8.4.2 Authentication Protocol ap2.0If Alice has a well-known network a dịch - 8.4.2 Authentication Protocol ap2.0If Alice has a well-known network a Việt làm thế nào để nói

8.4.2 Authentication Protocol ap2.0

8.4.2 Authentication Protocol ap2.0
If Alice has a well-known network address (e.g., an IP address) from which she
always communicates, Bob could attempt to authenticate Alice by verifying that the
source address on the IP datagram carrying the authentication message matches
Alice’s well-known address. In this case, Alice would be authenticated. This might
stop a very network-naive intruder from impersonating Alice, but it wouldn’t stop
the determined student studying this book, or many others!
From our study of the network and data link layers, we know that it is not that
hard (for example, if one had access to the operating system code and could build
one’s own operating system kernel, as is the case with Linux and several other
freely available operating systems) to create an IP datagram, put whatever IP source
address we want (for example, Alice’s well-known IP address) into the IP datagram,
and send the datagram over the link-layer protocol to the first-hop router. From then
on, the incorrectly source-addressed datagram would be dutifully forwarded to Bob.
This approach, shown in Figure 8.16, is a form of IP spoofing. IP spoofing can be
avoided if Trudy’s first-hop router is configured to forward only datagrams containing Trudy’s IP source address [RFC 2827]. However, this capability is not universally deployed or enforced. Bob would thus be foolish to assume that Trudy’s
network manager (who might be Trudy herself) had configured Trudy’s first-hop
router to forward only appropriately addressed datagrams.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
8.4.2 xác thực giao thức ap2.0Nếu Alice có một địa chỉ nổi tiếng mạng (ví dụ, là một địa chỉ IP) mà côluôn luôn liên lạc, Bob có thể cố gắng xác thực Alice bằng cách xác minh rằng cácphù hợp với nguồn địa chỉ IP datagram mang thông điệp xác thựcĐịa chỉ nổi tiếng của Alice. Trong trường hợp này, Alice sẽ được xác thực. Điều này có thểngăn chặn một kẻ xâm nhập mạng rất, ngây thơ từ mạo danh Alice, nhưng nó sẽ không dừng lạihọc sinh được xác định học tập này cuốn sách, hoặc nhiều người khác!Từ chúng tôi nghiên cứu về các lớp liên kết dữ liệu và mạng, chúng ta biết rằng nó không phải là cócứng (ví dụ, nếu ai có quyền truy cập vào hệ điều hành mã và có thể xây dựngchính điều hành hệ thống hạt nhân, như là trường hợp với Linux và một số khácHệ điều hành sẵn sàng tự do) để tạo ra một IP datagram, đặt bất cứ nguồn IPđịa chỉ chúng tôi muốn (ví dụ, địa chỉ IP nổi tiếng Alice) vào IP datagram,và gửi datagram qua giao thức lớp liên kết đến các bộ định tuyến đầu tiên-hop. Từ đódatagram không đúng nguồn địa chỉ nào được dutifully gửi cho Bob.Cách tiếp cận này, thể hiện trong hình 8.16, là một hình thức giả mạo IP. Giả mạo IP có thểtránh được nếu của Trudy đầu tiên-hop router được cấu hình để chuyển tiếp chỉ gói có chứa địa chỉ nguồn IP của Trudy [RFC 2827]. Tuy nhiên, khả năng này không phổ biến được triển khai hoặc thi hành. Bob sẽ như vậy là ngu si để giả định rằng Trudyquản lý mạng (những người có thể là Trudy mình) đã đặt cấu hình của Trudy đầu tiên-hopbộ định tuyến để chuyển tiếp chỉ giải quyết một cách thích hợp cùng.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
8.4.2 Authentication Protocol ap2.0
Nếu Alice có một nổi tiếng địa chỉ mạng (ví dụ, một địa chỉ IP) mà từ đó cô
luôn giao tiếp, Bob có thể cố gắng để xác thực Alice bằng cách kiểm tra các
địa chỉ nguồn trên gói tin IP mang thông điệp xác thực phù hợp với
địa chỉ nổi tiếng của Alice. Trong trường hợp này, Alice sẽ được chứng thực. Điều này có thể
ngăn chặn một kẻ xâm nhập mạng ngây thơ rất từ mạo danh Alice, nhưng nó sẽ không dừng lại
học sinh xác định nghiên cứu cuốn sách này, hoặc nhiều người khác!
Từ nghiên cứu của chúng tôi trong những mạng lưới và liên kết dữ liệu lớp, chúng ta biết rằng nó không phải là
khó khăn ( Ví dụ, nếu một người có quyền truy cập vào mã hệ điều hành và có thể xây dựng
hạt nhân hệ điều hành riêng của mình, như là trường hợp với Linux và một số khác
hệ điều hành tự do có sẵn) để tạo ra một gói tin IP, đặt bất cứ nguồn IP
địa chỉ chúng tôi muốn (cho Ví dụ, địa chỉ của Alice nổi tiếng IP) vào các gói tin IP,
và gửi dữ liệu thông qua giao thức link-layer với router đầu tiên-hop. Từ đó
trở đi, các gói tin không đúng nguồn giải quyết sẽ được chu đáo chuyển cho Bob.
Cách tiếp cận này, thể hiện trong hình 8.16, là một hình thức giả mạo IP. IP giả mạo có thể
tránh được nếu router đầu tiên-hop Trudy được cấu hình để chuyển tiếp chỉ datagrams chứa Trudy của IP nguồn địa chỉ [RFC 2827]. Tuy nhiên, khả năng này không phải là phổ triển khai hoặc thi hành. Do đó Bob sẽ là ngu ngốc khi cho rằng Trudy của
đầu tiên-hop quản lý mạng (những người có thể là Trudy mình) đã cấu hình Trudy của
router để chuyển tiếp chỉ giải quyết thỏa đáng các datagram.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: