Tag-Übersicht für Sicherheitsprotokolle

Verwandte Tags: #Netzwerk-Sicherheit
69 getagte Artikel
AARP-Protokoll
AppleTalk address resolution protocol : AARP
Das AppleTalk Address Resolution Protocol (AARP) ist ein Protokoll im AppleTalk-Stack, das die Adressen der Sicherungsschicht dynamisch auf höhere Schichten abbildet. AARP benutzt die physikalische E ... weiterlesen
APOP-Protokoll
authenticated post office protocol (Internet) : APOP
Das klassische Post Office Protocol (POP) ist eines der am häufigsten von Internet Service Providern eingesetzten Protokolle für den Empfang von E-Mails. Allerdings ist es in der Handhabung der Passwö ... weiterlesen
Abgebrochen
disconnect mode (HDLC) : DM
Disconnect Mode (DM) ist ein Antwortverhalten im High Level Data Link Control (HDLC). Der DM-Modus ist eine Antwort auf den Set-Frame und zeigt an, dass sich der Partner im Wartezustand, Asynchronous ... weiterlesen
Abhängiger Wartebetrieb
normal disconnect mode (HDLC) : NDM
Bei dem Normal Disconnect Mode (NDM) handelt es sich um eine Funktion des HDLC-Protokolls für eine Folgestation. Der NDM-Betrieb ist ein Wartebetrieb in der die Station weder Daten übermitteln noch se ... weiterlesen

AppleTalk secure data stream protocol : ASDSP
Das AppleTalk Secure Data Stream Protocol (ASDSP) ist vergleichbar mit dem ADSP-Protokoll, AppleTalk Data Stream Protocol (ADSP). Es bietet allerdings eine höhere Sicherheit gegenüber unberechtigten B ... weiterlesen
Aufforderungsbetrieb
normal response mode (HDLC) : NRM
Beim Aufforderungsbetrieb, Normal Response Mode (NRM), handelt es sich um ein bitorientiertes, synchrones Steuerungsverfahren des HDLC-Protokolls, das mit einer Primärstation, der Leitstation, und ein ... weiterlesen
Beende
disconnect (HDLC) : DISC
Disconnect (DISC) ist ein Befehl aus dem HDLC-Protokoll, der in Unnumbered Frames (U-Frame) übertragen werden und mit dem die Verbindung abgebrochen wird. Auf einen DISC-Befehl folgt als Antwort ein ... weiterlesen
Befehlsverweigerung
command reject (HDLC) : CMDR
Bei Command Reject (CMDR) handelt es sich um eine Meldung im LAP-Protokoll (Link Access Procedure), mit der ein Fehlerzustand durch eine Station angezeigt wird. Die CMDR-Meldung entspricht funktional ... weiterlesen
Bestätigung ohne Folgenummer
unnumbered acknowledgement (HDLC) : UA
Mit dem Unnumbered Acknowledgement (UA), der Bestätigung ohne Folgenummer, wird im HDLC-Protokoll bestätigt, dass eine Verbindung auf der Sicherungsschicht aufgebaut ist und sich die Übertragung im Sp ... weiterlesen
Blockrückweisung
frame reject (HDLC) : FRMR
Bei der Blockrückweisung, Frame Reject (FRMR), handelt es sich um eine Meldung im HDLC-Protokoll, mit der ein Fehlerzustand durch eine Station angezeigt wird. Dieser Fehler kann nicht durch wiederholt ... weiterlesen
CHAP-Protokoll
challenge handshake authentication protocol (Internet) : CHAP
Das Challenge Handshake Authentication Protocol (CHAP) ist ein in der Konfigurationsphase eines PPP-Links eingesetztes Authentifizierungsprotokoll zur Authentifizierung der Systeme untereinander. Das ... weiterlesen
Claimant
claimant
Ein Claimant (Kläger) ist eine Instanz bei der Kommunikation über ein Authentifizierungsprotokoll. Die Gegeninstanz ist der Verifier (Prüfer). Die Identität und Aussagen des Claimant werden über das A ... weiterlesen

DNS over HTTPS : DoH
DNS over HTTPS (DoH) ist ein Sicherheitsprotokoll, das den Datenverkehr zwischen Resolver und Domain NameSystem durch das HTTPS-Protokoll verschlüsselt und dadurch DNS-Spoofing und Man-in-the-Middle-A ... weiterlesen
Drei-Wege-Handshake
three-way handshake
Das Drei-Wege-Handshake, Englisch: Three-Way Handshake, ist ein mehrstufiges Handshake-Verfahren zur wechselseitigen Authentifizierung und zum Verbindungsaufbau zwischen zwei Instanzen. Es wird vorwie ... weiterlesen

EAP over LAN : EAPoL
EAP over LAN (EAPoL) - EAPoL steht für Extensible Authentication Protocol over LAN -, ist eine der bevorzugten Methoden um Master Keys (MK) herzuleiten. Mit 802.1x gibt es ein Transportprotokoll mit d ... weiterlesen
EAP-Protokoll
extensible authentication protocol : EAP
Das Extensible Authentication Protocol (EAP), beschrieben in RFC 2284, ist eine Erweiterung des Point to Point Protocols (PPP), das auf 802.1x basiert. Das EAP-Protokoll stellt ein grundlegendes Funda ... weiterlesen
ECP-Protokoll
encryption control protocol : ECP
Die PPP Working Group hat mit dem Encryption Control Protocol (ECP) ein Steuerungsprotokoll für Verschlüsselungsparameter über PPP-Verbindungen entwickelt, bei dem nur autorisierte Geräte Verbindungen ... weiterlesen
Empfangsbereit
receive ready (HDLC) : RR
Receive Ready (RR) ist ein Kontrollfeld im HDLC-Protokoll, über das kenntlich gemacht wird, dass eine erfolgreiche Datenübertragung stattgefunden hat und dass weitere Daten gesendet werden können. Mit ... weiterlesen
Extended-Authentification-Protokoll
extended authentication : XAUTH
Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der ausg ... weiterlesen
HDLC-Protokoll
high level data link control : HDLC
Beim High Level Data Link Control (HDLC) handelt es sich um ein strukturiertes Protokoll, das die Mittel bestimmt, mit denen ungleiche Geräte über Datennetze miteinander kommunizieren können. Das HDLC ... weiterlesen
HTTPS-Protokoll
hypertext transfer protocol secure (SSL/TLS) : HTTPS
Das HTTPS-Protokoll (Hypertext Transfer Protocol Secure) ist ein HTTP-Protokoll das mit dem SSL-Protokoll verschlüsselt wird. Das Protokoll wird für gesicherte Transaktionen mit Authentifizierung und ... weiterlesen
IDMEP-Protokoll
intrusion detection message exchange protocol (security) : IDMEP
Intrusion Detection Message Exchange Protocol (IDMEP) ist ein Sicherheitsprotokoll, das von der Internet Engineering Task Force (IETF) entwickelt wird und vor Eindringlingen in IP-Netze warnen soll. ... weiterlesen
IPsec-Protokoll
IP security protocol (IP) : IPsec
IP Security Protocol (IPsec) ist ein Standardisierungsvorschlag der Internet Engineering Task Force (IETF), in dem Verfahren und Protokolle für einen herstellerübergreifenden sicheren und geschützten ... weiterlesen

Internet security association and key management protocol (IPsec) : ISAKMP
Internet Security Association and Key Management Protocol (ISAKMP) dient der Verwaltung und Aktualisierung von kryptografischen Schlüsseln. Es wurde von der Internet Engineering Task Force (IETF) und ... weiterlesen
Kerberos
Kerberos
Kerberos ist ein vom Massachusetts Institute of Technology (MIT) entwickelter Authentifizierungsmechanismus, der für das MIT-Projekt Athena entwickelt wurde. Es handelt sich um ein Verschlüsselungsver ... weiterlesen
L2Sec-Protokoll
layer 2 security : L2Sec
Das Layer 2 Security-Protokoll (L2Sec) soll bestimmte Schwachstellen eliminieren, die IPsec bei Remote-Access-Lösungen aufweist. L2Sec hat einen größeren Overhead als IPSec und bietet keine Einzelsic ... weiterlesen
LLAP-Protokoll
LocalTalk link access protocol (Apple) : LLAP
Das LLAP-Protokoll ist ein Apple-Protokoll der Sicherungsschicht, das die Übertragung zwischen den Knoten in einem LocalTalk-Netzwerk managt. LocalTalk Link Access Protocol (LLAP) verwaltet den Zugri ... weiterlesen
LLP-Protokoll
link level protocol : LLP
Das Link Level Protocol (LLP) ist ein asynchrones Sicherungsprotokoll (BSC-Variante mit BCC-Prüfsumme) in Datex-J für die analogeDatenübertragung (Textmodus) von der Datex-J-Vermittlungsstelle zur End ... weiterlesen
Nicht empfangsbereit
receive not ready (HDLC) : RNR
Receive Not Ready (RNR) ist ein Kontrollfeld im LAP-B-Protokoll, das der expliziten Flusskontrolle sowie der positiven Bestätigung dient. Bei der RNR-Übertragung wird der sendenden Datenstation expli ... weiterlesen
Nichtnummerierte Information
unnumbered information (HDLC) : UI
Mit dem UI-Frame (Unnumbered Information) werden in High Level Data Link Control (HDLC) unquittierte Nachrichten der Schicht 3 übertragen. Darüber hinaus dient das UI-Frame als Steuerfunktion für den ... weiterlesen
OCSP-Protokoll
online certificate status protocol (PKI) : OCSP
Das Online Certificate Status Protocol (OCSP) ist ein Sicherheitsprotokoll zur Online-Überprüfung des aktuellen Zustands eines Zertifikats. Mit der Statusabfrage über OCSP wird ermittelt, ob ein Zerti ... weiterlesen
OpenSSL
OpenSSL
OpenSSL basiert auf dem SSL-Protokoll, Secure Socket Layer (SSL), und dem TLS-Protokoll, Transport Layer Security (TLS), die in einer Implementierung zu einem kryptografischen Algorithmus zum Erzeugen ... weiterlesen
PAP-Protokoll
password authentication protocol (PPP) : PAP
Das Password Authentication Protocol (PAP) ist ein einfaches Authentifizierungsprotokoll, das zur Authentifizierung einer sich einwählenden Person durch Benutzerkennung und Passwort dient. Das PAP-Pr ... weiterlesen
PEAP-Protokoll
protected EAP : PEAP
Das Protected Extensible Authentication Protocol (PEAP) ist ein erweitertes Extensible Authentication Protocol (EAP), das von Cisco und Microsoft entwickelt wurde. Beim PEAP-Protokoll erfolgt der Ver ... weiterlesen
SCEP-Protokoll
simple certificate enrollment protocol : SCEP
Das Simple Certificate Enrollment Protocol (SCEP) unterstützt die gesicherte Herausgabe von Zertifikaten an Netzwerk-Einrichtungen unter Benutzung vorhandener Technologien. Das SCEP-Protokoll übernimm ... weiterlesen
SGC-Protokoll
server gated cryptography (SSL) : SGC
Server Gated Cryptography (SGC) ist ein Verschlüsselungsprotokoll, das für die amerikanischen Finanzdienstleister aus dem SSL-Protokoll entwickelt wurde. Hintergrund der Entwicklung waren frühere Exp ... weiterlesen
SSH-Protokoll
secure shell : SSH
Secure Shell (SSH) ist ein Sicherungsprotokoll, das die Authentifizierung und die Kommunikation selbst kryptografisch absichert, wenn sich ein Benutzer in einen entfernten Rechner einloggt und dort Pr ... weiterlesen
SSL-Protokoll
secure socket layer (TCP/IP) : SSL
Das Secure Socket Layer (SSL) ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internetverbindungen. Das SSL-Protokoll kann in Verbindung mit dem Simple Mail Transfer Protocol (SMTP), E ... weiterlesen
Sicherheitsprotokoll
security protocol
Sicherheitsprotokolle erhöhen die Sicherheit des Datenverkehrs in Kommunikationsnetzen. Sie können auf allen Schichten des Kommunikationsmodells eingesetzt werden und besitzen verschiedene Verschlüsse ... weiterlesen
Spontanbetrieb
asynchronous response mode (HDLC) : ARM
Asynchronous Response Mode (ARM) ist eine Betriebsart des bitorientierten Sicherungsprotokolls HDLC-Protokolls, High Level Data Link Control, mit einseitiger Kommunikationssteuerung zwischen Leitstati ... weiterlesen
T.90NL
T90NL
Die ITU-T-Empfehlung T.90NL, NL steht für Network Layer, spezifiziert die Protokolle innerhalb der Sicherungsschicht und der Vermittlungsschicht, für den Fax-Dienst der Gruppe 4 und den Teletex-Dienst ... weiterlesen
TKIP-Protokoll
temporal key integrity protocol (802.11) : TKIP
Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern hat die Wireless Ethernet Compatibility Alliance (WECA) das Temporal Key Integrity Protocol (TKIP) entwickelt, das das WEP-Protokoll ersetzen soll ... weiterlesen
TLS-Protokoll
transport layer security (encryption) : TLS
Transport Layer Security (TLS) ist ein VPN-Protokoll und eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transport ... weiterlesen
Unabhängiger Wartebetrieb
asynchronous disconnect mode (HDLC) : ADM
Asynchronous Disconnect Mode (ADM) ist eine Hilfsbetriebsart des HDLC-Protokolls. In dieser Betriebsart, die für Folgestationen und Hybridstationen gilt, darf die Station weder Daten noch Steuerblöcke ... weiterlesen
Vorbereitungsbetrieb
initialization mode (HDLC) : IM
initializationmode (IM) ist eine Hilfsbetriebsart des HDLC-Protokolls. Das Protokoll geht dann in diese Betriebsart über, wenn Programme zur Steuerung des Übermittlungsabschnittes geladen oder Paramet ... weiterlesen
Y-Modem
Ymodem
Y-Modem ist ein zeichenorientiertes Kommunikationsprotokoll für den gesicherten Dateitransfer. Im Unterschied zum Vorläuferprotokoll X-Modem arbeitet Y-Modem mit automatischer Blocklängenadaption, wob ... weiterlesen
Z-Modem
Zmodem
Z-Modem ist ein weit verbreitetes, duplexfähiges Übertragungsprotokoll mit zyklischer Blockprüfung (CRC) für die fehlerfreie Datenübertragung. Z-Modem ist eine Weiterentwicklung des Y-Modems, das wie ... weiterlesen
ZIP-Protokoll
zone information protocol (Apple) : ZIP
Das ZoneInformation Protocol (ZIP) ist ein AppleTalk-Protokoll. Es ist auf der Transportschicht angesiedelt und dient der Lokalisierung und Gruppierung von Netzwerkknoten in einem AppleTalk-Netz. Dab ... weiterlesen
Zurückweisung
reject : REJ
Reject (REJ) ist ein Kontrollfeld im HDLC-Protokoll für die negative Bestätigung nach Auftreten eines Bit- oder Reihenfolgefehlers. Ein REJ-Befehl zeigt an, dass alle voher empfangenen I-Frames fehler ... weiterlesen

asynchronous balanced mode (HDLC) : ABM
Der Asynchronous Balanced Mode (ABM) ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Netzen handelt es sich um eine Betriebsart, die in de ... weiterlesen

balanced asynchronous class (HDLC) : BAC
Balanced Asynchronous Class (BAC) ist eine asynchrone Betriebsart von High Level Data Link Control (HDLC). Im BAC-Betrieb haben die einzelnen Stationen die gleichen Betriebsfunktionen und können gleic ... weiterlesen

convergence end-point detection (H.323) : CEP
Das CEP-Protokoll (Convergence End-point Detection) dient der Authentifizierung von Geräten und Endgeräten und wird u.a. bei der Internettelefonie eingesetzt um automatisch das an den Endpunkt angesch ... weiterlesen

domain of interpretation (IPsec) : DOI
Im IPsec-Protokoll definiert das ISAKMP/IKE das Payload-Format, die Vermittlungstypen und die Konventionen für die sicherheitsrelevanten Informationen, wie die Security Policy oder die Verschlüsselung ... weiterlesen

exchange identification (HDLC) : XID
Exchange Identification (XID) dient der automatischen Parameterverhandlung für die Sicherungsschicht. Der Aufbau des Informationsfeldes von XID ist in ISO 8885 beschrieben. Bei SNA/SDLC-Anwendungen üb ... weiterlesen

extended address : EA
Eine Extended Address (EA) bezieht sich auf ein Adressenfeld von Frame-Relay mit dem die Adressenstruktur vom Default von 2 Bytes auf 3 oder 4 Bytes erweitert werden kann. Wenn die Extended Address Nu ... weiterlesen

firewall enhancement protocol : FEP
Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webseite ... weiterlesen
g-Protokoll
g protocol
Das g-Protokoll ist ein paket-basiertes Datensicherungsprotokoll mit Flusskontrolle. Es ist das originale UUCP-Protokoll, das in allen UUCP-Implementierungen eingesetzt wird, u.a. im USENET. Einige di ... weiterlesen

link aggregation control protocol (802.3ad) : LACP
Unter Link-Aggregation versteht man die Bündelung mehrerer Links. Sie spielt in der Skalierung von Netzen eine bedeutende Rolle und wird in Multi Link Trunks (MLT) nach IEEE 802.3ad über das Link Aggr ... weiterlesen

message security protocol (X.400) : MSP
Das Message Security Protocol (MSP) ist ein von der OSI standardisiertes Verschlüsselungsprotokoll, das in MHS-Systemen nach X.400 eingesetzt wird. Es kann allerdings auch für andere Verschlüsselungen ... weiterlesen

multimedia Internet keying : MIKEY
MultimediaInternet Keying (MIKEY) ist ein Sicherheitsprotokoll für die Echtzeitkommunikation. Es unterstützt das Schlüsselmanagement, den Schlüsselaustausch und den von Sicherheitsparametern. MIKEY i ... weiterlesen

network layer security protocol : NLSP
Das Network Layer Security Protocol (NLSP) ist ein OSI-Protokoll für die Ende-zu-Ende-Verschlüsselung (E2EE) auf der Vermittlungsschicht. Das Network Layer Security Protocol wurde von dem Secure Data ... weiterlesen

remote authentication dial-in user service : RADIUS
Remote Authentication Dial-In User Service (RADIUS) ist ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Radius arbeitet mit dem C ... weiterlesen

session security, authentication, initialization protocol : SSAIP
Session Security, Authentication, Initialization Protocol (SSAIP) ist ein von IEEE standardisiertes Protokoll. Der Standard 1244.2 beschreibt das Handshaking, das von den Komponenten des Media Managem ... weiterlesen

set asynchronous balanced mode (HDLC) : SABM
Set Asynchronous Balanced Mode (SABM) ist ein Befehl des LAP-B-Protokolls, der im Unnumbered Frame (U-Frame) übertragen wird. SABM dient dem Verbindungsaufbau auf der Sicherungsschicht, und zwar für ... weiterlesen

set asynchronous response mode (HDLC) : SARM
Set Asynchronous Response Mode (SARM) ist ein Befehl des LAP-Protokolls (Link Access Procedure) der dem Verbindungsaufbau auf der Sicherungsschicht dient und zwar für die Verbindung zwischen Netzknote ... weiterlesen

single sign on : SSO
Single-Sign-On (SSO) ist eine Universalstrategie für einen Netzwerk-Login bei dem der Benutzer nur eine Einzelbenutzer-ID benötigt um sich den Zugang zu Rechnern, Anwendungen, Services oder Programmen ... weiterlesen

temporal transmitter address key (TKIP) : TTAK
Der Temporal Transmitter Address Key (TTAK) ist ein temporärer Adress-Schlüssel, der im Temporal Key Integrity Protocol (TKIP) zur Erzeugung des Per Packet Key (PPK) benutzt wird. Der TTAK-Schlüssel s ... weiterlesen

terminal access controller access control system : TACACS
Terminal Access Controller Access Control System (TACACS+ ist ein Sicherheitsprotokoll für die Authentifizierung von Clients einer Client-Server-Architektur. TACACS unterstützt die Remote Access Auth ... weiterlesen

terminal access controller access control system plus : TACACS+
TACACS+ (Terminal Access Controller Access Control System) unterscheidet sich wesentlich von TACACS und ist auch nicht kompatibel mit diesem. Es handelt sich zwar auch um ein Authentifizierungsprotoko ... weiterlesen