SSL/TLS, PKI と IoTソリューシ ョンの未来に革新を シマンテックのウェブサイトセキュリティ事業がDigiCert 社に加わったことで、業界トップレベルの人材を結集さ せ、SSLとPKI のソリューションを簡素化します
SSL/TLS, PKI と IoTソリューシ ョンの未来に革新を シマンテックのウェブサイトセキュリティ事業がDigiCert 社に加わったことで、業界トップレベルの人材を結集さ せ、SSLとPKI のソリューションを簡素化します
Working together to detect maliciously or mistakenly issued certificates. An ecosystem that makes the issuance of website certificates transparent and verifiable. To the participants of the Certificate Transparency (CT) ecosystem, who give their time, expertise, and resources to help keep the web secure. Thank you. Certificates, encryption, and secure communication Certificate Transparency (CT) si
RHEL/CentOS、Xenを中心にメモを残していきます。内容は無保証。適用する場合は、十分確認の上、自己責任で。 指摘、質問、要望をコメントしてもらえると喜びます。 このブログでもNTPについて何度か取り上げてきた([1]、[2]) 。この中で認証については何も書かなかった。認証方式と通信方式の組合せによって設定が異なるので、何回かに分けて書いてみたい。 まず、NTPの認証には、共通鍵(symmetric key: 共有鍵・対称鍵)を使う方法と、公開鍵(public key)を使う方法がある。ntp.confの中ではそれぞれ、keyコマンドおよびautokeyコマンドにより指定される。 一方、NTPの通信方式にもいくつかの方法がある。ユニキャスト(unicast)でクライアント=サーバ間もしくはピア間で通信する方法が一般的だ。これに加えて、サーバからのブロードキャストでクライアントにサ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く