Internal networks often have multiple application gateways, for exampl dịch - Internal networks often have multiple application gateways, for exampl Việt làm thế nào để nói

Internal networks often have multip

Internal networks often have multiple application gateways, for example, gateways for Telnet, HTTP, FTP, and e-mail. In fact, an organization’s mail server (see
Section 2.4) and Web cache are application gateways.
Application gateways do not come without their disadvantages. First, a different application gateway is needed for each application. Second, there is a performance penalty to be paid, since all data will be relayed via the gateway. This becomes
a concern particularly when multiple users or applications are using the same gateway machine. Finally, the client software must know how to contact the gateway
when the user makes a request, and must know how to tell the application gateway
what external server to connect to.
8.9.2 Intrusion Detection Systems
We’ve just seen that a packet filter (traditional and stateful) inspects IP, TCP, UDP,
and ICMP header fields when deciding which packets to let pass through the firewall.
However, to detect many attack types, we need to perform deep packet inspection,
that is, look beyond the header fields and into the actual application data that the
packets carry. As we saw in Section 8.9.1, application gateways often do deep packet
inspection. But an application gateway only does this for a specific application.
Clearly, there is a niche for yet another device—a device that not only examines
the headers of all packets passing through it (like a packet filter), but also performs
deep packet inspection (unlike a packet filter). When such a device observes a
suspicious packet, or a suspicious series of packets, it could prevent those packets
from entering the organizational network. Or, because the activity is only deemed as
suspicious, the device could let the packets pass, but send alerts to a network
administrator, who can then take a closer look at the traffic and take appropriate
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Mạng nội bộ thường có nhiều ứng dụng cổng, ví dụ, cổng cho Telnet, HTTP, FTP và email. Trong thực tế, một tổ chức máy chủ thư (xemPhần 2.4) và Web bộ nhớ cache ứng dụng cổng.Ứng dụng cổng không đến mà không có bất lợi của họ. Đầu tiên, một cửa ngõ ứng dụng khác nhau là cần thiết cho mỗi ứng dụng. Thứ hai, đó là một hình phạt hiệu suất để được trả tiền, vì tất cả dữ liệu sẽ được chuyển tiếp qua cổng. Điều này sẽ trở thànhmột mối quan tâm đặc biệt là khi nhiều người dùng hoặc các ứng dụng đang sử dụng cùng một cổng máy. Cuối cùng, phần mềm khách hàng phải biết làm thế nào để liên hệ với cổngKhi người sử dụng yêu cầu, và phải biết làm thế nào để biết ứng dụng cổngnhững gì bên ngoài máy chủ để kết nối với.8.9.2 hệ thống phát hiện xâm nhậpChúng tôi đã chỉ có thể nhìn thấy một bộ lọc gói dữ liệu (truyền thống và trạng thái) kiểm tra IP, TCP, UDP,và trường tiêu đề ICMP khi quyết định mà gói tin để vượt qua tường lửa.Tuy nhiên, để phát hiện nhiều loại tấn công, chúng ta cần phải thực hiện kiểm tra gói tin sâu,đó là, nhìn vượt ra ngoài trường tiêu đề và vào dữ liệu ứng dụng thực tế mà cácgói dữ liệu thực hiện. Như chúng ta đã thấy trong phần 8.9.1, ứng dụng cổng thường làm sâu góikiểm tra. Nhưng một ứng dụng cổng chỉ thực hiện điều này cho một ứng dụng cụ thể.Rõ ràng, đó là thích hợp cho các thiết bị khác-một thiết bị không chỉ kiểm traCác tiêu đề của tất cả các gói tin đi qua nó (giống như một bộ lọc gói dữ liệu), mà còn thực hiệnsâu packet inspection (không giống như một bộ lọc gói dữ liệu). Khi một thiết bị quan sát mộtgói khả nghi, hoặc một loạt nghi ngờ các gói dữ liệu, nó có thể ngăn chặn những gói dữ liệuxâm nhập vào mạng lưới tổ chức. Hoặc, bởi vì các hoạt động chỉ được coi là nhưđáng ngờ, điện thoại có thể cho các gói dữ liệu qua, nhưng gửi thông báo đến một mạngngười quản trị, sau đó có thể có một cái nhìn sâu hơn về lưu lượng và mang phù hợp
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Mạng nội bộ thường có nhiều cổng ứng dụng, ví dụ, các cổng cho Telnet, HTTP, FTP, và e-mail. Trong thực tế, máy chủ mail của một tổ chức (xem
mục 2.4) và Web Cache là ứng dụng cổng.
Gateway ứng dụng không đến mà không có nhược điểm của họ. Đầu tiên, một cổng ứng dụng khác nhau là cần thiết cho mỗi ứng dụng. Thứ hai, có một hình phạt hiệu quả để được trả tiền, vì tất cả các dữ liệu sẽ được chuyển tiếp qua các cổng. Điều này trở thành
một mối quan tâm đặc biệt khi nhiều người dùng hoặc các ứng dụng đang sử dụng máy gateway cùng. Cuối cùng, phần mềm máy khách phải biết làm thế nào để liên hệ với các cửa ngõ
ra khi người dùng tạo một yêu cầu, và phải biết làm thế nào để nói với các cổng ứng dụng
những gì máy chủ bên ngoài để kết nối.
8.9.2 Intrusion Detection Systems
Chúng ta đã thấy rằng một bộ lọc gói (truyền thống và stateful) kiểm tra IP, TCP, UDP,
và các lĩnh vực đầu ICMP khi quyết định các gói tin để vượt qua tường lửa.
Tuy nhiên, để phát hiện nhiều loại tấn công, chúng ta cần phải thực hiện kiểm tra gói tin sâu sắc,
đó là, nhìn xa hơn những tiêu đề lĩnh vực và vào các dữ liệu ứng dụng thực tế rằng các
gói tin mang. Như chúng ta đã thấy trong Phần 8.9.1, các cổng ứng dụng thường làm gói sâu
kiểm tra. Tuy nhiên, một cổng ứng dụng chỉ thực hiện điều này cho một ứng dụng cụ thể.
Rõ ràng, có một chỗ đứng cho thêm một thiết bị một thiết bị không chỉ kiểm tra
các tiêu đề của tất cả các gói tin đi qua nó (như một bộ lọc gói tin), nhưng cũng thực hiện
kiểm tra gói tin sâu (không giống như một bộ lọc gói tin). Khi một thiết bị như vậy quan sát một
gói khả nghi, hoặc một loạt đáng ngờ của gói tin, nó có thể ngăn chặn những gói tin
đi vào mạng lưới tổ chức. Hoặc, bởi vì hoạt động này chỉ được coi là
đáng ngờ, các thiết bị có thể cho phép các gói tin vượt qua, nhưng gửi thông báo đến một mạng lưới
quản trị viên, những người có thể sau đó có một cái nhìn sâu hơn về các giao thông và có thích hợp
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: