| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    IP Security Protocol
    Et vigtigt aspekt for at overføre data fra én computer til en anden er at opretholde sikkerheden . Computer netværk rundt om i verden har indarbejdet IP (Internet Protocol ) rammer for at udveksle data online . For at sikre denne ramme og dataudveksling proces, en sikkerhedsprotokol, der kaldes IP sikkerhed eller IPsec er blevet en standard valg for både små og store netværk. IPsec er en samling af forskellige regler og bestemmelser, der definerer, hvordan kommunikationen kan sikres og gøres pålidelige. Basic Process

    Den primære opgave for IPsec -protokollen er at autentificere og kryptere data bits rejser på pakker af IP-protokollen. Her udtrykkene " godkende " og " kryptere " betyder at identificere den oprindelige afsender og modtager og kodning af data , der overføres . Efter denne regel , i første omgang IPsec udfører en kollektiv identifikation proces mellem de kommunikerende parter . Efter identiteter bekræftes, er en meddelelse session igangsat og overførsel af kodede (eller krypteret) data kan begynde. På dette stadium , deler de to parter en data- oplåsning nøgle, som dekoder de overførte data bits.
    Arkitektur

    IPsec -protokol beskæftiger tre store subprotocols til sikring af den samlede kommunikation proces . Disse protokoller omfatter Security Association ( SA) , autentificering header ( AH) og indkapsle sikkerhed payload (ESP) . Security Association bidrager til processen initialisering af kommunikationen mellem parterne ved at skabe data kodning og afkodning procedurer. Authentication header holder de udvekslede data integreret og uændret, mens indkapsle sikkerhed payload giver hemmeligholdelse og autentifikation nødvendige procedurer for kommunikation. Gennem kooperative operationer disse protokoller , er data bits gjort sikker, pålidelig og integreret med en dataoverførsel proces, der er både godkendt og fortrolige.
    Driftstilstande

    Transaktioner af IPsec -protokollen kan udføres på to måder : transportform og tunneling tilstand . Disse tilstande omfatter ombygning af originale IP-pakker til sikkerheden. En typisk IP-pakke har to dele . Første del indeholder databit , der skal overføres , og den anden del vedligeholder adresser at sende og modtage parter. Den transportform for IPsec drives af kodning eller kryptering kun data en del af IP-pakke , der forlader adresser del uændret. I modsætning hertil beskæftiger tunneling -mode kryptering af begge dele , hvilket skaber en ny krypteret IP-pakke , der fungerer som et skjold for både databit og adresser i den oprindelige IP-pakke .
    Security Teknikker
    < br >

    IPsec bruger forskellige datasikkerhed teknikker integreres inden for sine subprotocols i form af kodede algoritmer. En algoritme er et computerprogram , der primært anvendes til at løse en specifik eller begrænset antal driftsproblemer. Da driften af ​​IPsec er relateret til datasikkerhed , bruger kun de algoritmer, som er specielt designet til at arbejde hen imod datasikkerhed. Nogle af de større IPsec algoritmer omfatter HMAC (hash -baserede message authentication code ) , AES ( Advanced Encryption Standard ), og TDEA (triple datakrypteringsalgoritme ) . HMAC bruges til at levere data integritet og autenticitet, mens TDEA og AES gør overførsel af data fortrolige og pålidelige.
    Implementeringer

    Gennemførelse af IPsec -protokoller er blevet foretaget på alle niveauer, fra de enkelte eller små netværk til store netværk. Det er blevet implementeret i p2p-netværk , kabel og trådløst LAN ( lokalnet ) ved de mindste niveauer. På en mellemstor målestok , er det blevet indarbejdet i virksomhedens netværk og organisatoriske netværk. På de største niveauer har implementering af IPsec blevet gjort på nettets sammenkobling gateways og WAN ( wide area netværk, som kan linke hele byer eller regioner ) .

    Forrige :

    næste :
      Relaterede artikler
    ·Web 2.0 Sikkerhed Ulemper & Web 2.0 Security Fordele 
    ·Hvordan man laver en computer Trust a Certificate Autho…
    ·Hvordan man kan omgå en Sonicwall Content Filter 
    ·Definition af trådløs sikkerhed 
    ·Sådan logger Ethereal Network Activity 
    ·Fem mest almindelige typer af angreb på routere 
    ·Sådan Slut PIX - 515E til Denne computer 
    ·Sådan deaktiveres en Windows Password Policy 
    ·Typer af Godkendelsesmetoder 
    ·Needham - Schroeder - Lowe Protocol Forklaring 
      Anbefalede Artikler
    ·Sådan Find åbne porte på min computer 
    ·Sådan konfigureres Windows 2000 Ethernet-porten til en…
    ·Hvordan at overføre information uden et krydset kabel 
    ·Sådan Put to routere på samme subnet 
    ·Sådan bruges en Gigabyte Switch Med et 10/100 Switch 
    ·Ulemper ved Intranet 
    ·DNS Tier Niveauer 
    ·Fejlfinding en Trendnet TEW- 432BRP 
    ·Office SharePoint Server Standard websted Features 
    ·Hvordan deaktiverer jeg mit trådløse internet 
    Copyright © Computer Viden http://www.computerdk.com