| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    IP Protocol Security
    Un aspetto importante di trasferire dati da un computer a un altro è il mantenimento della sicurezza . IP quadri ( protocollo Internet ) le reti di computer di tutto il mondo hanno incorporato per lo scambio di dati online . Per garantire questo quadro e processo di scambio di dati , un protocollo di sicurezza chiamato Security IP o IPsec è diventata una scelta standard per le reti piccole e grandi . IPSec è un insieme di norme e regolamenti diversi che definiscono le modalità di comunicazione possono essere protetti e resi affidabili . Basic Process

    Il compito primario del protocollo IPsec per autenticare e cifrare i bit di dati che viaggiano sui pacchetti di protocollo IP . Qui , i termini "Autentica" e " encrypt " significa identificare il mittente e il destinatario originale e codifica i dati che vengono trasmessi . Seguendo questa regola , IPsec esegue inizialmente un processo di identificazione collettiva tra le parti comunicanti . Dopo che le identità sono confermati , una sessione di comunicazione è avviato e il trasferimento dei dati codificati ( o criptato) può iniziare. In questa fase , le due parti condividono una chiave di sblocco di dati , che decodifica i bit di dati trasmessi.
    Architettura

    protocollo IPsec utilizza tre principali subprotocols per il fissaggio della comunicazione globale processo . Questi protocolli includono associazione di protezione ( SA ) , AH (Authentication Header ) e l'incapsulamento Security Payload ( ESP ) . Associazione di protezione contribuisce al processo di inizializzazione della comunicazione tra le parti con la creazione di dati di codifica e decodifica delle procedure . Intestazione di autenticazione mantiene i dati scambiati integrato e invariato, mentre l'incapsulamento carico utile di sicurezza fornisce la segretezza e le procedure di autenticazione necessarie per la comunicazione. Attraverso le operazioni di cooperazione di questi protocolli , i bit di dati sono sicuro, affidabile e integrata , con un processo di trasferimento dati che è sia autenticata e riservata .
    Modalità operative

    Operazioni di protocollo IPsec possono essere effettuati in due modalità: modalità di trasporto e modalità di tunneling . Queste modalità prevedono l'alterazione dei pacchetti IP originali per motivi di sicurezza . Un tipico pacchetto IP ha due parti . La prima parte contiene i bit di dati da trasferire , e la seconda parte mantiene indirizzi di inviare e ricevere i partiti . La modalità di trasporto IPsec è gestito da codifica o cifratura solo la parte dati del pacchetto IP , lasciando inalterata la parte indirizzi . Al contrario , la modalità tunneling impiega la crittografia di entrambe le parti , la creazione di un nuovo pacchetto IP cifrato che funziona come uno scudo per entrambi i bit di dati e gli indirizzi del pacchetto IP originale .
    Tecniche di sicurezza
    < br >

    IPsec utilizza diverse tecniche di sicurezza dei dati , integrati all'interno dei suoi subprotocols sotto forma di algoritmi codificati . Un algoritmo è un programma per computer , utilizzato essenzialmente per risolvere un numero specifico o limitato di problemi operativi . Dal momento che le operazioni di IPsec sono legati alla sicurezza dei dati , si utilizza solo quegli algoritmi che sono appositamente progettati per lavorare per la sicurezza dei dati . Alcuni importanti algoritmi IPsec comprendono HMAC ( codice di autenticazione del messaggio hash -based) , AES ( Advanced Encryption Standard ) e TDEA ( triplo algoritmo di crittografia dei dati ) . HMAC è utilizzato per fornire l'integrità dei dati e l'autenticità , mentre TDEA e AES rendono il trasferimento dei dati riservati e affidabile .
    Implementazioni

    Implementazione di protocolli IPsec è stato fatto a tutti i livelli, dalle reti individuali o di piccole e grandi reti . E 'stato implementato nelle reti p2p , wired e wireless LAN ( Local Area Network ) ai minimi livelli . Su una scala media , è stato incorporato in reti aziendali e reti organizzative . Al più grandi livelli , implementazione di IPsec è stato fatto a gateway di interconnessione della rete e WAN ( reti geografiche , che possono collegare intere città o regioni ) .

    Previous :

    next :
      Articoli Correlati
    ·Modi per prevenire la criminalità informatica 
    ·Come Vedere Navigazione privata 
    ·Come verificare se un sito è sicuro ? 
    ·Come impostare Internet Security Wireless 
    ·Come bloccare i siti per conto di un bambino in XP 
    ·Qual è il mio IP Subnet Mask 
    ·Come per ospitare il proprio Certificate Authority su I…
    ·Come diventare uno specialista Cisco Firewall 
    ·Come nascondere Uso Wireless 
    ·Come rilevare un worm Bluetooth 
      Articoli in evidenza
    ·Come utilizzare un Workgroup Switch 5 Port 
    ·Come caricare file su Megaupload 
    ·Che cosa è FTP attivo 
    ·Elenco di Belkin Frequenze 
    ·Come Usare trefolo su blocchi di punzonatura 
    ·Come sbarazzarsi della Guida OpenDNS 
    ·Come ottenere un telefono VoIP 
    ·Come recuperare una cassetta postale eliminata in Excha…
    ·Come trasferire file da un computer ad un altro utilizz…
    ·Tipi di hacker informatici Crimine 
    Copyright © Conoscenza Informatica http://it.wingwit.com