flow confidentiality. It operates at the IP layer using the IP port 50 การแปล - flow confidentiality. It operates at the IP layer using the IP port 50 ไทย วิธีการพูด

flow confidentiality. It operates a

flow confidentiality. It operates at the IP layer using the IP port 50. ESP does not protect the IP packet header unlike AH, even though this can be accomplished in the tunnel mode where the entire IP packet is encapsulated in a new packet and thus is protected by ESP. These protocols can be used in combination, or alone to provide a certain set of security services in IPv4/IPv6. Another important concept is the Security Association (SA) which is the basis for security functions in IP. A SA is a unidirectional connection that works with either AH or ESP to provide authentication and encryption of that particular flow in the connection. It is identified by a Security Parameter Index (SPI), the IP destination address and the security protocol identifier (AH or ESP). If both AH and ESP are used to secure a traffic flow then two or more SAs are needed to reach this goal. Since these security services use the concept of shared secret values characterized by the use of cryptographic keys, IPSec relies on another set of mechanisms to manage these keys. The most famous approach in this context is the use of the public key based approach Internet Key Exchange (IKE) which provides an automatic key management mechanism. As far as the Zeroconf is concerned, the shared group key can be put in place by bootstrapping the IKE protocol which uses the Diffie-Hellman [15] that provides some kind of external authentication to prevent mainly man in the middle attacks. This can be an expensive operation for some resource-constrained end devices that can be found in Zeroconf networks. The problem that arises with the bootstrapping solution is that IKE provides SA negotiation between two entities having unicast addresses. This means that even though IPSec can secure broadcast and multicast traffic there is no way to automatically negotiate the SA. To address this issue, two solutions can be used:
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ขั้นตอนการรักษาความลับ มันทำงานที่ชั้น IP ใช้พอร์ต IP 50 ESP ป้องกันส่วนหัวแพคเก็ต IP ต่างจาก AH แม้ว่านี้สามารถทำได้ในโหมดทันเนลที่แพคเก็ต IP ทั้งนึ้ในแพคเก็ตใหม่ และดังนั้น ป้องกัน โดย ESP โพรโทคอเหล่านี้สามารถใช้ร่วม หรือคนเดียวเพื่อให้ชุดของบริการรักษาความปลอดภัยใน IPv4/IPv6 อีกแนวคิดที่สำคัญคือ การรักษาความปลอดภัยสมาคม (SA) ซึ่งเป็นข้อมูลพื้นฐานสำหรับฟังก์ชันความปลอดภัย IP SA เป็นทิศทางการเชื่อมต่อที่ทำงานร่วมกับแอมป์หรือ ESP ให้รับรองความถูกต้องและการเข้ารหัสของขั้นตอนที่ระบุในการเชื่อมต่อ ระบุดัชนีความปลอดภัยพารามิเตอร์ (SPI), อยู่ปลายทาง IP และรหัส (AH หรือ ESP) โพรโทคอลการรักษาความปลอดภัย ถ้ามีใช้ทั้ง AH และ ESP เพื่อกระแสจราจร SAs สอง หรือมากกว่ามีความจำเป็นถึงเป้าหมายนี้ เนื่องจากบริการรักษาความปลอดภัยเหล่านี้ใช้แนวคิดของค่าลับที่ใช้ร่วมกันโดยการใช้คีย์การเข้ารหัสลับ IPSec ใช้ชุดอื่นของกลไกการจัดการคีย์เหล่านี้ วิธีโด่งดังมากในบริบทนี้คือ การใช้สาธารณะคีย์ตามวิธีอินเทอร์เน็ตคีย์แลกเปลี่ยน (IKE) ซึ่งมีกลไกการจัดการคีย์โดยอัตโนมัติ เป็นที่ Zeroconf เกี่ยวข้อง สามารถใส่ในคีย์ร่วมกลุ่ม โดย bootstrapping โพรโทคอล IKE ที่ใช้กำลัง-Hellman [15] ที่แสดงชนิดของการรับรองความถูกต้องภายนอกเพื่อป้องกันไม่ให้คนส่วนใหญ่ในการโจมตีกลางบาง นี้สามารถดำเนินการแพงสำหรับบางอุปกรณ์ทรัพยากรจำกัดสิ้นสุดที่สามารถพบได้ในเครือข่าย Zeroconf ปัญหาที่เกิดขึ้น ด้วยโซลูชัน bootstrapping เป็นว่า IKE ให้ SA การเจรจาระหว่างสองเอนทิตีที่มีที่อยู่ระบุ นี้หมายถึง ที่แม้ว่า IPSec สามารถจองห้องออกอากาศและรับส่งข้อมูลแบบหลายผู้รับจะไม่มีทางให้โดยอัตโนมัติเจรจาที่ SA ปัญหานี้ สองวิธีใช้:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การรักษาความลับไหล มันทำงานที่ชั้นไอพีโดยใช้ IP พอร์ต 50 ESP ไม่ได้ปกป้องส่วนหัวของแพ็กเก็ต IP ไม่เหมือน AH แม้ว่านี้สามารถทำได้ในโหมดอุโมงค์ที่แพ็กเก็ต IP ทั้งหมดถูกห่อหุ้มในแพ็คเก็ตใหม่และได้รับการคุ้มครองโดย ESP โปรโตคอลเหล่านี้สามารถนำมาใช้ในการรวมกันหรือคนเดียวที่จะให้บางชุดของบริการรักษาความปลอดภัยใน IPv4/IPv6 อีกแนวคิดที่สำคัญคือการรักษาความปลอดภัยสมาคม (SA) ซึ่งเป็นพื้นฐานสำหรับการทำงานการรักษาความปลอดภัยในทรัพย์สินทางปัญญา SA คือการเชื่อมต่อทิศทางเดียวที่ใช้งานได้กับทั้ง AH หรือ ESP ที่จะให้การตรวจสอบและการเข้ารหัสของการไหลโดยเฉพาะอย่างยิ่งในการเชื่อมต่อ มันจะถูกระบุโดยการรักษาความปลอดภัยพารามิเตอร์ดัชนี (SPI) ที่อยู่ปลายทาง IP และโปรโตคอลการรักษาความปลอดภัยตัวระบุ (AH หรือ ESP) ถ้าทั้ง AH และ ESP ที่ใช้ในการรักษาความปลอดภัยการจราจรแล้วสองคนหรือมากกว่า SAs มีความจำเป็นเพื่อให้บรรลุเป้าหมายนี้ ตั้งแต่บริการรักษาความปลอดภัยเหล่านี้ใช้แนวคิดของค่าความลับร่วมกันที่โดดเด่นด้วยการใช้คีย์การเข้ารหัสลับ, IPSec อาศัยอยู่กับชุดของกลไกอื่นในการจัดการคีย์เหล่านี้ วิธีการที่มีชื่อเสียงที่สุดในบริบทนี้คือการใช้วิธีการที่สำคัญตามที่สาธารณะแลกเปลี่ยนคีย์ทางอินเทอร์เน็ต (IKE) ซึ่งมีกลไกการจัดการที่สำคัญโดยอัตโนมัติ เท่าที่ Zeroconf เป็นห่วงที่สำคัญกลุ่มที่ใช้ร่วมกันสามารถใส่ในสถานที่โดย bootstrapping โปรโตคอล IKE ที่ใช้ Diffie-Hellman [15] ที่ให้ชนิดของการตรวจสอบภายนอกบางอย่างเพื่อป้องกันไม่ให้คนส่วนใหญ่ในการโจมตีกลาง นี้จะมีการดำเนินการที่มีราคาแพงสำหรับบางอุปกรณ์สิ้นทรัพยากร จำกัด ที่สามารถพบได้ในเครือข่าย Zeroconf ปัญหาที่เกิดขึ้นกับการแก้ปัญหา bootstrapping คือ IKE SA ให้การเจรจาต่อรองระหว่างทั้งสองหน่วยงานมีอยู่ unicast ซึ่งหมายความว่าแม้ว่า IPSec สามารถรักษาความปลอดภัยการออกอากาศและผู้รับการจราจรมีวิธีการเจรจาต่อรอง SA โดยอัตโนมัติไม่ เพื่อแก้ไขปัญหานี้สองโซลูชั่นที่สามารถใช้:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ความลับของการไหล ดําเนินงานที่ IP Layer ใช้ IP พอร์ต 50 ESP ไม่ได้ปกป้องแพ็คเก็ต IP ส่วนหัวเหมือนอา แม้ว่านี้สามารถทำได้ในโหมดอุโมงค์ที่แพ็คเก็ต IP ทั้งหมดบรรจุในแพ็คเก็ตใหม่ และดังนั้นจึง ได้รับการคุ้มครองโดยทางโปรโตคอลเหล่านี้สามารถใช้ในการรวมกัน หรือไว้ให้บางชุดของบริการรักษาความปลอดภัยใน IPv4 / IPv6อีกหนึ่งแนวคิดที่สําคัญคือ สมาคมรักษาความปลอดภัย ( SA ) ซึ่งเป็นข้อมูลพื้นฐานสำหรับการรักษาความปลอดภัยการทำงานใน IP ซา เป็นการเชื่อมต่อทางเดียวที่ทํางานด้วยอ่า หรือ ESP เพื่อให้ตรวจสอบและการเข้ารหัสของการไหลเฉพาะในการเชื่อมต่อ มีการระบุโดยพารามิเตอร์การรักษาความปลอดภัยดัชนี ( SPI ) , IP ที่อยู่ปลายทางและโปรโตคอลตัวระบุความปลอดภัย ( อ๊ะ หรือ ESP )ถ้าทั้งอาและ ESP จะใช้เพื่อรักษาความปลอดภัยการไหลของการจราจรแล้วสองหรือมากกว่า SAS จะต้องบรรลุเป้าหมายนี้ ตั้งแต่บริการรักษาความปลอดภัยเหล่านี้ใช้แนวคิดของการแบ่งปันความลับคุณค่าโดดเด่นด้วยการใช้คีย์การเข้ารหัสลับ IPSec อาศัยชุดอื่นของกลไกในการจัดการคีย์เหล่านี้วิธีการที่มีชื่อเสียงที่สุดในบริบทนี้คือ การใช้คีย์สาธารณะโดยวิธีทองชมพูนุท ( เคะ ) ซึ่งมีกลไกการจัดการคีย์อัตโนมัติ เท่าที่ตรวจสอบเป็นกังวลกลุ่มที่ใช้ร่วมกันที่สำคัญสามารถวางในสถานที่โดย bootstrapping เหมือนไอค์โพรโทคอลซึ่งใช้ Diffie เฮลแมน [ 15 ] ซึ่งมีบางชนิดของการตรวจสอบภายนอกเพื่อป้องกันไม่ให้ส่วนใหญ่ผู้ชายในการโจมตีกลาง นี้สามารถผ่าตัดแพงบางทรัพยากรที่สูงสิ้นสุดอุปกรณ์ที่สามารถพบได้ในเครือข่ายตรวจสอบ .ปัญหาที่เกิดกับ bootstrapping แก้เป็นว่าไอค์ให้ในการเจรจาต่อรองระหว่างสององค์กร มีสาหร่ายที่อยู่ ซึ่งหมายความว่าแม้ว่า IPSec สามารถรักษาความปลอดภัยและการจราจร multicast ออกอากาศไม่มีวิธีอัตโนมัติเจรจาซา เพื่อแก้ไขปัญหานี้ , สองโซลูชั่นสามารถใช้ :
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: