Network Security Fundamentals [Electronic resources] نسخه متنی

اینجــــا یک کتابخانه دیجیتالی است

با بیش از 100000 منبع الکترونیکی رایگان به زبان فارسی ، عربی و انگلیسی

Network Security Fundamentals [Electronic resources] - نسخه متنی

Gert De Laet, Gert Schauwers

| نمايش فراداده ، افزودن یک نقد و بررسی
افزودن به کتابخانه شخصی
ارسال به دوستان
جستجو در متن کتاب
بیشتر
تنظیمات قلم

فونت

اندازه قلم

+ - پیش فرض

حالت نمایش

روز نیمروز شب
جستجو در لغت نامه
بیشتر
لیست موضوعات
توضیحات
افزودن یادداشت جدید


Chapter 13. Public Key Infrastructure


On completing this chapter, you will be able to

  • Describe the exchange of keys in a PKI

  • Explain the concept of a trusted third party

  • Compare the topologies of hierarchical and cross-certified CAs

  • Outline the procedure of adding a PKI user to a PKI

  • Describe the function of a certificate revocation list


This chapter provides an overview of the Public Key Infrastructure (PKI) technologies that are widely used in today's computing and networking. PKI can be used as a framework for security services such as encryption, authentication, and nonrepudiation. Because you can use PKI to build scalable solutions, PKI is becoming an important solution for authenticating virtual private networks (VPNs).


/ 196