Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
358.51 Кб
Скачать

Шлюз Application Firewall

Шлюзы приложений Application Firewall на прикладном уровне стека протоколов и служить в качестве прокси-серверов для внешних пользователей, перехват пакетов и направление их применения. Таким образом, внешние пользователи не имеют непосредственную связь к чему-либо за пределами брандмауэра. Тот факт, что брандмауэр смотрит на эту информацию, приложения означает, что он может различать такие вещи, как протокол передачи Telnet, FTP (File), или Lotus Notes трафика. Поскольку шлюз прикладного уровня понимает эти протоколы, он обеспечивает безопасность для каждого приложения он поддерживает.

ARP (Address Resolution Protocol)

Протокол, используемый для получения физических адресов (например, MAC-адреса) аппаратных блоков в сетевой среде. Хост получает такой физический адрес, передавая запрос ARP, который содержит IP-адрес целевого аппаратного устройства. Если запрос находит устройство с этим адресом, устройство отвечает с его физическим адресом аппаратных средств.

Асимметричный Key Exchange

Асимметричный Key Exchange основывается на концепции пары ключей. Каждая половина пары (один ключ) может шифровать информацию таким образом, что только другая половина (другой ключ) может расшифровать его. Одна часть пары ключей, закрытого ключа, известен только назначенному владельцу, а другая часть, открытый ключ, широко опубликована, но до сих пор ассоциируется с хозяином.

Аутентификация

Процесс определения личности пользователя, который пытается получить доступ к сети. Аутентификация происходит через вызов / ответ, кодовые последовательности, основанные на времени или других методов.

Заголовок аутентификации (AH)

Заголовок проверки подлинности представляет собой механизм для обеспечения надежной целостности и аутентификации для IP-дейтаграмм. Это может также обеспечить безотказности, в зависимости от которого криптографический алгоритм используется и как осуществляется манипуляция. Например, использование асимметричного алгоритма цифровой подписи, таких как RSA, может обеспечить не безотказности.

Авторизация

Процесс определения того, какие виды деятельности или доступа разрешены в сети. Обычно используется в контексте аутентификации: как только вы прошли проверку подлинности пользователя, они разрешают иметь доступ к конкретной услуге.

Пропускная способность

Вообще говоря, пропускная способность прямо пропорциональна количеству переданных или полученных данных за единицу времени. В цифровых системах, полоса пропорциональна скорости передачи данных в битах в секунду (бит). Таким образом, модем, который работает на 57600 бит имеет вдвое большую пропускную способность модема, который работает со скоростью 28800 бит.

Бастион хост

Конкретный хост, который используется для перехвата пакетов входе или выходе из сети. и система, что любой посторонний человек должен обычно соединиться, чтобы получить доступ к системе или услугу, которая находится внутри брандмауэра сети. Обычно бастион хост должен быть с высоким уровнем безопасности, поскольку он является уязвимым для атак из-за его размещения.

Буфер атаки переполнения

Переполнение буфера атаки работает, эксплуатируя известную ошибку в одном из приложений, работающих на сервере. Затем он вызывает приложение для наложения системных областей, таких как стек системы, таким образом, получить права администратора. В большинстве случаев это дает хакеру полный контроль над системой. Также упоминается как переполнение стека.

Certificate Authority (CA) Подпись

Цифровой код, который ручается за подлинность цифрового сертификата. Подпись CA обеспечивается центром сертификации (CA), выдавшего сертификат.

Certificate Authority является авторитетом в сети, вопросы, и управляет учетные данные безопасности и открытые ключи для шифрования сообщений и дешифрования. В рамках инфраструктуры открытого ключа (PKI), ЦС проверки с регистрирующим органом (РА) с целью проверки информации, предоставленной запрашивающей цифрового сертификата. Если РА проверяет информацию запрашивающего, ЦС может выдать сертификат.

Challenge-Response

Общий метод аутентификации, посредством которого индивидууму будет предложено (вызов) обеспечить некоторую личную информацию (ответ). Большинство систем безопасности, которые полагаются на смарт-картах основаны на запрос-ответ. Пользователь получает код (вызов), который он или она использует для входа в смарт-карту. Смарт-карта отображает новый код (ответ), что пользователь может представить, чтобы войти.