• Can be used with any type of TCP/IP transmission– Most commonly setu dịch - • Can be used with any type of TCP/IP transmission– Most commonly setu Việt làm thế nào để nói

• Can be used with any type of TCP/

• Can be used with any type of TCP/IP transmission
– Most commonly setup on routers or other connectivity devices in the context of VPNs
• IPSec (cont’d.)
• Tunnel mode: IPSec communication between two networks (corporate office that connects to a branch office)
– Uses gateway/router as the end points
• Transport mode: IPSec communication between two hosts (client and server connection)
• IPSec (cont’d.)
• VPN concentrator
– Specialized device
• Positioned private network edge
• Establishes multiple VPN connections
– Authenticates VPN clients
– Establish tunnels for VPN connections
• Authentication Protocols
• Authentication
– Process of verifying user’s credentials
• Grant user access to secured resources
• Authentication protocols
– Rules computers follow to accomplish authentication
• Several authentication protocol types
– Vary by encryption scheme
• And steps taken to verify credentials
• RADIUS and TACACS+
• Centralized service
– Often used to manage resource access
• AAA (authentication, authorization, and accounting)
– Category of protocols that support many simultaneous connections and several user IDs and passwords
• Establish client’s identity by prompting for username and password
• Examine credentials and allow or deny access
• Track client’s system or network usage
• RADIUS and TACACS+ (cont’d.)
• RADIUS (Remote Authentication Dial-In User Service)
– Most popular AAA service
– Runs over UDP
– Can operate as application on remote access server
• Or on dedicated RADIUS server
– Highly scalable
– May be used to authenticate wireless connections
– Can work in conjunction with other network servers
• RADIUS and TACACS+ (cont’d.)
• TACACS+ (Terminal Access Controller Access Control System Plus)
– Separate access, authentication, and auditing capabilities
– Differences from RADIUS
• Relies on TCP at the Network layer
– Proprietary protocol developed by Cisco Systems, Inc.
– Typically installed on a router
• Radius & TACACS
– Both belong to a category of protocols known as AAA
• Authentication, Authorization, and Accounting (AAA)
• PAP, CHAP, MS-CHAP
• PAP (Password Authentication Protocol)
• PPP does not secure connections
– Requires authentication protocols
• PAP authentication protocol
– Operates over PPP
– Uses two-step authentication process
– Simple
– Not secure
• Sends client’s credentials in clear text
• CHAP and MS-CHAP
• CHAP (Challenge Handshake Authentication Protocol)
– Operates over PPP
– Encrypts user names, passwords
– Uses three-way handshake
• Requires three steps to complete authentication process
• Benefit over PAP
– Password never transmitted alone
– Password never transmitted in clear text
• CHAP and MS-CHAP (cont’d.)
• MS-CHAP (Microsoft Challenge Authentication Protocol)
– Similar authentication protocol to CHAP
• Used with Windows-based computers
• CHAP and MS-CHAP (cont’d.)
• MS-CHAPv2 (Microsoft Challenge Authentication Protocol, version 2)
• Uses stronger encryption
• Does not use same encryption strings for transmission, reception
• Requires mutual authentication
• Mutual authentication
– Both computers verify credentials of the other—the client authenticates the server just as the server authenticates the client
• EAP (Extensible Authentication Protocol)
• Framework for transporting authentication protocols
• Works with other encryption and authentication schemes
• Provides an authentication framework for a wireless client, a wireless AP, and authentication server (RADIUS) to negotiate a connection
• Protocol for wireless networks
– Verifies client and server credentials
• EAP’s advantages: flexibility
– Supported by nearly all modern OSs
• Forms the basis of the most secure wireless authentication techniques
• Defines message formats for authentication and encryption methods
• 802.1x (EAPoL)
• Codified by IEEE
– Specifies use of one of many authentication methods plus EAP
– Grant access to and dynamically generate and update authentication keys for transmissions to a particular port
• Primarily used with wireless networks
• Originally designed for wired LAN
– EAPoL (EAP over LAN)
• Only defines process for authentication
• Commonly used with RADIUS wireless authentication
• Kerberos
• Cross-platform authentication protocol
• Uses key encryption
– Verifies client identity
– Securely exchanges information after client logs on
• Private key encryption service
• Provides significant security advantages over simple NOS authentication
• Kerberos (cont’d.)
• Terms
– KDC (Key Distribution Center)
– AS (authentication service)
– Ticket
– Principal
• Single sign-on
– Single authentication to access multiple systems or resources
• Two-factor authentication
– Example: token and password
• Wireless Network Security
• Wireless transmissions
– Susceptible to eavesdropping
• War driving
– Effective for obtaining private information
• War chalking
– Marking symbols to publicize access point SSID, secured status
• WEP (Wired Equivalent Privacy)
• 802.11 standard security
– None by default
– Access points
• No client authentication required prior to communication
– SSID: only item required
• WEP
– Uses keys
– Authenticates network clients
– Encrypts data in transit
• WEP (cont’d.)
• Network key
– Character string required to associate with access point
• WEP implementations
– First: 64-bit keys
– Current: 128-bit, 256-bit keys
• WEP flaws
• IEEE 802.11i and WPA (Wi-Fi Protected Access)
• 802.11i uses 802.1x (EAPoL)
– Authenticate devices
– Dynamically assign every transmission its own key
– Relies on TKIP
• Encryption key generation, management scheme
– Uses AES encryption
• WPA (Wi-Fi Protected Access)
– Subset of 802.11i
– Same authentication as 802.11i
– Uses RC4 encryption
• Summary
• Posture assessment used to evaluate security risks
• Router’s access control list directs forwarding or dropping packets based on certain criteria
• Intrusion detection and intrusion prevention systems used to monitor, alert, and respond to intrusions
• Firewalls selectively filter or block traffic between networks
• Various encryption algorithms exist
• TKIP: a better wireless security solution than WEP
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
• Có thể được sử dụng với bất kỳ loại truyền tải TCP/IP-Đặt thường được thiết lập trên router hoặc thiết bị khác kết nối trong bối cảnh của mạng riêng ảo• IPSec (cont 'd)• Đường hầm chế độ: IPSec giao tiếp giữa hai mạng (văn phòng công ty kết nối đến một văn phòng chi nhánh)-Sử dụng cổng/router là điểm kết thúc• Giao thông vận tải chế độ: IPSec giao tiếp giữa hai máy chủ (khách hàng và máy chủ kết nối)• IPSec (cont 'd)• VPN tập trung-Thiết bị chuyên ngành • Vị trí mạng riêng cạnh • Thiết lập nhiều kết nối VPN-Authenticates khách hàng VPN-Thiết lập "đường hầm" cho các kết nối VPN• Giao thức xác thực• Xác thực-Quá trình để xác minh chứng chỉ của người dùng• Người dùng cấp quyền truy cập để bảo đảm tài nguyên• Giao thức xác thực-Quy tắc máy tính làm theo để thực hiện xác thực• Một số loại giao thức xác thực-Thay đổi theo sơ đồ mã hóa• Và bước thực hiện để xác minh thông tin đăng nhập• Bán kính và TACACS +• Tập trung hóa dịch vụ-Thường được sử dụng để quản lý truy cập tài nguyên• AAA (xác thực, uỷ quyền, và kế toán)-Danh mục của giao thức hỗ trợ nhiều các kết nối đồng thời và một số người sử dụng ID và mật khẩu• Thiết lập nhận dạng của khách hàng bằng cách nhắc tên người dùng và mật khẩu• Kiểm tra thông tin đăng nhập và cho phép hoặc từ chối truy cập• Theo dõi khách hàng sử dụng hệ thống hoặc mạng• Bán kính và TACACS + (cont 'd)• Bán kính (dịch vụ quay số vào người dùng xác thực từ xa)– Most popular AAA service– Runs over UDP– Can operate as application on remote access server• Or on dedicated RADIUS server– Highly scalable– May be used to authenticate wireless connections– Can work in conjunction with other network servers• RADIUS and TACACS+ (cont’d.)• TACACS+ (Terminal Access Controller Access Control System Plus)– Separate access, authentication, and auditing capabilities– Differences from RADIUS• Relies on TCP at the Network layer– Proprietary protocol developed by Cisco Systems, Inc.– Typically installed on a router• Radius & TACACS– Both belong to a category of protocols known as AAA • Authentication, Authorization, and Accounting (AAA)• PAP, CHAP, MS-CHAP• PAP (Password Authentication Protocol)• PPP does not secure connections– Requires authentication protocols• PAP authentication protocol– Operates over PPP– Uses two-step authentication process – Simple– Not secure• Sends client’s credentials in clear text• CHAP and MS-CHAP• CHAP (Challenge Handshake Authentication Protocol)– Operates over PPP– Encrypts user names, passwords– Uses three-way handshake• Requires three steps to complete authentication process• Benefit over PAP– Password never transmitted alone– Password never transmitted in clear text• CHAP and MS-CHAP (cont’d.)• MS-CHAP (Microsoft Challenge Authentication Protocol)– Similar authentication protocol to CHAP• Used with Windows-based computers• CHAP and MS-CHAP (cont’d.)• MS-CHAPv2 (Microsoft Challenge Authentication Protocol, version 2)• Uses stronger encryption• Does not use same encryption strings for transmission, reception• Requires mutual authentication• Mutual authentication– Both computers verify credentials of the other—the client authenticates the server just as the server authenticates the client• EAP (Extensible Authentication Protocol)• Framework for transporting authentication protocols• Works with other encryption and authentication schemes• Provides an authentication framework for a wireless client, a wireless AP, and authentication server (RADIUS) to negotiate a connection• Protocol for wireless networks – Verifies client and server credentials• EAP’s advantages: flexibility– Supported by nearly all modern OSs• Forms the basis of the most secure wireless authentication techniques• Defines message formats for authentication and encryption methods• 802.1x (EAPoL)• Codified by IEEE– Specifies use of one of many authentication methods plus EAP– Grant access to and dynamically generate and update authentication keys for transmissions to a particular port• Primarily used with wireless networks• Originally designed for wired LAN– EAPoL (EAP over LAN)• Only defines process for authentication• Commonly used with RADIUS wireless authentication• Kerberos• Cross-platform authentication protocol• Uses key encryption– Verifies client identity– Securely exchanges information after client logs on• Private key encryption service• Provides significant security advantages over simple NOS authentication• Kerberos (cont’d.)• Terms– KDC (Key Distribution Center)– AS (authentication service)– Ticket– Principal• Single sign-on– Single authentication to access multiple systems or resources• Two-factor authentication– Example: token and password• Wireless Network Security• Wireless transmissions– Susceptible to eavesdropping• War driving– Effective for obtaining private information• War chalking– Marking symbols to publicize access point SSID, secured status• WEP (Wired Equivalent Privacy)• 802.11 standard security– None by default– Access points• No client authentication required prior to communication– SSID: only item required• WEP– Uses keys– Authenticates network clients– Encrypts data in transit• WEP (cont’d.)• Network key– Character string required to associate with access point• WEP implementations– First: 64-bit keys– Current: 128-bit, 256-bit keys• WEP flaws• IEEE 802.11i and WPA (Wi-Fi Protected Access)• 802.11i uses 802.1x (EAPoL)– Authenticate devices– Dynamically assign every transmission its own key– Relies on TKIP• Encryption key generation, management scheme– Uses AES encryption• WPA (Wi-Fi Protected Access)– Subset of 802.11i– Same authentication as 802.11i– Uses RC4 encryption• Summary• Posture assessment used to evaluate security risks• Router’s access control list directs forwarding or dropping packets based on certain criteria• Intrusion detection and intrusion prevention systems used to monitor, alert, and respond to intrusions• Firewalls selectively filter or block traffic between networks• Various encryption algorithms exist• TKIP: a better wireless security solution than WEP
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
• Có thể sử dụng với bất kỳ loại hình truyền dẫn TCP / IP
- Phần lớn thường thiết lập trên router hoặc thiết bị kết nối khác trong bối cảnh của VPNs
• IPSec (tt.)
• Chế độ Tunnel: IPSec giao tiếp giữa hai mạng (văn phòng công ty kết nối với một văn phòng chi nhánh)
- Sử dụng gateway / router như là điểm cuối
• Chế độ vận tải: IPSec truyền thông giữa hai máy chủ (client và kết nối máy
chủ). • IPSec (tt)
• VPN concentrator
- Chuyên thiết bị
• Vị trí tư nhân cạnh mạng
• Thiết lập nhiều kết nối VPN
- Xác minh khách hàng VPN
- Thiết lập các đường hầm cho các kết nối VPN
• giao thức chứng
• Authentication
- Quá trình xác minh thông tin đăng nhập của người dùng
• người dùng truy cập Grant để nguồn lực bảo đảm
• giao thức xác thực
- Nội quy máy tính theo để thực hiện chứng thực
• Một số loại giao thức xác thực
- Vary bởi chương trình mã hóa
• Và các bước thực hiện để xác minh các thông
• RADIUS và TACACS +
• Tập trung dịch vụ
- Thường được sử dụng để quản lý truy cập tài nguyên
• AAA (chứng thực, cấp phép và kế toán)
- loại các giao thức được hỗ trợ nhiều kết nối đồng thời và một số ID người dùng và mật khẩu
• Thiết lập danh tính của khách hàng bằng cách nhắc cho tên người dùng và mật khẩu
• Kiểm tra thông tin và cho phép hoặc từ chối truy cập
hệ thống hoặc sử dụng mạng • Theo dõi khách hàng
• RADIUS và TACACS + (tt.)
• RADIUS (Remote Xác thực Dial-In Service User)
- dịch vụ AAA Phổ biến nhất
- Chạy trên UDP
- Có thể hoạt động như ứng dụng trên máy chủ truy cập từ xa
• Hoặc trên máy chủ RADIUS chuyên dụng
- Khả năng mở rộng
- Có thể được sử dụng để xác thực các kết nối không dây
- Có thể làm việc cùng với các máy chủ khác trong mạng
• RADIUS và TACACS + (tt.)
• TACACS + (Terminal Access Controller Access Control Hệ thống Plus)
- truy cập, xác thực và khả năng kiểm toán riêng biệt
- Sự khác biệt từ RADIUS
• Dựa vào TCP tại tầng mạng
- giao thức độc quyền được phát triển bởi Cisco Systems, Inc
- Thông thường cài đặt trên một router
• Radius & TACACS
- Cả hai thuộc về một chủng loại giao thức gọi là AAA
• Authentication, Authorization, và Accounting (AAA)
• PAP, CHAP, MS-CHAP
• PAP (Password Authentication Protocol)
• PPP không bảo đảm kết nối
- Yêu cầu các giao thức xác thực
• giao thức xác thực PAP
- hoạt động qua PPP
- Sử dụng quá trình xác thực hai bước
- Đơn giản
- Không đảm bảo
• Gửi thông tin của khách hàng trong rõ ràng văn bản
• CHAP và MS-CHAP
• CHAP (Challenge Handshake Authentication Protocol)
- Hoạt động trên PPP
- Mã hóa tên người dùng, mật khẩu
- Sử dụng ba chiều bắt tay
• Yêu cầu ba bước để hoàn tất quá trình xác thực
• Lợi ích hơn PAP
- Mật khẩu không bao giờ truyền một mình
- Mật khẩu không bao giờ truyền trong văn bản rõ ràng
• CHAP và MS-CHAP (tt.)
• MS-CHAP (Microsoft Challenge Authentication Protocol)
- xác thực tương tự giao thức CHAP
• Được sử dụng với máy tính trên Windows
• CHAP và MS-CHAP (tt.)
• MS-CHAPv2 (Microsoft Challenge Authentication Protocol, phiên bản 2)
• Sử dụng mã hóa mạnh
• Không sử dụng các chuỗi mã hóa tương tự để truyền, tiếp nhận
• Yêu cầu xác thực lẫn nhau
• xác thực lẫn nhau
- Cả hai máy tính xác minh thông tin của khác-client xác thực máy chủ cũng như máy chủ xác thực khách hàng
• EAP (Extensible Authentication Protocol)
• Khung vận chuyển giao thức xác thực
• Làm việc với các chương trình mã hóa và xác thực khác
• cung cấp một khuôn khổ xác thực cho một khách hàng không dây, một AP không dây, và máy chủ xác thực (RADIUS) để thương lượng một kết nối
• Nghị định thư cho các mạng không dây
- thẩm tra client và máy chủ thông tin
• lợi thế EAP của: linh hoạt
- Được hỗ trợ bởi gần như tất cả các HĐH hiện đại
• Các hình thức cơ sở các kỹ thuật xác thực không dây an toàn nhất
• Định dạng tin nhắn để xác thực và mã hóa các phương pháp
• 802.1x (EAPOL)
• hệ thống hóa bởi IEEE
- Chỉ định sử dụng một trong nhiều phương pháp xác thực cộng với EAP
- Cấp quyền truy cập đến và tự động tạo ra và phím xác thực bản cập nhật cho các truyền dẫn để một cổng cụ thể
• Chủ yếu được sử dụng với các mạng không dây
• Được thiết kế cho mạng LAN có dây
- EAPOL (EAP qua mạng LAN)
• Chỉ định nghĩa quá trình để xác thực
• Thường được sử dụng với sự thẩm định không dây RADIUS
• Kerberos
giao thức xác thực • Cross-nền tảng
• Sử dụng mã hóa khóa
- thẩm tra danh tính khách hàng
- an toàn trao đổi thông tin sau khi các bản ghi của khách hàng trên
• Dịch vụ mã hóa khóa riêng
• Cung cấp lợi thế bảo mật đáng kể đối đơn giản NOS xác thực
• Kerberos (tt.)
• Điều khoản
- KDC (Key Distribution Center)
- AS (dịch vụ chứng thực)
- Ticket
- Hiệu trưởng
• Single sign-on
- xác thực đơn để truy cập vào nhiều hệ thống hoặc các nguồn lực
• Hai yếu tố xác thực
- Ví dụ: thẻ và mật khẩu
• Wireless Network Security
truyền • Wireless
- Dễ bị nghe trộm
• Lái xe Chiến
- hiệu quả cho việc thu thập thông tin cá nhân
• Chiến tranh phấn hoá
- đánh dấu ký hiệu để công bố công khai điểm truy cập SSID, bảo đảm tình trạng
• WEP (Wired Equivalent Privacy)
• 802.11 bảo mật tiêu chuẩn
- Không theo mặc định
- Điểm truy cập
• Không có chứng thực của khách hàng yêu cầu trước khi giao tiếp
- SSID: yêu cầu chỉ mục
• WEP
- Sử dụng các phím
- Xác minh mạng khách hàng
- Mã hóa dữ liệu trong quá cảnh
• WEP (tt.)
• Network key
- Chuỗi ký tự cần thiết để kết hợp với điểm truy cập
• triển khai WEP
- Đầu tiên: khóa 64-bit
- hiện tại: 128-bit, các phím 256-bit
• sai sót WEP
• IEEE 802.11i và WPA (Wi-Fi Protected Access)
• 802.11i sử dụng 802.1x (EAPOL)
- Xác thực các thiết bị
- Tự động gán mỗi truyền chính riêng của mình
- Dựa vào TKIP
• Mã hoá hệ trọng, chương trình quản lý
- Sử dụng mã hóa AES
• WPA (Wi-Fi Protected Access)
- tập hợp con của 802.11i
- Tương tự, chứng thực như 802.11i
- Sử dụng mã hóa RC4
• Tóm tắt
đánh giá • Tư thế sử dụng để đánh giá các nguy cơ bảo mật
danh sách kiểm soát truy cập • Router của đạo chuyển tiếp hoặc bỏ các gói tin dựa trên các tiêu chí nhất định
• Phát hiện xâm nhập và hệ thống phòng chống xâm nhập được sử dụng để giám sát, cảnh báo và ứng phó với sự xâm nhập
• Tường lửa có chọn lọc lọc hoặc chặn lưu thông giữa các mạng
• thuật toán mã hóa khác nhau tồn tại
• TKIP: một giải pháp bảo mật không dây tốt hơn WEP
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: