message is then sent to the intermediary, which is actually an entire  การแปล - message is then sent to the intermediary, which is actually an entire  ไทย วิธีการพูด

message is then sent to the interme

message is then sent to the intermediary, which is actually an entire subnetwork of computers. By sending the ping to the network’s IP broadcast address, the perpetrator ensures that each node on the intermediary network receives the echo request automatically. Consequently, each intermediary node sends echo response to the ping message, which are returned to the victim’s IP address, not that of the source computer. The resulting flood echoes can overwhelm the victim’s computer and cause network congestion that makes it unusable for legitimate traffic. Figure 3.1 illustrates a smurf attack.
The intermediary in a smurf attack is an unwilling and unaware party. Indeed, the intermediary is also a victim and to some extent suffers the same type of network congestion problem the target victim suffers. One method of defeating smurf attack is to disable the IP broadcast addressing option at each network firewall and thus eliminate the intermediary’s role. In response to the move, however, attrackers have developed tools to search for networks that do not disable broadcast addressing. These networks may subsequently be used as intermediaries in smurf attacks. Also, perpetrators have developed tools that enable them to launch smurf attacks simultaneously from multiple intermediary networks for maximum effect on the victim.

Distributed Denial of Service. A distributed denial of service (DDos) attack may take the form a SYN flood or smurf attack. The distinguishing feature of the DDos is the sheer scope of the event. The perpetrator of the DDos attack may employ a virtual army of so-called zombie or bot (robot) computers to launch the attack. Because vast numbers of unsuspecting intermediary are needed, the attacks often involve one or more Internet relay chat (IRC) networks as a source of zombies. IRC is a popular interactive service on the Internet that lets thousands of people from around the world engage in real-time communications via their computer.
The problem with IRC networks is that they tend to have poor security. The perpetrator can thus easily access the IRC and upload a malicious program such as a Trojan horse (see the appendix for a definition), which contains DDos attack script. This program is subsequently downloaded to the PCs of the many thousands of people who visit The IRC site. The attack program runs in the background on the new zombie computers, which are now under the control of the perpetrator. These collections of compromised computers are known as botnets. Figure 3.2 illustrates this technique.
Via the zombie control program, the perpetrator has the power to direct the DDos to specific victims and turn on or off the attack at will. The DDos attack poses a far greater threat to the victim than a traditional SYN flood or smurf attack. For instance, a SYN flood coming from thousands distributed computers can do far more damage than one from a single computer. Also, a smurf attack coming from a subnetwork of intermediary
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ข้อความถูกส่งไปกลาง ที่เป็นจริงเป็น subnetwork ทั้งคอมพิวเตอร์ โดยส่ง ping อยู่ออกอากาศ IP ของเครือข่าย ผู้ที่ช่วยให้มั่นใจว่า แต่ละโหนดในเครือข่ายสื่อกลางได้รับการร้องขอโดยอัตโนมัติ ดังนั้น แต่ละโหนตัวกลางส่งเสียงก้องตอบกลับข้อปิง ซึ่งจะถูกส่งกลับไปที่อยู่ IP ของเหยื่อ ความไม่ที่คอมพิวเตอร์ต้นทาง น้ำท่วมสะท้อนผลลัพธ์สามารถครอบงำคอมพิวเตอร์ของเหยื่อ และทำให้ความหนาแน่นของเครือข่ายที่ทำให้ไม่สามารถใช้สำหรับการจราจรที่ถูกต้องตามกฎหมาย รูปที่ 3.1 แสดงการโจมตีแบบ smurf ตัวกลางในการโจมตีแบบ smurf เป็นบุคคลไม่เต็มใจ และไม่มี จริง ตัวกลางเป็นเหยื่อ และบ้างทรมานทรมานเหยื่อเป้าหมายปัญหาความแออัดของเครือข่ายชนิดเดียว วิธีการหนึ่งของการเอาชนะการโจมตี smurf จะปิดใช้งานการออกอากาศ IP ที่กำหนดตัวเลือกในแต่ละเครือข่ายไฟร์วอลล์ และจึง ลดบทบาทของตัวกลาง ในการย้าย อย่างไรก็ตาม attrackers ได้พัฒนาเครื่องมือในการค้นหาเครือข่ายที่ปิดใช้งานอยู่ออกอากาศ ต่อมาอาจใช้เครือข่ายเหล่านี้เป็นตัวกลางในการโจมตี smurf นอกจากนี้ ผู้กระทำผิดได้พัฒนาเครื่องมือที่ใช้ในการเปิด smurf โจมตีพร้อมกันจากหลายเครือข่ายที่เป็นสื่อกลางสำหรับผลสูงสุดในเหยื่อการปฏิเสธบริการแบบกระจาย การปฏิเสธบริการ (DDos) โจมตีกระจายอาจใช้รูปน้ำท่วมหรือ smurf การโจมตี SYN คุณลักษณะเด่นของ DDos มีขอบเขตที่แท้จริงของเหตุการณ์ ผู้โจมตี DDos อาจจ้างกองทัพเสมือนหนึ่งเรียกว่าผีดิบหรือคอมพิวเตอร์บอท (หุ่นยนต์) เพื่อเปิดการโจมตี เนื่องจากมีความจำเป็นจำนวนมากของตัวลวง การโจมตีมักเกี่ยว หนึ่งข่ายสนทนา (IRC) อินเทอร์เน็ตรีเลย์เป็นแหล่งของซอมบี้ IRC เป็นบริการแบบโต้ตอบยอดนิยมบนอินเทอร์เน็ตที่ช่วยให้หลายพันคนจากทั่วโลกมีส่วนร่วมในการสื่อสารแบบเรียลไทม์ผ่านทางคอมพิวเตอร์ ปัญหาเกี่ยวกับเครือข่าย IRC คือ ว่า มักจะมีความปลอดภัยต่ำ ผู้ที่สามารถจึงเข้าถึงใน IRC และอัปโหลดโปรแกรมที่เป็นอันตรายเช่นม้าโทรจัน (ดูภาคผนวกสำหรับคำ), ซึ่งประกอบด้วย DDos โจมตีสคริปต์ ต่อมามีดาวน์โหลดโปรแกรมนี้ไปยังพีซีของหลายพันคนที่เข้าชมเว็บไซต์ใน IRC โปรแกรมโจมตีทำงานในพื้นหลังในคอมพิวเตอร์เครื่องใหม่ผีดิบ ซึ่งขณะนี้อยู่ภายใต้การควบคุมของผู้ที่ คอลเลกชันเหล่านี้ของคอมพิวเตอร์ที่ถูกโจมตีจะเป็นบ็อต รูปที่ 3.2 แสดงให้เห็นถึงเทคนิคนี้ ผ่านโปรแกรมควบคุมผีดิบ ผู้ที่มีอำนาจโดยตรงเพื่อผู้ประสบภัยเฉพาะ และเปิด หรือ ปิดการโจมตีได้ การโจมตี DDos เป็นภัยคุกคามมากกว่ากับเหยื่อกว่าโจมตีแบบ SYN smurf หรือน้ำท่วม เช่น SYN น้ำท่วมมาจากพันกระจายคอมพิวเตอร์สามารถทำความเสียหายมากขึ้นกว่าจากคอมพิวเตอร์เครื่องเดียวกัน ยัง โจมตี smurf มาจากเครือข่ายย่อยของตัวกลาง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ข้อความถูกส่งไปยังตัวกลางที่เป็นจริงเครือข่ายย่อยทั้งหมดของคอมพิวเตอร์ โดยการส่ง ping เพื่อออกอากาศที่อยู่ IP ของเครือข่ายของผู้กระทำผิดเพื่อให้แน่ใจว่าโหนดบนเครือข่ายตัวกลางแต่ละคนได้รับการร้องขอ Echo โดยอัตโนมัติ ดังนั้นแต่ละโหนดตัวกลางส่งการตอบสนองเสียงสะท้อนกับข้อความปิงซึ่งจะถูกส่งกลับไปยังที่อยู่ IP ของเหยื่อไม่ได้ว่าของคอมพิวเตอร์ต้นทาง ส่งผลให้น้ำท่วมก้องสามารถครอบงำคอมพิวเตอร์และเครือข่ายสาเหตุของเหยื่อความแออัดที่ทำให้มันใช้ไม่ได้สำหรับการจราจรที่ถูกต้อง รูปที่ 3.1 แสดงให้เห็นถึงการโจมตี Smurf.
ตัวกลางในการโจมตี Smurf เป็นบุคคลที่ไม่เต็มใจและไม่ทราบ แท้จริงตัวกลางยังเป็นเหยื่อและบางส่วนได้รับความทุกข์ชนิดเดียวกันของปัญหาแออัดของเครือข่ายเหยื่อเป้าหมายได้รับความทุกข์ วิธีการหนึ่งในการเอาชนะการโจมตี Smurf คือการปิดตัวเลือก IP ออกอากาศอยู่ในแต่ละไฟร์วอลล์เครือข่ายและทำให้กำจัดบทบาทของตัวกลาง ในการตอบสนองต่อการย้าย แต่ attrackers ได้มีการพัฒนาเครื่องมือในการค้นหาเครือข่ายที่ไม่ปิดการออกอากาศอยู่ เครือข่ายเหล่านี้ต่อมาอาจจะถูกใช้เป็นตัวกลางในการโจมตี Smurf นอกจากนี้การกระทำผิดได้มีการพัฒนาเครื่องมือที่ช่วยให้พวกเขาที่จะเปิดการโจมตี Smurf พร้อมกันจากเครือข่ายหลายตัวกลางสำหรับผลสูงสุดในเหยื่อ. Distributed Denial of Service ปฏิเสธการกระจายการให้บริการ (DDoS) โจมตีอาจใช้รูปแบบที่ SYN น้ำท่วมหรือ Smurf โจมตี คุณสมบัติเด่นของ DDoS เป็นขอบเขตที่แท้จริงของเหตุการณ์ที่เกิดขึ้น ผู้กระทำผิดของการโจมตี DDoS อาจจ้างกองทัพเสมือนจริงของสิ่งที่เรียกว่าผีดิบหรือ ธ ปท (หุ่นยนต์) คอมพิวเตอร์เพื่อเปิดการโจมตี เนื่องจากตัวเลขใหญ่ของตัวกลางที่ไว้วางใจที่มีความจำเป็นการโจมตีมักจะเกี่ยวข้องกับหนึ่งหรือมากกว่า Internet Relay Chat (IRC) เครือข่ายเป็นแหล่งที่มาของซอมบี้ ไออาร์ซีเป็นบริการแบบโต้ตอบที่นิยมบนอินเทอร์เน็ตที่ช่วยให้คนหลายพันคนจากทั่วโลกมีส่วนร่วมในการสื่อสารแบบ real-time ผ่านทางคอมพิวเตอร์ของพวกเขา. ปัญหากับเครือข่าย IRC คือว่าพวกเขามีแนวโน้มที่จะมีการรักษาความปลอดภัยที่ไม่ดี ผู้กระทำความผิดจึงสามารถเข้าถึงได้อย่างง่ายดาย IRC และอัปโหลดโปรแกรมที่เป็นอันตรายเช่นม้าโทรจัน (ดูภาคผนวกสำหรับ definition) ซึ่งประกอบด้วยสคริปต์โจมตี DDoS โปรแกรมนี้ถูกดาวน์โหลดต่อมาไปยังเครื่องคอมพิวเตอร์ของหลายพันคนที่มาเยี่ยมชมเว็บไซต์ของไออาร์ซี โปรแกรมโจมตีทำงานในพื้นหลังบนคอมพิวเตอร์ผีดิบใหม่ซึ่งขณะนี้อยู่ภายใต้การควบคุมของผู้กระทำผิดที่ คอลเลกชันเหล่านี้ของเครื่องคอมพิวเตอร์ที่ถูกบุกรุกเป็นที่รู้จักกัน botnets รูปที่ 3.2 แสดงให้เห็นถึงเทคนิคนี้. ผ่านโปรแกรมควบคุมผีดิบ, ผู้กระทำผิดมีอำนาจที่จะตรง DDoS แก่ผู้ประสบภัยที่เฉพาะเจาะจงและเปิดหรือปิดการโจมตีที่จะ การโจมตี DDoS เป็นภัยคุกคามที่ไกลมากขึ้นไปยังเหยื่อกว่าแบบดั้งเดิม SYN น้ำท่วมหรือ Smurf โจมตี ยกตัวอย่างเช่นน้ำท่วม SYN มาจากพันคอมพิวเตอร์กระจายสามารถทำเสียหายมากกว่าหนึ่งจากคอมพิวเตอร์เครื่องเดียว นอกจากนี้การโจมตี Smurf มาจากเครือข่ายย่อยของตัวกลาง



การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ข้อความจะถูกส่งไปยังพ่อค้าคนกลางซึ่งเป็นจริงทั้งหมดที่อยู่ในเครือข่ายเดียวกัน ของคอมพิวเตอร์ โดยการส่ง Ping ไปยังที่อยู่ IP ของเครือข่ายออกอากาศ คนร้ายเพื่อให้แน่ใจว่า แต่ละโหนดในเครือข่ายตัวกลางได้รับเสียงสะท้อนการร้องขอโดยอัตโนมัติ ดังนั้น แต่ละโหนดจะส่งคนกลาง สะท้อนการตอบสนองต่อข้อความปิงซึ่งส่งกลับไปยังที่อยู่ IP ของเหยื่อ ไม่ใช่แหล่งคอมพิวเตอร์ น้ำท่วมส่งผลสะท้อนสามารถต่อคอมพิวเตอร์ของเหยื่อและสาเหตุที่ทำให้มันไม่สามารถใช้งาน ความคับคั่งของการจราจรที่ถูกต้องตามกฎหมาย รูปที่ 3.1 แสดง Smurf การโจมตีสื่อกลางใน Smurf การโจมตีคือไม่เต็มใจและไม่รู้พรรค แน่นอน คนกลาง เป็นเหยื่อ และบางส่วนได้รับความทุกข์ชนิดเดียวกันของปัญหาความแออัดของเครือข่ายเหยื่อเป้าหมายได้รับความทุกข์ วิธีการหนึ่งของการใช้โจมตีคือการปิดการใช้งาน IP ที่อยู่ในเครือข่ายแต่ละรายการตัวเลือกไฟร์วอลล์ และดังนั้นจึง ลดบทบาทของคนกลาง ในการตอบสนองต่อไป อย่างไรก็ตาม attrackers ได้พัฒนาเครื่องมือเพื่อค้นหาเครือข่ายที่ไม่ปิดการใช้งานที่ออกอากาศอยู่ เครือข่ายเหล่านี้อาจต่อมาใช้เป็นตัวกลางในการโจมตีสเมิร์ฟ นอกจากนี้ ผู้ได้พัฒนาเครื่องมือที่ช่วยให้พวกเขาเพื่อเปิดการโจมตีสเมิร์ฟพร้อมกันจากเครือข่ายตัวกลางหลายสำหรับผลสูงสุดบนเหยื่อการกระจายการปฏิเสธการให้บริการ กระจายการปฏิเสธการให้บริการ ( DDoS ) โจมตีอาจจะใช้รูปแบบ ; น้ำท่วมหรือ Smurf การโจมตี การแยกคุณลักษณะของ DDoS เป็นขอบเขตที่แท้จริงของเหตุการณ์ คนร้ายของการโจมตี DDoS อาจจ้างเสมือนกองทัพของผีดิบที่เรียกว่าหรือบอท ( หุ่นยนต์ ) คอมพิวเตอร์เพื่อเปิดการโจมตี เพราะตัวเลขมากมายของเหล่านี้เป็นสื่อกลางที่จําเป็น การโจมตีมักจะเกี่ยวข้องกับหนึ่งหรือมากกว่าหนึ่งไออาร์ซี ( IRC ) เครือข่ายเป็นแหล่งของซอมบี้ IRC เป็นความนิยมโต้ตอบบริการบนอินเทอร์เน็ตที่ช่วยให้คนหลายพันคนทั่วโลกมีส่วนร่วมในการสื่อสารแบบเรียลไทม์ผ่านทางคอมพิวเตอร์ของพวกเขาปัญหากับเครือข่าย IRC ที่พวกเขามีแนวโน้มที่จะมีการรักษาความปลอดภัยที่ไม่ดี คนร้ายจึงสามารถเข้าถึง IRC และอัปโหลดโปรแกรมประสงค์ร้าย เช่น โทรจัน ( ดูภาคผนวกนิยาม ) ซึ่งประกอบด้วย DDoS โจมตีสคริปต์ โปรแกรมนี้ เป็นโปรแกรมที่สามารถดาวน์โหลดไปยังพีซีของหลายพันของผู้เข้าชมเว็บไซต์ IRC . โปรแกรมโจมตีทำงานในพื้นหลังบนคอมพิวเตอร์ผีดิบใหม่ ซึ่งขณะนี้อยู่ภายใต้การควบคุมของคนร้ายได้ คอลเลกชันเหล่านี้ของบุกรุกคอมพิวเตอร์จะเรียกว่าเอง . รูปที่ 3.2 แสดงให้เห็นถึงเทคนิคนี้ผ่านทางโปรแกรมควบคุมผีดิบคนร้ายมีอำนาจโดยตรง DDoS เหยื่อที่เฉพาะเจาะจงและเปิดหรือปิดการโจมตีได้ DDoS โจมตีไกลมากขึ้น poses คุกคามเหยื่อกว่า ; ดั้งเดิมน้ำท่วมหรือ Smurf การโจมตี ตัวอย่าง น้ำท่วมที่มาจากพันกระจาย ; คอมพิวเตอร์สามารถทำไกลมากขึ้นความเสียหายมากกว่าหนึ่งจากคอมพิวเตอร์เครื่องเดียว นอกจากนี้ Smurf การโจมตีที่มาจากระบบสื่อสารของคนกลาง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: