sûre, mais n'est pas toujours pratique .

    Une forme courante de l'authentification Challenge-Response (ARC ) implique un mot de passe . Un serveur «défis» de l'utilisateur de l'ordinateur pour produire un mot de passe et l'utilisateur répond . L'échange client-serveur , cependant, est disposé de sorte que le mot de passe lui-même n'est jamais envoyé en forme nue . - En cas d'interruption par un pirate potentiel

    ARC est un pis-aller au problème de la sécurité informatique - . utilisé dans des circonstances où la communication ne peut être chiffrée
    A Variant

    pas tous les agences de notation comporte des mots de passe . Une variante est le CAPTCHA , un test pour déterminer si l'utilisateur est un être humain ou une machine de spamming. Avant de monter sur une page web particulière , un spectateur peut être montré une image déformée d'un texte - conçu pour être au-delà de la capacité de mécanique reconnaissance optique de caractères . L'utilisateur humain répond au défi avec le texte correct .
    Fun Fact

    CAPTCHA est un acronyme pour "Completely Automated Public Turing test to Tell Computers et Les êtres humains à part » . Le terme « test de Turing » fait référence à un « jeu de l'imitation " Alan Turing décrit dans un article publié en Octobre 1950, qui s'est avéré un point de repère dans la théorie de développement de l'intelligence artificielle .
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment sécuriser un serveur Intranet 
    ·Comment réparer une clé de sécurité du réseau sans…
    ·Comment Se souvenir de mots de passe 
    ·Comment blacklister une adresse URL 
    ·Comment débloquer et Hide My IP 
    ·Comment faire pour réinitialiser le Linksys Security P…
    ·Virus cheval de Troie Infection 
    ·Comment changer l'heure dans Cisco PIX ASDM 
    ·Proxy Antivirus 
    ·Huskies de formation pour tirer 
      articles en vedette
    ·Comment brancher mon netbook sur mon bureau sans fil 
    ·Comment faire pour envoyer sans fil entre deux bâtimen…
    ·Comment mises à jour via un serveur WSUS au lieu de Mi…
    ·Mon routeur 2 -Wire pouvez pas envoyer un signal sans f…
    ·Comment connecter deux ordinateurs pour exécuter un di…
    ·Comment trouver l'adresse du serveur proxy et le port d…
    ·Comment calculer les vitesses de liaison montante pour …
    ·Qu'est-ce qu'un HTTP 1.1 avec une connexion par procura…
    ·Comment partager un modem Internet Comcast 
    ·Comment accéder aux paramètres Sonic mur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com