Tag-Übersicht für Sicherheitsprotokolle

Verwandte Tags: #Netzwerk-Sicherheit
68 getagte Artikel
3-Wege-Handshake
3-way handshake
Das 3-Wege-Handshake ist ein mehrstufiges Verfahren zur wechselseitigen Authentifizierung zwischen zwei Instanzen. Es wird vorwiegend in der Netzwerktechnik eingesetzt und kann über drei separate Leit ... weiterlesen
AppleTalk address resolution protocol : AARP
AARP-Protokoll
Das AppleTalk Address Resolution Protocol (AARP) ist ein Protokoll im AppleTalk-Stack, das die Adressen der Sicherungsschicht dynamisch auf höhere Schichten abbildet. AARP benutzt die physikalisch ... weiterlesen
asynchronous balanced mode : ABM
Der AsynchronousBalanced Mode (ABM) ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Netzen handelt es sich um eine Betriebsart, die in der ... weiterlesen
authenticated post office protocol : APOP
APOP-Protokoll
Das klassische Post Office Protocol (POP) ist eines der am häufigsten von Internet Service Providern eingesetzten Protokolle für den Empfang von E-Mails. Allerdings ist es in der Handhabung der Pass ... weiterlesen
AppleTalk secure data stream protocol : ASDSP
Das AppleTalk Secure Data StreamProtocol (ASDSP) ist vergleichbar mit dem ADSP-Protokoll, AppleTalk Data Stream Protocol (ADSP). Es bietet allerdings eine höhere Sicherheit gegenüber unberechtigten ... weiterlesen
balanced asynchronous class : BAC
Balanced AsynchronousClass (BAC) ist eine asynchrone Betriebsart von High Level Data Link Control (HDLC). Im BAC-Betrieb haben die einzelnen Stationen die gleichen Betriebsfunktionen und können glei ... weiterlesen
convergence end-point detection : CEP
Das CEP-Protokoll (Convergence End-point Detection) dient der Authentifizierung von Geräten und Endgeräten und wird u.a. bei der Internettelefonie eingesetzt um automatisch das an den Endpunkt anges ... weiterlesen
challenge handshake authentication protocol : CHAP
CHAP-Protokoll
Das Challenge HandshakeAuthenticationProtocol (CHAP) ist ein in der Konfigurationsphase eines PPP-Links eingesetztes Authentifizierungsprotokoll zur Authentifizierung der Systeme untereinander. D ... weiterlesen
command reject : CMDR
Befehlsverweigerung
Bei CommandReject (CMDR) handelt es sich um eine Meldung im LAP-Protokoll (Link Access Procedure), mit der ein Fehlerzustand durch eine Station angezeigt wird. Die Meldung entspricht funktional der ... weiterlesen
disconnect : DISC
Beende
Disconnect (DISC) ist ein Befehl aus dem HDLC-Protokoll, der in Unnumbered Frames (U-Frame) übertragen werden und mit dem die Verbindungabgebrochen wird. Auf einen DISC-Befehl folgt als Antwort ein ... weiterlesen
disconnect mode : DM
Abgebrochen
DisconnectMode (DM) ist ein Antwortverhalten im High Level Data Link Control (HDLC). Der DM-Modus ist eine Antwort auf den Set-Frame und zeigt an, dass sich der Partner im Wartezustand, Asynchronous ... weiterlesen
domain of interpretation : DOI
Im IPsec-Protokoll definiert das ISAKMP/IKE das Payload-Format, die Vermittlungstypen und die Konventionen für die sicherheitsrelevanten Informationen, wie die Security Policy oder die Verschlüsse ... weiterlesen
extended address : EA
Eine Extended Address (EA) bezieht sich auf ein Adressenfeld von Frame-Relay mit dem die Adressenstruktur vom Default von 2 Bytes auf 3 oder 4 Bytes erweitert werden kann. Wenn die Extended Address ... weiterlesen
extensible authentication protocol : EAP
EAP-Protokoll
Das Extensible AuthenticationProtocol (EAP), beschrieben in RFC 2284, ist eine Erweiterung des Point to Point Protocols (PPP), das auf 802.1x basiert. Das EAP-Protokoll stellt ein grundlegendes Fund ... weiterlesen
EAP over LAN : EAPoL
EAP over LAN (EAPoL) ist eine der bevorzugten Methoden um Master Keys (MK) herzuleiten. Mit 802.1x gibt es ein Transportprotokoll mit dem die Authentifizierung zwischen der WLAN-Station und dem Auth ... weiterlesen
encryption control protocol : ECP
ECP-Protokoll
Die PPPWorking Group hat mit dem Encryption Control Protocol (ECP) ein Steuerungsprotokoll für Verschlüsselungsparameter über PPP-Verbindungen entwickelt, bei dem nur autorisierte Geräte Verbindun ... weiterlesen
firewall enhancement protocol : FEP
Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webs ... weiterlesen
frame reject : FRMR
Blockrückweisung
Bei der Blockrückweisung, FrameReject (FRMR), handelt es sich um eine Meldung im HDLC-Protokoll, mit der ein Fehlerzustand durch eine Station angezeigt wird. Dieser Fehler kann nicht durch wiederh ... weiterlesen
high level data link control : HDLC
HDLC-Protokoll
Beim High LevelData Link Control (HDLC) handelt es sich um ein strukturiertes Protokoll, das die Mittel bestimmt, mit denen ungleiche Geräte über Datennetze miteinander kommunizieren können. Das H ... weiterlesen
hypertext transfer protocol secure : HTTPS
HTTPS-Protokoll
Das HTTPS-Protokoll (Hypertext Transfer Protocol Secure) ist ein HTTP-Protokoll das mit dem SSL-Protokoll verschlüsselt wird. Das Protokoll wird für gesicherte Transaktionen mit Authentifizierung ... weiterlesen
intrusion detection message exchange protocol : IDMEP
IDMEP-Protokoll
Intrusion Detection Message Exchange Protocol (IDMEP) ist ein Sicherheitsprotokoll, das von der Internet Engineering Task Force (IETF) entwickelt wird und vor Eindringlingen in IP-Netze warnen soll. D ... weiterlesen
IP security protocol : IPsec
IPsec-Protokoll
IP Security Protocol (IPsec) ist ein Standardisierungsvorschlag der Internet Engineering Task Force (IETF), in dem Verfahren und Protokolle für einen herstellerübergreifenden sicheren und geschützte ... weiterlesen
Internet security association and key management protocol : ISAKMP
Internet Security Association and Key ManagementProtocol (ISAKMP) dient der Verwaltung und Aktualisierung von kryptografischen Schlüsseln. Es wurde von der Internet Engineering Task Force (IETF) u ... weiterlesen
Kerberos
Kerberos
Kerberos ist ein vom Massachusetts Institute of Technology (MIT) entwickelter Authentifizierungsmechanismus, der für das MIT-Projekt Athena entwickelt wurde. Es handelt sich um ein Verschlüsselungsv ... weiterlesen
layer 2 security : L2Sec
L2Sec-Protokoll
Das Layer 2 Security-Protokoll (L2Sec) soll bestimmte Schwachstellen eliminieren, die IPsec bei Remote-Access-Lösungen aufweist. L2Sec hat einen größeren Overhead als IPSec und bietet keine Einze ... weiterlesen
link aggregation control protocol : LACP
Unter Link-Aggregation versteht man die Bündelung mehrerer Links. Sie spielt in der Skalierung von Netzen eine bedeutende Rolle und wird in Multi Link Trunks (MLT) nach IEEE 802.3ad über das Link Ag ... weiterlesen
LocalTalk link access protocol : LLAP
LLAP-Protokoll
Das LLAP-Protokoll ist ein Apple-Protokoll der Sicherungsschicht, das die Übertragung zwischen den Knoten in einem LocalTalk-Netzwerk managt. LocalTalkLink Access Protocol (LLAP) verwaltet den Zug ... weiterlesen
link level protocol : LLP
LLP-Protokoll
Das LinkLevelProtocol (LLP) ist ein asynchrones Sicherungsprotokoll (BSC-Variante mit BCC-Prüfsumme) in Datex-J für die analogeDatenübertragung (Textmodus) von der Datex-J-Vermittlungsstelle zur E ... weiterlesen
multimedia Internet keying : MIKEY
Multimedia Internet Keying (MIKEY) ist ein Sicherheitsprotokoll für die Echtzeit-Kommunikation. Es unterstützt das Schlüsselmanagement, den Austausch von Schlüsseln und von Sicherheitsparametern. M ... weiterlesen
message security protocol : MSP
Das MessageSecurity Protocol (MSP) ist ein von der OSI standardisiertes Verschlüsselungsprotokoll, das in MHS-Systemen nach X.400 eingesetzt wird. Es kann allerdings auch für andere Verschlüsselun ... weiterlesen
normal disconnect mode : NDM
Abhängiger Wartebetrieb
Bei dem Normal Disconnect Mode (NDM) handelt es sich um eine Funktion des HDLC-Protokolls für eine Folgestation. Der NDM-Betrieb ist ein Wartebetrieb in der die Station weder Daten übermitteln noc ... weiterlesen
network layer security protocol : NLSP
Das Network Layer Security Protocol (NLSP) ist ein OSI-Protokoll für die Ende-zu-Ende-Verschlüsselung (E2EE) auf der Vermittlungsschicht. Das Network Layer Security Protocol wurde von dem Secure Dat ... weiterlesen
normal response mode : NRM
Aufforderungsbetrieb
Beim Aufforderungsbetrieb, Normal ResponseMode (NRM), handelt es sich um ein bitorientiertes, synchrones Steuerungsverfahren des HDLC-Protokolls, das mit einer Primärstation, der Leitstation, und ei ... weiterlesen
Nicht empfangsbereit
receive not ready : RNR
Receive Not Ready (RNR) ist ein Kontrollfeld im LAP-B-Protokoll, das der expliziten Flusskontrolle sowie der positiven Bestätigung dient. Bei der RNR-Übertragung wird der sendenden Datenstation ex ... weiterlesen
Nichtnummerierte Information
unnumbered information : UI
Mit dem UI-Frame (Unnumbered Information) werden in High Level Data Link Control (HDLC) unquittierte Nachrichten der Schicht 3 übertragen. Darüber hinaus dient das UI-Frame als Steuerfunktion für ... weiterlesen
online certificate status protocol : OCSP
OCSP-Protokoll
Das OnlineCertificate Status Protocol (OCSP) ist ein Sicherheitsprotokoll zur Online-Überprüfung des aktuellen Zustands eines Zertifikats. Mit der Statusabfrage über OCSP wird ermittelt, ob ein Ze ... weiterlesen
OpenSSL
OpenSSL
OpenSSL basiert auf dem SSL-Protokoll, Secure SocketLayer (SSL), und dem TLS-Protokoll, Transport LayerSecurity (TLS), die in einer Implementierung zu einem kryptografischen Algorithmus zum Erzeug ... weiterlesen
password authentication protocol : PAP
PAP-Protokoll
Das PasswordAuthenticationProtocol (PAP) ist ein einfaches Authentifizierungsprotokoll, das zur Authentifizierung einer sich einwählenden Person durch Benutzerkennung und Passwort dient. Es ist in ... weiterlesen
protected EAP : PEAP
PEAP-Protokoll
Das Protected Extensible Authentication Protocol (PEAP) ist ein erweitertes Extensible Authentication Protocol (EAP), das von Cisco und Microsoft entwickelt wurde. Bei diesem Protokoll erfolgt der V ... weiterlesen
remote authentication dial-in user service : RADIUS
Remote Authentication Dial-In UserService (RADIUS) ist ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Radius arbeitet mit de ... weiterlesen
reject : REJ
Zurückweisung
Reject (REJ) ist ein Kontrollfeld im HDLC-Protokoll für die negative Bestätigung nach Auftreten eines Bit- oder Reihenfolgefehlers. Ein REJ-Befehl zeigt an, dass alle voher empfangenen I-Frames fehl ... weiterlesen
receive ready : RR
Empfangsbereit
Receive Ready (RR) ist ein Kontrollfeld im HDLC-Protokoll, über das kenntlich gemacht wird, dass eine erfolgreiche Datenübertragung stattgefunden hat und dass weitere Daten gesendet werden können. M ... weiterlesen
set asynchronous balanced mode : SABM
Set Asynchronous Balanced Mode (SABM) ist ein Befehl des LAP-B-Protokolls, der im Unnumbered Frame (U-Frame) übertragen wird. SABM dient dem Verbindungsaufbau auf der Sicherungsschicht, und zwar f ... weiterlesen
set asynchronous response mode : SARM
Set Asynchronous Response Mode (SARM) ist ein Befehl des LAP-Protokolls (Link Access Procedure) der dem Verbindungsaufbau auf der Sicherungsschicht dient und zwar für die Verbindung zwischen Netzk ... weiterlesen
simple certificate enrollment protocol : SCEP
SCEP-Protokoll
Das Simple Certificate Enrollment Protocol (SCEP) unterstützt die gesicherte Herausgabe von Zertifikaten an Netzwerk-Einrichtungen unter Benutzung vorhandener Technologien. Das SCEP-Protokoll überni ... weiterlesen
server gated cryptography : SGC
SGC-Protokoll
Server Gated Cryptography (SGC) ist ein Verschlüsselungsprotokoll, das für die amerikanischen Finanzdienstleister aus dem SSL-Protokoll entwickelt wurde. Hintergrund der Entwicklung waren frühere Ex ... weiterlesen
session security, authentication, initialization protocol : SSAIP
Session Security, Authentication, InitializationProtocol (SSAIP) ist ein von IEEE standardisiertes Protokoll. Der Standard 1244.2 beschreibt das Handshaking, das von den Komponenten des Media Manage ... weiterlesen
secure shell : SSH
SSH-Protokoll
Secure Shell (SSH) ist ein Sicherungsprotokoll, das die Authentifizierung und die Kommunikation selbst kryptografisch absichert, wenn sich ein Benutzer in einen entfernten Rechner einloggt und dor ... weiterlesen
secure socket layer : SSL
SSL-Protokoll
Das Secure SocketLayer (SSL) ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internetverbindungen. Das SSL-Protokoll kann in Verbindung mit dem Simple Mail Transfer Protocol (SMTP) ... weiterlesen
single sign on : SSO
Single-Sign-On (SSO) ist eine Universalstrategie für einen Netzwerk-Login bei dem der Benutzer nur eine Einzelbenutzer-ID benötigt um sich den Zugang zu Rechnern, Anwendungen, Services oder Programm ... weiterlesen
Sicherheitsprotokoll
security protocol
Sicherheitsprotokolle erhöhen die Sicherheit des Datenverkehrs in Kommunikationsnetzen. Sie können auf allen Schichten des Kommunikationsmodells eingesetzt werden und besitzen verschiedene Verschlüs ... weiterlesen
Spontanbetrieb
asynchronous response mode : ARM
Asynchronous ResponseMode (ARM) ist eine Betriebsart des bitorientierten Sicherungsprotokolls HDLC-Protokolls, High LevelData Link Control, mit einseitiger Kommunikationssteuerung zwischen Leitsta ... weiterlesen
T.90NL
T90NL
Die ITU-T-Empfehlung T.90NL, NL steht für Network Layer, spezifiziert die Protokolle innerhalb der Sicherungs- und der Vermittlungsschicht, für den Fax-Dienst der Gruppe 4 und den Teletex-Dienst i ... weiterlesen
terminal access controller access control system : TACACS
Terminal Access ControllerAccess ControlSystem (TACACS) ist ein Sicherheitsprotokoll für die Authentifizierung von Clients einer Client-Server-Kommunikation. TACACS unterstützt die Remote Access-A ... weiterlesen
terminal access controller access control system plus : TACACS+
TACACS+ (Terminal Access Controller Access Control System) unterscheidet sich wesentlich von TACACS und ist auch nicht kompatibel mit diesem. Es handelt sich zwar auch um ein Authentifizierungsproto ... weiterlesen
temporal key integrity protocol : TKIP
TKIP-Protokoll
Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern hat die Wireless Ethernet Compatibility Alliance (WECA) das Temporal KeyIntegrityProtocol (TKIP) entwickelt, das das WEP-Protokoll ersetzen soll. ... weiterlesen
transport layer security : TLS
TLS-Protokoll
Transport LayerSecurity (TLS) ist eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transport Layer Security umben ... weiterlesen
temporal transmitter address key : TTAK
Der Temporal Transmitter AddressKey (TTAK) ist ein temporärer Adress-Schlüssel, der im Temporal Key Integrity Protocol (TKIP) zur Erzeugung des Per Packet Key (PPK) benutzt wird. Der TTAK-Schlüsse ... weiterlesen
unnumbered acknowledgement : UA
Bestätigung ohne Folgenummer
Mit dem Unnumbered Acknowledgement (UA), der Bestätigung ohne Folgenummer, wird im HDLC-Protokoll bestätigt, dass eine Verbindung auf der Sicherungsschicht aufgebaut ist und sich die Übertragung i ... weiterlesen
Unabhängiger Wartebetrieb
asynchronous disconnect mode : ADM
AsynchronousDisconnect Mode (ADM) ist eine Hilfsbetriebsart des HDLC-Protokolls. In dieser Betriebsart, die für Folge- und Hybridstationen gilt, darf die Station weder Daten noch Steuerblöcke senden ... weiterlesen
Vorbereitungsbetrieb
initialization mode : IM
initializationmode (IM) ist eine Hilfsbetriebsart des HDLC-Protokolls. Das Protokoll geht dann in diese Betriebsart über, wenn Programme zur Steuerung des Übermittlungsabschnittes geladen oder Par ... weiterlesen
extended authentication : XAUTH
Extended-Authentification-Protokoll
Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der aus ... weiterlesen
exchange identification : XID
Exchange Identification (XID) dient der automatischen Parameterverhandlung für die Sicherungsschicht. Der Aufbau des Informationsfeldes von XID ist in ISO 8885 beschrieben. Bei SNA/SDLC-Anwendungen ... weiterlesen
Y-Modem
Ymodem
Y-Modem ist ein zeichenorientiertes Kommunikationsprotokoll für den gesicherten Dateitransfer. Im Unterschied zum Vorläuferprotokoll X-Modem arbeitet Y-Modem mit automatischer Blocklängenadaption, w ... weiterlesen
Z-Modem
Zmodem
Z-Modem ist ein weit verbreitetes, duplexfähiges Übertragungsprotokoll mit zyklischer Blockprüfung (CRC) für die fehlerfreie Datei-Übertragung. Es ist eine Weiterentwicklung des Y-Modems das wiederu ... weiterlesen
zone information protocol : ZIP
ZIP-Protokoll
Das ZoneInformationProtocol (ZIP) ist ein AppleTalk-Protokoll. Es ist auf der Transportschicht angesiedelt und dient der Lokalisierung und Gruppierung von Netzwerkknoten in einem AppleTalk-Netz. D ... weiterlesen
claimant
Claimant
Ein Claimant (Kläger) ist eine Instanz bei der Kommunikation über ein Authentifizierungsprotokoll. Die Gegeninstanz ist der Verifier (Prüfer). Die Identität und Aussagen des Claimant werden über das ... weiterlesen
g-Protokoll
g protocol
Das g-Protokoll ist ein paket-basiertes Datensicherungsprotokoll mit Flusskontrolle. Es ist das originale UUCP-Protokoll, das in allen UUCP-Implementierungen eingesetzt wird, u.a. im USENET. Einige ... weiterlesen