Добро пожаловать на сайт
На страницах сайта artemsannikov.ru вы найдёте обучающие статьи и видео материалы по языкам программирования, базам данных, программному обеспечению, операционным системам, мобильной разработке, сетевым технологиям и другим полезным направлениям, которые помогут вам прокачать свои навыки и стать востребованным специалистом.
-
Протокол DNSSEC
Система имени домена DNS стала важной действующей частью инфраструктуры сети Интернет. И все же она еще не имеет сильного механизма защиты для обеспечения целостности данных или аутентификации.
Читать полностью
-
Протокол аутентификации серверного доступа и учёта RADIUS
Протокол RADIUS был разработан компанией Livingston Enterprises, Inc. в качестве протокола аутентификации серверного доступа и учета. В июне 1996 года пятый проектный вариант протокола RADIUS был представлен на рассмотрение IETF.
Читать полностью
-
Протокол управления доступом TACACS+
TACACS — это простой протокол управления доступом, основанный на стандартах User Datagram Protocol (UDP) и разработанных компанией Bolt, Beranek and Newman, Inc.
Читать полностью
-
Протокол PPP CHAP
CHAP используется для периодической аутентификации центрального компьютера или конечного пользователя с помощью согласования по трем параметрам.
Читать полностью
-
Протокол PPP EAP
PPP EAP является общим протоколом аутентификации PPP, который поддерживает множество аутентификационных механизмов. EAP не производит выбор конкретного аутентификационного механизма на этапе контроля соединения, но откладывает этот выбор до этапа аутентификации.
Читать полностью
-
Протокол PPP PAP
Протокол PPP PAP занимает место переговорного сценария, который отвечает на запросы о вводе сетевого имени и пароля.
Читать полностью
-
Протокол аутентификации PPP
PPP - это популярное средство инкапсуляции (упаковки), которое часто используется в глобальных сетях.
Читать полностью
-
Аутентификация с помощью аппаратных средств
Аутентификация с помощью аппаратных средств работает по одной из двух альтернативных схем: по схеме запрос-ответ или по схеме аутентификации с синхронизацией по времени
Читать полностью