Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
358.51 Кб
Скачать

Ip угон

Атака, где перехватывается активный, установленный сеанс, может иметь место после того, как проверка подлинности произошла, которая позволяет злоумышленнику взять на себя роль уже авторизованного пользователя.

IPSec (Internet Protocol Security)

Развивающийся стандарт безопасности на сетевом уровне обработки или пакетной сети связи, IPSec обеспечивает два варианта службы безопасности: Authentication Header (AH), который по существу позволяет идентифицировать отправителя данных и Encapsulating Security Payload (ESP), который поддерживает как аутентификацию отправителя и шифрования данных.

ISDN (Integrated Services Digital Network)

Набор коммуникационных стандартов представляющий один провод или оптическое волокно для передачи голоса, сетевых цифровых услуг и видео. ISDN предоставляет пользователю до 56 Кбит пропускной способности данных по телефонной линии, который также используется для передачи голоса, или до 128 кбит, если линия используется только для передачи данных.

Протокол Kerberos

Был создан в качестве решения сетевых проблем безопасности. Протокол Kerberos использует стойкую криптографию, так что клиент может доказать свою идентичность к серверу (и наоборот) через незащищенное сетевое соединение. После того, как клиент и сервер использует Kerberos, чтобы доказать свою идентичность, они также могут шифровать все свои связи, чтобы обеспечить конфиденциальность и целостность данных.

Ключ

В криптографии ключ является переменной величиной, которая применяется с использованием алгоритма для создания зашифрованного текста. Длина ключа обычно определяет, насколько трудно будет расшифровать текст в данном сообщении.

Ключевой менеджмент

Создание и применение процедур шифрования и аутентификации сообщений, в целях обеспечения повышенной конфиденциальности почты (PEM) услуги для электронной передачи почты через Интернет.

L2TP (Layer 2 Tunneling Protocol)

Layer Two Tunneling Protocol (L2TP) является продолжением точка-Point Tunneling Protocol (PPTP), используемый поставщиком услуг Интернета (ISP) для функционирования виртуальной частной сети через Интернет. L2TP объединяет в себе функции двух других протоколов туннелирования: PPTP от Microsoft и L2F от Cisco Systems.

LDAP (Lightweight Directory Access Protocol)

LDAP (облегченный протокол доступа к каталогам) является новым протоколом программного обеспечения для предоставления возможности любому пользователю найти организацию, частных лиц, а также другие ресурсы, такие как файлы

MAC (Media Access Control)

В сети, МАС-адрес (Media Access Control) является уникальным аппаратным адресом компьютера. MAC-адрес используется подуровнем управления доступом к среде данных-Link Control (DLC). Существует другой MAC подуровень для каждого типа физического устройства. Уровень данных-Link является уровенем протокола в программе, которая обрабатывает перемещение данных из всей физической связи в сети.

Область управления

Домен управления состоит из одной или нескольких групп политики. Домен управления, как правило, охватывает большую категорию пользователей. Например, домен управления может содержать всех пользователей, которые работают с финансовыми данными организации, или с записями клиентов страховой компании, домены управления могут также быть специфическими для деловых отношений, такие как экстранет партнерства или передачи данных филиала-офиса.