In relay attacks, a connection is created between a legitimate reader  การแปล - In relay attacks, a connection is created between a legitimate reader  ไทย วิธีการพูด

In relay attacks, a connection is c

In relay attacks, a connection is created between a legitimate reader and a victim’s legitimate tag. In order to
counter relay attacks, cryptographic techniques have been developed, such as distance bounding, pairings and
threshold cryptography. These techniques have been integrated into a novel approach, called threshold-based
distance bounding protocol [36], which distributes a user’s private key among various personal devices to
improve security and reliability. For the future, it is reported [36] that “research is needed to develop a practical,
low-cost, dedicated broadcast channel, accessible to all devices”.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
รีเลย์โจมตี สร้างการเชื่อมต่อระหว่างเครื่องอ่านถูกต้องตามกฎหมายและให้ตกเป็นเหยื่อถูกแท็ก เพื่อเคาน์เตอร์โจมตีรีเลย์ เทคนิคการเข้ารหัสลับได้รับการพัฒนา เช่นระยะขอบ pairings และการเข้ารหัสของขีดจำกัด เทคนิคเหล่านี้ได้ถูกรวมเข้าในวิธีนวนิยาย เรียกตามขีดจำกัดห่างจากขอบโพรโทคอล [36], การกระจายคีย์ส่วนตัวของผู้ใช้ในอุปกรณ์ส่วนตัวต่าง ๆปรับปรุงความปลอดภัยและความน่าเชื่อถือ สำหรับอนาคต เป็นรายงาน [36] ว่า "การวิจัยจำเป็นสำหรับการพัฒนาจริงต้นทุนต่ำ เฉพาะการเผยแพร่ช่อง สามารถเข้าถึงอุปกรณ์ทั้งหมด"
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในการโจมตีการถ่ายทอดการเชื่อมต่อจะถูกสร้างขึ้นระหว่างผู้อ่านที่ถูกต้องและแท็กที่ถูกต้องของเหยื่อ เพื่อที่จะ
ตอบโต้การโจมตีการถ่ายทอดเทคนิคการเข้ารหัสลับที่ได้รับการพัฒนาเช่นขอบเขตระยะทาง, การจับคู่และ
การเข้ารหัสเกณฑ์ เทคนิคเหล่านี้ได้ถูกนำมาเป็นแนวทางใหม่ที่เรียกว่าเกณฑ์ที่ใช้
โปรโตคอลขอบเขตระยะ [36] ซึ่งจัดจำหน่ายที่สำคัญของผู้ใช้ส่วนตัวในหมู่อุปกรณ์ส่วนบุคคลต่างๆในการ
ปรับปรุงการรักษาความปลอดภัยและความน่าเชื่อถือ สำหรับอนาคตก็มีรายงาน [36] ว่า "การวิจัยเป็นสิ่งจำเป็นในการพัฒนาในทางปฏิบัติ
ต้นทุนต่ำช่องออกอากาศเฉพาะสามารถเข้าถึงอุปกรณ์ทั้งหมด "
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
In relay attacks, a connection is created between a legitimate reader and a victim’s legitimate tag. In order to
counter relay attacks, cryptographic techniques have been developed, such as distance bounding, pairings and
threshold cryptography. These techniques have been integrated into a novel approach, called threshold-based
distance bounding protocol [36], which distributes a user’s private key among various personal devices to
improve security and reliability. For the future, it is reported [36] that “research is needed to develop a practical,
low-cost, dedicated broadcast channel, accessible to all devices”.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: