One of the most important parts of this investigation is basedon a sma การแปล - One of the most important parts of this investigation is basedon a sma ไทย วิธีการพูด

One of the most important parts of

One of the most important parts of this investigation is based
on a smart attacker. The main concept of the attacker is to
break any security constraints of the communication between
Alice and Bob. The first step is to identify the transmission
channel. For that reason the 802.15.4 PHY multi-channel
implementation was used. Under this procedure the attacker
(Eve) scans the available channels until she finds the specific
transmitted channel. The next step is to try to decode the
transmitted 802.15.4 packets. Two possible scenarios may
happen. The first is when the communication between the
users is without any AES-128 encryption, so the attacker is
able to decode encrypted messages. The second case is when
Bob and Alice share a predefined AES key. In this scenario if
the attacker has stolen the shared key, she is able to decode
the messages. If she does not hold the key, she can destroy the
transmission by applying a jamming attack on the specific
channel. When Bob and Alice anticipate a jamming attack,
they change channel. In this case the attacker applies a multichannel
scan until she finds the transmitted channel. Finally,
a malicious person can always apply jamming attacks independently
whether there is encryption or not. Fig. 6 depicts
the flowchart model of the attacker.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ส่วนสำคัญของการตรวจสอบนี้อยู่บนโจมตีสมาร์ท แนวคิดหลักของผู้โจมตีจะทำลายข้อจำกัดของการสื่อสารระหว่างความปลอดภัยใด ๆอลิซและบ๊อบ ขั้นตอนแรกคือการ ระบุการส่งช่องทางการ สำหรับเหตุผล 802.15.4 PHY หลายสถานีใช้งาน ภายใต้ขั้นตอนนี้ผู้โจมตี(อีฟ) สแกนช่องว่างจนกว่าเธอพบเฉพาะช่องนำส่ง ขั้นตอนถัดไปคือการ พยายามที่จะถอดรหัสส่ง 802.15.4 แพคเก็ต สองสถานการณ์ที่เป็นไปได้อาจเกิดขึ้น ครั้งแรกเป็นเมื่อการสื่อสารระหว่างการผู้ใช้จะไม่ มีการเข้ารหัส AES 128 ดังนั้นผู้โจมตีสามารถถอดรหัสข้อความที่เข้ารหัสลับ กรณีที่สองคือเมื่อบ๊อบ และอลิแชร์คีย์ AES ล่วงหน้า ในสถานการณ์นี้ถ้าผู้โจมตีได้ขโมยคีย์ใช้ร่วมกัน เธอก็จะถอดรหัสข้อความ ถ้าเธอไม่คีย์ค้างไว้ เธอสามารถทำลายการส่ง โดยใช้การโจมตีการ jammingช่องทางการ เมื่อ Bob และอลิคาดโจมตี jammingจะเปลี่ยนช่อง ในกรณีนี้ ผู้โจมตีใช้ multichannel ที่การสแกนจนกว่าเธอพบช่องทางนำส่ง สุดท้ายคนที่เป็นอันตรายสามารถใช้โจมตี jamming อิสระว่า มีการเข้ารหัสลับ หรือไม่ มีภาพ fig. 6รูปแบบแผนผังลำดับงานของผู้โจมตี
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

หนึ่งในส่วนที่สำคัญที่สุดของการตรวจสอบนี้จะขึ้นอยู่บนสมาร์ทโจมตี แนวคิดหลักของการโจมตีคือการทำลายข้อ จำกัด ของการรักษาความปลอดภัยใด ๆ ของการสื่อสารระหว่างอลิซและบ๊อบ ขั้นตอนแรกคือการระบุการส่งผ่านช่องทาง ด้วยเหตุผลว่า 802.15.4 PHY หลายช่องทางดำเนินการถูกนำมาใช้ ภายใต้ขั้นตอนนี้ผู้โจมตี(อีฟ) สแกนช่องจนกระทั่งเธอพบเฉพาะช่องทางส่ง ขั้นตอนต่อไปคือการพยายามที่จะถอดรหัสส่งแพ็คเก็ต 802.15.4 สองสถานการณ์ที่เป็นไปอาจจะเกิดขึ้น ครั้งแรกคือเมื่อการสื่อสารระหว่างผู้ใช้โดยไม่ต้องใด ๆ การเข้ารหัส AES-128 เพื่อโจมตีคือสามารถถอดรหัสข้อความที่เข้ารหัส กรณีที่สองคือเมื่อบ๊อบและอลิซแบ่งปันคีย์การเข้ารหัส AES ที่กำหนดไว้ล่วงหน้า ในสถานการณ์นี้ถ้าโจมตีได้ขโมยกุญแจที่ใช้ร่วมกันเธอสามารถที่จะถอดรหัสข้อความ ถ้าเธอไม่ได้ถือกุญแจสำคัญที่เธอสามารถทำลายการส่งผ่านโดยการใช้การโจมตีติดขัดในเฉพาะช่องทาง เมื่อบ๊อบและอลิซคาดว่าจะมีการโจมตีติดขัดที่พวกเขาเปลี่ยนช่อง ในกรณีนี้ผู้โจมตีใช้หลายช่องสแกนจนกระทั่งเธอพบว่าช่องทางส่ง สุดท้ายคนที่เป็นอันตรายสามารถใช้การโจมตีติดขัดอย่างอิสระไม่ว่าจะมีการเข้ารหัสหรือไม่ มะเดื่อ. 6 แสดงให้เห็นถึงรูปแบบผังของผู้บุกรุก



















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
一个最重要的部分,这是基于investigation一个智能的概念。“main attacker attacker is to打破任何的约束名之间的安全通信爱丽丝和鲍勃。第一步是对identify)的传输该通道是802.15.4 PHY。为多的原因。这个程序是用在implementation attacker CAC。scans(前夕),直到她finds的有效通道的特异性下一步是:传播通道。到尝试到的解码两个可能的scenarios 802.15.4传播可能包。是的。当第一happen)之间的通信。是没有任何用户的功能,是AES-128 attacker SO一个解码的情况。二是messages encrypted)时鲍勃和爱丽丝predefined share a如果这个剧本在AES的钥匙。一个共享的密钥attacker stolen,她已经是一个解码如果不是她做的。messages持有的关键,她能毁掉的通过一个特殊的applying总在特定的jamming爱丽丝和鲍勃anticipate通道。当A、jamming攻击他们在这个通道的变化情况。attacker multichannel applies a直到她finds CAC扫描,来Finally通道。人总是可以jamming apply a malicious attacks突破你是whether功能。Fig 6 depicts或不。该模型的attacker框图。
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: