nbsp;

Inhalt.

nbsp;

nbsp;

Введение...................................................................................................................................................... 2

1. Möglichkeiten, den Datenfluss im Web zu schützen ........................................................................................... 3

2. Stufe Schutz приложений........................................................................................................... 4

2. 1. System PGP...................................................................................................................................... 4

2. 2. System S/MIME................................................................................................................................ 7

3. SSL und TLS........................................................................................................................ 11

3. 1. Architektur SSL............................................................................................................................. 11

3. 2. Notieren Sie Protocol SSL...................................................................................................................... 11

3. 3. Das Protokoll die Verschlüsselungseinstellungen ändern ........................................................................ 12

3. 4. Minuten извещения....................................................................................................................... 12

3. 5. Protokoll квитирования................................................................................................................ 12

3. 6. Schaffung der streng geheim ключа.......................................................................................... 15

3. 7. Erzeugung von kryptografischen Parameter ...................................................................... 15

3. 8. Was ist TLS und ihre Differenz von der SSL ............................................................................................ 16

4. Schutzart IP (Netzwerk уровень)........................................................................................... 16

4. 1. Architektur-Level-Schutzart IP .............................................................................................. 16

4. 2. Authentication Header (AH).................................................................................................. 18

4. 1. Struktur 2. заголовка.................................................................................................................. 18

4. 2. 2. Verwendung von AH im Transport- und Tunnelmodus ................................................ 18

4. 3. Protokoll ESP................................................................................................................................... 19

4. 3. 1. Das Paketformat ESP..................................................................................................................... 19

4. 3. 2. Verschlüsselung und Algorithmen аутентификации......................................................................... 20

4. 3. 3. Transport-Modus ESP........................................................................................................ 20

4. 3. 4. Tunnelmodus ESP............................................................................................................ 21

4. 4. Die Kombinat...


Seite 1 der 24 | Nächste Seite




Ähnliche abstracts: