AESAES stands for Advanced Encryption Standard and is a totally separa การแปล - AESAES stands for Advanced Encryption Standard and is a totally separa ไทย วิธีการพูด

AESAES stands for Advanced Encrypti

AES
AES stands for Advanced Encryption Standard and is a totally separate cipher system. It is a 128-bit, 192-bit, or 256-bit block cipher and is considered the gold standard of encryption systems today. AES takes more computing power to run so small devices like Nintendo DS don’t have it, but is the most secure option you can pick for your wireless network.
EAP
Extensible Authentication Protocol (EAP) [RFC 3748] is just the transport protocol optimized for authentication, not the authentication method itself:
” EAP is an authentication framework which supports multiple authentication methods. EAP typically runs directly over data link layers such as Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP provides its own support for duplicate elimination and retransmission, but is reliant on lower layer ordering guarantees. Fragmentation is not supported within EAP itself; however, individual EAP methods may support this.” — RFC 3748, page 3
Some of the most-used EAP authentication mechanism are listed below:
* EAP-MD5: MD5-Challenge requires username/password, and is equivalent to the PPP CHAP protocol [RFC1994]. This method does not provide dictionary attack resistance, mutual authentication, or key derivation, and has therefore little use in a wireless authentication enviroment.
* Lightweight EAP (LEAP): A username/password combination is sent to a Authentication Server (RADIUS) for authentication. Leap is a proprietary protocol developed by Cisco, and is not considered secure. Cisco is phasing out LEAP in favor of PEAP.
* EAP-TLS: Creates a TLS session within EAP, between the Supplicant and the Authentication Server. Both the server and the client(s) need a valid (x509) certificate, and therefore a PKI. This method provides authentication both ways.
* EAP-TTLS: Sets up a encrypted TLS-tunnel for safe transport of authentication data. Within the TLS tunnel, (any) other authentication methods may be used. Developed by Funk Software and Meetinghouse, and is currently an IETF draft.
*EAP-FAST: Provides a way to ensure the same level of security as EAP-TLS, but without the need to manage certificates on the client or server side. To achieve this, the same AAA server on which the authentication will occur generates the client credential, called the Protected Access Credential (PAC).
* Protected EAP (PEAP): Uses, as EAP-TTLS, an encrypted TLS-tunnel. Supplicant certificates for both EAP-TTLS and EAP-PEAP are optional, but server (AS) certificates are required. Developed by Microsoft, Cisco, and RSA Security, and is currently an IETF draft.
* EAP-MSCHAPv2: Requires username/password, and is basically an EAP encapsulation of MS-CHAP-v2 [RFC2759]. Usually used inside of a PEAP-encrypted tunnel. Developed by Microsoft, and is currently an IETF draft.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
AESAES stands for Advanced Encryption Standard and is a totally separate cipher system. It is a 128-bit, 192-bit, or 256-bit block cipher and is considered the gold standard of encryption systems today. AES takes more computing power to run so small devices like Nintendo DS don’t have it, but is the most secure option you can pick for your wireless network.EAPExtensible Authentication Protocol (EAP) [RFC 3748] is just the transport protocol optimized for authentication, not the authentication method itself:” EAP is an authentication framework which supports multiple authentication methods. EAP typically runs directly over data link layers such as Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP provides its own support for duplicate elimination and retransmission, but is reliant on lower layer ordering guarantees. Fragmentation is not supported within EAP itself; however, individual EAP methods may support this.” — RFC 3748, page 3Some of the most-used EAP authentication mechanism are listed below:* EAP-MD5: MD5-Challenge requires username/password, and is equivalent to the PPP CHAP protocol [RFC1994]. This method does not provide dictionary attack resistance, mutual authentication, or key derivation, and has therefore little use in a wireless authentication enviroment.* Lightweight EAP (LEAP): A username/password combination is sent to a Authentication Server (RADIUS) for authentication. Leap is a proprietary protocol developed by Cisco, and is not considered secure. Cisco is phasing out LEAP in favor of PEAP.* EAP-TLS: Creates a TLS session within EAP, between the Supplicant and the Authentication Server. Both the server and the client(s) need a valid (x509) certificate, and therefore a PKI. This method provides authentication both ways.* EAP-TTLS: Sets up a encrypted TLS-tunnel for safe transport of authentication data. Within the TLS tunnel, (any) other authentication methods may be used. Developed by Funk Software and Meetinghouse, and is currently an IETF draft.*EAP-FAST: Provides a way to ensure the same level of security as EAP-TLS, but without the need to manage certificates on the client or server side. To achieve this, the same AAA server on which the authentication will occur generates the client credential, called the Protected Access Credential (PAC).* Protected EAP (PEAP): Uses, as EAP-TTLS, an encrypted TLS-tunnel. Supplicant certificates for both EAP-TTLS and EAP-PEAP are optional, but server (AS) certificates are required. Developed by Microsoft, Cisco, and RSA Security, and is currently an IETF draft.* EAP-MSCHAPv2: Requires username/password, and is basically an EAP encapsulation of MS-CHAP-v2 [RFC2759]. Usually used inside of a PEAP-encrypted tunnel. Developed by Microsoft, and is currently an IETF draft.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
AES
AES ย่อมาจากขั้นสูงการเข้ารหัสลับมาตรฐานและเป็นระบบตัวเลขที่แยกต่างหากโดยสิ้นเชิง มันเป็น 128 บิต 192 บิตหรือตัวเลขบล็อก 256 บิตและถือว่าเป็นมาตรฐานทองคำของระบบการเข้ารหัสในวันนี้ AES ใช้อำนาจการใช้คอมพิวเตอร์มากขึ้นเพื่อใช้กับอุปกรณ์ขนาดเล็กเช่น Nintendo DS ไม่ได้ แต่เป็นตัวเลือกที่ปลอดภัยที่สุดที่คุณสามารถเลือกสำหรับเครือข่ายไร้สายของคุณ.
EAP
ของ Extensible Authentication Protocol (EAP) [RFC 3748] เป็นเพียงโปรโตคอลการขนส่งเพิ่มประสิทธิภาพ
สำหรับการตรวจสอบไม่ได้วิธีการตรวจสอบตัวเอง: "EAP เป็นกรอบการตรวจสอบที่สนับสนุนวิธีการตรวจสอบหลาย ๆ EAP มักจะทำงานโดยตรงผ่านชั้นการเชื่อมโยงข้อมูลเช่น Point-to-Point Protocol (PPP) หรือ IEEE 802 โดยไม่ต้อง IP EAP ให้การสนับสนุนของตัวเองสำหรับการกำจัดที่ซ้ำกันและ retransmission แต่พึ่งพาชั้นล่างค้ำประกันการสั่งซื้อ การกระจายตัวไม่สนับสนุน EAP ภายในตัวเอง; แต่วิธีการ EAP แต่ละคนอาจสนับสนุนเรื่องนี้ "- RFC 3748, หน้า 3.
บางที่สุดที่ใช้กลไกการตรวจสอบ EAP มีการระบุไว้ดังต่อไปนี้:
* EAP-MD5: MD5 ท้าทายต้องใช้ชื่อผู้ใช้ / รหัสผ่านและเทียบเท่ากับพรรคพลังประชาชน CHAP โปรโตคอล [RFC1994] วิธีการนี้ไม่ได้ให้ความต้านทานการโจมตีพจนานุกรมตรวจสอบซึ่งกันและกันหรือแหล่งที่มาที่สำคัญและมีจึงใช้เล็ก ๆ น้อย ๆ ในสภาพแวดล้อมการตรวจสอบไร้สาย.
* น้ำหนักเบา EAP (LEAP): เป็นชื่อผู้ใช้ / รหัสผ่านจะถูกส่งไปยังเซิร์ฟเวอร์การตรวจสอบ (RADIUS) สำหรับการตรวจสอบ . กระโดดเป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของการพัฒนาโดยซิสโก้และไม่ถือว่ามีความปลอดภัย ซิสโก้ยุติการ LEAP ในความโปรดปรานของ PEAP.
* EAP-TLS: สร้างเซสชั่นภายใน TLS EAP ระหว่าง Supplicant Server และรับรองความถูกต้อง ทั้งเซิร์ฟเวอร์และไคลเอ็นต์ (s) ต้องถูกต้อง (x509) ใบรับรองและดังนั้นจึง PKI วิธีการนี้จะช่วยให้การตรวจสอบทั้งสองวิธี.
* EAP-TTLS: ตั้งค่าการเข้ารหัส TLS-อุโมงค์สำหรับการขนส่งที่ปลอดภัยของข้อมูลการตรวจสอบ ภายในอุโมงค์ TLS, (ใด ๆ ) วิธีการตรวจสอบอื่น ๆ อาจจะนำมาใช้ ที่พัฒนาโดยคนขี้ขลาดและซอฟท์แว Meetinghouse และปัจจุบันเป็นร่าง IETF.
* EAP-FAST: ให้วิธีการเพื่อให้มั่นใจในระดับเดียวกันของการรักษาความปลอดภัยเป็น EAP-TLS แต่ไม่จำเป็นที่จะต้องจัดการใบรับรองบนฝั่งไคลเอ็นต์หรือเซิร์ฟเวอร์ เพื่อให้บรรลุนี้เซิร์ฟเวอร์ AAA เดียวกันในการตรวจสอบซึ่งจะเกิดขึ้นสร้างข้อมูลประจำตัวของลูกค้าที่เรียกว่าของ Protected Access Credential (PAC).
* Protected EAP (PEAP): ใช้เป็น EAP-TTLS การเข้ารหัส TLS-อุโมงค์ ใบรับรองผู้อุทธรณ์ทั้ง EAP-TTLS และ PEAP EAP-เป็นตัวเลือก แต่เซิร์ฟเวอร์ (AS) ใบรับรองจะต้อง พัฒนาโดย Microsoft, Cisco, การรักษาความปลอดภัยและอาร์เอสและปัจจุบันเป็นร่าง IETF.
* EAP-MSCHAPv2: ต้อง username / password และเป็นพื้น encapsulation EAP ของ MS-CHAP-v2 [RFC2759] มักจะใช้ด้านในของอุโมงค์ PEAP เข้ารหัส พัฒนาโดย Microsoft และปัจจุบันเป็นร่าง IETF
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
AES
AES หมายถึงมาตรฐานการเข้ารหัสขั้นสูงและเป็นระบบถอดรหัสแบบแยก มันเป็น 128 192 บิต บิตหรือ 256 บิตบล็อกไซเฟอร์ และถือว่าเป็นมาตรฐานทองของระบบการเข้ารหัสลับในวันนี้ แบบใช้คอมพิวเตอร์มากขึ้นพลังวิ่งอุปกรณ์ขนาดเล็กมากเช่น Nintendo DS ไม่มี แต่เป็นทางเลือกที่ปลอดภัยที่สุดที่คุณสามารถเลือกสำหรับ

จุดประสงค์ของเครือข่ายแบบไร้สายขยายการตรวจสอบโปรโตคอล ( EAP ) [ RFC ที่ ] เป็นเพียงการขนส่งโปรโตคอลที่เหมาะสมสำหรับการตรวจสอบ ไม่ใช่วิธีการตรวจสอบสิทธิ์ของตัวเอง :
" EAP คือการตรวจสอบกรอบซึ่งรองรับหลายรับรองความถูกต้องของวิธี โดยทั่วไปเรียกโดยตรงมากกว่าการเชื่อมโยงข้อมูลการศึกษาต่อชั้น เช่น ชี้ไปที่จุดโปรโตคอล ( PPP ) หรือ IEEE 802 , โดยไม่ต้อง IPถูกให้การสนับสนุนของตัวเองเพื่อแก้ไข และ retransmission ซ้ำ แต่จะพึ่งพาชั้นล่างสั่งซื้อรับประกัน การไม่สนับสนุนภายใน EAP นั่นเอง อย่างไรก็ตามวิธีการ EAP บุคคลอาจสนับสนุน " - RFC ที่หน้า 3
บางส่วนของส่วนใหญ่ถูกใช้กลไกการตรวจสอบมีการระบุไว้ด้านล่าง :
* eap-md5 : ความท้าทายที่ต้องใช้ชื่อผู้ใช้ / รหัสผ่าน MD5 ,และเทียบเท่ากับแบบ PPP โปรโตคอล [ rfc1994 ] วิธีนี้ไม่ได้ให้ต้านทานการโจมตีพจนานุกรมการตรวจสอบร่วมกัน หรือรากศัพท์ คีย์ และจึงมีการใช้เพียงเล็กน้อยในสภาพแวดล้อมการตรวจสอบไร้สาย .
* เบา EAP ( เผ่น ) : ชื่อผู้ใช้ / รหัสผ่านการตรวจสอบจะถูกส่งไปยังเซิร์ฟเวอร์ ( รัศมี ) สำหรับการตรวจสอบ กระโดดเป็นกรรมสิทธิ์ โดยถูกพัฒนาขึ้นโดย Cisco ,และไม่ถือว่าปลอดภัย ซิสโก้มีปัญหาออกมากระโดดในความโปรดปรานของ peap .
* eap-tls : สร้างเซสชัน TLS EAP ภายในระหว่างการเปลี่ยนแปลงและการตรวจสอบเซิร์ฟเวอร์ ทั้งเซิร์ฟเวอร์และไคลเอ็นต์ ( s ) ต้องมีใบรับรอง ( แบบ X509Pretty Good Privacy key ) และดังนั้นจึงสามารถ . วิธีนี้ให้ตรวจสอบทั้งสองวิธี .
* eap-ttls : ตั้งค่าเข้ารหัส TLS อุโมงค์ขนส่งปลอดภัยของข้อมูลการตรวจสอบภายในอุโมงค์ TLS ( ใด ๆ ) วิธีการตรวจสอบอื่น ๆอาจจะใช้ พัฒนาซอฟต์แวร์และ Funk Meetinghouse และขณะนี้ IETF ฉบับร่าง .
* eap-fast : มีวิธีการเพื่อให้แน่ใจว่าระดับเดียวกันของการรักษาความปลอดภัยเป็น eap-tls แต่โดยไม่ต้องจัดการใบรับรองบนไคลเอนต์หรือเซิร์ฟเวอร์ เพื่อให้บรรลุนี้AAA Server เดียวกันซึ่งการตรวจสอบจะเกิดขึ้นสร้างข้อมูลของลูกค้า เรียกว่าป้องกันการเข้าถึงข้อมูล ( PAC )
* ป้องกัน EAP ( peap ) : ใช้เป็น eap-ttls เข้ารหัส TLS , อุโมงค์ ถกปัญหาและใบรับรองทั้ง eap-ttls eap-peap เป็นตัวเลือก แต่เซิร์ฟเวอร์ ( เช่น ) ใบรับรองจะต้อง developed by microsoft , cisco , ( เพื่อน rsa , ( is currently an เหยียดสีผิว ปลาหมึก .
* eap-mschapv2 : ต้องใช้ Username / Password และเป็นพื้น EAP encapsulation ของ ms-chap-v2 [ rfc2759 ] มักจะใช้ภายในของ peap อุโมงค์ที่เข้ารหัส ที่พัฒนาโดย Microsoft และปัจจุบันเป็น IETF ฉบับร่าง .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: