Network security concepts[edit]Network security starts with authentica dịch - Network security concepts[edit]Network security starts with authentica Việt làm thế nào để nói

Network security concepts[edit]Netw

Network security concepts[edit]
Network security starts with authenticating, commonly with a username and a password. Since this requires just one detail authenticating the user name —i.e. the password— this is sometimes termed one-factor authentication. With two-factor authentication, something the user 'has' is also used (e.g. a security token or 'dongle', an ATM card, or a mobile phone); and with three-factor authentication, something the user 'is' is also used (e.g. a fingerprint or retinal scan).

Once authenticated, a firewall enforces access policies such as what services are allowed to be accessed by the network users.[2] Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer worms or Trojans being transmitted over the network. Anti-virus software or an intrusion prevention system (IPS)[3] help detect and inhibit the action of such malware. An anomaly-based intrusion detection system may also monitor the network like wireshark traffic and may be logged for audit purposes and for later high-level analysis.

Communication between two hosts using a network may be encrypted to maintain privacy.

Honeypots, essentially decoy network-accessible resources, may be deployed in a network as surveillance and early-warning tools, as the honeypots are not normally accessed for legitimate purposes. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis may be used to further tighten security of the actual network being protected by the honeypot. A honeypot can also direct an attacker's attention away from legitimate servers. A honeypot encourages attackers to spend their time and energy on the decoy server while distracting their attention from the data on the real server. Similar to a honeypot, a honeynet is a network set up with intentional vulnerabilities. Its purpose is also to invite attacks so that the attacker's methods can be studied and that information can be used to increase network security. A honeynet typically contains one or more honeypots.[4]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Network security concepts[edit]
Network security starts with authenticating, commonly with a username and a password. Since this requires just one detail authenticating the user name —i.e. the password— this is sometimes termed one-factor authentication. With two-factor authentication, something the user 'has' is also used (e.g. a security token or 'dongle', an ATM card, or a mobile phone); and with three-factor authentication, something the user 'is' is also used (e.g. a fingerprint or retinal scan).

Once authenticated, a firewall enforces access policies such as what services are allowed to be accessed by the network users.[2] Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer worms or Trojans being transmitted over the network. Anti-virus software or an intrusion prevention system (IPS)[3] help detect and inhibit the action of such malware. An anomaly-based intrusion detection system may also monitor the network like wireshark traffic and may be logged for audit purposes and for later high-level analysis.

Communication between two hosts using a network may be encrypted to maintain privacy.

Honeypots, essentially decoy network-accessible resources, may be deployed in a network as surveillance and early-warning tools, as the honeypots are not normally accessed for legitimate purposes. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis may be used to further tighten security of the actual network being protected by the honeypot. A honeypot can also direct an attacker's attention away from legitimate servers. A honeypot encourages attackers to spend their time and energy on the decoy server while distracting their attention from the data on the real server. Similar to a honeypot, a honeynet is a network set up with intentional vulnerabilities. Its purpose is also to invite attacks so that the attacker's methods can be studied and that information can be used to increase network security. A honeynet typically contains one or more honeypots.[4]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Khái niệm an ninh mạng [sửa]
Bảo mật mạng bắt đầu với chứng thực, thường với một tên người dùng và mật khẩu. Vì điều này đòi hỏi chỉ một chi tiết xác thực tên người dùng -ie các password- này đôi khi được gọi là chứng thực một yếu tố. Với hai yếu tố xác thực, một cái gì đó của người dùng đã "cũng được sử dụng (ví dụ như một thẻ bảo mật hoặc 'dongle', một thẻ ATM, hoặc điện thoại di động); và với ba yếu tố xác thực, một cái gì đó của người dùng là "cũng được sử dụng (ví dụ như một dấu vân tay hoặc máy quét võng mạc). Sau khi xác thực, một tường lửa thực thi các chính sách truy cập như những dịch vụ nào được phép truy cập bởi những người sử dụng mạng. [2] Mặc dù hiệu quả để ngăn chặn truy cập trái phép, thành phần này có thể không kiểm tra nội dung nguy hại như sâu máy tính hoặc Trojan được truyền qua mạng. Phần mềm chống virus hoặc một hệ thống phòng chống xâm nhập (IPS) [3] giúp phát hiện và ngăn chặn các hành động của các phần mềm độc hại như vậy. Một hệ thống phát hiện xâm nhập bất thường dựa trên cũng có thể giám sát mạng lưới giao thông như Wireshark và có thể được ghi nhận cho mục đích kiểm toán và cho sau này phân tích cấp cao. Truyền thông giữa hai máy sử dụng một mạng lưới có thể được mã hóa để duy trì sự riêng tư. Honeypots, về cơ bản Decoy mạng- nguồn truy cập, có thể được triển khai trong một mạng như là công cụ giám sát và cảnh báo sớm, như các honeypots thường không được truy cập cho các mục đích hợp pháp. Kỹ thuật được sử dụng bởi những kẻ tấn công mà cố gắng để làm hại những nguồn mồi được nghiên cứu trong và sau một cuộc tấn công để giữ một mắt trên các kỹ thuật khai thác mới. Phân tích như vậy có thể được sử dụng để tiếp tục thắt chặt an ninh của các mạng thực tế được bảo vệ bởi các honeypot. Một honeypot cũng có thể hướng sự chú ý của kẻ tấn công đi từ các máy chủ hợp pháp. Một honeypot khuyến khích những kẻ tấn công để dành nhiều thời gian và năng lượng của họ trên máy chủ mồi khi đánh lạc hướng sự chú ý của họ từ các dữ liệu trên máy chủ thực sự. Tương tự như một honeypot, một Honeynet là một mạng được thiết lập với các lỗ hổng cố ý. Mục đích của nó cũng là mời các cuộc tấn công như vậy mà các phương pháp của kẻ tấn công có thể được nghiên cứu và thông tin có thể được sử dụng để tăng cường an ninh mạng. Một Honeynet thường chứa một hoặc nhiều honeypots. [4]





đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: