Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Verktyg och tekniker som används i Cyber ​​Security

    Som aspekter av vardagslivet flytta på nätet , är det ingen överraskning att brottslingar följer efter. Oavsett om det är människor som försöker stjäla kreditkort nummer , med zombie-datorer för att skicka skräppost eller spionera på företagets konkurrenter , hot kommer i många former och måste hanteras på olika sätt . Programmerare har utvecklat många tekniker för att skydda datoranvändare från angrepp . Autentisering

    autentisering , en av de mest grundläggande teknikerna nätsäkerhet , är förfarandet för att kontrollera att en användare är den han utger sig för att vara . Lösenord är förmodligen den vanligaste genomförande men det finns gott om andra, inklusive SIM-kortet i en persons mobiltelefon . SIM-kort har unika ID-nummer som sänds över en säker linje för att identifiera en viss mobiltelefon . Den största svårigheten i någon autentisering förfarande hindra andra människor från att tjuvlyssna på autentiseringsmeddelandet . Till exempel, om ett lösenord sänds över en osäker linje , då det kan snappas upp och användas oärligt av tjuven att imitera den ursprungliga användaren . Kryptering används för att lösa detta problem . Menas att data oläsbara utan rätt nyckel
    kryptering

    kryptering . I praktiken bryta en kryptering innebär svåra matematiska problem såsom factoring stora primtal som samtidigt är möjligt , skulle kräva århundraden eller mer värde av datortid . Symmetrisk kryptering använder samma nyckel för att koda och avkoda ett budskap och är lika säker som den nyckel som används , men distribuera nycklarna är sin egen säkerhet fråga . Asymmetrisk kryptering använder en publik nyckel för kryptering och en privat nyckel för dekryptering . Många moderna säkerhetsprotokoll såsom Pretty Good Privacy eller PGP använder asymmetrisk kryptering att distribuera nycklarna används sedan för symmetrisk kryptering .
    Digitala signaturer

    samma matematiska algoritmer som används i asymmetrisk kryptering kan användas för att skapa digitala signaturer . En användare kan kontrollera att han har en privat nyckel genom att koda viss information med den . Då någon kan dekryptera den informationen så länge de har den publika nyckeln kontrollera personens identitet . Denna process är i huvudsak motsatsen till kryptering med publika nycklar och liknande förutsätter att endast den auktoriserade användaren har den privata nyckeln .
    Anti - Virus

    Datorvirus , små program som utföra oönskade kommandon utan användarens tillåtelse , är en stor online- problem . Anti - virus program utför två funktioner : att förhindra virus från att installeras i ett system och skanning efter virus som redan har anlänt . De flesta virus är skrivna för att påverka operativsystemet Windows eftersom det är det mest använda systemet . Vissa Apple och Linux -användare inte använder anti - virus program , eftersom de felaktigt tror att det inte finns några virus som påverkar deras system . Addera Firewall

    Inte bara en online dator har tillgång till Internet, har åtkomst till Internet till den. Brandväggar har installerats för att förhindra obehörig åtkomst till en dator via Internet eller något annat nätverk anslutning . Brandväggar är en standard som är aktiverad som standard på de flesta operativsystem . Kommersiella brandväggar kan också installeras om standard brandvägg inte är säkert nog eller om det stör legitim nätverksaktivitet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Så här aktiverar du en Registereditorn på en dator
    ·Hur man rensar ett användarnamn Från en Cisco PIX
    ·Hur man gör en stickning väska Liksom Lexie Barnes
    ·Authentication Protocol
    ·Hur man kan blockera port 80
    ·Hur man återställer Linksys Security Password
    ·Hur Sätt ett undantag för en Windows-brandväggen
    ·Hur att ta bort enskilda cookies
    ·Dovecot Autentiseringsmetoder
    ·Hur du skickar en Hacking Klagomål
    Utvalda artiklarna
    ·Felsökning av en Linksys Wireless G PCI Adapter
    ·Hur man konfigurerar en Linksys -modem till en Axis Trå…
    ·Hur man testa hur snabbt min uppringning
    ·Vad är TIA klinkergolv
    ·Typer av trådlösa enheter
    ·Wireless Transport Layer Security Protocol
    ·Komma åt datafiler över ett trådlöst hemmanätverk
    ·Hur man levererar kabel-TV på en LAN
    ·Hur man tar bort en e-postlista
    ·Vad är en Ethernet-kabel
    Copyright © Dator Kunskap http://www.dator.xyz