Network protocols are typically organized in layers, like an onion or  dịch - Network protocols are typically organized in layers, like an onion or  Việt làm thế nào để nói

Network protocols are typically org

Network protocols are typically organized in layers, like an onion or a parfait, with each layer acting as a client of the one below it. That is, when one protocol generates a message to send to its protocol peer on another machine, it hands its message to the protocol below it in the network-protocol stack for delivery to its peer on that machine. For example, in an IP network, TCP (a transport- layer protocol) acts as a client of IP (a network-layer protocol): TCP packets are passed down to IP for delivery to the IP peer at the other end of the connection. IP encapsulates the TCP packet in an IP packet, which it similarly passes down to the data-link layer to be transmitted across the network to its peer on the
destination computer. This IP peer then delivers the TCP packet up to the TCP
peer on that machine.
Cryptography can be inserted at almost any layer in the OSI model. SSL
(Section 15.4.3), for example, provides security at the transport layer. Network-
layer security generally has been standardized on IPSec, which defines IP packet
formats that allow the insertion of authenticators and the encryption of packet
contents. IPSec uses symmetric encryption and uses the Internet Key Exchange
(IKE) protocol for key exchange. IKE is based on pubic-key encryption. IPSec
is becoming widely used as the basis for virtual private networks (VPNs), in
which all traffic between two IPSec endpoints is encrypted to make a private
network out of one that may otherwise be public. Numerous protocols also
have been developed for use by applications, such as PGP for encrypting e-mail,
but then the applications themselves must be coded to implement security.
Where is cryptographic protection best placed in a protocol stack? In
general, there is no definitive answer. On the one hand, more protocols benefit
from protections placed lower in the stack. For example, since IP packets
encapsulate TCP packets, encryption of IP packets (using IPSec, for example) also

hides the contents of the encapsulated TCP packets. Similarly, authenticators on IP packets detect the modification of contained TCP header information.
On the other hand, protection at lower layers in the protocol stack may give insufficient protection to higher-layer protocols. For example, an application server that accepts connections encrypted with IPSec might be able to authenticate the client computers from which requests are received. However, to authenticate a user at a client computer, the server may need to use an application-level protocol — the user may be required to type a password. Also consider the problem of e-mail. E-mail delivered via the industry-standard SMTP protocol is stored and forwarded, frequently multiple times, before it is delivered. Each of these transmissions could go over a secure or an insecure network. For e-mail to be secure, the e-mail message needs to be encrypted so that its security is independent of the transports that carry it.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Giao thức mạng thường được tổ chức trong lớp, như hành tây một hoặc một parfait, với mỗi lớp hành động như là một khách hàng của một bên dưới nó. Có nghĩa là, khi một giao thức tạo ra một tin nhắn để gửi hàng giao thức của nó trên một máy tính, nó đưa bài viết của mình đối với giao thức dưới đây nó trong ngăn xếp giao thức mạng cho việc phân phối của mình hàng ngày mà máy. Ví dụ, trong một mạng IP, TCP (một giao thức tầng giao vận) hoạt động như một khách hàng của IP (giao thức tầng mạng): TCP gói dữ liệu được truyền lại cho IP cho giao hàng IP ở đầu kia của kết nối. Đóng gói IP TCP gói trong một gói tin IP, nó tương tự như vậy đi đến lớp liên kết dữ liệu được truyền qua mạng ngang hàng của nó trên các
máy tính đích. Peer IP này sau đó cung cấp gói TCP đến TCP
ngang trên máy đó.
mật mã có thể được chèn ở hầu như bất kỳ lớp trong mô hình OSI. SSL
(Section 15.4.3), ví dụ, cung cấp an ninh tại tầng giao vận. Mạng-
lớp bảo mật nói chung đã được chuẩn hóa trên IPSec, gói tin IP defines
định dạng cho phép chèn authenticators và mã hóa gói
nội dung. IPSec sử dụng mã hóa đối xứng và sử dụng giao thức Internet phím Exchange
(IKE) cho khoá trao đổi. IKE dựa trên Mu chìa khóa mã hóa. IPSec
trở thành sử dụng rộng rãi như là cơ sở cho mạng riêng ảo (VPN), ở
mà tất cả traffic giữa hai IPSec hai điểm cuối được mã hóa để làm cho riêng
mạng ra khỏi một trong đó có thể nếu không được công khai. Nhiều giao thức cũng
đã được phát triển để sử dụng bởi các ứng dụng, chẳng hạn như PGP cho mật mã hóa thư,
nhưng sau đó các ứng dụng tự phải được mã hoá để thực hiện an ninh.
nơi mật mã bảo vệ tốt nhất được đặt trong một chồng giao thức? Ở
chung, có là không có câu trả lời definitive. Một mặt, hơn giao thức ICAA
từ bảo vệ được đặt thấp trong ngăn xếp. Ví dụ, kể từ khi gói tin IP
đóng gói các gói tin TCP, mã hóa các gói tin IP (sử dụng IPSec, ví dụ) cũng

ẩn nội dung của các gói dữ liệu TCP đóng gói. Tương tự, authenticators trên gói tin IP phát hiện modification của vụ TCP tiêu đề thông tin.
mặt khác, bảo vệ tại thấp tầng trong chồng giao thức có thể cung cấp cho insufficient bảo vệ cho giao thức lớp cao hơn. Ví dụ, một máy chủ ứng dụng chấp nhận kết nối được mã hóa với IPSec có thể xác thực khách hàng máy tính mà từ đó yêu cầu được nhận được. Tuy nhiên, để xác thực người dùng ở một máy tính khách hàng, các máy chủ có thể cần phải sử dụng một giao thức ứng dụng cấp — người sử dụng có thể được yêu cầu nhập mật khẩu. Cũng xem xét vấn đề của e-mail. E-mail được gửi qua các ngành công nghiệp-tiêu chuẩn giao thức SMTP được lưu trữ và chuyển tiếp, thường gặp nhiều lần, trước khi nó được gửi. Mỗi người trong số những truyền có thể đi qua một an toàn hoặc một mạng lưới không an toàn. Đối với e-mail để được an toàn, thư điện tử cần phải được mã hóa để bảo mật của nó là độc lập của các tàu vận tải chở nó.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Các giao thức mạng thường được tổ chức trong lớp, giống như một củ hành tây hoặc một parfait, với mỗi lớp diễn xuất là một khách hàng của lớp bên dưới nó. Đó là, khi một giao thức tạo ra một thông điệp gửi đến bạn bè giao thức của nó trên máy khác, nó tay thông điệp của mình đến giao thức bên dưới nó trong ngăn xếp mạng lưới giao thức để giao cho đồng đẳng của nó trên máy đó. Ví dụ, trong một mạng IP, TCP (một giao thức tầng giao thông vận tải) hoạt động như một khách hàng của IP (giao thức lớp mạng): các gói tin TCP được truyền lại cho IP để giao cho các đồng đẳng IP ở đầu kia của kết nối . IP đóng gói các gói tin TCP trong một gói tin IP, mà nó tương tự như đi xuống các lớp liên kết dữ liệu được truyền đi trên mạng để bạn bè của mình trên
máy tính đích. Ngang IP này sau đó cung cấp các gói tin TCP đến TCP
ngang trên máy đó.
Mật mã có thể được chèn vào hầu như bất kỳ lớp nào trong mô hình OSI. SSL
(Phần 15.4.3), ví dụ, cung cấp bảo mật tại tầng giao thông vận tải. Mạng lưới
an ninh lớp nói chung đã được chuẩn hóa trên IPSec, trong đó xác định gói tin IP
định dạng cho phép chèn thực hiện chứng thực và mã hóa các gói
nội dung. IPSec sử dụng mã hóa đối xứng và sử dụng Internet Key Exchange
(IKE) giao thức để trao đổi khóa. IKE dựa trên mã hóa mu-key. IPSec
đang trở thành sử dụng rộng rãi như là cơ sở cho các mạng riêng ảo (VPN), trong
đó tất cả các lưu lượng giữa hai thiết bị đầu cuối IPSec được mã hóa để thực hiện một tin
mạng của một trong những có thể nếu không được công khai. Nhiều giao thức cũng
đã được phát triển để sử dụng bởi các ứng dụng, chẳng hạn như PGP để mã hóa e-mail,
nhưng sau đó các ứng dụng tự phải được mã hoá để thực hiện an ninh.
ở đâu bảo vệ mật mã đặt tốt nhất trong một giao thức ngăn xếp? Trong
chung, không có câu trả lời dứt khoát. Một mặt, các giao thức hơn được hưởng lợi
từ sự bảo vệ được đặt thấp hơn trong ngăn xếp. Ví dụ, kể từ khi các gói tin IP
cũng đóng gói gói tin TCP, mã hóa các gói tin IP (sử dụng IPSec, ví dụ) ẩn các nội dung của gói tin TCP đóng gói. Tương tự như vậy, thực hiện chứng thực trên các gói tin IP phát hiện việc sửa đổi các thông tin tiêu đề TCP chứa. Mặt khác, bảo vệ ở mức thấp hơn trong giao thức ngăn xếp có thể cung cấp cho không đủ để bảo vệ các giao thức lớp cao hơn. Ví dụ, một máy chủ ứng dụng chấp nhận các kết nối được mã hóa với IPSec có thể có thể để xác thực các máy tính của khách hàng để từ đó nhận được yêu cầu. Tuy nhiên, để xác thực người dùng tại máy khách, máy chủ có thể cần phải sử dụng một giao thức cấp ứng dụng - người sử dụng có thể phải gõ mật khẩu. Cũng xem xét các vấn đề của e-mail. E-mail được gửi qua giao thức SMTP tiêu chuẩn công nghiệp được lưu trữ và chuyển tiếp, thường xuyên nhiều lần, trước khi nó được chuyển giao. Mỗi truyền có thể đi qua một an toàn hoặc một mạng không an toàn. Cho e-mail để được an toàn, tin nhắn e-mail cần phải được mã hóa để bảo mật của nó là độc lập với vận tải mang nó.



đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: