Trabalho sobre kerberus

2119 palavras 9 páginas
SUMÁRIO

Introdução............................................................................................................1

Kerberos o Protocolo Guardião...........................................................................2

Características do Kerberos................................................................................3

Funcionamento do Kerberos...............................................................................4

Vantagens do Kerberos.......................................................................................7

Desvantagens do Kerberos.................................................................................7

Conclusão............................................................................................................9

Referências Bibliográficas.................................................................................10

Introdução

Criar mecanismos que possam assegurar a confidencialidade e integridade das informações é fundamental, ou seja, é necessário garantir que certos procedimentos serão protegidos e serão manipulados por quem realmente está autorizado. O poder da informação na sociedade atual é cada vez mais acentuado e tornou-se fundamental para qualquer organização sendo esta cientifica governamental ou comercial. No sentido de aprimorar e relacionar níveis de segurança mais eficazes protocolos como Kerberos desenvolvido pelo MIT (Massachusetts Institute of Technology) surgiu como solução guardiã e responsável por manter padrões confiáveis no tráfego de dados em uma rede. Esta pesquisa vem com o objetivo de buscar entender a analisar melhor o funcionamento deste protocolo, trabalhando na visão de sua estrutura, avaliando características apontando vantagens e desvantagens na utilização desta solução.

Kerberos – Protocolo Guardião

Em um contexto

Relacionados

  • redesign personagem - história
    1361 palavras | 6 páginas
  • Trabalho de Redes de Computadores I
    3120 palavras | 13 páginas
  • Autenticação de redes
    3667 palavras | 15 páginas
  • Sistemas Distribuidos Utilizando Métodos de Autenticaçao
    13876 palavras | 56 páginas