Colección de citas famosas - Slogan de motivación - Conocimientos relacionados con IE

Conocimientos relacionados con IE

cookie:

Cuando vuelves a visitar el sitio web, el sitio web puede leer cookies y obtener tu información relevante, para que puedas tomar las acciones adecuadas, como mostrar un banner de bienvenida en la página o permitirte iniciar sesión. Ingrese directamente sin ingresar ID o contraseña. Básicamente, se puede considerar como su tarjeta de identificación. Pero las cookies no pueden ejecutarse como código ni propagar virus, son exclusivas para usted y solo pueden ser leídas por el servidor que las proporcionó. La información guardada se almacena en forma de "pares nombre-valor", que simplemente son datos con nombre. Un sitio web solo puede acceder a la información que coloca en su computadora; no puede acceder a información de otras cookies ni de cualquier otra cosa en su computadora. La mayor parte del contenido de las cookies está cifrado, por lo que para el usuario medio parece una combinación sin sentido de letras y números, y sólo el procesador CGI del servidor conoce su verdadero significado.

Las cookies son archivos de texto o datos almacenados en el disco duro del ordenador del usuario que son transmitidos por los sitios web que visitamos, por lo que su ubicación de almacenamiento en el disco duro está estrechamente relacionada con el sistema operativo y navegador utilizado. En computadoras con Windows 9X, la ubicación de almacenamiento de cookies es C:/Windows/Cookies. En computadoras con Windows NT/2000/XP, la ubicación de almacenamiento de cookies es C:/Documentos y configuraciones/nombre de usuario/Cookies.

Protocolo de seguridad IP/contenido SSL/SSH:

El protocolo SSL (Secure Socket Layer) se basa en una tecnología de clave asimétrica y clave simétrica entre el navegador y el servidor web. Tecnología de conexión segura. introducido por Netscape Communications, se proporciona en la capa de transporte de red. Es el primer protocolo internacional de pago con tarjeta de crédito/débito utilizado en el comercio electrónico y en él participan consumidores y comerciantes de forma conjunta. El protocolo SSL admite los requisitos del comercio electrónico en materia de seguridad, integridad y autenticación de identidad de los datos, pero no garantiza el no repudio.

Puntos clave de la capa SSL: 1. Función: Verificar el contenido final de comunicación segura de la capa de aplicación. (cifrado). 2. Puerto: puertos típicos que se ejecutan en diferentes aplicaciones de capa superior. (Diferentes servicios necesitan configurar diferentes puertos + métodos de cifrado/modos de compresión). Verificar: Confirmar el certificado y su firma. 4. Clave: después de la autenticación (doble autenticación si es necesario), ambas partes obtienen la clave o semilla a través de datos aleatorios y protocolos de intercambio de claves para completar la operación de cifrado.

El objetivo principal del protocolo SSL es proporcionar confidencialidad y confiabilidad entre dos aplicaciones de comunicación. Este proceso se completa con tres elementos: (1) Protocolo de protocolo de enlace (2) Protocolo de grabación (3) Protocolo de advertencia.

El protocolo SSL admite tres tipos de autenticación: autenticación mutua entre las dos partes, autenticación solo del servidor y ninguna autenticación de las partes.

A través del proceso de comunicación del protocolo SSL, el protocolo SSL utiliza un algoritmo de cifrado asimétrico para generar e intercambiar contraseñas y utiliza un algoritmo de cifrado simétrico para verificar

Los datos están cifrados y; transmitido.

Nota: 1. El protocolo KI es un sistema de servicio para la generación e intercambio de contraseñas, principal responsable de la gestión de CA.

2.TPS es el protocolo SSL aplicado a los servicios HTTP.

Protocolo SSH: Una herramienta para resolver el problema de seguridad del protocolo TELNET/FTP, soportando SSH y SFTP. Es decir, cifrado de Telent y FTP.

Versión transporte. SSH tiene dos versiones: SSH1 y SSH2.

2. Problemas de verificación de seguridad de la tecnología SSH: tecnología de verificación basada en contraseñas y claves.

3. El proceso de verificación de la clave de oportunidad SSH (proceso de verificación del servidor) garantiza que la contraseña no se transmitirá en la red.

SSL: Resuelve los problemas de seguridad de los servicios correspondientes al protocolo HTTP. Ubicado entre la capa de transporte y la capa de aplicación, puede proporcionar transmisión de datos cifrada (no se requiere firma). Principio: la información se intercambia mediante el protocolo de enlace SSL, la clave se obtiene mediante verificación y los datos se cifran (que pertenecen a la parte de datos del paquete IP).

SSH: Resuelve los problemas de seguridad del servicio correspondientes al protocolo FTP/TELNET. Está ubicado entre la capa de transporte y la capa de aplicación, puede proporcionar transmisión de datos cifrada y puede firmarse. Tecnologías relacionadas: CA, PKI.

Principio: la información se intercambia mediante el protocolo de enlace SSH (modo de acceso C/S), la clave se obtiene mediante verificación y los datos de transmisión (comunicación) (que pertenecen a la parte de datos del paquete IP) también se pueden considerar como cifrados. establecer un cifrado entre sistemas.