Domande con tag 'protocols'

1
risposta

Quanto è utile il protocollo IDS basato sull'anomalia?

Protocolli come IP, TCP, UDP, ICMP e RPC secondo le reti Juniper potrebbero potenzialmente essere utili per gli obiettivi IDS nel determinare la direzione e le condizioni del test. In un certo senso, l'ID basato sull'anomalia del protocollo è...
posta 01.07.2016 - 15:51
1
risposta

Rileva se le chiavi AES e hmac non sono valide

Ho un server che ha un valore configurato di chiave AES e HMAC. Anche il client dovrebbe avere le stesse chiavi. Quando il client invia una richiesta, il server interpreta questa richiesta e legge il messaggio. Ora, quando il client ha le...
posta 11.06.2015 - 17:59
2
risposte

Cosa rende un gateway SMS insicuro?

Si tratta in particolare di un protocollo SMS, del software proprietario utilizzato per il routing dei messaggi o forse di un ACL sul server? Immagino che un gateway che accetta email da qualsiasi luogo che è stato poi inviato via SMS controller...
posta 06.02.2015 - 20:19
2
risposte

ISAKMP e livello OSI

Sto cercando di scoprire su quale livello OSI risiede il protocollo ISAKMP? Non è elencato nella lista dei protocolli di rete di wiki , e Internet dice che è o sul trasporto , rete o il livello dell'applicazione. Ho scoperto dove risiede nel...
posta 25.11.2014 - 12:06
2
risposte

Esiste un protocollo per lo scambio sicuro di informazioni tra agenti potenzialmente non cooperanti?

Esiste un protocollo o una best practice per scambiare informazioni tra le parti in cui una persona, dopo aver ricevuto la sua parte di informazioni dagli altri, potrebbe rifiutarsi di rispondere o modificare la sua risposta, in base alle inform...
posta 24.11.2014 - 17:27
1
risposta

Sta usando Chromecast "un incubo della sicurezza"?

Vorrei utilizzare Chromecast sulla nostra rete di uffici. In questo modo richiede l'attivazione di UPnP (Universal Plug and Play). Una ricerca rapida mostra affermazioni come questa: The US Department of Homeland Security is urging eve...
posta 08.04.2015 - 20:05
2
risposte

Disegno "sicuro" dei lotti [chiuso]

Voglio scegliere a caso un gioco nei 50 giochi che ho, per giocare con uno dei miei amici. Ma questo amico non si fida di me, e nemmeno io: ogni volta che uno di noi prende una partita, l'altro si lamenta che la scelta non è stata davvero casual...
posta 05.01.2015 - 22:13
2
risposte

Quali sono le alternative a ECDSA per un protocollo di autenticazione?

In un protocollo di autenticazione , S ha una coppia di chiavi pubblica / privata nota a C, e S e C hanno stabilito un canale sicuro (ad esempio, utilizzando DH o ECDH, o qualsiasi altro scambio di chiavi protocollo). C desidera determinare se...
posta 10.07.2014 - 13:49
1
risposta

Delega a due vie?

Sto cercando di utilizzare X.509 per la delega reciproca in cui la delega reciproca è bidirezionale in cui un'entità può delegare solo un'attività o un insieme di autorizzazioni a un'altra entità se quest'ultima è autorizzata a delegare indietro...
posta 25.10.2013 - 23:03
0
risposte

Server centralizzato per il protocollo Kerberos

Se una piccola azienda si sta espandendo con varie filiali in tutto il paese, come sarebbe configurato il server centralizzato di Kerberos ? I nuovi utenti hanno assegnato nuovi server di concessione ticket o sono assegnati a quelli già esist...
posta 19.11.2018 - 07:48