69 getagte Artikel |
AppleTalk address resolution protocol : AARP
AARP-Protokoll Das AppleTalk Address Resolution Protocol (AARP) ist ein Protokoll im AppleTalk-Stack, das die Adressen der Sicherungsschicht dynamisch auf höhere Schichten abbildet. AARP benutzt die physikalisc ... weiterlesen |
asynchronous balanced mode : ABM
Der AsynchronousBalanced Mode (ABM) ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Netzen handelt es sich um eine Betriebsart, die in der ... weiterlesen |
authenticated post office protocol : APOP
APOP-Protokoll Das klassische Post Office Protocol (POP) ist eines der am häufigsten von Internet Service Providern eingesetzten Protokolle für den Empfang von E-Mails. Allerdings ist es in der Handhabung der Pass ... weiterlesen |
AppleTalk secure data stream protocol : ASDSP
Das AppleTalk Secure Data StreamProtocol (ASDSP) ist vergleichbar mit dem ADSP-Protokoll, AppleTalk Data Stream Protocol (ADSP). Es bietet allerdings eine höhere Sicherheit gegenüber unberechtigten ... weiterlesen |
balanced asynchronous class : BAC
Balanced AsynchronousClass (BAC) ist eine asynchrone Betriebsart von High Level Data Link Control (HDLC). Im BAC-Betrieb haben die einzelnen Stationen die gleichen Betriebsfunktionen und können glei ... weiterlesen |
convergence end-point detection : CEP
Das CEP-Protokoll (Convergence End-point Detection) dient der Authentifizierung von Geräten und Endgeräten und wird u.a. bei der Internettelefonie eingesetzt um automatisch das an den Endpunkt anges ... weiterlesen |
challenge handshake authentication protocol : CHAP
CHAP-Protokoll Das Challenge HandshakeAuthenticationProtocol (CHAP) ist ein in der Konfigurationsphase eines PPP-Links eingesetztes Authentifizierungsprotokoll zur Authentifizierung der Systeme untereinander. D ... weiterlesen |
command reject : CMDR
Befehlsverweigerung Bei CommandReject (CMDR) handelt es sich um eine Meldung im LAP-Protokoll (Link Access Procedure), mit der ein Fehlerzustand durch eine Station angezeigt wird. Die CMDR-Meldung entspricht funktiona ... weiterlesen |
disconnect : DISC
Beende Disconnect (DISC) ist ein Befehl aus dem HDLC-Protokoll, der in Unnumbered Frames (U-Frame) übertragen werden und mit dem die Verbindungabgebrochen wird. Auf einen DISC-Befehl folgt als Antwort ein ... weiterlesen |
disconnect mode : DM
Abgebrochen Disconnect Mode (DM) ist ein Antwortverhalten im High Level Data Link Control (HDLC). Der DM-Modus ist eine Antwort auf den Set-Frame und zeigt an, dass sich der Partner im Wartezustand, Asynchro ... weiterlesen |
domain of interpretation : DOI
Im IPsec-Protokoll definiert das ISAKMP/IKE das Payload-Format, die Vermittlungstypen und die Konventionen für die sicherheitsrelevanten Informationen, wie die Security Policy oder die Verschlüsse ... weiterlesen |
DNS over HTTPS : DoH
DNS over HTTPS (DoH) ist ein Sicherheitsprotokoll, das den Datenverkehr zwischen Resolver und Domain Name System durch das HTTPS-Protokoll verschlüsselt und dadurch DNS-Spoofing und Man-in-the-Middl ... weiterlesen |
Drei-Wege-Handshake
three-way handshake Das Drei-Wege-Handshake, Englisch: Three-Way Handshake, ist ein mehrstufiges Handshake-Verfahren zur wechselseitigen Authentifizierung und zum Verbindungsaufbau zwischen zwei Instanzen. Es wird vo ... weiterlesen |
extended address : EA
Eine Extended Address (EA) bezieht sich auf ein Adressenfeld von Frame-Relay mit dem die Adressenstruktur vom Default von 2 Bytes auf 3 oder 4 Bytes erweitert werden kann. Wenn die Extended Address ... weiterlesen |
extensible authentication protocol : EAP
EAP-Protokoll Das Extensible AuthenticationProtocol (EAP), beschrieben in RFC 2284, ist eine Erweiterung des Point to Point Protocols (PPP), das auf 802.1x basiert. Das EAP-Protokoll stellt ein grundlegendes Fund ... weiterlesen |
EAP over LAN : EAPoL
EAP over LAN (EAPoL) ist eine der bevorzugten Methoden um Master Keys (MK) herzuleiten. Mit 802.1x gibt es ein Transportprotokoll mit dem die Authentifizierung zwischen der WLAN-Station und dem Auth ... weiterlesen |
encryption control protocol : ECP
ECP-Protokoll Die PPPWorking Group hat mit dem Encryption Control Protocol (ECP) ein Steuerungsprotokoll für Verschlüsselungsparameter über PPP-Verbindungen entwickelt, bei dem nur autorisierte Geräte Verbindun ... weiterlesen |
firewall enhancement protocol : FEP
Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webs ... weiterlesen |
frame reject : FRMR
Blockrückweisung Bei der Blockrückweisung, FrameReject (FRMR), handelt es sich um eine Meldung im HDLC-Protokoll, mit der ein Fehlerzustand durch eine Station angezeigt wird. Dieser Fehler kann nicht durch wiederh ... weiterlesen |
high level data link control : HDLC
HDLC-Protokoll Beim High LevelData Link Control (HDLC) handelt es sich um ein strukturiertes Protokoll, das die Mittel bestimmt, mit denen ungleiche Geräte über Datennetze miteinander kommunizieren können. Das H ... weiterlesen |
hypertext transfer protocol secure : HTTPS
HTTPS-Protokoll Das HTTPS-Protokoll (Hypertext Transfer Protocol Secure) ist ein HTTP-Protokoll das mit dem SSL-Protokoll verschlüsselt wird. Das Protokoll wird für gesicherte Transaktionen mit Authentifizierung ... weiterlesen |
intrusion detection message exchange protocol : IDMEP
IDMEP-Protokoll Intrusion Detection Message Exchange Protocol (IDMEP) ist ein Sicherheitsprotokoll, das von der Internet Engineering Task Force (IETF) entwickelt wird und vor Eindringlingen in IP-Netze warnen soll. ... weiterlesen |
IP security protocol : IPsec
IPsec-Protokoll IP Security Protocol (IPsec) ist ein Standardisierungsvorschlag der Internet Engineering Task Force (IETF), in dem Verfahren und Protokolle für einen herstellerübergreifenden sicheren und geschützte ... weiterlesen |
Internet security association and key management protocol : ISAKMP
Internet Security Association and Key ManagementProtocol (ISAKMP) dient der Verwaltung und Aktualisierung von kryptografischen Schlüsseln. Es wurde von der Internet Engineering Task Force (IETF) u ... weiterlesen |
Kerberos
Kerberos Kerberos ist ein vom Massachusetts Institute of Technology (MIT) entwickelter Authentifizierungsmechanismus, der für das MIT-Projekt Athena entwickelt wurde. Es handelt sich um ein Verschlüsselungsv ... weiterlesen |
layer 2 security : L2Sec
L2Sec-Protokoll Das Layer 2 Security-Protokoll (L2Sec) soll bestimmte Schwachstellen eliminieren, die IPsec bei Remote-Access-Lösungen aufweist. L2Sec hat einen größeren Overhead als IPSec und bietet keine Einze ... weiterlesen |
link aggregation control protocol : LACP
Unter Link-Aggregation versteht man die Bündelung mehrerer Links. Sie spielt in der Skalierung von Netzen eine bedeutende Rolle und wird in Multi Link Trunks (MLT) nach IEEE 802.3ad über das Link Ag ... weiterlesen |
LocalTalk link access protocol : LLAP
LLAP-Protokoll Das LLAP-Protokoll ist ein Apple-Protokoll der Sicherungsschicht, das die Übertragung zwischen den Knoten in einem LocalTalk-Netzwerk managt. LocalTalkLink Access Protocol (LLAP) verwaltet den Zug ... weiterlesen |
link level protocol : LLP
LLP-Protokoll Das LinkLevelProtocol (LLP) ist ein asynchrones Sicherungsprotokoll (BSC-Variante mit BCC-Prüfsumme) in Datex-J für die analogeDatenübertragung (Textmodus) von der Datex-J-Vermittlungsstelle zur E ... weiterlesen |
multimedia Internet keying : MIKEY
Multimedia Internet Keying (MIKEY) ist ein Sicherheitsprotokoll für die Echtzeitkommunikation. Es unterstützt das Schlüsselmanagement, den Schlüsselaustausch und den von Sicherheitsparametern. MI ... weiterlesen |
message security protocol : MSP
Das MessageSecurity Protocol (MSP) ist ein von der OSI standardisiertes Verschlüsselungsprotokoll, das in MHS-Systemen nach X.400 eingesetzt wird. Es kann allerdings auch für andere Verschlüsselun ... weiterlesen |
normal disconnect mode : NDM
Abhängiger Wartebetrieb Bei dem Normal Disconnect Mode (NDM) handelt es sich um eine Funktion des HDLC-Protokolls für eine Folgestation. Der NDM-Betrieb ist ein Wartebetrieb in der die Station weder Daten übermitteln noc ... weiterlesen |
network layer security protocol : NLSP
Das Network Layer Security Protocol (NLSP) ist ein OSI-Protokoll für die Ende-zu-Ende-Verschlüsselung (E2EE) auf der Vermittlungsschicht. Das Network Layer Security Protocol wurde von dem Secure ... weiterlesen |
normal response mode : NRM
Aufforderungsbetrieb Beim Aufforderungsbetrieb, Normal ResponseMode (NRM), handelt es sich um ein bitorientiertes, synchrones Steuerungsverfahren des HDLC-Protokolls, das mit einer Primärstation, der Leitstation, und ei ... weiterlesen |
Nicht empfangsbereit
receive not ready : RNR Receive Not Ready (RNR) ist ein Kontrollfeld im LAP-B-Protokoll, das der expliziten Flusskontrolle sowie der positiven Bestätigung dient. Bei der RNR-Übertragung wird der sendenden Datenstation exp ... weiterlesen |
Nichtnummerierte Information
unnumbered information : UI Mit dem UI-Frame (Unnumbered Information) werden in High Level Data Link Control (HDLC) unquittierte Nachrichten der Schicht 3 übertragen. Darüber hinaus dient das UI-Frame als Steuerfunktion für ... weiterlesen |
online certificate status protocol : OCSP
OCSP-Protokoll Das OnlineCertificate Status Protocol (OCSP) ist ein Sicherheitsprotokoll zur Online-Überprüfung des aktuellen Zustands eines Zertifikats. Mit der Statusabfrage über OCSP wird ermittelt, ob ein Ze ... weiterlesen |
OpenSSL
OpenSSL OpenSSL basiert auf dem SSL-Protokoll, Secure SocketLayer (SSL), und dem TLS-Protokoll, Transport LayerSecurity (TLS), die in einer Implementierung zu einem kryptografischen Algorithmus zum Erzeug ... weiterlesen |
password authentication protocol : PAP
PAP-Protokoll Das PasswordAuthenticationProtocol (PAP) ist ein einfaches Authentifizierungsprotokoll, das zur Authentifizierung einer sich einwählenden Person durch Benutzerkennung und Passwort dient. Das PAP- ... weiterlesen |
protected EAP : PEAP
PEAP-Protokoll Das Protected Extensible Authentication Protocol (PEAP) ist ein erweitertes Extensible Authentication Protocol (EAP), das von Cisco und Microsoft entwickelt wurde. Bei diesem Protokoll erfolgt der V ... weiterlesen |
remote authentication dial-in user service : RADIUS
Remote Authentication Dial-In UserService (RADIUS) ist ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Radius arbeitet mit de ... weiterlesen |
reject : REJ
Zurückweisung Reject (REJ) ist ein Kontrollfeld im HDLC-Protokoll für die negative Bestätigung nach Auftreten eines Bit- oder Reihenfolgefehlers. Ein REJ-Befehl zeigt an, dass alle voher empfangenen I-Frames fehl ... weiterlesen |
receive ready : RR
Empfangsbereit Receive Ready (RR) ist ein Kontrollfeld im HDLC-Protokoll, über das kenntlich gemacht wird, dass eine erfolgreiche Datenübertragung stattgefunden hat und dass weitere Daten gesendet werden können. M ... weiterlesen |
set asynchronous balanced mode : SABM
Set Asynchronous Balanced Mode (SABM) ist ein Befehl des LAP-B-Protokolls, der im Unnumbered Frame (U-Frame) übertragen wird. SABM dient dem Verbindungsaufbau auf der Sicherungsschicht, und zwar ... weiterlesen |
set asynchronous response mode : SARM
Set Asynchronous Response Mode (SARM) ist ein Befehl des LAP-Protokolls (Link Access Procedure) der dem Verbindungsaufbau auf der Sicherungsschicht dient und zwar für die Verbindung zwischen Netzk ... weiterlesen |
simple certificate enrollment protocol : SCEP
SCEP-Protokoll Das Simple Certificate Enrollment Protocol (SCEP) unterstützt die gesicherte Herausgabe von Zertifikaten an Netzwerk-Einrichtungen unter Benutzung vorhandener Technologien. Das SCEP-Protokoll überni ... weiterlesen |
server gated cryptography : SGC
SGC-Protokoll Server Gated Cryptography (SGC) ist ein Verschlüsselungsprotokoll, das für die amerikanischen Finanzdienstleister aus dem SSL-Protokoll entwickelt wurde. Hintergrund der Entwicklung waren frühere E ... weiterlesen |
session security, authentication, initialization protocol : SSAIP
Session Security, Authentication, InitializationProtocol (SSAIP) ist ein von IEEE standardisiertes Protokoll. Der Standard 1244.2 beschreibt das Handshaking, das von den Komponenten des Media Manage ... weiterlesen |
secure shell : SSH
SSH-Protokoll Secure Shell (SSH) ist ein Sicherungsprotokoll, das die Authentifizierung und die Kommunikation selbst kryptografisch absichert, wenn sich ein Benutzer in einen entfernten Rechner einloggt und dor ... weiterlesen |
secure socket layer : SSL
SSL-Protokoll Das Secure SocketLayer (SSL) ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internetverbindungen. Das SSL-Protokoll kann in Verbindung mit dem Simple Mail Transfer Protocol (SMTP) ... weiterlesen |
single sign on : SSO
Single-Sign-On (SSO) ist eine Universalstrategie für einen Netzwerk-Login bei dem der Benutzer nur eine Einzelbenutzer-ID benötigt um sich den Zugang zu Rechnern, Anwendungen, Services oder Programm ... weiterlesen |
Sicherheitsprotokoll
security protocol Sicherheitsprotokolle erhöhen die Sicherheit des Datenverkehrs in Kommunikationsnetzen. Sie können auf allen Schichten des Kommunikationsmodells eingesetzt werden und besitzen verschiedene Verschlüs ... weiterlesen |
Spontanbetrieb
asynchronous response mode : ARM Asynchronous ResponseMode (ARM) ist eine Betriebsart des bitorientierten Sicherungsprotokolls HDLC-Protokolls, High LevelData Link Control, mit einseitiger Kommunikationssteuerung zwischen Leitsta ... weiterlesen |
T.90NL
T90NL Die ITU-T-Empfehlung T.90NL, NL steht für Network Layer, spezifiziert die Protokolle innerhalb der Sicherungsschicht und der Vermittlungsschicht, für den Fax-Dienst der Gruppe 4 und den Teletex-Dien ... weiterlesen |
terminal access controller access control system : TACACS
Terminal Access ControllerAccess ControlSystem (TACACS) ist ein Sicherheitsprotokoll für die Authentifizierung von Clients einer Client-Server-Kommunikation. TACACS unterstützt die Remote Access-A ... weiterlesen |
terminal access controller access control system plus : TACACS+
TACACS+ (Terminal Access Controller Access Control System) unterscheidet sich wesentlich von TACACS und ist auch nicht kompatibel mit diesem. Es handelt sich zwar auch um ein Authentifizierungsproto ... weiterlesen |
temporal key integrity protocol : TKIP
TKIP-Protokoll Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern hat die Wireless Ethernet Compatibility Alliance (WECA) das Temporal KeyIntegrityProtocol (TKIP) entwickelt, das das WEP-Protokoll ersetzen soll. ... weiterlesen |
transport layer security : TLS
TLS-Protokoll Transport LayerSecurity (TLS) ist ein VPN-Protokoll und eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transp ... weiterlesen |
temporal transmitter address key : TTAK
Der Temporal Transmitter AddressKey (TTAK) ist ein temporärer Adress-Schlüssel, der im Temporal Key Integrity Protocol (TKIP) zur Erzeugung des Per Packet Key (PPK) benutzt wird. Der TTAK-Schlüsse ... weiterlesen |
unnumbered acknowledgement : UA
Bestätigung ohne Folgenummer Mit dem Unnumbered Acknowledgement (UA), der Bestätigung ohne Folgenummer, wird im HDLC-Protokoll bestätigt, dass eine Verbindung auf der Sicherungsschicht aufgebaut ist und sich die Übertragung i ... weiterlesen |
Unabhängiger Wartebetrieb
asynchronous disconnect mode : ADM Asynchronous Disconnect Mode (ADM) ist eine Hilfsbetriebsart des HDLC-Protokolls. In dieser Betriebsart, die für Folgestationen und Hybridstationen gilt, darf die Station weder Daten noch Steuerblöc ... weiterlesen |
Vorbereitungsbetrieb
initialization mode : IM initializationmode (IM) ist eine Hilfsbetriebsart des HDLC-Protokolls. Das Protokoll geht dann in diese Betriebsart über, wenn Programme zur Steuerung des Übermittlungsabschnittes geladen oder Par ... weiterlesen |
extended authentication : XAUTH
Extended-Authentification-Protokoll Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der au ... weiterlesen |
exchange identification : XID
Exchange Identification (XID) dient der automatischen Parameterverhandlung für die Sicherungsschicht. Der Aufbau des Informationsfeldes von XID ist in ISO 8885 beschrieben. Bei SNA/SDLC-Anwendungen ... weiterlesen |
Y-Modem
Ymodem Y-Modem ist ein zeichenorientiertes Kommunikationsprotokoll für den gesicherten Dateitransfer. Im Unterschied zum Vorläuferprotokoll X-Modem arbeitet Y-Modem mit automatischer Blocklängenadaption, w ... weiterlesen |
Z-Modem
Zmodem Z-Modem ist ein weit verbreitetes, duplexfähiges Übertragungsprotokoll mit zyklischer Blockprüfung (CRC) für die fehlerfreie Datenübertragung. Z-Modem ist eine Weiterentwicklung des Y-Modems, das ... weiterlesen |
zone information protocol : ZIP
ZIP-Protokoll Das ZoneInformationProtocol (ZIP) ist ein AppleTalk-Protokoll. Es ist auf der Transportschicht angesiedelt und dient der Lokalisierung und Gruppierung von Netzwerkknoten in einem AppleTalk-Netz. ... weiterlesen |
claimant
Claimant Ein Claimant (Kläger) ist eine Instanz bei der Kommunikation über ein Authentifizierungsprotokoll. Die Gegeninstanz ist der Verifier (Prüfer). Die Identität und Aussagen des Claimant werden über das ... weiterlesen |
g-Protokoll
g protocol Das g-Protokoll ist ein paket-basiertes Datensicherungsprotokoll mit Flusskontrolle. Es ist das originale UUCP-Protokoll, das in allen UUCP-Implementierungen eingesetzt wird, u.a. im USENET. Einige ... weiterlesen |