Netzwerk-Sicherheit

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10   ... 14
(Einträge in dieser Rubrik: 272)
Das 3-Wege-Handshake ist ein mehrstufiges Verfahren zur wechselseitigen Authentifizierung zwischen zwei Instanzen. Es wird vorwiegend in der Netzwerkt...mehr
Der internationale Standard IEC 61508 beschreibt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen siche...mehr



Der 802.1x-Standard ist ein Port-basiertes Sicherheitskonzept bei dem Angreifer erst dann in das Firmennetz gelangen, nachdem sie sich gegenüber...mehr
Der A004-Schlüssel wird bei gesicherten Transaktionen in digitalen Signaturen im Electronic Banking Internet Communication Standard (EBICS) eing...mehr
Der A3-Algorithmus ist eine Verschlüsselung für die Authentifizierung des Mobilfunk-Teilnehmers in GSM-Netzen. Der A3-Algorithmus arbeitet nach ...mehr
Bei GSM werden die Daten zur Wahrung der Vertraulichkeit auf den Nutz- und Verkehrskanälen verschlüsselt. Die Verschlüsselung der Daten erfolgt ...mehr
Der A8-Algorithmus wird in GSM-Netzen zur Generierung des Chiffrierungsschlüssels (KC) für die Sprachdatenverschlüsselung benutzt. A8 ist wie A3...mehr
Das AppleTalk Address Resolution Protocol (AARP) ist ein Protokoll im AppleTalk-Stack, das die Adressen der Sicherungsschicht dynamisch auf höhe...mehr
Disconnect Mode (DM) ist ein Antwortverhalten im High Level Data Link Control (HDLC). Der DM-Modus ist eine Antwort auf den Set-Frame und zeigt ...mehr
Bei dem Normal Disconnect Mode (NDM) handelt es sich um eine Funktion des HDLC-Protokolls für eine Folgestation. Der NDM-Betrieb ist ein Wartebe...mehr
Ein Access Control Entry (ACE) ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherh...mehr
Der Additional Decryption Key (ADK) ist vergleichbar mit einem Generalschlüssel. Er wird bei Pretty Good Privacy (PGP) verwendet und kann alle D...mehr
Advanced Evasion Technique (AET) ist eine Bezeichnung aus der Informationssicherheit bei der Angriffe auf die Sicherheitssysteme nicht erkannt w...mehr
Das National Institute of Standards and Technology (NIST) entwickelt in Zusammenarbeit mit Industrie-Unternehmen seit Jahren den Verschlüsselung...mehr
Die Anschlusskennung ist in einem Verbindungssteuerungsverfahren eine Folge von Zeichen, die einer rufenden Station zur Kennzeichnung des gerufe...mehr
Das klassische Post Office Protocol (POP) ist eines der am häufigsten von Internet Service Providern eingesetzten Protokolle für den Empfang von...mehr
Das AppleTalk Secure Data Stream Protocol (ASDSP) ist vergleichbar mit dem ADSP-Protokoll, AppleTalk Data Stream Protocol (ADSP). Es bietet alle...mehr
Die Internetsicherheit, Cyber Security, zielt auf die Überwachung der Anwendung ab, da die Angreifer diese für ihre Angriffe nutzen. So gibt es ...mehr
Die asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinande...mehr
Der Asynchronous Balanced Mode (ABM) ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Net...mehr
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10   ... 14

Unsere Partner