सीधे मुख्य सामग्री पर जाएं

Model for Network Security in hindi

 Model for Network Security in hindi:-

एक model , एक message को एक पार्टी से दूसरे पार्टी में किसी प्रकार की Internet service में transfer किया जाना है। दोनों पार्टी, जो इस लेन-देन में हैं, exchange के लिए सहयोग करना चाहिए। source से destination तक इंटरनेट के माध्यम से एक way ( मार्ग) को define करके और दो Principals द्वारा Communication protocol (जैसे, टीसीपी/आईपी) के cooperative उपयोग द्वारा एक logical information channel की establishment की जाती है।
security aspect तब काम में आते हैं जब किसी rival (प्रतिद्वंद्वी) से information transmission को secure करना आवश्यक होता है जो confidentiality, authenticity, और threat कर सकता है। सुरक्षा प्रदान करने की सभी techniques में दो component होते हैं:

• भेजी जाने वाली सूचना पर security relative परिवर्तन। जैसे संदेश का encryption शामिल है, जो message को इस तरह से scrutinize है कि यह method unreadable है, और संदेश के material के आधार पर एक कोड जोड़ना, जिसका उपयोग sender की पहचान को verified करने के लिए किया जा सकता  है।
• दो principals द्वारा share की गई कुछ secret information और, यह आशा की जाती है, rival के लिए unknown है। जैसे एक encryption key है जिसका उपयोग ट्रांसफ़ॉर्मेशन के साथ combination में किया जाता है ताकि ट्रांसमिशन से पहले massage को scramble (स्क्रैम्बल) किया जा सके और रिसेप्शन पर इसे Unscramble (अनस्क्रैम्बल) किया जा सके।
• secure broadcast प्राप्त करने के लिए एक trusted third party की आवश्यकता हो सकती है। जैसे, कोई third party दो Principals को secret information distributed करने के लिए जिम्मेदार हो सकता है, इसे किसी विरोधी से बचाकर रखा जा सकता है। या किसी message transmission की authenticity से संबंधित दो principals के बीच controversies की mediation करने के लिए किसी third party की आवश्यकता हो सकती है।
किसी special security service को डिजाइन करने में चार कार्य होते हैं:
1. Security से related changes करने के लिए एक एल्गोरिथ्म डिज़ाइन करें। एल्गोरिथ्म ऐसा होना चाहिए कि एक अपने उद्देश्य को हरा न सके। 
2. एल्गोरिथ्म के साथ उपयोग की जाने वाली generate secret information करें। 
3. Distribution के लिए Methods developed करें और secret information share करना। 
4. दो प्रिंसिपलों द्वारा उपयोग किए जाने वाले प्रोटोकॉल को specified करें जो security एल्गोरिदम का उपयोग करता है और एक special security service प्राप्त करने के लिए secret information का उपयोग करता है।
Security से related अन्य conditions भी हैं जो इस मॉडल में अच्छी तरह से फिट नहीं होती हैं। हैकर्स के existence के कारण होने वाली concerns से familiar हैं, जो उन systems में enter करने का प्रयास करते हैं जिन्हें नेटवर्क पर एक्सेस किया जा सकता है। हैकर कोई ऐसा व्यक्ति हो सकता है, जो बिना किसी दुर्भावनापूर्ण इरादे के, केवल कंप्यूटर सिस्टम को तोड़ने और प्रवेश करने से satisfaction प्राप्त करता है। नुकसान करना चाहता है या एक Criminal जो financial benefits के लिए computer property को खराब करना चाहता है (जैसे, क्रेडिट कार्ड नंबर प्राप्त करना या illegal धन transfer करना)।
एक अन्य प्रकार की unwanted access argument के कंप्यूटर सिस्टम में प्लेसमेंट है जो सिस्टम में कमजोरियों का फायदा उठाता है और जो एप्लिकेशन प्रोग्राम के साथ-साथ utility programs जैसे editors और compilers को effect कर सकता है। 
Model for Network Security in hindi


• Information access threats:-

उन यूजर की ओर से डेटा को intercept करें जिनके पास उस डेटा तक access नहीं होनी चाहिए।

• Service threats:-

legitimate users द्वारा उपयोग को रोकने के लिए कंप्यूटर में service defects का exploitation करें।

वायरस और वर्म्स सॉफ्टवेयर अटैक के दो उदाहरण हैं। इस तरह के अटैक को एक डिस्क के माध्यम से एक सिस्टम में पेश किया जा सकता है जिसमें unwanted arguments शामिल होता है जो useful software में बंद होता है। उन्हें पूरे नेटवर्क में एक सिस्टम में भी डाला जा सकता है, यह बाद वाला system network security है।
unwanted access से निपटने के लिए आवश्यक defense mechanisms दो broad categories में आते हैं। 
1. पहली को gatekeeper ceremony कहा जा सकता है। इसमें पासवर्ड-आधारित लॉगिन प्रक्रियाएं शामिल हैं जो authorized users को छोड़कर सभी तक पहुंच से इनकार करने के लिए डिज़ाइन की गई हैं और screening logic जो कि वायरस और अन्य attacks का पता लगाने और अस्वीकार करने के लिए डिज़ाइन किया गया है। एक बार जब कोई unwanted user या unwanted software access प्राप्त कर लेता है, तो defense की 
2. दूसरी में विभिन्न प्रकार के Internal Control होते हैं जो unwanted user की उपस्थिति का पता लगाने के प्रयास करते हैं और stored information का analysis करते हैं। 


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

half adder and full adder in hindi

  आज हम  computer in hindi  मे  आज हम half adder and full adder in hindi - computer system architecture in hindi   के बारे में जानकारी देगे क्या होती है तो चलिए शुरु करते हैं-   के बारे में जानकारी देगे क्या होती है तो चलिए शुरु करते हैं- half adder and full adder in hindi:- 1. half adder in hindi 2. full adder in hindi  1. Half adder in hindi:- half adder  सबसे basic digital arithmetic circuit 2 binary digits का जोड़ है।  एक combination circuit जो दो bits के arithmetic जोड़ को display करता है उसे half adder कहा जाता है।   half adder के इनपुट variable को Augend और addend bits कहा जाता है। आउटपुट योग और Carrie को बदलता है। दो आउटपुट variable Specified करना आवश्यक है क्योंकि 1 + 1 का योग बाइनरी 10 है, जिसमें दो अंक हैं। हम दो इनपुट वेरिएबल्स के लिए x और y और दो आउटपुट वेरिएबल के लिए S (योग के लिए) और C (कैरी के लिए) असाइन करते हैं। C output 0 है जब तक कि दोनों इनपुट 1 न हों। S आउटपुट योग के कम से कम महत्वपूर्ण बिट का Representation करता है। दो आउटपुट के लिए boolean function सीधे t

physical address and logical address in hindi

आज हम  computer course in hindi  मे हम  physical address and logical address in hindi  के बारे में बताएगें तो चलिए शुरु करते हैं-  physical address and logical address in hindi:- physical address and logical address  कोई भी address CPU द्वारा बनाया जाता है उसे लॉजिकल एड्रेस (logical address) कहते हैं और जो address memory में दिखता है उसे हम फिजिकल मैमोरी एड्रैस कहते हैं ) जिसमें Compile time और Load time address binding है कुछ converted करता है जब logical और physical address समान होते हैं अर्थात् एक जैसे होते हैं लेकिन action time address binding scheme में कुछ change आता है और जब logical और physical में अंतर होता है । इसलिये हम logic address को वर्चुअल एड्रैस ( Virtual Address ) भी कहते है और इसी का प्रयोग करते हैं । logical या virtual address हम कह सकते हैं और सारे logical address जो कि एक प्रोग्राम के द्वारा बनाये जाते हैं उन्हें लॉजिकल एड्रैस स्पेस ( Logical Address Space ) कहते हैं । इसके साथ ही जो physical address इन logical address के साथ होते हैं उन्हें हम फिजिकल एड्रैस स्पेस (