Mecanismos de protección

Create a Competitive Analysis / SWOT to position your company in the market

马上开始. 它是免费的哦
注册 使用您的电邮地址
Mecanismos de protección 作者: Mind Map: Mecanismos de protección

1. Sistemas de autenticación

1.1. Autenticación de mensaje

1.2. Códigos de autenticación de mensaje (MAC)

1.3. Firmas digitales

2. Autenticación de entidad

2.1. Contraseñas

2.2. Protocolos de reto-respuesta

3. Protección del nivel de red: IPsec

3.1. Protección del nivel de red: IPsec

3.2. El protocolo AH

3.3. El protocolo ESP

3.4. El Modos de uso de los protocolos IPsec AH

4. Protección del nivel de transporte: SSL/TLS/WTLS

4.1. Características del protocolo SSL/TLS

4.2. El transporte seguro SSL/TLS

4.2.1. El protocolo de registros SSL/TLS

4.2.2. El protocolo de negociación SSL/TLS

4.3. Uso de los algoritmos de clave simétrica

4.4. Funciones hash seguras

5. Criptografía de clave pública

5.1. Algoritmos de clave pública

5.2. Uso de la criptografía de clave pública

6. Criptografía de clave simétrica

6.1. Algoritmos de cifrado en flujo

6.2. Algoritmos de cifrado en bloque

6.3. Uso de los algoritmos de clave simétrica

6.4. Funciones hash seguras

7. Redes privadas virtuales (VPN)

7.1. Definición y tipos de VPN

7.2. Configuraciones y protocolos utilizados en VPN

8. Infraestructura de clave pública (PKI)

8.1. Certificados de clave pública

8.2. Cadenas de certificados y jerarquías de certificación

8.3. Listas de revocación de certificados (CRL)