69 getagte Artikel |
AARP-Protokoll
AppleTalk address resolution protocol : AARP Das AppleTalk Address Resolution Protocol (AARP) ist ein Protokoll im AppleTalk-Stack, das die Adressen der Sicherungsschicht dynamisch auf höhere Schichten abbildet. AARP benutzt die physikalische E ... weiterlesen |
APOP-Protokoll
authenticated post office protocol (Internet) : APOP Das klassische Post Office Protocol (POP) ist eines der am häufigsten von Internet Service Providern eingesetzten Protokolle für den Empfang von E-Mails. Allerdings ist es in der Handhabung der Passwö ... weiterlesen |
Abgebrochen
disconnect mode (HDLC) : DM Disconnect Mode (DM) ist ein Antwortverhalten im High Level Data Link Control (HDLC). Der DM-Modus ist eine Antwort auf den Set-Frame und zeigt an, dass sich der Partner im Wartezustand, Asynchronous ... weiterlesen |
Abhängiger Wartebetrieb
normal disconnect mode (HDLC) : NDM Bei dem Normal Disconnect Mode (NDM) handelt es sich um eine Funktion des HDLC-Protokolls für eine Folgestation. Der NDM-Betrieb ist ein Wartebetrieb in der die Station weder Daten übermitteln noch se ... weiterlesen |
AppleTalk secure data stream protocol : ASDSP Das AppleTalk Secure Data Stream Protocol (ASDSP) ist vergleichbar mit dem ADSP-Protokoll, AppleTalk Data Stream Protocol (ADSP). Es bietet allerdings eine höhere Sicherheit gegenüber unberechtigten B ... weiterlesen |
Aufforderungsbetrieb
normal response mode (HDLC) : NRM Beim Aufforderungsbetrieb, Normal Response Mode (NRM), handelt es sich um ein bitorientiertes, synchrones Steuerungsverfahren des HDLC-Protokolls, das mit einer Primärstation, der Leitstation, und ein ... weiterlesen |
Beende
disconnect (HDLC) : DISC Disconnect (DISC) ist ein Befehl aus dem HDLC-Protokoll, der in Unnumbered Frames (U-Frame) übertragen werden und mit dem die Verbindung abgebrochen wird. Auf einen DISC-Befehl folgt als Antwort ein ... weiterlesen |
Befehlsverweigerung
command reject (HDLC) : CMDR Bei Command Reject (CMDR) handelt es sich um eine Meldung im LAP-Protokoll (Link Access Procedure), mit der ein Fehlerzustand durch eine Station angezeigt wird. Die CMDR-Meldung entspricht funktional ... weiterlesen |
Bestätigung ohne Folgenummer
unnumbered acknowledgement (HDLC) : UA Mit dem Unnumbered Acknowledgement (UA), der Bestätigung ohne Folgenummer, wird im HDLC-Protokoll bestätigt, dass eine Verbindung auf der Sicherungsschicht aufgebaut ist und sich die Übertragung im Sp ... weiterlesen |
Blockrückweisung
frame reject (HDLC) : FRMR Bei der Blockrückweisung, Frame Reject (FRMR), handelt es sich um eine Meldung im HDLC-Protokoll, mit der ein Fehlerzustand durch eine Station angezeigt wird. Dieser Fehler kann nicht durch wiederholt ... weiterlesen |
CHAP-Protokoll
challenge handshake authentication protocol (Internet) : CHAP Das Challenge Handshake Authentication Protocol (CHAP) ist ein in der Konfigurationsphase eines PPP-Links eingesetztes Authentifizierungsprotokoll zur Authentifizierung der Systeme untereinander. Das ... weiterlesen |
Claimant
claimant Ein Claimant (Kläger) ist eine Instanz bei der Kommunikation über ein Authentifizierungsprotokoll. Die Gegeninstanz ist der Verifier (Prüfer). Die Identität und Aussagen des Claimant werden über das A ... weiterlesen |
DNS over HTTPS : DoH DNS over HTTPS (DoH) ist ein Sicherheitsprotokoll, das den Datenverkehr zwischen Resolver und Domain NameSystem durch das HTTPS-Protokoll verschlüsselt und dadurch DNS-Spoofing und Man-in-the-Middle-A ... weiterlesen |
Drei-Wege-Handshake
three-way handshake Das Drei-Wege-Handshake, Englisch: Three-Way Handshake, ist ein mehrstufiges Handshake-Verfahren zur wechselseitigen Authentifizierung und zum Verbindungsaufbau zwischen zwei Instanzen. Es wird vorwie ... weiterlesen |
EAP over LAN : EAPoL EAP over LAN (EAPoL) - EAPoL steht für Extensible Authentication Protocol over LAN -, ist eine der bevorzugten Methoden um Master Keys (MK) herzuleiten. Mit 802.1x gibt es ein Transportprotokoll mit d ... weiterlesen |
EAP-Protokoll
extensible authentication protocol : EAP Das Extensible Authentication Protocol (EAP), beschrieben in RFC 2284, ist eine Erweiterung des Point to Point Protocols (PPP), das auf 802.1x basiert. Das EAP-Protokoll stellt ein grundlegendes Funda ... weiterlesen |
ECP-Protokoll
encryption control protocol : ECP Die PPP Working Group hat mit dem Encryption Control Protocol (ECP) ein Steuerungsprotokoll für Verschlüsselungsparameter über PPP-Verbindungen entwickelt, bei dem nur autorisierte Geräte Verbindungen ... weiterlesen |
Empfangsbereit
receive ready (HDLC) : RR Receive Ready (RR) ist ein Kontrollfeld im HDLC-Protokoll, über das kenntlich gemacht wird, dass eine erfolgreiche Datenübertragung stattgefunden hat und dass weitere Daten gesendet werden können. Mit ... weiterlesen |
Extended-Authentification-Protokoll
extended authentication : XAUTH Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der ausg ... weiterlesen |
HDLC-Protokoll
high level data link control : HDLC Beim High Level Data Link Control (HDLC) handelt es sich um ein strukturiertes Protokoll, das die Mittel bestimmt, mit denen ungleiche Geräte über Datennetze miteinander kommunizieren können. Das HDLC ... weiterlesen |
HTTPS-Protokoll
hypertext transfer protocol secure (SSL/TLS) : HTTPS Das HTTPS-Protokoll (Hypertext Transfer Protocol Secure) ist ein HTTP-Protokoll das mit dem SSL-Protokoll verschlüsselt wird. Das Protokoll wird für gesicherte Transaktionen mit Authentifizierung und ... weiterlesen |
IDMEP-Protokoll
intrusion detection message exchange protocol (security) : IDMEP Intrusion Detection Message Exchange Protocol (IDMEP) ist ein Sicherheitsprotokoll, das von der Internet Engineering Task Force (IETF) entwickelt wird und vor Eindringlingen in IP-Netze warnen soll. ... weiterlesen |
IPsec-Protokoll
IP security protocol (IP) : IPsec IP Security Protocol (IPsec) ist ein Standardisierungsvorschlag der Internet Engineering Task Force (IETF), in dem Verfahren und Protokolle für einen herstellerübergreifenden sicheren und geschützten ... weiterlesen |
Internet security association and key management protocol (IPsec) : ISAKMP Internet Security Association and Key Management Protocol (ISAKMP) dient der Verwaltung und Aktualisierung von kryptografischen Schlüsseln. Es wurde von der Internet Engineering Task Force (IETF) und ... weiterlesen |
Kerberos
Kerberos Kerberos ist ein vom Massachusetts Institute of Technology (MIT) entwickelter Authentifizierungsmechanismus, der für das MIT-Projekt Athena entwickelt wurde. Es handelt sich um ein Verschlüsselungsver ... weiterlesen |
L2Sec-Protokoll
layer 2 security : L2Sec Das Layer 2 Security-Protokoll (L2Sec) soll bestimmte Schwachstellen eliminieren, die IPsec bei Remote-Access-Lösungen aufweist. L2Sec hat einen größeren Overhead als IPSec und bietet keine Einzelsic ... weiterlesen |
LLAP-Protokoll
LocalTalk link access protocol (Apple) : LLAP Das LLAP-Protokoll ist ein Apple-Protokoll der Sicherungsschicht, das die Übertragung zwischen den Knoten in einem LocalTalk-Netzwerk managt. LocalTalk Link Access Protocol (LLAP) verwaltet den Zugri ... weiterlesen |
LLP-Protokoll
link level protocol : LLP Das Link Level Protocol (LLP) ist ein asynchrones Sicherungsprotokoll (BSC-Variante mit BCC-Prüfsumme) in Datex-J für die analogeDatenübertragung (Textmodus) von der Datex-J-Vermittlungsstelle zur End ... weiterlesen |
Nicht empfangsbereit
receive not ready (HDLC) : RNR Receive Not Ready (RNR) ist ein Kontrollfeld im LAP-B-Protokoll, das der expliziten Flusskontrolle sowie der positiven Bestätigung dient. Bei der RNR-Übertragung wird der sendenden Datenstation expli ... weiterlesen |
Nichtnummerierte Information
unnumbered information (HDLC) : UI Mit dem UI-Frame (Unnumbered Information) werden in High Level Data Link Control (HDLC) unquittierte Nachrichten der Schicht 3 übertragen. Darüber hinaus dient das UI-Frame als Steuerfunktion für den ... weiterlesen |
OCSP-Protokoll
online certificate status protocol (PKI) : OCSP Das Online Certificate Status Protocol (OCSP) ist ein Sicherheitsprotokoll zur Online-Überprüfung des aktuellen Zustands eines Zertifikats. Mit der Statusabfrage über OCSP wird ermittelt, ob ein Zerti ... weiterlesen |
OpenSSL
OpenSSL OpenSSL basiert auf dem SSL-Protokoll, Secure Socket Layer (SSL), und dem TLS-Protokoll, Transport Layer Security (TLS), die in einer Implementierung zu einem kryptografischen Algorithmus zum Erzeugen ... weiterlesen |
PAP-Protokoll
password authentication protocol (PPP) : PAP Das Password Authentication Protocol (PAP) ist ein einfaches Authentifizierungsprotokoll, das zur Authentifizierung einer sich einwählenden Person durch Benutzerkennung und Passwort dient. Das PAP-Pr ... weiterlesen |
PEAP-Protokoll
protected EAP : PEAP Das Protected Extensible Authentication Protocol (PEAP) ist ein erweitertes Extensible Authentication Protocol (EAP), das von Cisco und Microsoft entwickelt wurde. Beim PEAP-Protokoll erfolgt der Ver ... weiterlesen |
SCEP-Protokoll
simple certificate enrollment protocol : SCEP Das Simple Certificate Enrollment Protocol (SCEP) unterstützt die gesicherte Herausgabe von Zertifikaten an Netzwerk-Einrichtungen unter Benutzung vorhandener Technologien. Das SCEP-Protokoll übernimm ... weiterlesen |
SGC-Protokoll
server gated cryptography (SSL) : SGC Server Gated Cryptography (SGC) ist ein Verschlüsselungsprotokoll, das für die amerikanischen Finanzdienstleister aus dem SSL-Protokoll entwickelt wurde. Hintergrund der Entwicklung waren frühere Exp ... weiterlesen |
SSH-Protokoll
secure shell : SSH Secure Shell (SSH) ist ein Sicherungsprotokoll, das die Authentifizierung und die Kommunikation selbst kryptografisch absichert, wenn sich ein Benutzer in einen entfernten Rechner einloggt und dort Pr ... weiterlesen |
SSL-Protokoll
secure socket layer (TCP/IP) : SSL Das Secure Socket Layer (SSL) ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internetverbindungen. Das SSL-Protokoll kann in Verbindung mit dem Simple Mail Transfer Protocol (SMTP), E ... weiterlesen |
Sicherheitsprotokoll
security protocol Sicherheitsprotokolle erhöhen die Sicherheit des Datenverkehrs in Kommunikationsnetzen. Sie können auf allen Schichten des Kommunikationsmodells eingesetzt werden und besitzen verschiedene Verschlüsse ... weiterlesen |
Spontanbetrieb
asynchronous response mode (HDLC) : ARM Asynchronous Response Mode (ARM) ist eine Betriebsart des bitorientierten Sicherungsprotokolls HDLC-Protokolls, High Level Data Link Control, mit einseitiger Kommunikationssteuerung zwischen Leitstati ... weiterlesen |
T.90NL
T90NL Die ITU-T-Empfehlung T.90NL, NL steht für Network Layer, spezifiziert die Protokolle innerhalb der Sicherungsschicht und der Vermittlungsschicht, für den Fax-Dienst der Gruppe 4 und den Teletex-Dienst ... weiterlesen |
TKIP-Protokoll
temporal key integrity protocol (802.11) : TKIP Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern hat die Wireless Ethernet Compatibility Alliance (WECA) das Temporal Key Integrity Protocol (TKIP) entwickelt, das das WEP-Protokoll ersetzen soll ... weiterlesen |
TLS-Protokoll
transport layer security (encryption) : TLS Transport Layer Security (TLS) ist ein VPN-Protokoll und eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transport ... weiterlesen |
Unabhängiger Wartebetrieb
asynchronous disconnect mode (HDLC) : ADM Asynchronous Disconnect Mode (ADM) ist eine Hilfsbetriebsart des HDLC-Protokolls. In dieser Betriebsart, die für Folgestationen und Hybridstationen gilt, darf die Station weder Daten noch Steuerblöcke ... weiterlesen |
Vorbereitungsbetrieb
initialization mode (HDLC) : IM initializationmode (IM) ist eine Hilfsbetriebsart des HDLC-Protokolls. Das Protokoll geht dann in diese Betriebsart über, wenn Programme zur Steuerung des Übermittlungsabschnittes geladen oder Paramet ... weiterlesen |
Y-Modem
Ymodem Y-Modem ist ein zeichenorientiertes Kommunikationsprotokoll für den gesicherten Dateitransfer. Im Unterschied zum Vorläuferprotokoll X-Modem arbeitet Y-Modem mit automatischer Blocklängenadaption, wob ... weiterlesen |
Z-Modem
Zmodem Z-Modem ist ein weit verbreitetes, duplexfähiges Übertragungsprotokoll mit zyklischer Blockprüfung (CRC) für die fehlerfreie Datenübertragung. Z-Modem ist eine Weiterentwicklung des Y-Modems, das wie ... weiterlesen |
ZIP-Protokoll
zone information protocol (Apple) : ZIP Das ZoneInformation Protocol (ZIP) ist ein AppleTalk-Protokoll. Es ist auf der Transportschicht angesiedelt und dient der Lokalisierung und Gruppierung von Netzwerkknoten in einem AppleTalk-Netz. Dab ... weiterlesen |
Zurückweisung
reject : REJ Reject (REJ) ist ein Kontrollfeld im HDLC-Protokoll für die negative Bestätigung nach Auftreten eines Bit- oder Reihenfolgefehlers. Ein REJ-Befehl zeigt an, dass alle voher empfangenen I-Frames fehler ... weiterlesen |
asynchronous balanced mode (HDLC) : ABM Der Asynchronous Balanced Mode (ABM) ist eine Basisbetriebsart des HDLC-Protokolls. Im ABM-Modus sind alle Stationen gleichberechtigt. Bei Lokalen Netzen handelt es sich um eine Betriebsart, die in de ... weiterlesen |
balanced asynchronous class (HDLC) : BAC Balanced Asynchronous Class (BAC) ist eine asynchrone Betriebsart von High Level Data Link Control (HDLC). Im BAC-Betrieb haben die einzelnen Stationen die gleichen Betriebsfunktionen und können gleic ... weiterlesen |
convergence end-point detection (H.323) : CEP Das CEP-Protokoll (Convergence End-point Detection) dient der Authentifizierung von Geräten und Endgeräten und wird u.a. bei der Internettelefonie eingesetzt um automatisch das an den Endpunkt angesch ... weiterlesen |
domain of interpretation (IPsec) : DOI Im IPsec-Protokoll definiert das ISAKMP/IKE das Payload-Format, die Vermittlungstypen und die Konventionen für die sicherheitsrelevanten Informationen, wie die Security Policy oder die Verschlüsselung ... weiterlesen |
exchange identification (HDLC) : XID Exchange Identification (XID) dient der automatischen Parameterverhandlung für die Sicherungsschicht. Der Aufbau des Informationsfeldes von XID ist in ISO 8885 beschrieben. Bei SNA/SDLC-Anwendungen üb ... weiterlesen |
extended address : EA Eine Extended Address (EA) bezieht sich auf ein Adressenfeld von Frame-Relay mit dem die Adressenstruktur vom Default von 2 Bytes auf 3 oder 4 Bytes erweitert werden kann. Wenn die Extended Address Nu ... weiterlesen |
firewall enhancement protocol : FEP Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webseite ... weiterlesen |
g-Protokoll
g protocol Das g-Protokoll ist ein paket-basiertes Datensicherungsprotokoll mit Flusskontrolle. Es ist das originale UUCP-Protokoll, das in allen UUCP-Implementierungen eingesetzt wird, u.a. im USENET. Einige di ... weiterlesen |
link aggregation control protocol (802.3ad) : LACP Unter Link-Aggregation versteht man die Bündelung mehrerer Links. Sie spielt in der Skalierung von Netzen eine bedeutende Rolle und wird in Multi Link Trunks (MLT) nach IEEE 802.3ad über das Link Aggr ... weiterlesen |
message security protocol (X.400) : MSP Das Message Security Protocol (MSP) ist ein von der OSI standardisiertes Verschlüsselungsprotokoll, das in MHS-Systemen nach X.400 eingesetzt wird. Es kann allerdings auch für andere Verschlüsselungen ... weiterlesen |
multimedia Internet keying : MIKEY MultimediaInternet Keying (MIKEY) ist ein Sicherheitsprotokoll für die Echtzeitkommunikation. Es unterstützt das Schlüsselmanagement, den Schlüsselaustausch und den von Sicherheitsparametern. MIKEY i ... weiterlesen |
network layer security protocol : NLSP Das Network Layer Security Protocol (NLSP) ist ein OSI-Protokoll für die Ende-zu-Ende-Verschlüsselung (E2EE) auf der Vermittlungsschicht. Das Network Layer Security Protocol wurde von dem Secure Data ... weiterlesen |
remote authentication dial-in user service : RADIUS Remote Authentication Dial-In User Service (RADIUS) ist ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Radius arbeitet mit dem C ... weiterlesen |
session security, authentication, initialization protocol : SSAIP Session Security, Authentication, Initialization Protocol (SSAIP) ist ein von IEEE standardisiertes Protokoll. Der Standard 1244.2 beschreibt das Handshaking, das von den Komponenten des Media Managem ... weiterlesen |
set asynchronous balanced mode (HDLC) : SABM Set Asynchronous Balanced Mode (SABM) ist ein Befehl des LAP-B-Protokolls, der im Unnumbered Frame (U-Frame) übertragen wird. SABM dient dem Verbindungsaufbau auf der Sicherungsschicht, und zwar für ... weiterlesen |
set asynchronous response mode (HDLC) : SARM Set Asynchronous Response Mode (SARM) ist ein Befehl des LAP-Protokolls (Link Access Procedure) der dem Verbindungsaufbau auf der Sicherungsschicht dient und zwar für die Verbindung zwischen Netzknote ... weiterlesen |
single sign on : SSO Single-Sign-On (SSO) ist eine Universalstrategie für einen Netzwerk-Login bei dem der Benutzer nur eine Einzelbenutzer-ID benötigt um sich den Zugang zu Rechnern, Anwendungen, Services oder Programmen ... weiterlesen |
temporal transmitter address key (TKIP) : TTAK Der Temporal Transmitter Address Key (TTAK) ist ein temporärer Adress-Schlüssel, der im Temporal Key Integrity Protocol (TKIP) zur Erzeugung des Per Packet Key (PPK) benutzt wird. Der TTAK-Schlüssel s ... weiterlesen |
terminal access controller access control system : TACACS Terminal Access Controller Access Control System (TACACS+ ist ein Sicherheitsprotokoll für die Authentifizierung von Clients einer Client-Server-Architektur. TACACS unterstützt die Remote Access Auth ... weiterlesen |
terminal access controller access control system plus : TACACS+ TACACS+ (Terminal Access Controller Access Control System) unterscheidet sich wesentlich von TACACS und ist auch nicht kompatibel mit diesem. Es handelt sich zwar auch um ein Authentifizierungsprotoko ... weiterlesen |