The seven-layer open systems interconnect (OSI) networking model defin dịch - The seven-layer open systems interconnect (OSI) networking model defin Việt làm thế nào để nói

The seven-layer open systems interc

The seven-layer open systems interconnect (OSI) networking model defines the
framework for implementing network protocols.Wireless networks operate at the
physical and data link layers of the OSI model.The Physical layer is concerned with
www.syngress.com
236_Splus_04.qxd 11/19/02 5:38 PM Page 165
166 Domain 2.0 • Communication Security
the physical connections between devices, such as how the medium and low bits
(0s and 1s) are encoded and decoded. Both FHSS and DSSS are implemented at
the Physical layer.The Data Link layer is divided into two sublayers, the Media
Access Control (MAC) and Logical Link Control (LLC) layers.
The MAC layer is responsible for such things as:
■ Framing data
■ Error control
■ Synchronization
■ Collision detection and avoidance
The Ethernet 802.3 standard, which defines the Carrier Sense Multiple
Access with Collision Detection (CSMA/CD) method for protecting against data
loss as result of data collisions on the cable, is defined at this layer.
CSMA/CD and CSMA/CA
In contrast to Ethernet 802.3 networks, wireless networks defined by the 802.11
standard do not use CSMA/CD as a method to protect against data loss resulting
from collisions. Instead, 802.11 networks use a method known as Carrier Sense
Multiple Access with Collision Avoidance (CSMA/CA). CSMA/CD works by
www.syngress.com
Nitty Gritty Details
Wireless networks and wireless networking in general are tested on the
Security+ exam, and as the test is revised in the future, the Security+
exam wireless content will continue to grow as the networking world and
corporate enterprises embrace more of the technology. Unfortunately, we
(the authors of this book) have to balance our goal of providing a broad
education with providing the specific knowledge needed to pass the
Security+ exam. The explanation of wireless, how it works, and what you
can do with it, is strictly background information to further your understanding
of the technology. Security+ exam questions are not based on
FHSS and DSSS technologies, so if this information seems overly technical,
do not panic! It is important, however, to know this information as a
security analyst. It is our mission to teach you everything you need to
know to transition from the Security+ exam to the real world of security
analysts.
Head of the Class…
236_Splus_04.qxd 11/19/02 5:38 PM Page 166
Wireless • Chapter 4 167
detecting whether a collision has occurred on the network and then retransmitting
the data in the event of such an occurrence. However, this method is not
practical for wireless networks because it relies on the fact that every workstation
can hear all the other workstations on a cable segment to determine if there is a
collision.
In wireless networks, usually only the AP can hear every workstation that is
communicating with it (for example, workstations A and B may be able to communicate
with the same AP, but may be too far apart from each other to hear
their respective transmissions).Additionally, wireless networks do not use fullduplex
communication, which is another way of protecting data against corruption
and loss as a result of collisions.
NOTE
APs are also referred to as wireless access points. This is a more precise
term that differentiates them from other network access points (such as
dial-in remote access points) but in this chapter, we will use the acronym
AP to avoid confusion with the Wireless Application Protocol (also known
as WAP).
CSMA/CA solves the problem of potential collisions on the wireless network
by taking a more active approach than CSMA/CD, which kicks in only after a
collision has been detected. Using CSMA/CA, a wireless workstation first trys to
detect if any other device is communicating on the network. If it senses it is clear
to send, it initiates communication.The receiving device sends an acknowledgment
(ACK) packet to the transmitting device indicating successful reception. If
the transmitting device does not receive an ACK, it assumes a collision has
occurred and retransmits the data. However, it should be noted that many collisions
can occur and that these collisions can be used to compromise the confi-
dentiality of Wired Equivalent Privacy (WEP) encrypted data.
CSMA/CA is only one way in which wireless networks differ from wired
networks in their implementation at the MAC layer. For example, the IEEE standard
for 802.11 at the MAC layer defines additional functionality, such as virtual
collision detection (VCD), roaming, power saving, asynchronous data transfer, and
encryption.
The fact that the WEP protocol is defined at the MAC layer is particularly
noteworthy and has significant consequences for the security of wireless networks.
www.syngress.com
236_Splus_04.qxd 11/19/02 5:38 PM Page 167
168 Domain 2.0 • Communication Security
This means that data at the higher levels of the OSI model, particularly
Transmission Control Protocol/Internet Protocol (TCP/IP) data, is also encrypted.
Because much of the TCP/IP communications that occur between hosts contain a
large amount of frequently repeating and well-known patterns,WEP may be vulnerable
to known plaintext attacks, although it does include safeguards against this
kind of attack.
EXAM WARNING
Make sure you completely understand WEP and its vulnerabilities. WEP is
discussed in more detail later in this chapter.
Wireless Local Area Networks
Wireless local area networks (WLANs) are covered by the IEEE 802.11 standards.
The purpose of these standards is to provide a wireless equivalent to IEEE 802.3
Ethernet-based networks.The IEEE 802.3 standard defines a method for dealing
with collisions (CSMA/CD), speeds of operation (10 Mbps, 100 Mbps, and
faster), and cabling types (CAT–5 twisted pair and fiber).The standard ensures the
interoperability of various devices despite different speeds and cabling types.
As with the 802.3 standard, the 802.11 standard defines methods for dealing
with collision and speeds of operation. However, because of the differences in the
media (air as opposed to wires), the devices being used, the potential mobility of
users connected to the network, and the possible wireless network topologies, the
802.11 standard differS significantly from the 802.3 standard.As mentioned earlier,
802.11 networks use CSMA/CA as the method to deal with potential collisions,
instead of the CSMA/CD used by Ethernet networks, because not all
stations on a wireless network can hear collisions that occur on a network.
In addition to providing a solution to the problems created by collisions that
occur on a wireless network, the 802.11 standard must deal with other issues specific
to the nature of wireless devices and wireless communications in general.
For example, wireless devices need to be able to locate other wireless devices,
such as APs, and communicate with them.Wireless users are mobile and therefore
should be able to move seamlessly from one wireless zone to another. Many
wireless-enabled devices such as laptops and hand-held computers, use battery
power and should be able to conserve power when not actively communicating
www.syngress.com
236_Splus_04.qxd 11/19/02 5:38 PM Page 168
Wireless • Chapter 4 169
with the network.Wireless communication over the air needs to be secure to
mitigate both passive and active attacks.
WAP
The Wireless Application Protocol (WAP) is an open specification designed to
enable mobile wireless users to easily access and interact with information and services.WAP
is designed for hand-held digital wireless devices such as mobile
phones, pagers, two-way radios, smartphones and other communicators. It works
over most wireless networks and can be built on many operating systems (OSs)
including PalmOS,Windows CE, JavaOS, and others.The WAP operational model
is built on the World Wide Web (WWW) programming model with a few
enhancements and is shown in Figure 4.2.
WAP browsers in a wireless client are analogous to the standard WWW
browsers on computers.WAP URLs are the same as those defined for traditional
networks and are also used to identify local resources in the WAP-enabled client.
The WAP specification added two significant enhancements to the above programming
model: push and telephony support (Wireless Telephony Application
[WTA]).WAP also provides for the use of proxy servers, as well as supporting
servers that provide functions such as PKI support, user profile support, and provisioning
support.
www.syngress.com
Figure 4.2 WAP 2.0 Architecture Programming Model
WAP
Micro
Browser
Request (URL)
Response (Content)
HTTP
Server
Push
Initiator
Content
Push (Content)
DOMAIN 2.0
OBJECTIVE
1.6.3
236_Splus_04.qxd 11/19/02 5:38 PM Page 169
170 Domain 2.0 • Communication Security
WTLS
The wireless transport layer security (WTLS) protocol is an attempt by the WAP
Forum to introduce a measure of security into the WAP.The WTLS protocol is
based on the Transport Layer Security (TLS) protocol that is itself a derivative of
the Secure Sockets Layer (SSL) protocol. However, several changes were made to
these protocols to adapt them to work within WAP.These changes include:
■ Support for both datagram- and connection-oriented protocols
■ Support for long round-trip times
■ Low-bandwidth, limited memory, and processor capabilities
WTLS is designed to provide privacy as well as reliability for both the client
and the server over an insecure network and is specific to applications that utilize
WAP.These applications tend to be limited by memory, processor capabilities, and
low bandwidth environments.
EXAM WARNING
Make sure you fully understand WTLS for the Security+ exam.
IEEE 802.11
The original IEEE 802.11 standard was developed in 1989 and defines the operation
of wireless networks operating in the 2.4 GHz range using either DSSS or
FHSS at the physical layer of the OSI model.The standard also defines the use of
infrared for wireless communication.The intent of the standard is to provide a
wireless equivalent for standards, such as 802.3, that are used f
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Kết nối bảy tầng hệ thống mở (OSI) mạng mô hình xác định cáckhuôn khổ cho việc thực hiện các giao thức mạng. Mạng không dây hoạt động ở cáclớp liên kết dữ liệu và vật lý của mô hình OSI. Tầng vật lý là có liên quan vớiwww.syngress.com236_Splus_04.qxd 19-11-02 5:38 PM trang 165166 miền 2.0 • truyền thông an ninhCác kết nối vật lý giữa các thiết bị, chẳng hạn như làm thế nào các bit trung bình và thấp(số 0 và 1s) được mã hóa và giải mã. FHSS và DSSS được thực hiện tạitầng vật lý. Tầng liên kết dữ liệu này được chia làm hai đặc, các phương tiện truyền thôngAccess Control (MAC) và kiểm soát liên kết hợp lý (LLC) lớp.Tầng MAC là chịu trách nhiệm về những thứ như:■ Khung dữ liệu■ điều khiển lỗi■ đồng bộ hóa■ Collision phát hiện và tránhCác tiêu chuẩn Ethernet 802.3, xác định tàu sân bay cảm giác nhiềuTiếp cận với phương pháp phát hiện va chạm (CSMA/CD) để bảo vệ chống lại dữ liệumất kết dữ liệu va chạm trên cáp, được định nghĩa ở lớp này.CSMA/CD và CSMA/CATrái ngược với mạng Ethernet 802.3, wireless mạng được xác định bởi các 802.11tiêu chuẩn, không dùng CSMA/CD như là một phương pháp để bảo vệ chống lại dẫn đến mất dữ liệutừ va chạm. Thay vào đó, 802.11 mạng sử dụng một phương pháp được biết đến như là tàu sân bay ý thứcTruy cập nhiều với va chạm tránh (CSMA/CA). CSMA/CD tác phẩm củawww.syngress.comChi tiết Gritty nittyMạng không dây và mạng không dây nói chung được thử nghiệm trên cácBảo mật + kỳ thi, và khi kiểm tra sửa đổi trong tương lai, bảo mật +kỳ thi nội dung không dây sẽ tiếp tục phát triển như là thế giới mạng vàCác doanh nghiệp công ty ôm hôn nhiều công nghệ. Thật không may, chúng tôi(tác giả của cuốn sách này) phải cân bằng chúng tôi mục tiêu cung cấp một rộnggiáo dục với việc cung cấp kiến thức cụ thể cần thiết để vượt qua cácBảo mật + thi. Những lời giải thích của wireless, làm thế nào nó hoạt động, và những gì bạncó thể làm gì với nó, là nghiêm chỉnh thông tin cơ bản để biết thêm sự hiểu biết của bạncông nghệ. Bảo mật + câu hỏi thi không dựa trênCông nghệ FHSS và DSSS, vì vậy, nếu thông tin này có vẻ như quá kỹ thuật,không hoảng sợ! Nó là quan trọng, Tuy nhiên, để biết thông tin này như là mộtphân tích an ninh. Đó là nhiệm vụ của chúng tôi để dạy cho bạn mọi thứ bạn cầnbiết để chuyển tiếp từ bảo mật + thi với thế giới thực của an ninhnhà phân tích.Đầu của các lớp học...236_Splus_04.qxd 19-11-02 5:38 PM trang 166Không dây • chương 4 167phát hiện cho dù một vụ va chạm đã xảy ra trên mạng và sau đó retransmittingcác dữ liệu trong trường hợp như vậy là một sự xuất hiện. Tuy nhiên, phương pháp này là khôngthực tế cho mạng không dây bởi vì nó dựa trên thực tế mà mỗi trạm làm việccó thể nghe thấy tất cả các máy trạm khác vào một phân đoạn cáp để xác định nếu có là mộtva chạm.Trong mạng không dây, thường chỉ AP có thể nghe thấy mỗi trạm làm việc làgiao tiếp với nó (ví dụ, máy trạm A và B có thể giao tiếpvới AP tương tự, nhưng có thể là quá xa xa nhau nghecủa họ tương ứng truyền). Ngoài ra, mạng không dây không sử dụng fullduplexgiao tiếp, mà là một cách khác để bảo vệ dữ liệu chống tham nhũngvà mất là kết quả của va chạm.LƯU ÝAPs cũng được gọi là điểm truy cập không dây. Đây là một chính xác hơnthuật ngữ phân biệt chúng từ khác điểm truy cập mạng (chẳng hạn nhưđiểm Dial-in truy cập từ xa) nhưng trong chương này, chúng tôi sẽ sử dụng từ viết tắtAP để tránh nhầm lẫn với các giao thức ứng dụng không dây (còn gọinhư WAP).CSMA/CA giải quyết vấn đề của các xung đột tiềm năng trên mạng không dâybằng cách tham gia một cách tiếp cận tích cực hơn so với CSMA/CD, mà đá tại chỉ sau khi mộtva chạm đã được phát hiện. Bằng cách sử dụng CSMA/CA, một máy trạm không dây đầu tiên trys đểphát hiện nếu bất kỳ thiết bị nào khác là giao tiếp trên mạng. Nếu nó cảm giác nó là rõ ràngđể gửi, bắt đầu giao tiếp. Thiết bị nhận tin nhắn gửi một sự thừa nhận(ACK) gói để thiết bị truyền cho biết tiếp nhận thành công. Nếuthiết bị truyền không nhận được một ACK, nó giả định một vụ va chạm cóđã xảy ra và retransmits dữ liệu. Tuy nhiên, nó phải lưu ý rằng nhiều va chạmcó thể xảy ra và những va chạm có thể được sử dụng để thỏa hiệp cấu -dentiality của Wired Equivalent Privacy (WEP) mã hóa dữ liệu.CSMA/CA chỉ có một cách mà các mạng không dây khác nhau từ có dâymạng lưới của họ thực hiện tại các lớp MAC. Ví dụ, tiêu chuẩn IEEEcho 802.11 tại MAC lớp xác định chức năng bổ sung, chẳng hạn như ảoCollision phát hiện (VCD), chuyển vùng, tiết kiệm, truyền dữ liệu không đồng bộ, năng lượng vàmã hóa.Một thực tế rằng giao thức WEP được xác định tại tầng MAC là đặc biệtđáng chú ý và có những hậu quả đáng kể cho sự an toàn của mạng không dây.www.syngress.com236_Splus_04.qxd 19-11-02 5:38 PM trang 167168 miền 2.0 • truyền thông an ninhĐiều này có nghĩa là rằng dữ liệu ở mức cao của mô hình OSI, đặc biệt làTransmission Control Protocol/Internet Protocol (TCP/IP) dữ liệu, cũng được mã hóa.Bởi vì hầu hết các thông tin liên lạc TCP/IP xảy ra giữa máy chủ chứa mộtsố lượng lớn các mô hình thường xuyên lặp đi lặp lại và nổi tiếng, WEP có thể được dễ bị tổn thươngđể biết rõ cuộc tấn công, mặc dù nó bao gồm các biện pháp bảo vệ chống lại điều nàyloại tấn công.KỲ THI CẢNH BÁOĐảm bảo rằng bạn hoàn toàn hiểu WEP và điểm yếu của nó. WEP làthảo luận chi tiết hơn sau đó trong chương này.Mạng cục bộ không dâyLocal area mạng không dây (WLAN) được bao phủ bởi các tiêu chuẩn IEEE 802.11.Mục đích của các tiêu chuẩn này là cung cấp một tương đương không dây cho IEEE 802.3Mạng dựa trên Ethernet. IEEE 802.3 tiêu chuẩn định nghĩa một phương pháp để đối phóvới va chạm (CSMA/CD), tốc độ hoạt động (10 Mbps, 100 Mbps, vànhanh hơn), và cáp loại (CAT-5 xoắn đôi và sợi). Các tiêu chuẩn đảm bảo cáckhả năng tương tác của các thiết bị khác nhau mặc dù tốc độ khác nhau và cáp các loại.Như với các 802.3 tiêu chuẩn, 802.11 tiêu chuẩn định nghĩa các phương pháp để đối phóvới va chạm và tốc độ hoạt động. Tuy nhiên, vì sự khác biệt trong cácphương tiện truyền thông (máy như trái ngược với dây), các thiết bị được sử dụng, tính di động tiềm năng củangười dùng kết nối với mạng và topo có thể mạng không dây, các802.11 tiêu chuẩn khác biệt đáng kể từ 802.3 tiêu chuẩn. Như đã đề cập trước đó,802.11 mạng sử dụng CSMA/CA là phương pháp để đối phó với xung đột tiềm năng,thay vì CSMA/CD được sử dụng bởi mạng Ethernet, bởi vì không phải tất cảtrạm trên một mạng không dây có thể nghe va chạm xảy ra trên mạng.Ngoài việc cung cấp một giải pháp cho vấn đề tạo ra bởi va chạm đóxảy ra trên một mạng không dây 802.11 tiêu chuẩn phải đối phó với các vấn đề cụ thểtính chất của thiết bị không dây và không dây truyền thông nói chung.Ví dụ, thiết bị không dây cần để có thể xác định vị trí các thiết bị không dây khác,chẳng hạn như APs, và giao tiếp với họ. Người dùng không dây có điện thoại di động và do đósẽ có thể di chuyển liên tục từ một khu vực không dây khác. Nhiềuthiết bị không dây kích hoạt như máy tính xách tay và máy tính cầm tay, sử dụng pinnăng lượng và sẽ có thể để bảo tồn điện khi không chủ động liên lạcwww.syngress.com236_Splus_04.qxd 19-11-02 5:38 PM trang 168Không dây • chương 4 169với mạng. Giao tiếp không dây qua mạng cần phải được an toàn đểgiảm thiểu các cuộc tấn công thụ động và hoạt động.WAPGiao thức ứng dụng không dây (WAP) là một đặc điểm kỹ thuật mở được thiết kế đểcho phép người sử dụng điện thoại di động không dây để dễ dàng truy cập và tương tác với thông tin và dịch vụ. WAPđược thiết kế cho các thiết bị không dây kỹ thuật số cầm tay như điện thoại di độngđiện thoại, máy nhắn tin, radio hai chiều, điện thoại thông minh và bộ chuyển mạch khác. Nó hoạt độnghơn đặt không dây mạng và có thể được xây dựng trên nhiều hệ điều hành (OSs)bao gồm cả PalmOS, Windows CE, JavaOS, và những người khác. Mô hình hoạt động WAPđược xây dựng trên World Wide Web (WWW) mô hình lập trình với một vàicải tiến và được thể hiện trong hình 4.2.Trình duyệt WAP trong một khách hàng không dây là tương tự như tiêu chuẩn WWWCác trình duyệt trên máy tính. WAP URL là giống như những người được xác nhận cho truyền thốngmạng và cũng được sử dụng để xác định các nguồn lực địa phương trong ứng dụng khách WAP kích hoạt.Đặc điểm kỹ thuật WAP thêm hai cải tiến đáng kể vào các chương trình trênMô hình: đẩy và điện thoại hỗ trợ (ứng dụng điện thoại không dây[WTA]). WAP cũng cung cấp cho việc sử dụng của máy chủ proxy, cũng như hỗ trợmáy chủ cung cấp các chức năng như PKI hỗ trợ, hỗ trợ người dùng hồ sơ, và cung cấphỗ trợ.www.syngress.comCon số 4.2 WAP 2.0 lập trình kiến trúc mẫuWAPViTrình duyệtYêu cầu (URL)Phản ứng (nội dung)HTTPMáy chủĐẩyKhởi sựNội dungĐẩy (nội dung)TÊN MIỀN 2.0MỤC TIÊU1.6.3236_Splus_04.qxd 19-11-02 5:38 PM trang 169170 miền 2.0 • truyền thông an ninhWTLSGiao thức bảo mật (WTLS) lớp phương tiện giao thông không dây là một nỗ lực của WAPDiễn đàn để giới thiệu một biện pháp an ninh vào WAP. Giao thức WTLSDựa trên giao thức Transport Layer Security (TLS) là chính nó bắt nguồn từgiao thức Secure Sockets Layer (SSL). Tuy nhiên, một số thay đổi đã được thực hiện đểcác giao thức để thích ứng với họ để làm việc trong WAP. Những thay đổi này bao gồm:■ hỗ trợ cho cả hai giao thức datagram và hướng kết nối■ hỗ trợ cho thời gian dài trọn vòng■ băng thông thấp, giới hạn bộ nhớ và khả năng xử lýWTLS được thiết kế để cung cấp bảo mật cũng như độ tin cậy cho cả hai khách hàngvà các máy chủ trong một mạng lưới không an toàn và cụ thể để sử dụng các ứng dụngWAP. Các ứng dụng này có xu hướng được giới hạn bởi bộ nhớ, bộ xử lý khả năng, vàmôi trường băng thông thấp.KỲ THI CẢNH BÁOĐảm bảo rằng bạn hoàn toàn hiểu WTLS cho bảo mật + kỳ thi.IEEE 802.11Các tiêu chuẩn IEEE 802.11 ban đầu được phát triển vào năm 1989 và xác định các hoạt độngcủa mạng không dây hoạt động ở 2.4 GHz tầm hoạt động bằng cách sử dụng một trong hai DSSS hoặcFHSS tại tầng vật lý của mô hình OSI. Tiêu chuẩn cũng xác định việc sử dụnghồng ngoại cho giao tiếp không dây. Mục đích của các tiêu chuẩn là cung cấp mộtkhông dây tương đương cho tiêu chuẩn, chẳng hạn như 802.3, mà đang được sử dụng f
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: