Протокол защищенных сокетов

Протокол защищенных сокетов

Интерфейс Windows Sockets (Winsock), описанный в главе 12, обеспечивает связь между системами по сети. Winsock удовлетворяет промышленным стандартам, что делает возможным взаимодействие с системами, не принадлежащими семейству Windows. Протокол защищенных сокетов (Secure Sockets Layer, SSL), являющийся расширением Winsock, располагает уровень протокола безопасной передачи данных поверх базового транспортного протокола, что обеспечивает возможность аутентификации, шифрования и дешифрации сообщений.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Поддержка защищенных Web-узлов

Из книги Сетевые средства Linux автора Смит Родерик В.

Поддержка защищенных Web-узлов При использовании сценариев часто осуществляется шифрование передаваемых данных. Действия по кодированию и декодированию информации при обмене между Web-сервером и Web-броузером определяется протоколом SSL (Secure Sockets Layer — уровень защищенного


17.7. Ошибки сокетов

Из книги Разработка приложений в среде Linux. Второе издание автора Джонсон Майкл К.

17.7. Ошибки сокетов Некоторые значения errno встречаются только при работе с сокетами. Ниже приведен список специфических ошибок сокетов вместе с краткими их описаниями. EADDRINUSE Запрашиваемый адрес уже используется и не может быть переприсвоен. EADDRNOTAVAIL Запрашивается


Глава 22 Написание защищенных программ

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

Глава 22 Написание защищенных программ Подавляющее большинство компьютеров, на которых работает система Linux, подключены к Internet, и многие из них используются большим количеством людей. Для того чтобы сохранить компьютер и его программное обеспечение в безопасности,


27.3. Программирование сокетов

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

27.3. Программирование сокетов 27.3.1. Что такое сокет? Сокет — это двунаправленный канал между двумя компьютерами в сети, который обеспечивает конечную точку соединения. «Двунаправленный» означает, что данный могут передаваться в двух направлениях — от клиента к серверу и


Использование защищенных файловых систем

Из книги Цифровой журнал «Компьютерра» № 194 автора Журнал «Компьютерра»

Использование защищенных файловых систем Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения


Пишем правильно! Готовые рецепты действительно защищённых персональных коммуникаций Евгений Золотов

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Пишем правильно! Готовые рецепты действительно защищённых персональных коммуникаций Евгений Золотов Опубликовано 08 октября 2013 Есть старый, времён ФИДО и раннего Веба, анекдот. Новоиспечённого интернет-предпринимателя, запустившего очередную


5.5.1. Концепции сокетов

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

5.5.1. Концепции сокетов При создании сокета необходимо задать три параметра, тип взаимодействия, пространство имен и протокол.Тип взаимодействия определяет способ интерпретации передаваемых данных и число абонентов. Данные, посылаемые через сокет, формируются в блоки,


5.5.7. Пары сокетов

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

5.5.7. Пары сокетов Как было показано выше, функция pipe() создает два дескриптора для входного и выходного концов канала. Возможности каналов ограничены, так как с файловыми дескрипторами должны работать связанные процессы и данные через канал передаются только в одном


Пара сокетов

Из книги автора

Пара сокетов Пара сокетов (socket pair) для соединения TCP — это кортеж (группа взаимосвязанных элементов данных или записей) из четырех элементов, определяющий две конечных точки соединения: локальный IP-адрес, локальный порт TCP, удаленный IP-адрес и удаленный порт TCP. В SCRIPT


7.4. Состояния сокетов

Из книги автора

7.4. Состояния сокетов Для некоторых параметров сокетов время их установки или получения зависит некоторым образом от состояния сокета. Далее мы обсудим эту зависимость для тех параметров, к которым это относится.Следующие параметры сокетов наследуются присоединенным


7.9. Параметры сокетов TCP

Из книги автора

7.9. Параметры сокетов TCP Для сокетов TCP предусмотрены два специальных параметра. Для них необходимо указывать level


15.4. Функции сокетов

Из книги автора

15.4. Функции сокетов Функции сокетов применяются к доменным сокетам Unix с учетом некоторых особенностей и ограничений. Далее мы перечисляем требования POSIX, указывая, где они применимы. Отметим, что на сегодняшний день не все реализации соответствуют этим


4.5. Использование защищенных компьютерных систем

Из книги автора

4.5. Использование защищенных компьютерных систем Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные


Глава 5 Построение защищенных экономических информационных систем

Из книги автора

Глава 5 Построение защищенных экономических информационных систем 5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных


5.1. Основные технологии построения защищенных экономических информационных систем

Из книги автора

5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:• распределение задач администрирования средствами защиты информации