n December 1990, the US Court of Appeals for theSecond Circuit affirme การแปล - n December 1990, the US Court of Appeals for theSecond Circuit affirme ไทย วิธีการพูด

n December 1990, the US Court of Ap

n December 1990, the US Court of Appeals for the
Second Circuit affirmed the conviction of Robert
Tappen Morris in the first celebrated computer
crime case of what we now call “the Internet Age.”
Morris was convicted of violating the Computer Fraud
and Abuse Act (CFAA)
1
for releasing an Internet worm
designed to “spread widely without drawing attention to
itself … occupy little computer operation time, and thus
not interfere with normal use of the computers.”
2
Sadly, although 15 years have passed since Morris’s
conviction, those tasked with protecting the muchexpanded Internet infrastructures can attest to the fact
that little has changed. Today’s computer security experts—a horde of defenders armored with an alphabet
soup of certifications, including CISSP (Certified Information Systems Security Professional), GIAC (Global
Information Assurance Certification), SCNP (Security
Certified Network Professional), and CISA (Certified
Information Systems Auditor)—spend much of their
time defending, or planning to defend, against the
scourge that Morris initiated. Indeed, a multibilliondollar “endpoint security” industry has sprouted and
grown to assist these efforts.
3,4
Nonetheless, the job of today’s defenders is arguably
harder than that of their counterparts in the early ’90s. This
is true despite our dramatically increased problem awareness and the fact that we now have a wide range of automated defense tools. The reason is simple; in the text of
that early Morris decision, the court foreshadowed our increasing defense difficulties when it noted that the worm
was released from
an MIT computer to
“disguise the fact that [it] came from Morris at Cornell.”
From the start, malicious code releasers have sought
to obscure their identities by initiating attacks from unexpected places. However, the sophistication of such efforts has advanced dramatically over the past 15 years. As
a result, organizations face tremendous challenges in
protecting themselves within the bounds of a legal
framework established to prevent computer abuse of all
kinds, both offensive and defensive. Here, I discuss the
state of the emerging threats, and the legalities of attack
and response, and outline a reasoned approach to organizational defense.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
n 1990 ธันวาคม เราคอร์ทของอุทธรณ์สำหรับการ
วงจรสองยืนยันความเชื่อมั่นของโรเบิร์ต
Tappen มอร์ริสในคอมพิวเตอร์เฉลิมฉลองแรก
กรณีอาชญากรรมอะไรเดี๋ยวนี้เรียก "อินเทอร์เน็ตอายุ"
มอร์ริสผู้ถูกละเมิดการทุจริตคอมพิวเตอร์ถูก
และละเมิดพระราชบัญญัติ (CFAA)
1
สำหรับปล่อยหนอนอินเทอร์เน็ตการ
ออกแบบมาเพื่อ "แพร่กระจายอย่างกว้างขวางโดยไม่ต้องดึงดูดความสนใจไป
ตัวเอง...เวลาน้อยในการทำงานคอมพิวเตอร์ การครอบครองจึง
ไม่รบกวนการใช้งานปกติคอมพิวเตอร์ "
2
เศร้า แม้ว่า 15 ปีแล้วตั้งแต่ของมอร์ริส
คดี ผู้รับมอบหมายกับการปกป้องโครงสร้างพื้นฐานอินเตอร์เน็ต muchexpanded สามารถยืนยันในความเป็นจริง
เพียงเล็กน้อยที่มีการเปลี่ยนแปลงได้ ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์วันนี้โดยฝูงชนของกองหลังขุด ด้วยตัวอักษร
ซุปรับรอง รวม CISSP (รับรองข้อมูลระบบรักษาความปลอดภัยมืออาชีพ), GIAC (Global
รับรองข้อมูลประกัน), SCNP (ความปลอดภัย
รับรองเครือข่ายมืออาชีพ), และ CISA (รับรอง
ผู้ตรวจสอบระบบข้อมูล) — ใช้มากของ
เวลาป้องกัน หรือการวางแผนเพื่อปกป้อง กับ
ระบาดที่มอร์ริสเริ่มต้น แน่นอน มีแทน multibilliondollar "ความปลอดภัยปลายทาง" อุตสาหกรรม และ
โตช่วยความพยายามเหล่านี้
3, 4
กระนั้น งานของวันนี้กองหลังเป็น
หนักกว่าคู่ของพวกเขาในการเริ่มต้น ' 90s ที่ นี้
เป็นจริงแม้จะตระหนักถึงปัญหาที่เพิ่มขึ้นอย่างมากของเราและความจริงที่ว่า ตอนนี้เรามีเครื่องมือป้องกันอัตโนมัติที่หลากหลาย เหตุผลคือเรื่อง ในข้อความของ
ตัดสินว่าต้นมอร์ริส ศาล foreshadowed ของเราเพิ่มป้องกันปัญหาเมื่อมันไว้ที่หนอน
ออกจาก
การคอมพิวเตอร์ MIT
"ปลอมตัวจริงว่า [] มาจากมอร์ริสที่ Cornell"
จากเริ่มต้น ได้ขอโค้ดที่เป็นอันตราย releasers
เพื่อปิดบังตัวตนของพวกเขา โดยเริ่มโจมตีจากสถานไม่คาดคิด อย่างไรก็ตาม ของความพยายามดังกล่าวมีขั้นสูงอย่างมากกว่า 15 ปี เป็น
ผล องค์กรเผชิญกับความท้าทายอย่างมากใน
ปกป้องตัวเองภายในขอบเขตของกฎหมาย
กรอบก่อตั้งขึ้นเพื่อป้องกันไม่ให้คอมพิวเตอร์ละเมิดทั้งหมด
ชนิด ไม่เหมาะสม และป้องกัน ที่นี่ ผมหารือ
รัฐคุกคามเกิดขึ้น และลับรุนแรงต่อโจมตี
และการตอบ สนอง และเค้ามีวิธีป้องกันองค์กร reasoned
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
n ธันวาคม 1990 ที่ศาลสหรัฐศาลอุทธรณ์
รอบที่สองยืนยันความเชื่อมั่นของโรเบิร์ต
มอร์ริส Tappen ในคอมพิวเตอร์เครื่องแรกที่มีชื่อเสียงโด่งดัง
กรณีความผิดทางอาญาของสิ่งที่เราตอนนี้เรียกว่า "ยุคอินเทอร์เน็ต".
มอร์ริสถูกตัดสินลงโทษในการละเมิดคอมพิวเตอร์การทุจริต
และการละเมิดพระราชบัญญัติ ( CFAA)
1
สำหรับการปล่อยหนอนอินเทอร์เน็ต
ออกแบบมาเพื่อ "กระจายอย่างกว้างขวางโดยไม่ต้องดึงความสนใจไป
เอง ... ครอบครองเวลาการทำงานของคอมพิวเตอร์เล็ก ๆ น้อย ๆ และทำให้
ไม่รบกวนการใช้งานปกติของคอมพิวเตอร์ ".
2
เศร้า แต่ 15 ปีผ่านไปนับตั้งแต่มอร์ริส
เชื่อมั่นที่ มอบหมายให้ปกป้องโครงสร้างพื้นฐานด้านอินเทอร์เน็ต muchexpanded สามารถยืนยันถึงความจริงที่
ว่ามีการเปลี่ยนแปลงเล็กน้อย วันนี้ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ของฝูงชนของกองหลังที่หุ้มเกราะด้วยตัวอักษร
ซุปของการรับรองรวมทั้ง CISSP (ระบบสารสนเทศได้รับการรับรองความปลอดภัยมืออาชีพ), GIAC (ทั่วโลก
รับรองข้อมูลการประกัน) SCNP (การรักษาความปลอดภัย
ได้รับการรับรองเครือข่ายมืออาชีพ) และ CISA (ได้รับการรับรอง
ระบบข้อมูลผู้สอบบัญชี ) ช้อปครบมากของพวกเขา
เวลาป้องกันหรือวางแผนที่จะปกป้องกับ
ระบาดที่มอร์ริสเริ่ม อันที่จริง multibilliondollar "การรักษาความปลอดภัยปลายทาง" อุตสาหกรรมได้งอกและ
การเจริญเติบโตให้ความช่วยเหลือความพยายามเหล่านี้
3,4
อย่างไรก็ตามการทำงานของป้อมปราการของวันนี้คือเนื้อหาที่
ยากขึ้นกว่าคู่ของพวกเขาในช่วงต้นยุค 90 นี้
เป็นจริงแม้จะมีการรับรู้ปัญหาของเราเพิ่มขึ้นอย่างมากและความจริงที่ว่าตอนนี้เรามีความหลากหลายของเครื่องมือป้องกันอัตโนมัติ เหตุผลง่าย; ในข้อความของ
ว่าการตัดสินใจของมอร์ริสก่อนศาลคาดเดายากลำบากของเราการป้องกันที่เพิ่มขึ้นเมื่อมันตั้งข้อสังเกตว่าหนอน
ถูกปล่อยออกมาจาก
เครื่องคอมพิวเตอร์ไปยังเอ็มไอที
"ปิดบังความจริงที่ว่า [มัน] มาจากมอร์ริสที่ Cornell".
จากจุดเริ่มต้นรหัสที่เป็นอันตราย releasers มีความพยายาม
ที่จะปิดบังตัวตนของพวกเขาโดยการโจมตีเริ่มต้นจากสถานที่ที่ไม่คาดคิด แต่ความซับซ้อนของความพยายามดังกล่าวมีสูงอย่างรวดเร็วในช่วง 15 ปีที่ผ่าน เป็น
ผลให้องค์กรเผชิญกับความท้าทายอย่างมากใน
การป้องกันตัวเองที่อยู่ในขอบเขตของกฎหมายที่
กรอบการจัดตั้งขึ้นเพื่อป้องกันการละเมิดคอมพิวเตอร์ทุก
ชนิดทั้งพอใจและการป้องกัน ที่นี่ฉันหารือเกี่ยวกับ
สถานะของภัยคุกคามที่เกิดขึ้นใหม่และหนี้สินของการโจมตี
และการตอบสนองและร่างวิธีการให้เหตุผลกับการป้องกันขององค์กร
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
N ธันวาคม 1990 , สหรัฐอเมริกาศาลอุทธรณ์สำหรับวงจรที่สองยืนยันความเชื่อมั่นของ

tappen โรเบิร์ตมอร์ริสในแรกฉลองคอมพิวเตอร์
คดีอาชญากรรมของสิ่งที่เราเรียกว่า " ยุคอินเทอร์เน็ต "
มอร์ริสถูกข้อหาละเมิดฉ้อโกงคอมพิวเตอร์
และการละเมิดพระราชบัญญัติ ( cfaa )
1
สำหรับการปล่อยหนอน อินเทอร์เน็ต
ออกแบบมาเพื่อ " การกระจายอย่างกว้างขวางโดยไม่ต้องวาดความสนใจ

ตัวเอง . . . . . . . ใช้เวลาปฏิบัติการคอมพิวเตอร์น้อยจึง
ไม่รบกวนการใช้งานปกติของเครื่องคอมพิวเตอร์ . "
2
เศร้า ถึง 15 ปีแล้วตั้งแต่มอร์ริสคือ
ความเชื่อมั่นที่ tasked กับการปกป้อง muchexpanded อินเทอร์เน็ตโครงสร้างพื้นฐานสามารถยืนยันข้อเท็จจริง
ที่มีการเปลี่ยนแปลงเล็กน้อย วันนี้การรักษาความปลอดภัยคอมพิวเตอร์ของฝ่าย Horde experts-a เกราะกับตัวอักษร
ซุปของใบรับรองรวมทั้ง CISSP ( ระบบสารสนเทศได้รับการรับรองความปลอดภัยวิชาชีพ ) , หยัก ( ออกใบรับรองการรับรองข้อมูลทั่วโลก
) (
scnp รักษาความปลอดภัยได้รับการรับรองเครือข่ายมืออาชีพ ) และรองประธาน ( ผู้ตรวจสอบระบบสารสนเทศได้รับการรับรอง

) - ใช้จ่ายมากของเวลาปกป้องหรือวางแผนที่จะปกป้องกับ
หายนะที่มอร์ริสเริ่ม แน่นอนเป็น multibilliondollar " ความปลอดภัย " ( อุตสาหกรรมและได้แตกหน่อ
ปลูกเพื่อช่วยให้ความพยายามเหล่านี้ .
4
อย่างไรก็ตาม งานของเจ้าถิ่นวันนี้เป็น arguably
หนักกว่าของคู่ของพวกเขาในช่วงต้นยุค 90 นี้
เป็นจริงแม้ของเราเพิ่มขึ้นอย่างมาก ปัญหาการรับรู้และความจริงที่ว่าตอนนี้เรามีช่วงกว้างของ เครื่องมือป้องกันโดยอัตโนมัติ เหตุผลง่าย ๆ ในข้อความของ
ที่แรก มอร์ริส การตัดสินใจของศาล foreshadowed ของเราเพิ่มการป้องกันปัญหาเมื่อมันกล่าวว่าหนอน

ถูกปล่อยจากคอมพิวเตอร์ด้วย

" ซ่อนความจริงที่ว่า [ มัน ] มาจากมอร์ริส Cornell "
ตั้งแต่เริ่มต้น releasers โค้ดที่เป็นอันตรายได้พยายามที่จะปิดบังตัวตน
โดยเริ่มต้นการโจมตีจากสถานที่ที่ไม่คาดคิด . อย่างไรก็ตามความซับซ้อนของความพยายามดังกล่าวได้สูงอย่างรวดเร็วกว่าที่ผ่านมา 15 ปี โดย
ผล องค์กรต้องเผชิญกับความท้าทายอย่างมากใน
ปกป้องตัวเองภายในขอบเขตของกฎหมาย
กรอบก่อตั้งขึ้นเพื่อป้องกันการละเมิดคอมพิวเตอร์ทุก
ชนิด ทั้งรุก และรับ ที่นี่ผมจะหารือเกี่ยวกับ
สถานะของภัยคุกคามที่เกิดขึ้นใหม่และ legalities ของการโจมตี
และการตอบสนองร่างแนวทางและเหตุผลเพื่อป้องกันองค์กร
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: