methods currently used in creating MS-DOS viruses can be ported to Uni การแปล - methods currently used in creating MS-DOS viruses can be ported to Uni ไทย วิธีการพูด

methods currently used in creating


methods currently used in creating MS-DOS viruses can be ported to Unix. This includes the creation of automated CAD/CAM virus tools, stealth, polymorphism and armour. The future of viruses on Unix is already hinted at by the widespread use of Bots and Kill-Bots, (slang term referring to software robots). These programs are able to move from system to system performing their function. Using a Bot as a dropper or creating a virus that includes bot-like capability is simple.
With the advent of global networks, the edge between viruses, bots, worms and Trojans will blur. Attacks will be created that use abilities from all of these forms and others to be developed. There have already been cases where people have used audit tools such as COPS and SATAN to attack a system. Combining these tools with a virus CAD/CAM program will allow a fully functional virus factory to create custom viruses and attacks against specific targets such as companies that are disliked by the perpetuator. The information services provided by the Internet already provide sufficient information in the form of IP addresses and email domain addresses to identify, locate and attack systems owned by specific entities.
Finally, viruses and worms can provide the perfect format for a hostage shielded denial of service attack. It is well known that an Internet attached system can be made to "disappear" or crash by flooding it with IP packets. Site administrators can protect their systems from crashing by programming their local router to filter out packets from the attacking source. The system will still disappear because legitimate users will be squeezed out by the flood of attack packets, but filtering at the router can at least save the system from crashing.
Unfortunately, anyone can masquerade as someone else on the Internet by merely using their IP address. This attack can send a barrage of packets to the target site, each of which has a different source IP address. It is not possible to use a router to filter from this type of attack, but the ISP can trace the source of attack by physical channel without relying upon the IP address. In co-operation with other Internet providers, the attacker can be isolated from the Internet for a short time. Hopefully, the attacker will become bored and go away or can be identified for action by law enforcement.
Another possibility is to use viruses to generate the attack. If a virus is successful in spreading to thousands of sites on the Internet and is programmed to start an IP attack against a specific target on the same day at the same time, then there is no way to stop the attack because it has originated from thousands of sites all of which are live hostages. The site under attack will have to go offline since the ISPs will be helpless in the face of a co-ordinated dispersed attack. Since the impact against each individual hostage system is low, the hostages may not even notice that there is a problem. The ISP attached to the target system is in the best position to detect the attack, however, they are as subject to this attack as the target since they may "crash" from the excessive bandwidth usage flooding their network from multiple sources.
Conclusion
I believe that the problem of attack software targeted against Unix systems will continue to grow. Viruses may become more prevalent because they provide all of the benefits of other forms of attack, while having few drawbacks. Transplatform viruses may become common as an effective attack. All of the methods currently used in creating MS-DOS viruses can be ported to Unix. This includes the creation of automated CAD/CAM virus tools, stealth, polymorphism and armour.
The future of viruses on Unix is already hinted at by the wide spread use of Bots and Kill-bots (slang term referring to software robots). These programs are able to move from system to system performing their function. Using a Bot as a dropper or creating a virus that includes bot-like capability is simple.
With the advent of global networks, the edge between viruses, bots, worms and Trojans will blur. Attacks will be created that use abilities from all of these forms and others to be developed. There have already been cases where people have used audit tools such as COPS and SATAN to attack a system. Combining these tools with a virus CAD/CAM program will allow a fully functional virus factory to create custom viruses to attack specific targets.
As these problems unfold, new methods of protection must be created. Research has hinted at several promising methods of protection, including real time security monitors that use artificial intelligence for simple decision making. It is my hope that these problems never reach existence, but I am already testing them in an attempt to devise methods of counteracting them. If I can create these programs, so can others.
Even with the current problems and the promise of more sophisticated problems and solutions in the future, the one thing that I believe to be certain is that Unix or Unix-like systems will continue to provide a pay back that is well worth the cost of operating them.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
วิธีที่ใช้ในการสร้างไวรัส MS-DOS สามารถถูก ported เพื่อ Unix ซึ่งรวมถึงการสร้างอัตโนมัติ CAD/CAM ไวรัสเครื่องมือ ชิงทรัพย์ โพลิมอร์ฟิซึม และเสื้อเกราะ อนาคตของไวรัสบน Unix แล้วได้เป็นประจำที่ใช้อย่างแพร่หลายของบอและฆ่าบอ, (คะนองระยะที่อ้างอิงถึงซอฟต์แวร์หุ่นยนต์) โปรแกรมเหล่านี้จะสามารถเคลื่อนย้ายจากระบบหนึ่งไปสู่อีกระบบปฏิบัติการทำงาน ใช้ Bot ที่เป็นตัวการปล่อย หรือสร้างไวรัสที่มีความสามารถเหมือนโบสถ์ได้ง่ายด้วยการมาถึงของเครือข่ายทั่วโลก จะเบลอขอบระหว่างไวรัส บอ เวิร์ม และโทรจัน การโจมตีจะมีสร้างที่ใช้ความสามารถจากแบบฟอร์มเหล่านี้และอื่น ๆ เพื่อพัฒนา แล้วมีกรณีที่คนใช้เครื่องมือตรวจสอบตำรวจและซาตานโจมตีระบบ รวมเครื่องมือเหล่านี้ มีไวรัสโปรแกรม CAD/CAM จะช่วยให้โรงงานไวรัสสร้างไวรัสเองและโจมตีเป้าหมายเฉพาะเช่นบริษัทที่ disliked โดยที่ perpetuator บริการข้อมูลที่ได้จากอินเทอร์เน็ตแล้วให้ข้อมูลเพียงพอในรูปแบบของที่อยู่ IP และอีเมล์โดเมนแอดเดรสระบุ ค้นหา และโจมตีระบบเจ้าตีFinally, viruses and worms can provide the perfect format for a hostage shielded denial of service attack. It is well known that an Internet attached system can be made to "disappear" or crash by flooding it with IP packets. Site administrators can protect their systems from crashing by programming their local router to filter out packets from the attacking source. The system will still disappear because legitimate users will be squeezed out by the flood of attack packets, but filtering at the router can at least save the system from crashing.Unfortunately, anyone can masquerade as someone else on the Internet by merely using their IP address. This attack can send a barrage of packets to the target site, each of which has a different source IP address. It is not possible to use a router to filter from this type of attack, but the ISP can trace the source of attack by physical channel without relying upon the IP address. In co-operation with other Internet providers, the attacker can be isolated from the Internet for a short time. Hopefully, the attacker will become bored and go away or can be identified for action by law enforcement.Another possibility is to use viruses to generate the attack. If a virus is successful in spreading to thousands of sites on the Internet and is programmed to start an IP attack against a specific target on the same day at the same time, then there is no way to stop the attack because it has originated from thousands of sites all of which are live hostages. The site under attack will have to go offline since the ISPs will be helpless in the face of a co-ordinated dispersed attack. Since the impact against each individual hostage system is low, the hostages may not even notice that there is a problem. The ISP attached to the target system is in the best position to detect the attack, however, they are as subject to this attack as the target since they may "crash" from the excessive bandwidth usage flooding their network from multiple sources.ConclusionI believe that the problem of attack software targeted against Unix systems will continue to grow. Viruses may become more prevalent because they provide all of the benefits of other forms of attack, while having few drawbacks. Transplatform viruses may become common as an effective attack. All of the methods currently used in creating MS-DOS viruses can be ported to Unix. This includes the creation of automated CAD/CAM virus tools, stealth, polymorphism and armour.แล้วเป็นประจำในอนาคตของไวรัสบน Unix โดยกว้างกระจายบอและฆ่าบอ (สแลงคำอ้างอิงถึงซอฟต์แวร์หุ่นยนต์) โปรแกรมเหล่านี้จะสามารถเคลื่อนย้ายจากระบบหนึ่งไปสู่อีกระบบปฏิบัติการทำงาน ใช้ Bot ที่เป็นตัวการปล่อย หรือสร้างไวรัสที่มีความสามารถเหมือนโบสถ์ได้ง่ายด้วยการมาถึงของเครือข่ายทั่วโลก จะเบลอขอบระหว่างไวรัส บอ เวิร์ม และโทรจัน การโจมตีจะมีสร้างที่ใช้ความสามารถจากแบบฟอร์มเหล่านี้และอื่น ๆ เพื่อพัฒนา แล้วมีกรณีที่คนใช้เครื่องมือตรวจสอบตำรวจและซาตานโจมตีระบบ รวมเครื่องมือเหล่านี้ มีไวรัสโปรแกรม CAD/CAM จะช่วยให้โรงงานไวรัสจะสร้างไวรัสเองจะโจมตีเฉพาะเป้าหมายเป็นปัญหาเหล่านี้แฉ ต้องสร้างวิธีการใหม่ของการป้องกัน วิจัยมีประจำในหลายสัญญาวิธีการป้องกัน ความปลอดภัยเวลาจริงรวมทั้งตรวจสอบปัญญาประดิษฐ์ที่ใช้ในการตัดสินใจง่าย ฉันหวังว่า ปัญหาเหล่านี้ไม่เคยเข้าอยู่ แต่ฉันกำลังแล้วทดสอบพวกเขาในความพยายามที่จะประดิษฐ์วิธี counteracting เหล่านั้นได้ ถ้าฉันสามารถสร้างโปรแกรมเหล่านี้ จึงสามารถคนอื่นแม้จะ มีปัญหาในปัจจุบันและสัญญาของความซับซ้อนมากขึ้นและการแก้ไขปัญหาในอนาคต Unix นั้นเป็นสิ่งหนึ่งที่ผมเชื่อว่าจะบาง หรือระบบยูนิกซ์จะยังให้เป็นค่าจ้างกลับที่คุ้มกับต้นทุนของการดำเนินงานนั้น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: