рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Архитектура секретности сети в двух словах

Архитектура секретности сети в двух словах - раздел Связь, Криптографическая защита функционирование ЛВС в реальном режиме времени Архитектура Секретности Сети В Двух Словах. Термин Архитектура Секретн...

Архитектура секретности сети в двух словах.

Термин архитектура секретности сети можно понимать по-разному. Согласно одной из его трактовок, архитектура секретности - это, в основном, терминологические определения и довольно абстрактные рекомендации разработчикам протоколов. Архитектура секретности МОС, ISO 7498-2, является примером такого подхода. Большую часть этого стандарта занимают руководство по секретности, определение средств и механизмов секретности, и рассмотрение общих угроз в среде сетевых открытых систем.

Только небольшая часть этого документа обеспечивает основу для оценки предлагаемых средств секретности в протоколах ВОС. По существу эта основа состоит из двух таблиц и приложения к ним. Одна таблица обеспечивает рекомендации по тому, какие механизмы секретности могут использоваться для обеспечения конкретных средств секретности. Втораяи более спорная таблица определяет, какие средства секретности могут предоставляться протоколами на каждом из семи уровней ЭМВОС. Более того, при рассмотрении контекста, в котором существует ISO 7498-2, то есть других документов, описывающих модель ВОС, оказывается, что ISO 7498-2 - это довольно абстрактный уровень архитектурной спецификации. В области ВОСи МККТТ базовые стандарты обычно являются довольно абстрактными, чтобы исключить разработку взаимно работоспособных продуктов независимыми производителями на основе только этих стандартов.

Это ведет к появлению профилей, которые содержат детальные описания и накладывают ограничения на размер блоков данных и т.д делая возможным создание независимых взаимно работоспособных реализаций.

В среде Интернет стандарты, как правило, более конкретны и потому не требуют дополнительных профилей. Кроме того, в Интернете существует тенденция разрабатывать стандарты для тех вещей, которые МОС считает локальным вопросом, предоставляя пользователям большую гибкость при выборе оборудования у производителей, например стандарта OSPF. Учитывая такую ориентацию стандартов Интернета, архитектура секретности Интернета видимо должна быть менее абстрактной и более ограниченной, чем ее соответствие в ВОС.

– Конец работы –

Эта тема принадлежит разделу:

Криптографическая защита функционирование ЛВС в реальном режиме времени

Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые… Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить такими… Для достижения этих целей используется множество методов. Наиболее простым решением стало введение защиты в сетях…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Архитектура секретности сети в двух словах

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Средства и механизмы секретности ВОС и другие точки зрения
Средства и механизмы секретности ВОС и другие точки зрения. ISO 7498-2 определяет архитектуру секретности для модели ВОС, дополняя базовую справочную модель, определенную в ISO 7498-1. Этот

Специфические механизмы секретности
Специфические механизмы секретности. ISO 7498-2 включает краткое описание набора механизмов секретности, и таблицу, которая связывает эти механизмы со средствами секретности. Список этих мех

Некоторые методы скрытия полезной информации от посторонних глаз
Некоторые методы скрытия полезной информации от посторонних глаз. Шифрование Шифрованием называют использование криптографии для преобразования данных, делающего их бесполезными для использования.

Начальные условия выбора системы криптографии
Начальные условия выбора системы криптографии. Сперва, для выбора системы криптографии необходимо будет определиться с масштабами сети и ограничивающими факторами. Использование определнных

Обоснование выбора и настройка системы
Обоснование выбора и настройка системы. Для ответа на вопрос, какую же настройку предпочесть, следует учесть некоторые данные, приведнные в таблице. Согласно выбора ряда критериев дин

Математический аппарат работоспособности метода
Математический аппарат работоспособности метода. Шифрование производится по установленному алгоритму, ключ которого может меняться в соответствии с пожеланием пользователей, однако важнейшим параме

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги