A. Android Threats: As we discussed in the previous section, Android i การแปล - A. Android Threats: As we discussed in the previous section, Android i ไทย วิธีการพูด

A. Android Threats: As we discussed

A. Android Threats: As we discussed in the previous section, Android is the most susceptible OS for threats and attacks. The authors in [30] stated three foremost explanations aspects for that: the shortage in reviewing for applications in Android official market; the openness; and the compatibility with other smartphones Apps. A set of different types of attack classes is presented in [7]. One class is a mal ware takes advantage of granting unaware applications permissions (permission-based) and performs its dirty roles. Soundcomber [11] is an example of mal ware takes advantages of given permission to access microphone to steal sensitive audio information and send it to a remote hacker. In [12] PlaceRaider is described; it is another example which uses the camera and accelerator permissions to perform a dirty stealing of sensitive data using a collection of unrealizable images. Second class
hunts the points of weakness in the Linux kernel and system libraries. In [13] it is classified Asroot as a Linux kernel mal ware and DroidDeluxe as malware exploits an OS daemon thread. Those two mal wares access the root privileges to activate their banditry. Third class mal wares target the graining of the hardware of the smartphones such as CPU, and memory. Other class uses the way of the settlement in a mobile device to do attacks to other device. The SMS, MMS, and Mail attacks are effective ways for the last class. Other taxonomy for the mal wares is categorized in [13]. Figure 4 briefs this taxonomy. It shows the different attack groups. First category is contains those mal wares which are installed into the device. Large set of those mal wares in this category using three social engineering methods. Repacking, which is popular one. It is the method of downloading normally the Apps and modifying dirtily those Apps and re-uploading them again to Android markets and seems like safe Apps. Updating attack which uses some technique of repacking but it is smarter by including only an update code to download the malicious content. Drive-by download attack, which is basically based on download dirty content without the users' knowledge using advertisements clicking or visiting untrusted websites. There is also other unclassified techniques such as those original Apps contain malicious procedures and those root-exploit based types. The second main category is activation based. It is the set of threats that use the system events by registration to perform their attacks. Those events are, for instance, the booting procedure or the SMS receiving process.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
A. คุกคาม android: เรากล่าวถึงในส่วนก่อนหน้า Android เป็น OS ที่ไวที่สุดต่อการคุกคามโจมตี ผู้เขียนใน [30] ระบุคำอธิบายที่สำคัญสามด้านที่: ขาดแคลนในการตรวจทานสำหรับการใช้งานใน Android อย่างเป็นทางการตลาด เปิด และเข้ากันได้กับสมาร์ทโฟนอื่น ๆ Apps มีการนำเสนอชุดชั้นโจมตีแตกใน [7] ชั้นเป็นเครื่องอัปใช้ประโยชน์จากการให้สิทธิ์ใช้งานไม่รู้ตัว (ตามสิทธิ์) และดำเนินบทบาทของสกปรก Soundcomber [11] เป็นตัวอย่างของพัสดุอัปขึ้นข้อดีของกำหนดสิทธิ์ในการเข้าไมโครโฟนเพื่อขโมยข้อมูลเสียงที่สำคัญ และส่งไปยังแฮกเกอร์ระยะไกล ใน PlaceRaider [12] กล่าวถึง อีกตัวอย่างหนึ่งที่ใช้สิทธิ์กล้องและเร่งทำความสกปรกขโมยข้อมูลสำคัญที่ใช้คอลเลกชันของรูป unrealizable ได้ ชั้นสอง hunts จุดของความอ่อนแอในลินุกซ์เคอร์เนลและระบบห้องสมุด ใน [13] จัด Asroot เป็นลินุกซ์เคอร์เนลอัปเครื่องและ DroidDeluxe เป็นมัลแวร์นำด้ายดีมอน OS ตำง ๆ อัปที่สองเข้าถึงสิทธิ์การใช้งานของรากเพื่อเรียกใช้การ banditry สามชั้นอัปเครื่องเป้าหมาย graining ฮาร์ดแวร์ของสมาร์ทโฟนเช่น CPU หน่วยความจำ อื่น ๆ ใช้วิธีการชำระเงินในอุปกรณ์โมบายจะทำการโจมตีไปยังอุปกรณ์อื่น ๆ โจมตี SMS, MMS และจดหมายเป็นวิธีที่มีประสิทธิภาพสำหรับชั้นสุดท้าย ระบบอื่น ๆ สำหรับตำง ๆ อัปจะแบ่งใน [13] รูปที่ 4 แบบจำแนกประเภทนี้ มันแสดงให้เห็นกลุ่มโจมตีแตกต่างกัน ประเภทแรกคือ มีตำง ๆ นั้นอัปที่ถูกติดตั้งลงในอุปกรณ์ ตำง ๆ ที่อัปในประเภทนี้ใช้วิธีวิศวกรรมสังคมสามชุดใหญ่ วิเคราะห์ ซึ่งเป็นหนึ่งนิยม มันเป็นวิธีการดาวน์โหลดแอพพลิเคชั่นปกติ และปรับเปลี่ยน dirtily Apps เหล่านั้น และการอัปโหลดให้อีกตลาด Android และเหมือนปพลิเคชันที่ปลอดภัย โจมตีที่ใช้บางเทคนิควิเคราะห์แต่มันปรับปรุงได้อย่างชาญฉลาดโดยเฉพาะการปรับปรุงรหัสเพื่อดาวน์โหลดเนื้อหาที่เป็นอันตราย ไดรฟ์โดยดาวน์โหลดโจมตี ซึ่งโดยทั่วไปขึ้นอยู่กับดาวน์โหลดเนื้อหาที่สกปรกโดยไม่ทราบผู้ใช้โฆษณาคลิก หรือเยี่ยมชมเว็บไซต์ไม่น่าเชื่อถือ มีเทคนิคที่ไม่ได้แยกประเภทเช่น Apps เหล่านั้นเดิมประกอบด้วยกระบวนการที่เป็นอันตราย และที่รากโกงตามชนิด ประเภทหลักสองจะเปิดใช้งานอยู่ ชุดใช้เหตุการณ์ของระบบ โดยการลงทะเบียนเพื่อทำการโจมตีได้ เหตุการณ์เหล่านั้นได้ เช่น กระบวน booting หรือ SMS ที่ได้รับการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
A. Android ภัยคุกคาม: ในฐานะที่เรากล่าวถึงในส่วนก่อนหน้านี้ Android เป็นระบบปฏิบัติการที่อ่อนไหวมากที่สุดสำหรับภัยคุกคามและการโจมตี ผู้เขียนใน [30] ระบุสามด้านที่สำคัญสำหรับคำอธิบายว่าปัญหาการขาดแคลนในการสอบทานสำหรับการใช้งานอย่างเป็นทางการในตลาด Android; การเปิดกว้าง; และเข้ากันได้กับมาร์ทโฟนอื่น ๆ ปพลิเคชัน ชุดของประเภทที่แตกต่างกันของการเรียนการโจมตีจะนำเสนอใน [7] ชั้นหนึ่งเป็นเครื่อง Mal ใช้ประโยชน์จากการให้สิทธิ์การใช้งานไม่รู้ (รับอนุญาตตาม) และดำเนินบทบาทของสกปรก Soundcomber [11] เป็นตัวอย่างของเครื่อง Mal จะได้เปรียบของรับอนุญาตให้เข้าถึงไมโครโฟนที่จะขโมยข้อมูลเสียงที่มีความสำคัญและส่งไปยังแฮกเกอร์ระยะไกล ใน [12] PlaceRaider อธิบายไว้; ก็เป็นอีกตัวอย่างหนึ่งที่ใช้สิทธิ์กล้องและคันเร่งเพื่อดำเนินการขโมยสกปรกของข้อมูลที่สำคัญโดยใช้คอลเลกชันของภาพที่ไม่สามารถเอาได้ ชั้นสอง
ล่าจุดของความอ่อนแอใน Linux kernel และระบบห้องสมุด ใน [13] มันเป็นความลับ Asroot เป็นเครื่อง Mal เคอร์เนลลินุกซ์และ DroidDeluxe เป็นมัลแวร์ใช้ประโยชน์จากด้ายภูต OS ทั้งสองถ้วย Mal เข้าถึงสิทธิ์ root เพื่อเปิดใช้งานการโจรกรรมของพวกเขา เครื่องถ้วย Mal ชั้นสามเป้าหมาย graining ของฮาร์ดแวร์ของมาร์ทโฟนเช่น CPU และหน่วยความจำ ชั้นเรียนอื่น ๆ ใช้วิธีการของการตั้งถิ่นฐานในโทรศัพท์มือถือที่จะทำการโจมตีไปยังอุปกรณ์อื่น ๆ SMS, MMS, และการโจมตีจดหมายเป็นวิธีที่มีประสิทธิภาพสำหรับการเรียนที่ผ่านมา อนุกรมวิธานอื่น ๆ สำหรับภาชนะ Mal แบ่งใน [13] รูปที่ 4 กางเกงอนุกรมวิธานนี้ มันแสดงให้เห็นกลุ่มโจมตีที่แตกต่างกัน ประเภทแรกคือมีเครื่องถ้วย Mal ผู้ที่มีการติดตั้งลงในเครื่อง ชุดใหญ่ของเครื่อง Mal ผู้ที่อยู่ในหมวดหมู่นี้ใช้สามวิธีการทางวิศวกรรมทางสังคม บรรจุซึ่งเป็นที่นิยมอย่างใดอย่างหนึ่ง มันเป็นวิธีการของการดาวน์โหลดปกติ Apps และการปรับเปลี่ยนมอซอปพลิเคชันเหล่านั้นและอีกครั้งที่พวกเขาอีกครั้งอัปโหลดไปยังตลาด Android และดูเหมือนว่าปพลิเคชันที่ปลอดภัย การปรับปรุงการโจมตีที่ใช้เทคนิคการแบ่งบรรจุบางอย่าง แต่มันก็เป็นอย่างชาญฉลาดโดยเฉพาะรวมทั้งการปรับปรุงรหัสเพื่อดาวน์โหลดเนื้อหาที่เป็นอันตราย ไดรฟ์โดยการดาวน์โหลดการโจมตีซึ่งจะขึ้นอยู่โดยทั่วไปในการดาวน์โหลดเนื้อหาสกปรกโดยปราศจากความรู้ของผู้ใช้โดยใช้การโฆษณาคลิกหรือเยี่ยมชมเว็บไซต์ที่ไม่น่าเชื่อถือ นอกจากนี้ยังมีเทคนิคที่ไม่เป็นความลับอื่น ๆ เช่นเดิมปพลิเคชันเหล่านั้นมีขั้นตอนที่เป็นอันตรายและผู้ใช้ประโยชน์จากรากประเภทตาม หมวดหมู่หลักที่สองคือการเปิดใช้งานตาม มันเป็นชุดของภัยคุกคามที่ใช้เหตุการณ์ของระบบโดยการลงทะเบียนจะดำเนินการโจมตีของพวกเขา เหตุการณ์เหล่านั้นตัวอย่างเช่นขั้นตอนการบูตหรือ SMS ที่ได้รับกระบวนการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1 . Android คุกคาม : ในขณะที่เรากล่าวถึงในส่วนก่อนหน้า Android OS ที่อ่อนแอที่สุดภัยคุกคามและการโจมตี ผู้เขียนใน [ 30 ] ระบุคำอธิบายด้าน 3 อันดับแรก ที่ขาดแคลน ในการตรวจสอบสำหรับการใช้งานในตลาด Android อย่างเป็นทางการ การเปิดกว้าง และเข้ากันได้กับมาร์ทโฟนอื่น ๆปพลิเคชัน ชุดของประเภทที่แตกต่างกันของชั้นเรียนที่นำเสนอในการโจมตี [ 7 ]ห้องหนึ่งเป็นเครื่องมัลใช้ประโยชน์จากการใช้งาน ( ขออนุญาตใช้สิทธิ์อนุญาตโดยไม่รู้ตัว ) และแสดงบทบาทสกปรกของมัน soundcomber [ 11 ] เป็นตัวอย่างของมัลแวร์จะใช้ข้อได้เปรียบของได้รับอนุญาตให้เข้าถึงไมโครโฟนเพื่อขโมยข้อมูลเสียงที่อ่อนไหวและส่งไปยังแฮกเกอร์ระยะไกล ใน [ 12 ] placeraider อธิบาย ;ก็เป็นอีกตัวอย่างหนึ่งที่ใช้กล้องและการอนุญาตทำการสกปรกขโมยของข้อมูลที่สำคัญโดยใช้ unrealizable คอลเลกชันของภาพ ชั้นสอง
ล่าจุดของความอ่อนแอในเคอร์เนลและห้องสมุดระบบ ใน [ 13 ] มันเป็นความลับ asroot เป็นลินุกซ์ เคอร์เนล มัลแวร์ และ droiddeluxe เป็นมัลแวร์ใช้ OS ดีมอนด้ายสองคนนั้นมัลภัณฑ์เข้าถึง root เพื่อเปิดใช้งานพรหมจาริณีของพวกเขา ชั้นมัลเครื่องเป้าหมาย graining ของฮาร์ดแวร์ของมาร์ทโฟนเช่น CPU และหน่วยความจำ ชั้นอื่น ๆ ได้ใช้วิธีการของการตั้งถิ่นฐานในอุปกรณ์เคลื่อนที่เพื่อโจมตีไปยังอุปกรณ์อื่น ๆ SMS , MMS , และการโจมตีของอีเมลเป็นวิธีที่มีประสิทธิภาพสำหรับคลาสสุดท้าย อนุกรมวิธานอื่นสำหรับเครื่องมัลแบ่งตาม [ 13 ]รูปที่ 4 กางเกงอนุกรมวิธานนี้ มันแสดงให้เห็นกลุ่มโจมตีที่แตกต่างกัน ประเภทแรก คือ มีพวกมัลเครื่องซึ่งติดตั้งลงในอุปกรณ์ ชุดใหญ่ของเหล่ามัลสินค้าในหมวดหมู่นี้ใช้สามวิธีวิศวกรรมทางสังคม การจัดเก็บ ซึ่งเป็นที่นิยมหนึ่งมันเป็นวิธีปกติของการดาวน์โหลดปพลิเคชันและแก้ไข dirtily ปพลิเคชันเหล่านั้นและอัปโหลดพวกเขาอีกครั้งและดูเหมือนว่าตลาด Android ปพลิเคชันที่ปลอดภัย การปรับปรุงเทคนิคบางอย่างของการโจมตีที่ใช้แบ่งบรรจุ แต่มันฉลาดขึ้นโดยรวมเพียงการปรับปรุงรหัสเพื่อดาวน์โหลดเนื้อหาที่เป็นอันตราย ไดรฟ์โดยการดาวน์โหลดโจมตีซึ่งโดยทั่วไปขึ้นอยู่กับเนื้อหาดาวน์โหลดสกปรกโดยไม่มีความรู้ของผู้ใช้โดยใช้การโฆษณาคลิก หรือเยี่ยมชมเว็บไซต์ที่ไม่น่าเชื่อถือ . มีเทคนิคอื่น ๆเช่นเดิม ไม่มีประเภทกระบวนการที่เป็นอันตรายและปพลิเคชันที่รากใช้ประโยชน์ตามประเภท ประเภทหลักที่สองคือการใช้มันเป็นชุดของภัยคุกคามที่ใช้งานระบบโดยการลงทะเบียนเพื่อแสดงการโจมตีของพวกเขา เหตุการณ์เหล่านั้น เช่น การส่ง SMS วิธีการหรือกระบวนการที่ได้รับ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: