5. Security Considerations As is the case with every network, LLNs are การแปล - 5. Security Considerations As is the case with every network, LLNs are ไทย วิธีการพูด

5. Security Considerations As is th

5. Security Considerations

As is the case with every network, LLNs are exposed to routing
security threats that need to be addressed. The wireless and
distributed nature of these networks increases the spectrum of
potential routing security threats. This is further amplified by the
resource constraints of the nodes, thereby preventing resource-
intensive routing security approaches from being deployed. A viable
routing security approach SHOULD be sufficiently lightweight that it
may be implemented across all nodes in a LLN. These issues require
special attention during the design process, so as to facilitate a
commercially attractive deployment.

An attacker can snoop, replay, or originate arbitrary messages to a
node in an attempt to manipulate or disable the routing function.

To mitigate this, the LLN MUST be able to authenticate a new node
prior to allowing it to participate in the routing decision process.
The routing protocol MUST support message integrity.

A further example of routing security issues that may arise is the
abnormal behavior of nodes that exhibit an egoistic conduct, such as
not obeying network rules or forwarding no or false packets.

Other important issues may arise in the context of denial-of-service
(DoS) attacks, malicious address space allocations, advertisement of
variable addresses, a wrong neighborhood, etc. The routing
protocol(s) SHOULD support defense against DoS attacks and other
attempts to maliciously or inadvertently cause the mechanisms of the
routing protocol(s) to over-consume the limited resources of LLN
nodes, e.g., by constructing forwarding loops or causing excessive
routing protocol overhead traffic, etc.

The properties of self-configuration and self-organization that are
desirable in a LLN introduce additional routing security
considerations. Mechanisms MUST be in place to deny any node that
attempts to take malicious advantage of self-configuration and self-
organization procedures. Such attacks may attempt, for example, to
cause DoS, drain the energy of power-constrained devices, or to
hijack the routing mechanism. A node MUST authenticate itself to a
trusted node that is already associated with the LLN before the
former can take part in self-configuration or self-organization. A
node that has already authenticated and associated with the LLN MUST
deny, to the maximum extent possible, the allocation of resources to
any unauthenticated peer. The routing protocol(s) MUST deny service
to any node that has not clearly established trust with the HC-LLN.




0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
5. รักษาความปลอดภัยข้อควรพิจารณา เป็นกรณีกับทุกเครือข่าย LLNs มีสัมผัสกับสาย ภัยคุกคามความปลอดภัยที่จำเป็นต้องได้รับการแก้ไข ไร้สาย และ เพิ่มตำแหน่งเครือข่ายเหล่านี้ในฐานะ สายงานการผลิตความปลอดภัยภัยคุกคาม นี้จะขยายเพิ่มเติมโดยการ ข้อจำกัดของทรัพยากรของโหน เพื่อป้องกันทรัพยากร- เร่งรัดเส้นทางปลอดภัยวิธีจากการปรับใช้ การทำงานได้ วิธีการรักษาความปลอดภัยเส้นทางควรมีน้ำหนักเบาพอที่มัน อาจถูกนำมาใช้บนโหนทั้งหมดใน LLN ปัญหาเหล่านี้จำเป็นต้อง ความสนใจพิเศษระหว่างการออกแบบ เพื่ออำนวยความสะดวกในการ การใช้งานในเชิงพาณิชย์ที่น่าสนใจ ผู้โจมตีสามารถจุ้น replay หรือกำหนดข้อความมา โหนดในความพยายามในการควบคุม หรือปิดใช้งานฟังก์ชันการผลิต เพื่อบรรเทานี้ LLN ต้องสามารถตรวจสอบสิทธิ์โหนใหม่ ก่อนที่จะอนุญาตให้มีส่วนร่วมในกระบวนการตัดสินใจกำหนดเส้นทาง โพรโทคอสายงานการผลิตต้องสนับสนุนความสมบูรณ์ของข้อความ ตัวอย่างเพิ่มเติมของปัญหาด้านความปลอดภัยสายงานการผลิตที่อาจเกิดขึ้นคือการ พฤติกรรมผิดปกติของโหนดที่แสดงการประพฤติ egoistic เช่น ไม่เชื่อฟังกฎของเครือข่าย หรือไม่มีการส่งต่อ หรือส่งข้อมูลเท็จ ประเด็นที่สำคัญอาจเกิดขึ้นในบริบทของการปฏิเสธการให้บริการ (DoS) โจมตี ที่อยู่ที่เป็นอันตราย โฆษณาของ ตัวแปรที่อยู่ ย่านผิด ฯลฯ สายงานการผลิต protocol(s) ควรสนับสนุนการป้องกันการโจมตี DoS และอื่น ๆ พยายามที่จะประสงค์ร้าย หรือไม่ได้ตั้งใจทำให้กลไกของการ protocol(s) สายงานการผลิตการใช้ทรัพยากรที่จำกัดของ LLN มากกว่า โหน เช่น โดยสร้างส่งต่อลูป หรือก่อให้เกิดมากเกินไป การจราจรจ่ายโพรโทคอสายงานการผลิต ฯลฯ คุณสมบัติของการกำหนดค่าด้วยตนเองและจัดการตนเองที่ ประกอบใน LLN แนะนำความปลอดภัยเพิ่มเติมสายงานการผลิต ข้อควรพิจารณา ต้องมีกลไกในการปฏิเสธการโหนที่ พยายามใช้ประโยชน์จากอันตรายของตนเองและการกำหนดค่าด้วยตนเอง- ขั้นตอนขององค์กร การโจมตีดังกล่าวอาจพยายาม ตัวอย่าง การ ทำให้เกิด DoS ระบายพลังงาน ของอุปกรณ์ไฟฟ้าจำกัด จี้กลไกการผลิต โหนต้องตรวจสอบตัวเองให้เป็น เชื่อถือได้โหนที่เชื่อมโยงกับ LLN ก่อน อดีตสามารถมีส่วนร่วมในการกำหนดค่าด้วยตนเองหรือองค์กรตนเอง A โหนที่ได้รับรองความถูกต้อง และเกี่ยวข้องกับ LLN ต้อง ปฏิเสธ สูงสุดเท่าที่เป็นไปได้ การปันส่วนของทรัพยากร เพียร์ใด ๆ ไม่ Protocol(s) สายต้องปฏิเสธบริการ การโหน ที่ได้ไม่ชัดเจนสร้างความเชื่อถือกับ HC-LLN
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
5. มาตรการรักษาความปลอดภัยเป็นกรณีที่มีเครือข่ายทุก LLNs มีการสัมผัสกับเส้นทางภัยคุกคามความปลอดภัยที่จำเป็นต้องได้รับการแก้ไข ไร้สายและลักษณะการกระจายของเครือข่ายเหล่านี้เพิ่มสเปกตรัมของภัยคุกคามความปลอดภัยการกำหนดเส้นทางที่มีศักยภาพ นี้จะขยายต่อไปโดยข้อ จำกัด ของทรัพยากรโหนดจึงช่วยป้องกัน resource- วิธีการรักษาความปลอดภัยอย่างเข้มข้นจากการกำหนดเส้นทางการใช้งาน ทำงานได้วิธีการรักษาความปลอดภัยการกำหนดเส้นทางควรจะมีน้ำหนักเบาพอว่ามันอาจจะมีการดำเนินการในโหนดทั้งหมดใน LLN ปัญหาเหล่านี้จำเป็นต้องมีความสนใจเป็นพิเศษในระหว่างขั้นตอนการออกแบบเพื่อให้เป็นไปอำนวยความสะดวกในการใช้งานที่น่าสนใจในเชิงพาณิชย์. ผู้โจมตีสามารถสอดแนมเล่นซ้ำหรือเกิดข้อความพลไปยังโหนดในความพยายามที่จะจัดการหรือปิดการใช้งานฟังก์ชั่นเส้นทาง. เพื่อบรรเทานี้ LLN จะต้องสามารถตรวจสอบสิทธิ์ของโหนดใหม่ก่อนที่จะปล่อยให้มันมีส่วนร่วมในกระบวนการตัดสินใจการกำหนดเส้นทาง. เส้นทางโปรโตคอลต้องสนับสนุนความสมบูรณ์ของข้อความ. อีกหนึ่งตัวอย่างของการกำหนดเส้นทางปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นเป็นพฤติกรรมที่ผิดปกติของต่อมน้ำที่จัดแสดงการดำเนินการเห็นแก่ตัว, เช่นไม่เชื่อฟังกฎเครือข่ายหรือการส่งต่อหรือเท็จแพ็คเก็ต. ประเด็นที่สำคัญอื่น ๆ ที่อาจเกิดขึ้นในบริบทของการปฏิเสธการให้บริการ(DoS) การจัดสรรพื้นที่ที่อยู่ที่เป็นอันตรายโฆษณาที่อยู่ตัวแปรพื้นที่ใกล้เคียงที่ไม่ถูกต้อง ฯลฯ เส้นทางโปรโตคอล (s) ควรสนับสนุนการป้องกันการโจมตี DoS และอื่น ๆ ที่พยายามที่จะมีเจตนาร้ายหรือไม่ได้ตั้งใจทำให้เกิดกลไกของเส้นทางโปรโตคอล (s) มากกว่าการบริโภคทรัพยากรที่ จำกัด ของ LLN โหนดเช่นโดยการสร้างลูปการส่งต่อหรือก่อให้เกิดมากเกินไปค่าใช้จ่ายเส้นทางโปรโตคอล การจราจร ฯลฯคุณสมบัติของตัวเองการตั้งค่าและองค์กรตนเองที่พึงประสงค์ใน LLN แนะนำการรักษาความปลอดภัยการกำหนดเส้นทางเพิ่มเติมการพิจารณา กลไกต้องอยู่ในสถานที่จะปฏิเสธโหนดใด ๆ ที่พยายามที่จะใช้ประโยชน์จากอันตรายของตัวเองการตั้งค่าและตัวเองขั้นตอนขององค์กร การโจมตีดังกล่าวอาจพยายามยกตัวอย่างเช่นการที่จะทำให้เกิด DoS, ท่อระบายน้ำพลังงานของอุปกรณ์พลังงาน จำกัด หรือเพื่อจี้กลไกการกำหนดเส้นทาง โหนดต้องตรวจสอบตัวเองไปโหนดที่เชื่อถือได้ว่ามีการเชื่อมโยงกับ LLN ก่อนที่อดีตสามารถมีส่วนร่วมในการกำหนดค่าตัวเองหรือองค์กรตนเอง โหนดที่ได้รับรองความถูกต้องแล้วและที่เกี่ยวข้องกับ LLN ต้องปฏิเสธในขอบเขตสูงสุดที่เป็นไปได้การจัดสรรทรัพยากรเพื่อเพียร์ไม่ได้รับอนุญาตใด ๆ เส้นทางโปรโตคอล (s) จะต้องปฏิเสธการให้บริการไปยังโหนดใด ๆ ที่ยังไม่ได้จัดตั้งขึ้นอย่างเห็นได้ชัดความไว้วางใจกับ HC-LLN

















































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
5 . การพิจารณาความปลอดภัยเป็นกรณีกับทุกเครือข่าย llns สัมผัสเส้นทางภัยคุกคามความปลอดภัยที่ต้อง addressed แบบไร้สายและการกระจายเครือข่ายเหล่านี้เพิ่มลักษณะของสเปกตรัมศักยภาพการคุกคามความปลอดภัย นี่คือเพิ่มเติมขยายโดยทรัพยากรจำกัดของโหนดเพื่อป้องกันทรัพยากรการรักษาความปลอดภัยอย่างเข้มข้น วิธีการจากการใช้ วางอนาคตเส้นทางวิธีการรักษาความปลอดภัยควรจะเพียงพอเบาว่าอาจจะใช้ทุกโหนดใน lln . ปัญหานี้ต้องใช้ความสนใจพิเศษในระหว่างกระบวนการออกแบบเพื่อความสะดวกการใช้งานที่น่าสนใจในเชิงพาณิชย์ผู้โจมตีสามารถสอดแนม , replay , หรือก่อเกิดข้อความโดยพลการโหนดในความพยายามที่จะควบคุมหรือปิดเส้นทางฟังก์ชันบรรเทา , lln ต้องสามารถตรวจสอบโหนดใหม่ก่อนที่จะอนุญาตให้เข้าร่วมในเส้นทางการตัดสินใจกระบวนการเส้นทางโปรโตคอลต้องสนับสนุนความสมบูรณ์ของข้อความตัวอย่างเพิ่มเติมของการรักษาความปลอดภัยปัญหาที่อาจเกิดขึ้นคือพฤติกรรมที่ผิดปกติของโหนดที่จัดแสดงมีพฤติกรรมเห็นแก่ตัว เช่นไม่ทำตามกฎการส่งต่อแพ็กเก็ตเครือข่ายหรือไม่ หรือเป็นเท็จประเด็นที่สำคัญอื่น ๆที่อาจเกิดขึ้นในบริบทของการปฏิเสธการให้บริการ( DoS ) การโจมตีที่เป็นอันตรายที่อยู่พื้นที่จัดสรร โฆษณาของตัวแปรที่อยู่ละแวกเส้นทางผิด ฯลฯโพรโทคอล ( s ) ควรสนับสนุนการป้องกันและการโจมตีอื่น ๆพยายามมุ่งร้ายหรือตั้งใจให้เกิดกลไกของเส้นทาง ( s ) เพื่อใช้ทรัพยากรที่ จำกัด ของ llnโหนด เช่น โดยการสร้างลูปส่งต่อหรือก่อให้เกิดมากเกินไปเส้นทางในการจราจร ฯลฯคุณสมบัติของตนเอง การตั้งค่าและการจัดการตนเองที่ที่พึงประสงค์ใน lln แนะนำเพิ่มเติมเส้นทางความปลอดภัยพิจารณา กลไกจะต้องอยู่ในสถานที่ที่จะปฏิเสธโหนดใด ๆที่พยายามที่จะใช้ประโยชน์จากการตั้งค่าที่เป็นอันตรายด้วยตนเองและด้วยตนเองกระบวนการขององค์กร การโจมตีดังกล่าวอาจพยายาม ตัวอย่างเพราะ DOS , ระบายพลังงานของไฟฟ้า จำกัด อุปกรณ์ หรือจี้แบบกลไก โหนดจะต้องตรวจสอบตัวเองไปเชื่อปมที่เกี่ยวข้องกับ lln ก่อนแล้วอดีตสามารถมีส่วนร่วมในการตั้งค่าด้วยตนเองหรือองค์กรบริหารตนเอง . เป็นโหนดที่ได้รับรองและเกี่ยวข้องกับ lln ต้องปฏิเสธเพื่อขอบเขตสูงสุดที่เป็นไปได้ การจัดสรรทรัพยากรเพื่อมีที่ตั้งให้เพื่อน ส่วนเส้นทาง ( s ) จะปฏิเสธการให้บริการไปยังโหนดใด ๆที่ยังไม่ชัดเจน เชื่อด้วย hc-lln .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: