Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porFernánda Atienza Modificado hace 9 años
1
Técnicas de seguridad
2
Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)
3
Cifrado Cifrado simétrico o de clave secreta. Cifrado asimétrico o de clave pública. Coste computacional. Coste en mensajes.
4
Códigos de integridad Checksum y resúmen (hash). Message authentication code (MAC). Cabecera y contenido. Análisis de tráfico.
5
IPSec Authentication header (AH). Encapsulation security payload (ESP).
6
Otros mecanismos Protocolos de autenticación. –Challenge handshake authentication protocol (CHAP). –Extensible authentication protocol (EAP). –RADIUS. AAA. Hardware especial.
7
Referencias Capítulo 13 de [AGRS05] Frank Adelstein, Sandeep KS Gupta, Golden Richard III, Loren Schwiebert. Fundamentals of Mobile and Pervasive Computing, McGraw Hill, 2005. Computer Networks, A.S. Tanenbaum, 4th Edition, Prentica Hall.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.