with each other), and message integrity (so they are sure that their m dịch - with each other), and message integrity (so they are sure that their m Việt làm thế nào để nói

with each other), and message integ

with each other), and message integrity (so they are sure that their messages are
not altered in transit). Of course, the need for secure communication is not confined
to secret lovers. Indeed, we saw in Sections 8.5 through 8.8 that security can be used
in various layers in a network architecture to protect against bad guys who have a
large arsenal of possible attacks at hand.
The first part of this chapter presented various principles underlying secure
communication. In Section 8.2, we covered cryptographic techniques for encrypting
and decrypting data, including symmetric key cryptography and public key cryptography. DES and RSA were examined as specific case studies of these two major
classes of cryptographic techniques in use in today’s networks.
In Section 8.3, we examined two approaches for providing message integrity:
message authentication codes (MACs) and digital signatures. The two approaches
have a number of parallels. Both use cryptographic hash functions and both techniques enable us to verify the source of the message as well as the integrity of the
message itself. One important difference is that MACs do not rely on encryption
whereas digital signatures require a public key infrastructure. Both techniques are
extensively used in practice, as we saw in Sections 8.5 through 8.8. Furthermore, digital signatures are used to create digital certificates, which are important for verifying
the validity of public keys. In Section 8.4, we examined endpoint authentication and
introduced nonces to defend against the replay attack.
In Sections 8.5 through 8.8 we examined several security networking protocols that enjoy extensive use in practice. We saw that symmetric key cryptography is at the core of PGP, SSL, IPsec, and wireless security. We saw that public
key cryptography is crucial for both PGP and SSL. We saw that PGP uses digital
signatures for message integrity, whereas SSL and IPsec use MACs. Having now
an understanding of the basic principles of cryptography, and having studied how
these principles are actually used, you are now in position to design your own
secure network protocols!
Armed with the techniques covered in Sections 8.2 through 8.8, Bob and Alice
can communicate securely. (One can only hope that they are networking students
who have learned this material and can thus avoid having their tryst uncovered by
Trudy!) But confidentiality is only a small part of the network security picture.
As we learned in Section 8.9, increasingly, the focus in network security has been
on securing the network infrastructure against a potential onslaught by the bad guys.
In the latter part of this chapter, we thus covered firewalls and IDS systems which
inspect packets entering and leaving an organization’s network.
This chapter has covered a lot of ground, while focusing on the most important topics in modern network security. Readers who desire to dig deeper are
encouraged to investigate the references cited in this chapter. In particular, we recommend [Skoudis 2006] for attacks and operational security, [Kaufman 1995] for
cryptography and how it applies to network security, [Rescorla 2001] for an indepth but readable treatment of SSL, and [Edney 2003] for a thorough discussion
of 802.11 security, including an insightful investigation into WEP and its flaws.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
với nhau), và thông điệp toàn vẹn (do đó, họ chắc chắn rằng thông điệp của họkhông được thay đổi trên đường vận chuyển). Tất nhiên, sự cần thiết để giao tiếp an toàn không bị giới hạnđể người yêu bí mật. Thật vậy, chúng ta đã thấy trong phần 8.5 qua 8.8 an ninh có thể được sử dụngtrong các lớp trong một kiến trúc mạng để bảo vệ chống lại kẻ xấu, người có mộtkho vũ khí lớn nhất có thể tấn công ở bàn tay.Phần đầu tiên của chương này trình bày các nguyên tắc cơ bản an toànthông tin liên lạc. Trong phần 8.2, chúng tôi bao gồm các kỹ thuật mật mã để mã hóavà giải mã dữ liệu, bao gồm cả mật mã khóa đối xứng và mật mã khóa công cộng. DES và RSA đã được kiểm tra như các nghiên cứu trường hợp cụ thể của thiếu haiCác lớp học của các kỹ thuật mật mã sử dụng trong các mạng ngày nay.Trong phần 8.3, chúng tôi kiểm tra hai phương pháp tiếp cận cho việc cung cấp thông báo toàn vẹn:tin nhắn xác thực mã (Mac) và chữ ký số. Hai cách tiếp cậncó một số của song song. Cả hai đều sử dụng chức năng mật mã băm và cả hai kỹ thuật này cho phép chúng tôi để xác minh nguồn tin nhắn cũng như sự toàn vẹn của cáctin nhắn riêng của mình. Một khác biệt quan trọng là rằng máy Mac không dựa vào mã hóatrong khi kỹ thuật số chữ ký đòi hỏi một cơ sở hạ tầng công cộng quan trọng. Cả hai kỹ thuậtsử dụng rộng rãi trong thực tế, như chúng ta đã thấy trong phần 8.5 qua 8.8. Hơn nữa, chữ ký số được sử dụng để tạo giấy chứng nhận kỹ thuật số, đó là quan trọng để xác minhhiệu lực của các khóa công cộng. Trong phần 8.4, chúng tôi kiểm tra endpoint xác thực vàgiới thiệu nonces để bảo vệ chống lại các cuộc tấn công lại.Trong phần 8.5 qua 8.8 chúng tôi kiểm tra một số bảo mật giao thức mạng hưởng rộng rãi sử dụng trong thực tế. Chúng tôi thấy rằng mã hóa khóa đối xứng là cốt lõi của PGP, SSL, IPsec và an ninh không dây. Chúng tôi đã thấy rằng khu vựcchìa khóa mã hóa là rất quan trọng cho PGP và SSL. Chúng tôi đã thấy rằng PGP sử dụng kỹ thuật sốchữ ký cho thư toàn vẹn, trong khi, IPsec và SSL sử dụng Mac. Có bây giờsự hiểu biết về các nguyên tắc cơ bản của mật mã học, và học tập như thế nàonhững nguyên tắc này thực sự được sử dụng, bây giờ bạn đang ở vị trí để thiết kế riêng của bạngiao thức mạng an toàn!Trang bị kỹ thuật bao gồm trong phần 8.2 qua 8.8, Bob và Alicecó thể giao tiếp một cách an toàn. (Ai có thể chỉ hy vọng rằng họ mạng sinh viênnhững người đã học được tài liệu này và do đó có thể tránh việc hẹn hò của họ phát hiện ra bởiTrudy!) Nhưng bí mật chỉ là một phần nhỏ của bức tranh an ninh mạng.Như chúng ta đã học được trong phần 8.9, ngày càng, tập trung trong mạng lưới an ninh đãvề bảo vệ cơ sở hạ tầng mạng chống lại một sự tấn công tiềm năng của những kẻ xấu.Trong phần sau của chương này, chúng tôi như vậy bao gồm bức tường lửa và hệ thống ID màkiểm tra gói dữ liệu nhập vào và rời khỏi mạng của một tổ chức.Chương này đã bảo hiểm rất nhiều đất, trong khi tập trung vào các chủ đề quan trọng nhất trong bảo mật mạng hiện đại. Độc giả những người mong muốn đào sâu hơnkhuyến khích để điều tra các tài liệu tham khảo được trích dẫn trong chương này. Đặc biệt, chúng tôi khuyên bạn nên [Skoudis 2006] cuộc tấn công và bảo mật hoạt động, [Kaufman 1995] chomật mã và làm thế nào nó áp dụng để bảo mật mạng, [Rescorla 2001] cho một indepth nhưng có thể đọc được điều trị SSL, và [Edney 2003] cho một cuộc thảo luận kỹ lưỡng802.11 bảo mật, bao gồm cả một cuộc điều tra sâu sắc vào WEP và sai sót của mình.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
với nhau), và toàn vẹn thông điệp (do đó họ chắc chắn rằng thông điệp của họ được
không bị thay đổi trong quá cảnh). Tất nhiên, nhu cầu về thông tin liên lạc an toàn không chỉ giới hạn
cho những người yêu bí mật. Thật vậy, chúng ta đã thấy tại mục 8.5 thông qua 8,8 bảo mật có thể được sử dụng
trong các lớp khác nhau trong một kiến trúc mạng để bảo vệ chống lại kẻ xấu có một
kho vũ khí lớn của các cuộc tấn công có thể trong tầm tay.
Phần đầu của chương này trình bày các nguyên tắc khác nhau cơ bản an toàn
thông tin liên lạc. Trong phần 8.2, chúng tôi bao gồm các kỹ thuật mật mã để mã hóa
và giải mã dữ liệu, bao gồm cả mã hóa khóa đối xứng và mã hóa khóa công cộng. DES và RSA đã được kiểm tra như các nghiên cứu trường hợp cụ thể của hai chính
lớp học của các kỹ thuật mật mã sử dụng trong các mạng ngày nay.
Trong phần 8.3, chúng tôi đã kiểm tra hai cách tiếp cận để cung cấp tính toàn vẹn thông điệp:
mã xác thực thông điệp (MAC) và chữ ký kỹ thuật số. Hai phương pháp
có một số điểm tương đồng. Cả hai sử dụng hàm băm mật mã và cả hai kỹ thuật cho phép chúng tôi để xác minh nguồn gốc của thông điệp cũng như sự toàn vẹn của
thông điệp. Một sự khác biệt quan trọng là máy Mac không dựa trên mã hóa
trong khi chữ ký kỹ thuật số đòi hỏi một cơ sở hạ tầng khóa công khai. Cả hai kỹ thuật này được
sử dụng rộng rãi trong thực tế, như chúng ta đã thấy tại mục 8.5 thông qua 8,8. Hơn nữa, chữ ký số được sử dụng để tạo các chứng chỉ kỹ thuật số, rất quan trọng cho việc xác minh
tính hợp lệ của các khóa công cộng. Trong phần 8.4, chúng tôi đã kiểm tra xác thực thiết bị đầu cuối và
giới thiệu nonces để bảo vệ chống lại các cuộc tấn công replay.
Trong mục 8.5 thông qua 8,8 chúng tôi kiểm tra một số giao thức mạng bảo mật thưởng thức sử dụng rộng rãi trong thực tế. Chúng tôi thấy rằng mã hoá đối xứng chính là cốt lõi của PGP, SSL, IPsec, và bảo mật không dây. Chúng tôi thấy rằng công
mật mã khóa là rất quan trọng cho cả hai PGP và SSL. Chúng tôi thấy rằng PGP sử dụng kỹ thuật số
chữ ký cho toàn vẹn thông điệp, trong khi SSL và IPsec sử dụng máy Mac. Có hiện
sự hiểu biết về các nguyên tắc cơ bản của mật mã, và đã nghiên cứu cách thức
các nguyên tắc này thực tế sử dụng, bây giờ bạn đang ở vị trí để thiết kế riêng của bạn
giao thức mạng an toàn!
Được trang bị với các kỹ thuật được đề cập trong mục 8.2 qua 8.8, Bob và Alice
có thể giao tiếp an toàn. (Người ta chỉ có thể hy vọng rằng họ đang sinh mạng
những người đã học vật liệu này và do đó có thể tránh việc hẹn hò của họ được tìm thấy bởi
Trudy!) Nhưng bí mật chỉ là một phần nhỏ trong bức tranh an ninh mạng.
Như chúng ta đã học được trong Mục 8.9, ngày càng, các tập trung vào an ninh mạng đã được
vào việc đảm bảo cơ sở hạ tầng mạng chống lại một sự tấn công tiềm năng của những kẻ xấu.
trong phần sau của chương này, chúng ta như vậy, bao gồm tường lửa và IDS hệ thống mà
kiểm tra gói vào và ra mạng của tổ chức.
chương này đã bao phủ một nhiều mặt đất, trong khi tập trung vào các chủ đề quan trọng nhất trong bảo mật mạng hiện đại. Độc giả muốn đào sâu hơn được
khuyến khích nghiên cứu tài liệu tham khảo được trích dẫn trong chương này. Đặc biệt, chúng tôi khuyên [Skoudis 2006] cho các cuộc tấn công và an ninh hoạt động, [Kaufman 1995] cho
mật mã và làm thế nào nó được áp dụng để bảo mật mạng, [Rescorla 2001] cho một điều trị sâu sắc nhưng có thể đọc được của SSL, và [Edney 2003] cho một cách triệt để thảo luận
802.11 an ninh, trong đó có một cuộc điều tra sâu sắc vào WEP và sai sót của mình.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: