Active ProbingStone [19] proposed a traceback scheme called CenterTrac การแปล - Active ProbingStone [19] proposed a traceback scheme called CenterTrac ไทย วิธีการพูด

Active ProbingStone [19] proposed a

Active Probing
Stone [19] proposed a traceback scheme called CenterTrack, which selectively reroutes
the packets in question directly from edge routers to some special tracking routers. The
tracking routers determine the ingress edge router by observing from which tunnel the
packet arrives. This approach requires the cooperation of network administrators, and the
management overhead is considerably large.
Burch and Cheswick [20] outlined a technique for tracing spoofed packets back to their
actual source without relying on the cooperation of intervening ISPs. The victim actively
changes the traffic in particular links and observes the influence on attack packets, and
thus can determine where the attack comes from. This technique cannot work well on
distributed attacks and requires that the attacks remain active during the time period of
traceback.
ICMP Traceback (iTrace)
Bellovin [21] proposed a scheme named iTrace to trace back using ICMP messages for
authenticated IP marking. In this scheme, each router samples (with low probability) the
forwarding packets, copies the contents into a special ICMP traceback message, adds its
own IP address as well as the IP of the previous and next-hop routers, and forwards the
packet to either the source or destination address. By combining the information obtained
from several of these ICMP messages from different routers, the victim can then
reconstruct the path back to the origin of the attacker.
A drawback of this scheme is that it is much more likely that the victim will get ICMP
messages from routers nearby than from routers farther away. This implies that most of
the network resources spent on generating and utilizing iTrace messages will be wasted.
An enhancement of iTrace, called Intention-Driven iTrace, has been proposed [22,23].
By introducing an extra “intention-bit,” the victim is able to increase the probability of
receiving iTrace messages from remote routers.
Packet Marking
Savage et al. [24] proposed a Probabilistic Packet Marking (PPM) scheme. Since then
several other PPM-based schemes have been developed [25,26,27]. The baseline idea of
PPM is that routers probabilistically write partial path information into the packets during
forwarding. If the attacks are made up of a sufficiently large number of packets,
eventually the victim may get enough information by combining a modest number of
marked packets to reconstruct the entire attack path. This allows victims to locate the
approximate source of attack traffic without requiring outside assistance.
The Deterministic Packet Marking (DPM) scheme proposed by Belenky and Ansari [28]
involves marking each individual packet when it enters the network. The packet is marked
by the interface closest to the source of the packet on the edge ingress router. The mark
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โดยอาศัยใช้งานอยู่หิน [19] เสนอแผน traceback ที่เรียกว่า CenterTrack ซึ่งเลือก reroutesแพคเก็ตการสอบถามโดยตรงจากเราเตอร์ขอบไปยังเราเตอร์บางพิเศษติดตาม ที่ติดตามเราเตอร์ตรวจสอบเราเตอร์ขอบรั่วซึม โดยการสังเกตจากอุโมงค์ที่จะแพ็คเก็ตมาถึง วิธีการนี้ต้องการความร่วมมือของผู้ดูแลเครือข่าย และค่าใช้จ่ายในการจัดการมีขนาดใหญ่มากBurch และ Cheswick [20] อธิบายเทคนิคการสืบค้นกลับแพคเก็ตเว็บกลับไปของพวกเขาต้นฉบับที่แท้จริงโดยไม่ต้องอาศัยความร่วมมือของ Isp อยู่ระหว่างกลาง เหยื่ออย่างแข็งขันเปลี่ยนแปลงการจราจรโดยเฉพาะอย่างยิ่งเชื่อมโยง และคำนึงถึงอิทธิพลในแพคเก็ตโจมตี และจึง สามารถกำหนดที่การโจมตีมา เทคนิคนี้ไม่สามารถทำงานได้ดีกระจายโจมตี และต้องการโจมตีที่ยังคงใช้งานอยู่ระหว่างช่วงเวลาของtracebackICMP Traceback (iTrace)Bellovin [21] เสนอโครงร่างชื่อ iTrace สืบค้นกลับโดยใช้ข้อความ ICMPรับรองความถูกต้อง IP เครื่อง ในโครงร่างนี้ เราเตอร์แต่ละตัวอย่าง (ด้วยความน่าเป็นต่ำ)ส่งต่อแพคเก็ต คัดลอกเนื้อหาในข้อความ ICMP traceback พิเศษ เพิ่มความเป็นเจ้าของที่อยู่ IP เป็น IP ของเราเตอร์ก่อนหน้า และถัดไปตู้ และส่งต่อการแพคเก็ตที่อยู่ต้นทางหรือปลายทาง โดยข้อมูลที่ได้รับจากหลาย ๆ ข้อความ ICMP เหล่านี้จากเราเตอร์ที่แตกต่างกัน เหยื่อแล้วสามารถสร้างเส้นทางกลับไปจุดเริ่มต้นของผู้โจมตีคืนเงินของแผนงานนี้คือ ว่า เป็นไปได้มากว่า เหยื่อจะได้รับ ICMPข้อความจากเราเตอร์ใกล้เคียงกว่าจากเราเตอร์อยู่ห่างจาก หมายความว่าส่วนใหญ่จะต้องสิ้นเปลืองทรัพยากรเครือข่ายที่ใช้ในการสร้าง และใช้ข้อความ iTraceการเพิ่มประสิทธิภาพของ iTrace เรียกว่าตั้งใจขับเคลื่อน iTrace ได้รับการนำเสนอ [22,23]โดยการแนะนำเพิ่มเติมจาก "เจตนาบิต" เหยื่อจะสามารถเพิ่มความเป็นไปได้ได้รับการ iTrace ข้อความจากเราเตอร์ระยะไกลเครื่องแพ็คเก็ตSavage et al. [24] เสนอโครงร่างเครื่องแพ็คเก็ตของ Probabilistic (PPM) ตั้งแต่นั้นหลาย PPM ตามโครงร่างอื่นได้พัฒนา [25,26,27] ความคิดพื้นฐานของการPPM เป็นที่เราเตอร์ probabilistically เขียนข้อมูลบางส่วนของเส้นทางในแพ็กเก็ตระหว่างส่งต่อ ถ้าโจมตีที่มีจำนวนมากพอแพคเก็ตในที่สุดเหยื่ออาจได้ข้อมูลเพียงพอ โดยการรวมหมายเลขเจียมเนื้อเจียมตัวของแพคเก็ตเพื่อสร้างเส้นทางโจมตีทั้งหมดที่ทำเครื่องหมาย นี้ช่วยให้ผู้ประสบภัยเพื่อค้นหาการแหล่งโดยประมาณของปริมาณการใช้โจมตีโดยความช่วยเหลือภายนอกโครงร่างเครื่องแพ็คเก็ตของ Deterministic (DPM) ที่เสนอ โดย Belenky และรี [28]เกี่ยวข้องกับการทำเครื่องหมายแต่ละแพ็คเก็ตแต่ละตัวเมื่อเข้าสู่เครือข่าย แพ็คเก็ตไว้โดยติดต่อที่ใกล้เคียงกับแหล่งที่มาของแพคเก็ตบนเราเตอร์ระดับขอบ เครื่องหมาย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ใช้งานพิสูจน์
หิน [19] เสนอโครงการที่เรียกว่า traceback CenterTrack ซึ่งคัดเลือก reroutes
แพ็คเก็ตที่มีปัญหาโดยตรงจากเราเตอร์ขอบบางส่วนเราเตอร์ติดตามพิเศษ
เราเตอร์การติดตามตรวจสอบเราเตอร์ขอบเข้าโดยการสังเกตจากการที่อุโมงค์
แพ็คเก็ตมาถึง วิธีนี้ต้องใช้ความร่วมมือของผู้บริหารเครือข่ายและ
ค่าใช้จ่ายในการจัดการที่มีขนาดใหญ่มาก.
เบิร์ชและ Cheswick [20] ระบุไว้เทคนิคสำหรับการติดตามหัวหมุนแพ็คเก็ตของพวกเขากลับไปยัง
แหล่งที่เกิดขึ้นจริงโดยไม่ต้องอาศัยความร่วมมือของผู้ให้บริการอินเทอร์เน็ตแทรกแซง เหยื่ออย่างแข็งขัน
การเปลี่ยนแปลงการจราจรโดยเฉพาะอย่างยิ่งในการเชื่อมโยงและสังเกตอิทธิพลต่อแพ็กเก็ตการโจมตีและ
ทำให้สามารถกำหนดตำแหน่งที่โจมตีมาจาก เทคนิคนี้จะไม่สามารถทำงานได้ดีใน
การโจมตีแบบกระจายและกำหนดว่าการโจมตียังคงใช้งานในช่วงระยะเวลาของ
traceback.
ICMP Traceback (iTrace)
Bellovin [21] เสนอโครงการชื่อ iTrace การตรวจสอบย้อนกลับการใช้ข้อความ ICMP สำหรับ
ไอพีเครื่องหมายรับรองความถูกต้อง ในโครงการนี้แต่ละตัวอย่างเราเตอร์ (ด้วยความน่าจะต่ำ)
แพ็กเก็ตส่งต่อสำเนาเนื้อหาลงในข้อความ ICMP traceback พิเศษเพิ่มของ
ที่อยู่ IP ของตัวเองเช่นเดียวกับ IP ของเราเตอร์ก่อนหน้าและถัดพฮอพ, และส่งต่อ
แพ็กเก็ตการ ทั้งแหล่งที่มาหรือที่อยู่ปลายทาง โดยการรวมข้อมูลที่ได้รับ
จากหลายเหล่านี้ข้อความ ICMP จากเราเตอร์ที่แตกต่างกัน, เหยื่อก็จะสามารถ
สร้างเส้นทางกลับไปยังต้นกำเนิดของการโจมตี.
ข้อเสียเปรียบของโครงการนี้ก็คือว่ามันเป็นไปได้มากขึ้นที่เหยื่อจะได้รับ ICMP
ข้อความจาก เราเตอร์ที่ใกล้เคียงกว่าจากเราเตอร์ห่างไกลออกไป นี่ก็หมายความว่าส่วนใหญ่ของ
ทรัพยากรเครือข่ายที่ใช้ในการสร้างและการใช้ข้อความ iTrace จะเสีย.
การเพิ่มประสิทธิภาพของ iTrace เรียกว่าเจตนาในการขับเคลื่อน iTrace, ได้รับการเสนอ [22,23].
โดยแนะนำพิเศษ "ความตั้งใจบิต" ผู้ป่วยสามารถที่จะเพิ่มโอกาสในการ
ได้รับข้อความ iTrace จากเราเตอร์ระยะไกล.
Packet Marking
โหดและคณะ [24] ที่นำเสนอการทำเครื่องหมายแพ็คเก็ตน่าจะเป็น (PPM) โครงการ ตั้งแต่นั้นมา
อื่น ๆ อีกหลายรูปแบบตาม PPM ได้รับการพัฒนา [25,26,27] ความคิดพื้นฐานของ
PPM ก็คือความน่าจะเป็นเราเตอร์เขียนข้อมูลเส้นทางบางส่วนเป็นแพ็กเก็ตในระหว่าง
การส่งต่อ ถ้าการโจมตีมีขึ้นของจำนวนมากพอของแพ็คเก็ต
ในที่สุดเหยื่ออาจได้รับข้อมูลที่เพียงพอโดยการรวมจำนวนเจียมเนื้อเจียมตัวของ
แพ็คเก็ตที่ทำเครื่องหมายไว้เพื่อสร้างเส้นทางการโจมตีทั้งหมด นี้จะช่วยให้ผู้ประสบภัยที่จะหา
แหล่งที่มาของการเข้าชมตัวอย่างการโจมตีโดยไม่ต้องมีความช่วยเหลือจากภายนอก.
Marking Packet ตายตัว (DPM) โครงการที่เสนอโดย Belenky และซารี [28]
ที่เกี่ยวข้องกับการทำเครื่องหมายในแต่ละแพ็คเก็ตของแต่ละบุคคลเมื่อมันเข้ามาในเครือข่าย แพ็คเก็ตจะถูกทำเครื่องหมาย
โดยอินเตอร์เฟซที่ใกล้เคียงกับแหล่งที่มาของแพ็คเก็ตบนขอบเราเตอร์เข้า เครื่องหมาย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
งานละเอียด
หิน [ 19 ] เสนอโครงการ traceback เรียกว่า centertrack ซึ่งเลือก reroutes
แพ็กเก็ตในคำถามโดยตรงจากเราเตอร์เราเตอร์ติดตามขอบบางพิเศษ
ติดตามเราเตอร์ตรวจสอบเราเตอร์ โดยสังเกตจากขอบทางเข้าอุโมงค์ที่
แพคเกจจะมาถึง วิธีนี้ต้องอาศัยความร่วมมือของผู้บริหารเครือข่ายและ
ค่าใช้จ่ายในการจัดการมากขนาดใหญ่ .
Burch เชสวิค [ 20 ] และระบุเทคนิคสำหรับการติดตามแพ็คเก็ตกลับแหล่งที่มาที่แท้จริงของพวกเขา
โดยไม่ต้องอาศัยความร่วมมือของ ISP แทรกแซง . เหยื่ออย่าง
เปลี่ยนการจราจรในการเชื่อมโยงโดยเฉพาะ และยังมีอิทธิพลในแพ็กเก็ตโจมตีและ
จึงสามารถตรวจสอบที่โจมตีมาจาก เทคนิคนี้สามารถทำงานได้ดีบน
การกระจายการโจมตีและมีการโจมตีอยู่ในช่วงระยะเวลาของ traceback
.
ICMP traceback ( itrace )
bellovin [ 21 ] เสนอโครงการชื่อ itrace ติดตามหลังโดยใช้ข้อความ ICMP สำหรับ
รับรอง IP เครื่องหมาย ในโครงการนี้แต่ละเราเตอร์ตัวอย่าง ( กับความน่าจะเป็นต่ำ )
แพ็กเก็ตส่งต่อ คัดลอกเนื้อหาในข้อความ ICMP traceback พิเศษของ
, เพิ่มที่อยู่ IP ของตัวเองเป็น IP ของก่อนหน้านี้และเราเตอร์กระโดดต่อไปและส่งต่อแพ็กเก็ตใด
แหล่งที่อยู่ปลายทาง โดยการรวมข้อมูลที่ได้จากหลาย
ข้อความ ICMP เหล่านี้จากเราเตอร์ที่แตกต่างกัน เขาสามารถสร้างเส้นทางกลับแล้ว

ที่มาของคนร้ายข้อเสียเปรียบของโครงการนี้คือว่า มันมากโอกาสที่ผู้เสียหายจะได้รับ ICMP
ข้อความจากเราเตอร์เราเตอร์กว่าจากที่ไกลออกไป นี้แสดงให้เห็นว่าส่วนใหญ่ของทรัพยากรที่ใช้ในการสร้างเครือข่าย
และใช้ข้อความ itrace จะเสีย .
การส่งเสริม itrace เรียกว่า เจตนาขับรถ itrace ได้รับการเสนอ [ 22,23 ] .
โดยการนำบิตเจตนาพิเศษ "" เหยื่อสามารถเพิ่มความน่าจะเป็นของ
รับข้อความ itrace จากเราท์เตอร์ระยะไกล .

มารเก็ตเครื่องหมาย et al . [ 24 ] เสนอแพ็คเก็ตการทำเครื่องหมาย ( ppm ) โครงการ ตั้งแต่นั้นมา
ppm หลาย ๆตามรูปแบบได้ถูกพัฒนาขึ้น [ 25,26,27 ] พื้นฐานความคิดของ
ppm คือเราเตอร์ probabilistically เขียนข้อมูลเส้นทางบางส่วนในแพ็กเก็ตในระหว่าง
ส่งต่อ .ถ้าการโจมตีมีขึ้นของตัวเลขขนาดใหญ่เพียงพอของแพ็คเก็ต ,
ในที่สุดเหยื่ออาจได้รับข้อมูลที่เพียงพอ โดยรวมจำนวนเจียมเนื้อเจียมตัวของ
เครื่องหมายแพ็กเก็ต เพื่อสร้างเส้นทางการโจมตีทั้งหมด นี้จะช่วยให้ผู้ค้นหา
แหล่งโดยประมาณของการจราจรโจมตีโดยไม่ต้องอาศัยความช่วยเหลือจากภายนอก แพ็คเก็ตเชิงกำหนดเครื่องหมาย
( DPM ) โครงการที่เสนอโดย belenky [ 28 ]
และ นซารีเกี่ยวข้องกับเครื่องหมายแต่ละ packet แต่ละเมื่อมันเข้าสู่เครือข่าย แพ็คเก็ตเป็นเครื่องหมาย
โดยอินเตอร์เฟซที่ใกล้แหล่งที่อยู่ริมทางเข้า เราท์เตอร์ มาร์ค
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: