We then inspect and compare various IP spoofing defense solutions. Our การแปล - We then inspect and compare various IP spoofing defense solutions. Our ไทย วิธีการพูด

We then inspect and compare various

We then inspect and compare various IP spoofing defense solutions. Our goal
is to provide a comprehensive study of the state-of-the-art, and meanwhile analyze
what obstacles stand in the way of deploying those modern solutions and
what areas require further research. We will compare spoofing defense mechanisms
in terms of three features: identifying spoofing packets, mitigating spoofing
attacks, and pinpointing an attacker’s real location. Note that identifying
spoofing packets and mitigating a spoofing attack are not equal. For example,
with a bandwidth-based denial-of-service attack, even if we are able to identify
spoofing packets, we cannot mitigate an attack they cause if the identification
is done at or close to the victim. Furthermore, identifying and mitigating an
attack does not mean we can identify the actual attacker. Without being able
to locate an attacker, there is no deterrent for attackers; their attacks may
be stopped, but as long as they can continue to attack in anonymity there is
no risk to themselves or their resources. Not all spoofing defense mechanisms
implement all three features, and those that do may have implementations of
varying effectiveness.
Spoofing defense mechanisms should also maintain a set of desired properties.
They cannot rely on traffic characteristics that attackers can easily manipulate
and spoof the correct values. They should also be easy to deploy, and
preferably independent of routing protocols in order to ensure deployability
across all current and future intra-AS and inter-AS networks. And finally, of
course, an ideal defense mechanism must incur low overhead so as not to affect
network performance.

Note that this article looks into IP spoofing and not IP prefix hijacking. Although
they both involve attackers pretending to have a false identity, the
problems are inherently unique. When an attacker successfully hijacks a prefix,
hijacked IP addresses will be effectively co-owned by both the attacker and the
legitimate owner; although some packets toward the hijacked IP addresses may
still reach the legitimate owner, many packets will reach the attacker. When an
attacker uses IP spoofing, however, the spoofed source addresses are entirely
ACM Transactions on Internet Technology, Vol. 9, No. 2, Article 6, Publication date: May 2009.
On the State of IP Spoofing Defense • 6:3
out of the attacker’s control. Many of the IP spoofing defense mechanisms assume
that attackers cannot receive responses, and would not be effective in
defending against attackers that employ IP prefix hijacking. Prefix hijacking
is an important network security problem, but it requires solutions different
from those for IP spoofing.
The remainder of this article is organized as follows. In Section 2 we discuss
why IP spoofing is still a serious problem today. Then in Section 3 we categorize
the spoofing defense mechanisms from a high level. Sections 4, 5, and 6 describe
the defense mechanisms in detail, focusing on host-based ones, router-based
ones, and their combination, respectively. In Section 7 we analyze the pros
and cons of all these defense mechanisms, addressing their capabilities and
characteristics as well as overhead. We conclude our survey with a discussion
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
จากนั้นเราจะตรวจสอบและเปรียบเทียบต่างๆโซลูชั่นการป้องกันการปลอมแปลงไอพี เป้าหมายของเรา
คือการให้การศึกษาที่ครอบคลุมของรัฐของศิลปะและในขณะเดียวกันวิเคราะห์
สิ่งที่อุปสรรคยืนในทางของการปรับใช้โซลูชั่นที่ทันสมัย​​เหล่านั้นและ
สิ่งที่พื้นที่ต้องมีการวิจัยต่อไป เราจะเปรียบเทียบการป้องกันปลอมแปลงกลไก
ในแง่ของสามคุณสมบัติ: การระบุแพ็กเก็ตปลอมแปลงบรรเทาปลอมแปลง
โจมตีและแนวร่วมสถานที่จริงของผู้โจมตี ทราบว่าการระบุ
ปลอมแปลงแพ็คเก็ตและบรรเทาโจมตีปลอมแปลงจะไม่เท่ากัน ตัวอย่างเช่น
ด้วยการโจมตีที่ใช้แบนด์วิดท์การปฏิเสธการให้บริการแม้ว่าเราจะสามารถระบุ
ปลอมแปลงแพ็กเก็ตที่เราไม่สามารถลดการโจมตีจะก่อให้เกิดการระบุ
ถ้าจะกระทำในหรือใกล้เคียงกับเหยื่อผู้เคราะห์ร้าย นอกจากนี้การระบุและบรรเทา
การโจมตีไม่ได้หมายความว่าเราสามารถระบุการโจมตีที่เกิดขึ้นจริง ไม่มีความสามารถที่จะหา
โจมตีมียับยั้งการโจมตีที่ไม่มีการโจมตีของพวกเขาอาจจะหยุด
แต่ตราบใดที่พวกเขายังคงสามารถโจมตีในตัวตนมีความเสี่ยงที่จะ
ตัวเองหรือทรัพยากรของพวกเขาไม่มี ไม่ได้ทั้งหมดกลไกการป้องกันการปลอมแปลง
ใช้สามคุณสมบัติทั้งหมดและผู้ที่ทำอาจจะมีการใช้งานของ
กลไกการป้องกันที่มีประสิทธิภาพที่แตกต่างกัน.
ปลอมแปลงควรรักษาชุดของคุณสมบัติที่ต้องการ.
ที่พวกเขาไม่สามารถพึ่งพาลักษณะการจราจรที่โจมตีสามารถจัดการได้อย่างง่ายดาย
และหลอกค่าที่ถูกต้อง พวกเขาก็ควรจะง่ายต่อการปรับใช้และ
โดยเฉพาะอย่างยิ่งที่เป็นอิสระจากการกำหนดเส้นทางโปรโตคอลเพื่อให้ deployability
ทั่วภายในและระหว่างเครือข่ายในปัจจุบันและในอนาคตทั้งหมดและสุดท้ายของ
แน่นอนกลไกการป้องกันที่ดีจะต้องเสียค่าใช้จ่ายต่ำเพื่อที่จะไม่ส่งผลกระทบต่อประสิทธิภาพของเครือข่าย
.

ทราบว่าบทความนี้มีลักษณะเป็น ip ปลอมแปลงและการหักหลังคำนำหน้าไม่ ip แม้ว่า
พวกเขาทั้งสองเกี่ยวข้องกับการโจมตีที่ทำท่าจะมีเอกลักษณ์เท็จ
ปัญหาเป็นอย่างโดยเนื้อแท้ที่ไม่ซ้ำกัน เมื่อประสบความสำเร็จในการโจมตี hijacks คำนำหน้า
แย่งชิงที่อยู่ ip จะได้รับได้อย่างมีประสิทธิภาพร่วมเป็นเจ้าของโดยทั้งโจมตีและ
เจ้าของถูกต้องตามกฎหมาย แต่แพ็คเก็ตบางส่วนไปอยู่ IP แย่งชิงอาจ
ยังคงเข้าถึงเจ้าของถูกต้องตามกฎหมายแพ็คเก็ตจำนวนมากจะเข้าถึงผู้บุกรุก เมื่อ
บุกรุกใช้ปลอมแปลง ip แต่แหล่งที่อยู่ปลอมมีทั้งการทำธุรกรรม
ACM บนเทคโนโลยีอินเทอร์เน็ตฉบับ 9 ไม่มี 2 บทความ 6 วันที่จัดพิมพ์:พฤษภาคม 2009.
กับสถานะของการป้องกัน ip ปลอมแปลง• 6:3
ออกจากการควบคุมการโจมตีของ หลายกลไกการป้องกัน ip ปลอมแปลงถือว่า
โจมตีที่ไม่สามารถได้รับการตอบสนองและจะไม่เป็นที่มีประสิทธิภาพในการปกป้อง
การโจมตีที่ใช้คำนำหน้า ip หักหลัง หักหลังคำนำหน้า
เป็นปัญหาการรักษาความปลอดภัยเครือข่ายที่มีความสำคัญ แต่ต้องใช้การแก้ปัญหาที่แตกต่างกัน
จากเหล่านั้นสำหรับ ip ปลอมแปลง.
ส่วนที่เหลือของบทความนี้มีการจัดระเบียบดังต่อไปนี้ ในส่วนที่ 2 เราจะหารือ
ทำไมปลอมแปลงไอพียังคงเป็นปัญหาที่รุนแรงในวันนี้ แล้วในส่วนที่ 3 เราประเภท
กลไกการป้องกันการปลอมแปลงจากระดับสูง ส่วนที่ 4, 5, 6 และอธิบาย
กลไกการป้องกันในรายละเอียดเน้นคนโฮสต์ที่ใช้เราเตอร์ที่ใช้
คนและการรวมกันของพวกเขาตามลำดับ ในมาตรา 7 เราจะวิเคราะห์ข้อดี
และข้อเสียของทั้งหมดเหล่านี้กลไกการป้องกันที่อยู่ของพวกเขาและความสามารถในการ
ลักษณะเช่นเดียวกับค่าใช้จ่าย เราสรุปการสำรวจของเราด้วยการอภิปราย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เราจากนั้นตรวจสอบ และเปรียบเทียบ IP ต่าง ๆ หลอกโซลูชั่นป้องกัน เป้าหมายของเรา
คือการ ให้การศึกษาครอบคลุมการรัฐ-of-the-art และในขณะเดียวกัน วิเคราะห์
อุปสรรคที่ยืนทางปรับใช้โซลูชั่นที่ทันสมัย และ
พื้นที่ใดต้องวิจัยเพิ่มเติม เราจะเปรียบเทียบกลไกป้องกัน spoofing
ในสามแบบ: ระบุหลอกเก็ต บรรเทาหลอก
โจมตี และ pinpointing ตำแหน่งจริงของผู้โจมตี หมายเหตุที่ระบุ
หลอกเก็ต และบรรเทาการโจมตี spoofing ไม่เท่ากัน ตัวอย่าง,
ด้วยการใช้แบนด์วิธปฏิเสธบริการโจมตี แม้ว่าเราจะสามารถระบุ
หลอกเก็ต เราไม่สามารถลดการโจมตีที่ทำให้พวกเขาเกิดรหัส
เสร็จที่ หรือ ใกล้เหยื่อได้ นอกจากนี้ ระบุ และบรรเทาการ
โจมตีไม่ได้หมายความ เราสามารถโจมตีจริง ไม่ มีความสามารถ
หาโจมตี มีไม่ deterrent ผู้โจมตี โจมตีอาจ
หยุด แต่ตราบเท่าที่พวกเขายังคงสามารถโจมตีในไม่เปิดเผยชื่อมี
ไม่เสี่ยงเองหรือทรัพยากรของตนได้ มีกลไกป้องกันการ spoofing
ใช้คุณลักษณะทั้งหมดสาม และที่ไม่ได้ใช้งาน
แตกต่างกันประสิทธิภาพการ
หลอกระบบควรนอกจากนี้รักษาชุดของคุณสมบัติต้องการ
พวกเขาไม่สามารถอาศัยลักษณะการจราจรที่ผู้โจมตีสามารถจัดการได้อย่างง่ายดาย
และแก้ไขค่าถูกต้องได้ พวกเขายังควรง่ายต่อการใช้งาน และ
ควรขึ้นอยู่กับโพรโทคอสายงานการผลิตเพื่อให้แน่ใจว่า deployability
ข้ามอินทราปัจจุบัน และในอนาคตทั้งหมด-AS และอินเตอร์-เป็นเครือข่าย และสุดท้าย
คอร์ส กลไกการป้องกันเหมาะต้องใช้ค่าโสหุ้ยต่ำเพื่อไม่ให้ส่งผลกระทบต่อ
เครือข่ายประสิทธิภาพการ

หมายเหตุที่บทความนี้เป็น IP hijacking นำหน้าหลอกและ IP ไม่ แม้ว่า
พวกเขาทั้งสองเกี่ยวข้องกับการโจมตีหลอกมีตัวปลอม การ
ปัญหาไม่มีความซ้ำ เมื่อโจมตีสำเร็จ hijacks คำนำหน้า,
hijacked IP แอดเดรสจะเป็นได้อย่างมีประสิทธิภาพร่วมของโจมตีทั้งสองและ
เจ้าของถูกต้องตามกฎหมาย แม้ว่าบางแพคเก็ตไปยัง hijacked IP อยู่อาจ
ยังคง เข้าถึงเจ้าของถูกต้องตามกฎหมาย แพ็กเก็ตจำนวนมากจะถึงผู้โจมตี เมื่อการ
ผู้โจมตีใช้ IP หลอก อย่างไรก็ตาม อยู่เว็บแหล่งทั้งหมด
พลอากาศธุรกรรมบนอินเทอร์เน็ตเทคโนโลยี ปี 9 หมายเลข 2, 6 บทความ วันประกาศ: 2552 พฤษภาคม.
ในสถานะของ IP หลอกป้องกัน• 6:3
ออกจากการควบคุมของผู้โจมตี หลาย IP หลอกระบบสมมติ
ว่า ผู้โจมตีไม่สามารถได้รับการตอบรับ และจะไม่มีผลใน
ป้องกันกับโจมตีว่าจ้าง IP ที่นำหน้า hijacking นำหน้า hijacking
ปัญหาการรักษาความปลอดภัยเครือข่ายสำคัญ แต่ต้องการโซลูชั่นที่แตกต่าง
จาก IP หลอก
ส่วนเหลือของบทความนี้มีการจัดระเบียบดังนี้ ใน 2 ส่วน เราหารือ
ทำไม IP หลอกยังคงเป็นปัญหาที่รุนแรงวันนี้ แล้วในส่วนที่ 3 เราประเภท
spoofing กลไกการป้องกันระดับสูง ส่วน 4, 5 และ 6 อธิบาย
กลไกป้องกันในรายละเอียด เน้นตามโฮสต์คน เราเตอร์ตาม
คน และชุดของพวกเขา ตามลำดับ ใน 7 ส่วน เราวิเคราะห์ผู้เชี่ยวชาญด้าน
และข้อด้อยของทั้งหมดเหล่านี้ระบบ กำหนดความสามารถของตน และ
ลักษณะเป็นค่าใช้จ่ายในการ เราสรุปแบบสำรวจของเรา ด้วยการสนทนา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
จากนั้นเราจะตรวจสอบและเปรียบเทียบโซลูชันการป้องกัน( spoofing )ก็ได้ IP ต่างๆ เป้าหมายของเราคือการให้บริการ
ซึ่งจะช่วยการศึกษาที่ครอบคลุมของรัฐที่ทันสมัยและวิเคราะห์
ซึ่งจะช่วยอะไรสิ่งกีดขวางขาตั้งอยู่ในเส้นทางของการใช้โซลูชันที่ทันสมัยและ
สิ่งที่ต้องมีการวิจัยต่อไป. เราจะเปรียบเทียบ( spoofing )ก็ได้การป้องกันกลไก
ในเงื่อนไขในสามคุณสมบัติการระบุแพ็คเกต( spoofing )ก็ได้ลดการโจมตี( spoofing )ก็ได้ตอบแทน
และ pinpointing ที่ตั้งที่แท้จริงของผู้โจมตีได้. บันทึกไว้ด้วยว่าการระบุแพ็คเกต
( spoofing )ก็ได้และโปรแกรมประยุกต์การโจมตี( spoofing )ก็ได้ที่ไม่เท่ากัน ตัวอย่างเช่น
ด้วยการโจมตี denial - of - service แบนด์วิดธ์ที่แม้ว่าเราจะมีสามารถระบุกลุ่ม
( spoofing )ก็ได้เราไม่สามารถช่วยลดความเสี่ยงการโจมตีซึ่งก็ทำให้ถ้าหากการระบุตัวตนที่
ซึ่งจะช่วยได้ทำหรืออยู่ใกล้กับที่ตกเป็นเหยื่อ ยิ่งไปกว่านั้นการระบุและโปรแกรมประยุกต์ที่
ตามมาตรฐานการโจมตีไม่ได้หมายความว่าเราจะสามารถระบุผู้โจมตีจริง ไม่มีความสามารถ
ซึ่งจะช่วยในการค้นหาผู้โจมตีที่ไม่มีเครื่องกีดขวางสำหรับการโจมตีของพวกเขาทำให้ผู้โจมตีอาจ
ซึ่งจะช่วยให้หยุดแต่ตราบใดที่พวกเขาจะสามารถดำเนินการต่อเพื่อการโจมตีในงานมีความเสี่ยงไม่มี
ซึ่งจะช่วยให้ตนเองหรือทรัพยากรของตน ไม่ได้มีในทุกรุ่น( spoofing )ก็ได้การป้องกันกลไก
ซึ่งจะช่วยนำไปใช้ทั้งสามคุณลักษณะทั้งหมดและผู้ที่ที่ทำและอาจมีการปรับใช้งานของ
กลไกแตกต่างกันอย่างมี ประสิทธิภาพ .
( spoofing )ก็ได้การป้องกันควรตั้งค่าของคุณสมบัติที่ต้องการยัง.
พวกเขาไม่สามารถไว้วางใจในลักษณะของการจราจรที่ผู้โจมตีจะสามารถดำเนินการได้อย่างง่ายดาย
และอีเมล์แอดเดรสปลอมค่าที่ถูกต้องให้ ควรจะมีการทำงานที่ง่ายในการใช้งานและ
ควรเป็นอิสระจากการเดินสายโปรโตคอลในการสั่งซื้อในการตรวจสอบให้แน่ใจ deployability
ซึ่งจะช่วยในเครือข่ายในปัจจุบันและในอนาคต ภายใน และระหว่างที่ทั้งหมดยังและประการสุดท้ายของ
แน่นอนว่ากลไกการป้องกันอย่างดีเยี่ยมที่จะต้องเกิดขึ้นเหนือศีรษะต่ำเพื่อไม่ให้มีผลต่อ ประสิทธิภาพ การทำงาน
เครือข่าย.

ทราบว่าข้อนี้มีลักษณะเป็นปล้น IP ( spoofing )ก็ได้และไม่ใช่ IP - แม้ว่า
ทั้งสองมีส่วนเกี่ยวข้องทำให้ผู้โจมตีรู้ตัวอ้างว่าเป็นความผิดพลาดที่มีรหัสประจำตัว
ซึ่งจะช่วยแก้ไขปัญหาที่มีความโดดเด่นก่อความเสียหายโดยตรง เมื่อผู้โจมตีที่เสร็จสมบูรณ์แล้ว hijacks นำหน้า
IP แอดเดรสแสดงความไม่จริงใจตั้งแต่ต้นต่อจะได้อย่างมี ประสิทธิภาพ ผู้ร่วมเป็นเจ้าของโดยผู้โจมตีที่ถูกต้องตามกฎหมายและ
ซึ่งจะช่วยเจ้าของที่ทั้งสองแม้ว่ากลุ่มข้อมูลบางอย่างไปยัง IP แอดเดรสแสดงความไม่จริงใจตั้งแต่ต้นต่ออาจจะถึงเจ้าของถูกต้องตามกฎหมาย
ยังกลุ่มข้อมูลจำนวนมากจะได้เข้าถึงยังผู้โจมตี เมื่อ
ผู้โจมตีจะใช้( spoofing )ก็ได้อย่างไรก็ตาม IP แอดเดรสที่มีแหล่งที่มา spoofed ทำธุรกรรมทั้งหมด
พล.อ.อ.ในอินเทอร์เน็ตเทคโนโลยี. 9 ฉบับที่ 2 ข้อ 6 วันที่ตีพิมพ์พฤษภาคม 2009 .
ในรัฐที่มี IP ( spoofing )ก็ได้การป้องกัน• 6 : 3
ออกจากการควบคุมของผู้โจมตีได้. จำนวนมากของ IP ( spoofing )ก็ได้กลไกการป้องกันจะต้องเป็นผู้รับผิดชอบ
ซึ่งจะช่วยทำให้ผู้โจมตีรู้ตัวว่าไม่สามารถได้รับการตอบกลับและจะไม่มีผลบังคับใช้ใน
ซึ่งจะช่วยปกป้องจากผู้โจมตีที่ใช้ปล้น - IP ปล้น -
คือปัญหาการรักษาความ ปลอดภัย เครือข่ายที่สำคัญแต่มันต้องใช้โซลูชันที่หลากหลาย
จากผู้ที่สำหรับ IP ( spoofing )ก็ได้
ส่วนที่เหลือของข้อนี้จะถูกจัดเป็นดังนี้: ในส่วนที่ 2 เราพูดคุยกันถึง
ทำไม( spoofing )ก็ได้ IP ยังอยู่ปัญหาที่เกิดขึ้นในวันนี้ แล้วในส่วนที่ 3 เราแบ่ง
กลไกการป้องกัน( spoofing )ก็ได้ออกจากระดับสูง ส่วน 4 , 5 และ 6
ซึ่งจะช่วยอธิบายถึงกลไกการป้องกันที่มุ่งเน้นในรายละเอียดในโฮสต์ซึ่งใช้เราเตอร์
ซึ่งจะช่วยคนและการรวมตัวกันของพวกเขาตามลำดับ. ในมาตรา 7 เราวิเคราะห์ผู้เชี่ยวชาญด้าน IT ที่
ตามมาตรฐานและข้อดีข้อเสียของกลไกการป้องกันการระบุปลายทางเหล่านี้ทั้งหมดและความสามารถของเขา
ลักษณะเป็นอย่างดีเป็นค่าใช้จ่าย. เราจะสิ้นสุดการสำรวจความคิดเห็นของเราพร้อมด้วยชุดประชุม
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: