آموزش هوش مصنوعی

پروتکل امنیتی

عمومی خبری

پروتکل امنیتی

دنباله ای از عملیات که حفاظت از داده ها را تضمین می کند. با استفاده از یک پروتکل ارتباطی، تحویل امن داده ها را بین دو طرف فراهم می کند. این اصطلاح به طور کلی به مجموعه ای از اجزایی اشاره دارد که پشت سر هم کار می کنند (به زیر مراجعه کنید). به عنوان مثال، استاندارد 802.11i این توابع را برای شبکه های محلی بی سیم فراهم می کند.

در وب، TLS و SSL به طور گسترده ای برای ارائه احراز هویت و رمزگذاری به منظور ارسال شماره کارت اعتباری و سایر داده های خصوصی به یک فروشنده استفاده می شود. در زیر اجزای اصلی یک پروتکل امنیتی آورده شده است. رمزنگاری ، امنیت اطلاعات ، PCT و IPsec را ببینید.

کنترل دسترسی

هویت کاربر را احراز هویت می کند. دسترسی به منابع خاص را بر اساس سطح مجوزها و سیاست ها مجاز می کند. به کنترل دسترسی و احراز هویت مراجعه کنید .

الگوریتم رمزگذاری

رمز رمزنگاری با روش های مختلف برای رمزگذاری متن ترکیب شده است. الگوریتم رمزگذاری ، HTTPS و TLS را ببینید .

پروتکل های امنیتی

پروتکل های امنیتی و رمزگذاری مانع از نفوذ مهاجم به هوا و خواندن داده ها در هنگام عبور می شود. امروزه ما ترکیبی از استانداردها و پروتکل های مختلف برای انتخاب داریم. به راحتی می توان دید که چگونه کسی از درک این موضوع گیج و حتی ناامید می شود. ویندوز ویستا از پروتکل ها و ابتکارات امنیتی اصلی برای شبکه های بی سیم پشتیبانی می کند. این تضمین می کند که بدون توجه به سازنده، بین ویندوز ویستا و زیرساخت شبکه بی سیم، قابلیت همکاری وجود دارد. پروتکل های امنیتی پشتیبانی شده توسط ویندوز ویستا در جدول 7.1 فهرست شده است

جدول 7.1 . پروتکل های امنیتی پشتیبانی شده توسط ویستا

پروتکل شرح
حریم خصوصی معادل سیمی (WEP) فناوری قدیمی‌تر و کم‌ایمن‌ترین پروتکل‌های امنیتی بی‌سیم در نظر گرفته می‌شود. در ابتدا با یک کلید 40 بیتی طراحی شده بود اما اکنون از یک کلید 104 بیتی نیز پشتیبانی می کند.
WPA ایجاد شده به دلیل آسیب پذیری های موجود در WER از رمزگذاری پروتکل یکپارچگی کلید زمانی (TKIP) استفاده می کند. طرحی از احراز هویت متقابل با استفاده از احراز هویت 802.1x/EAP یا یک کلید از پیش مشترک ارائه می‌کند. پشتیبانی در دو حالت با ویندوز ویستا: شخصی و سازمانی. WPA Personal برای کاربران خانگی و اداری کوچک طراحی شده است. حالت Enterprise برای محیط‌های بزرگ‌تری طراحی شده است که می‌توانند با استفاده از EAR از احراز هویت 802.1x استفاده کنند. از رمزگذاری TKIP استفاده می کند.
WPA2 جدیدترین استاندارد که در سال 2004 راه اندازی شد، WPA2 امن ترین استاندارد است. از احراز هویت 802.1x/EAP پشتیبانی می کند، اما از رمزگذاری AES نیز پشتیبانی می کند. WPA2 ممکن است پیاده‌کننده‌ها را ملزم به خرید سخت‌افزار جدید کند. همچنین در دو حالت شخصی و سازمانی ارائه می شود. درست مانند WPA Personal، WPA2 Personal برای محیط های خانگی و اداری کوچک طراحی شده است. حالت Enterprise برای WPA2 مشابه حالت WPA Enterprise است، با این استثنا که از رمزگذاری AES استفاده می کند.
PEAP استاندارد باز برای انتقال اطلاعات احراز هویت رمزگذاری شده در سراسر شبکه های بی سیم. فقط از کلیدهای عمومی سمت سرور برای احراز هویت مشتریان بی سیم استفاده می کند.
PEAP-MS-CHAP نسخه 2 پروتکل احراز هویت بی‌سیم که در آن مشتریان بی‌سیم می‌توانند از حساب‌ها و رمزهای عبور Active Directory برای احراز هویت در یک شبکه بی‌سیم استفاده کنند.
EAP-TLS پروتکل احراز هویت بی سیم که در آن مشتریان می توانند با استفاده از گواهی ها یا حتی کارت های هوشمند به شبکه بی سیم احراز هویت کنند. نسخه های قبلی EAP-TLS با پشتیبانی ویندوز.

پروتکل های امنیتی فهرست شده در جدول 7.1 را می توان با استفاده از Group Policies در Active Directory یا با استفاده از سیاست های محلی در خود Vista مدیریت و پیکربندی کرد. هر یک از این پروتکل ها برای ایمن سازی هر شبکه بی سیم مفید هستند. درک آنچه که هر کدام انجام می‌دهند و ارائه می‌دهند برای مدیران در انتخاب اینکه کدام یک را در محیط خودشان پیاده‌سازی کنند، کلیدی است

https://www.sciencedirect.com/topics/computer-science/security-protocol

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

یادگیری مبتنی بر بازی دیجیتال
عمومی خبری
What is Digital-Game Based Learning (DGBL)

من معتقدم که باید پیام خود را تغییر دهیم. اگر فقط به موعظه کردن این موضوع ادامه دهیم که بازی‌ها می‌توانند مؤثر باشند، خطر ایجاد این تصور را داریم که همه بازی‌ها برای همه یادگیرندگان و برای همه نتایج یادگیری خوب هستند، که به طور قطعی اینطور نیست

عمومی خبری
امنیت سایبری چیست؟

امنیت سایبری یک مؤلفه مهم زیرساخت های شرکت است. موفقیت در توانایی یک شرکت به محافظت از اطلاعات اختصاصی و داده های مشتری در مقابل افرادی که سوء استفاده می کنند بستگی دارد. صرف نظر از اندازه، دامنه یا صنعت، هر شرکتی که می خواهد بقا داشته باشد باید ضمن ارزیابی خود، به دو سوال اساسی پاسخ دهد:

عمومی خبری
هوش مصنوعی در پزشکی و حوزه سلامت

عبارت “تکنولوژی پزشکی” به طور گسترده برای پرداختن به طیف وسیعی از ابزارها استفاده می شود که می تواند متخصصان سلامت را قادر سازد تا با انجام تشخیص زودهنگام، کاهش عوارض، کاهش مدت بستری شدن در بیمارستان ،بهینه سازی درمان و/یا ارائه گزینه های کمتر تهاجمی، کیفیت زندگی بهتری را برای بیماران و جامعه فراهم کنند.