

Add to Cart
ネットワークはHTTP SSLおよびTLSの議定書のの脅威の洞察力をモニターのサイバーの保証叩く
背景
当初網のアクセスの、私達はデータを移すときクリア テキストを使用したHTTPの議定書を使用した。クリア テキストの移動は次の危険を持って来た:
1. 情報遮断の危険および第三者はコミュニケーション内容を得ることができる
2. 弄る情報の危険。第三者はコミュニケーションの内容を改竄するかもしれない
3. アイデンティティのものまねの危険。第三者はコミュニケーションに加わるために他のアイデンティティに扮できる
暗号の原文伝達の危険に演説するためには、ネットスケープはSSL.The IETFの起源標準化し、SSLを出版した1999.Thisの標準的な文書がRFC 5246 (2008年8月)およびRFC 6176 (2011年3月)に先行していたTLSの初版をである1994年に安全な輸送議定書として網のためのSSLを設計した。この議定書は網で広く利用されている。
あなたのネットワークは攻撃の下にあるか。サイバー犯罪のMainstreamingは毎日起こる。
制御を取り、より速い問題を解決しなさい;
経験の次世代の可視性およびトラブルシューティング;
複数の雲の環境を渡るサービス保証の達成;
スマートな保証はここにある!
私達のチームに今日連絡しなさい、パートナーであろう私達あなたのNFVの旅行を加速することをここにある他によってできないものを見なさい!
SSL/TLSの議定書
TLS (トランスポート層の保証)および前任者のSSL (Secure Socket Layer)は、インターネット コミュニケーションに保証およびデータ保全を提供するように設計されているセキュリティ プロトコルである。
TLSの議定書は情報コミュニケーションに安全な伝達を提供するのに次の3つのメカニズムを使用する:
1. 機密性。すべてのコミュニケーションは暗号化によって送信される
2. アイデンティティの証明は証明書を通して行なわれる
3.信頼できる保証関係を維持するデータ保全の証明による信頼性、
働くメカニズム:
TLSの議定書は2部から、を含んで成っている(TLSの記録的な層、TLSの握手の議定書)
記録的な層:
ヘッダーを各メッセージに提供し、ヘッダーが5バイト、即ち議定書の記述(1bytes)、議定書版(2bytes)および長さ(2bytes)から成っている端に通報認証コード(MAC)からのハッシュ値を発生させなさい。ヘッダーに続く議定書情報の長さは16384bytesを超過しない。
握手の議定書:
信頼できる接続を始めることはクライアントおよびサーバが繰り返し握手を確立するように要求する。
TLSの握手は次のステップによって行く:
SSLの握手の議定書は次のステップによって行く:
3.データ収集100Gデータ キャプチャおよびスイッチ サービス カード/モジュール ネットワークの蛇口
構成のタイプ | プロダクト モデル | 基本的な変数 | 注目 |
サービス カード | NT-TCA-SCG10 | 100G交換カード、10*QSFP28インターフェイス | 実際のビジネス必要性に従って選びなさい |
NT-TCA-CG10 | 100Gサービス カード、10*QSFP28インターフェイス | ||
NT-TCA-XG24 | 10Gサービス カード、24*SFP+インターフェイス | ||
NT-TCA-RTM-CG10 | 100G RTMカード、10*QSFP28インターフェイス | ||
NT-TCA-RTM-EXG24 | 10G RTMカード、24*SFP+インターフェイス | ||
トリクロロ酸の可視性によって埋め込まれるソフトウエア システム | NT-TCA-SOFT-PKG | なりなさい |