Denial of Service AttackA denial of service attacks (Dos) is an assaul การแปล - Denial of Service AttackA denial of service attacks (Dos) is an assaul ไทย วิธีการพูด

Denial of Service AttackA denial of


Denial of Service Attack
A denial of service attacks (Dos) is an assault on a Web server to prevent it from scrvicing its legitimate users. Although such attacks can be aimed at any type of web site. They are particularly devastating to business entitles that are prevented from receiving and processing business transactions from their customers. Three common type of Dos attacks are: SYN flood, smurf, and distributed denial of service (DDos)
SYN Flood Attack. When a user establishes a connection on the Internet through TCP/IP (see Internet protocols in the appendix), a three-way handshake takes place. The connecting server sends an initiation code called a SYN (SYNchronize) packet to the receiving server. The receiving server then acknowledges the request by returning a SYNchronize-ACKnowledge (SYN-ACK) packet. Finally, the initiating host machine responds with an ACK packet code. The SYN flood attack is accomplished by not sending the final acknowledgement to the server’s SYN-ACT response, which cause the server to keep signaling for acknowledgement until the server times out.
The individual or organization perpetrating the SYN flood attack transmits hundreds of SYN packets to the targeted receiver, but never respond with an ACK to complete the connection. As a result, the ports of the receiver’s server are clogged with incomplete communication requests that prevent legitimate transaction from being received and processed. Organizations under attack thus may be prevented from receiving Internet messages for days at a time.
If the target organization could identify the server that is launching the attack, a firewall (discussed later) could be programmed to ignore all communication from that site. Such attacks, however, are difficult to prevent because they use IP spoofing to disguise the source of the messages. IP spoofing programs that randomize the source address of the attacker have been written and publicly distributed over the Internet. Therefore, to the receiving site, it appears that the transmissions are coming from all over the Internet.
Smurf Attack. A smurf attack involves three parties: the perpetrator, the intermediary, and the victim. It is accomplished by exploiting an Internet maintenance tool called a ping, which it used to test the state on network congestion and determine whether a particular host computer is connected and available on the network. The ping works by sending an echo request message (like a sonar ping) to the host computer and listening the response message (echo reply). The ping signal is encapsulated in a message packet that also contains the return IP address of the sender. A functioning and available host must return an echo reply message the contains the exact data received in the echo request message packet.
The perpetrator of the smurf attack uses a program to create a ping message packet that contains the forged IP address of the victim’s computer (IP spoofing) rather than of the actual source computer. The ping
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ปฏิเสธบริการโจมตีการปฏิเสธของบริการ (Dos) โจมตีบนเว็บเซิร์ฟเวอร์เพื่อไม่ให้ scrvicing ผู้ใช้ถูกต้องตามกฎหมายได้ แม้ว่าการโจมตีดังกล่าวมุ่งชนิดใด ๆ ของเว็บไซต์ พวกเขาจะเสียโดยเฉพาะอย่างยิ่งธุรกิจสิทธิที่จะทำให้การรับ และการประมวลผลธุรกิจจากลูกค้า มีสามชนิดที่พบการโจมตี Dos: น้ำท่วม SYN, smurf และกระจายปฏิเสธบริการ (DDos)การโจมตี SYN น้ำท่วม เมื่อผู้ใช้สร้างการเชื่อมต่อบนอินเทอร์เน็ตผ่าน TCP/IP (โพรโทคออินเทอร์เน็ตในภาคผนวกดู), วิธีการสาม handshake ที่เกิดขึ้น เซิร์ฟเวอร์จะเชื่อมต่อส่งรหัสเริ่มต้นเรียกว่าแพคเก็ต SYN (SYNchronize) การเซิร์ฟเวอร์ที่รับ เซิร์ฟเวอร์รับรับทราบการร้องขอ โดยส่งกลับแพคเก็ต (SYN ACK) ตรงรับทราบแล้ว ในที่สุด เครื่องโฮสต์เริ่มต้นตอบสนอง ด้วยรหัสแพคเก็ตระดาษ การโจมตีน้ำท่วม SYN ได้ โดยไม่ส่งการรับรองขั้นสุดท้ายเพื่อตอบสนอง SYN-ACT ของเซิร์ฟเวอร์ ซึ่งทำให้เซิร์ฟเวอร์เพื่อให้ส่งสัญญาณรับทราบจนกว่าเซิร์ฟเวอร์หมดเวลา บุคคลหรือองค์กรที่ยุ่งโจมตีน้ำท่วม SYN ส่งของแพคเก็ต SYN ผู้รับเป้าหมาย แต่ไม่เคยตอบสนอง ACK เพื่อทำการเชื่อมต่อ เป็นผล พอร์ตของ server ของผู้รับที่มีการอุดตันขอสื่อสารไม่สมบูรณ์ที่ป้องกันไม่ให้ธุรกรรมที่ถูกต้องตามกฎหมายจากการรับ และประมวลผล องค์กรภายใต้การโจมตีดังนั้นอาจจะไม่สามารถรับอินเทอร์เน็ตข้อความวันเวลา ถ้าองค์กรเป้าหมายสามารถระบุเซิร์ฟเวอร์ที่เริ่มการโจมตี ไฟร์วอลล์ (กล่าวถึงในภายหลัง) สามารถตั้งโปรแกรมละเว้นการสื่อสารทั้งหมดจากเว็บไซต์ เช่นโจมตี อย่างไรก็ตาม ได้ยากเพื่อป้องกัน เพราะว่าใช้ IP ในการหลอกลวงปกปิดแหล่งที่มาของข้อความ โปรแกรมปลอม IP ที่สุ่มอยู่แหล่งที่มาของผู้โจมตีได้เขียน และต่อสาธารณชนแจกจ่ายผ่านทางอินเทอร์เน็ต ดังนั้น เว็บไซต์ รับปรากฏว่า ที่ส่งมาจากอินเทอร์เน็ตSmurf โจมตี สามฝ่ายที่เกี่ยวข้องกับการโจมตีแบบ smurf: ผู้การ ตัวกลาง และเหยื่อ มันได้ โดยการใช้เครื่องมือบำรุงรักษาอินเทอร์เน็ตที่เรียกว่า ping ซึ่งจะใช้ในการทดสอบสถานะการบนความหนาแน่นของเครือข่าย และตรวจสอบว่า คอมพิวเตอร์เครื่องโฮสต์เฉพาะเชื่อมต่อ และพร้อมใช้งานบนเครือข่าย ปิงทำงาน โดยส่งข้อความร้องขอสะท้อน (เช่น ping โซนาร์) กับโฮสต์คอมพิวเตอร์ และฟังข้อความตอบสนอง (ตอบกลับ) สัญญาณปิงจะช่วยแพ็คเก็ตเป็นข้อความที่ประกอบด้วยอยู่ IP ที่ส่งคืนของผู้ส่ง โฮสต์ทำงาน และพร้อมใช้งานต้องส่งคืนข้อความตอบกลับเสียงก้องประกอบด้วยข้อมูลที่แน่นอนได้รับแพคเก็ตข้อความร้องขอ echo ผู้โจมตี smurf ใช้โปรแกรมการสร้างแพคเก็ตข้อปิงที่ประกอบด้วยการปลอมแปลงอยู่ IP ของคอมพิวเตอร์ของเหยื่อ (IP ลวง) แทน ของคอมพิวเตอร์ต้นทางที่แท้จริง Ping
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

ปฏิเสธการบริการโจมตี
ปฏิเสธการโจมตีบริการ (Dos) คือการโจมตีบนเว็บเซิร์ฟเวอร์เพื่อป้องกันไม่ให้ผู้ใช้ scrvicing ถูกต้องตามกฎหมาย แม้ว่าการโจมตีดังกล่าวสามารถมุ่งเป้าไปที่ประเภทของเว็บไซต์ใด ๆ โดยเฉพาะอย่างยิ่งพวกเขาจะได้รับสิทธิในการทำลายล้างทางธุรกิจที่จะมีการป้องกันจากการรับและการประมวลผลธุรกรรมทางธุรกิจจากลูกค้าของพวกเขา สามชนิดที่พบบ่อยของการโจมตี Dos คือ: น้ำท่วม SYN, Smurf และการกระจายการปฏิเสธการให้บริการ (DDoS)
SYN Flood โจมตี เมื่อผู้ใช้สร้างการเชื่อมต่อบนอินเทอร์เน็ตผ่าน TCP / IP (ดูอินเทอร์เน็ตโปรโตคอลในภาคผนวก) จับมือสามทางที่จะเกิดขึ้น การเชื่อมต่อเซิร์ฟเวอร์ส่งรหัสการเริ่มต้นที่เรียกว่า SYN (ประสาน) แพ็คเก็ตไปยังเซิร์ฟเวอร์ที่ได้รับ เซิร์ฟเวอร์ที่ได้รับแล้วยอมรับคำขอโดยกลับประสาน-ACKnowledge (SYN-ACK) แพ็คเก็ต สุดท้ายเครื่องโฮสต์เริ่มต้นการตอบสนองด้วยรหัสต ACK การโจมตีน้ำท่วม SYN สามารถทำได้โดยไม่ส่งการรับรู้สุดท้ายที่จะตอบสนอง SYN-Act ของเซิร์ฟเวอร์ซึ่งทำให้เซิร์ฟเวอร์เพื่อให้การส่งสัญญาณเพื่อทราบจนกว่าเวลาเซิร์ฟเวอร์ออก.
บุคคลหรือองค์กร perpetrating โจมตีน้ำท่วม SYN ส่งหลายร้อยของแพ็กเก็ต SYN ไป รับการกำหนดเป้าหมาย แต่ไม่เคยตอบสนองกับ ACK ให้เสร็จสมบูรณ์การเชื่อมต่อ เป็นผลให้พอร์ตของเซิร์ฟเวอร์ของผู้รับมีการอุดตันที่มีการร้องขอการสื่อสารที่ไม่สมบูรณ์ที่ป้องกันไม่ให้การทำธุรกรรมถูกต้องตามกฎหมายจากการรับและประมวลผล องค์กรภายใต้การโจมตีจึงอาจไม่สามารถรับข้อความอินเทอร์เน็ตสำหรับวันในเวลา.
หากองค์กรเป้าหมายสามารถระบุเซิร์ฟเวอร์ที่จะเปิดตัวการโจมตีไฟร์วอลล์ (กล่าวถึงในภายหลัง) จะเป็นโปรแกรมที่จะไม่สนใจการสื่อสารทั้งหมดจากเว็บไซต์ที่ การโจมตีดังกล่าว แต่เป็นเพราะพวกเขาใช้การปลอมแปลง IP เพื่อปกปิดแหล่งที่มาของข้อความที่ยากที่จะป้องกัน โปรแกรมการปลอมแปลง IP ที่สุ่มแหล่งที่อยู่ของผู้โจมตีได้รับการเขียนและจัดจำหน่ายผ่านทางอินเทอร์เน็ตสาธารณชน ดังนั้นเพื่อให้เว็บไซต์ที่ได้รับก็ปรากฏว่าการส่งสัญญาณจะมาจากทั่วทุกมุมอินเทอร์เน็ต.
Smurf โจมตี การโจมตี Smurf เกี่ยวข้องกับสามฝ่าย: ผู้กระทำผิดซึ่งเป็นตัวกลางและเหยื่อ มันสามารถทำได้โดยการใช้ประโยชน์จากเครื่องมือบำรุงรักษาอินเทอร์เน็ตที่เรียกว่าปิงซึ่งใช้ในการทดสอบของรัฐเกี่ยวกับความแออัดของเครือข่ายและการตรวจสอบว่าคอมพิวเตอร์ที่เป็นโฮสต์โดยเฉพาะอย่างยิ่งมีการเชื่อมต่อและสามารถใช้ได้บนเครือข่าย ปิงทำงานโดยการส่งข้อความคำขอ Echo (เช่นปิงโซนาร์) กับโฮสต์คอมพิวเตอร์และการฟังข้อความการตอบสนอง (ตอบกลับก้อง) สัญญาณปิงห่อหุ้มในแพ็คเก็ตข้อความว่านอกจากนี้ยังมีผลตอบแทนที่อยู่ IP ของผู้ส่ง ทำงานและสามารถใช้ได้โฮสต์ต้องกลับข้อความตอบกลับสะท้อนมีข้อมูลที่แน่นอนที่ได้รับในแพ็คเก็ตข้อความ echo ขอ.
ผู้กระทำความผิดของการโจมตี Smurf ใช้โปรแกรมที่จะสร้างแพ็คเก็ตข้อความปิงที่มีที่อยู่ IP ปลอมของเครื่องคอมพิวเตอร์ของเหยื่อ ( ปลอมแปลง IP) มากกว่าของคอมพิวเตอร์ต้นทางที่เกิดขึ้นจริง ปิง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การโจมตีโดยปฏิเสธการให้บริการการปฏิเสธการโจมตีบริการ ( DoS ) การโจมตีบนเว็บเซิร์ฟเวอร์เพื่อป้องกันไม่ให้ scrvicing ผู้ใช้ที่ถูกต้องตามกฎหมายของ แม้ว่าการโจมตีดังกล่าวสามารถมุ่งเป้าไปที่ประเภทของเว็บไซต์ใด ๆ พวกเขาจะยิ่งแรงธุรกิจสิทธิที่จะป้องกันไม่ให้การรับและการประมวลผลธุรกรรมทางธุรกิจจากลูกค้าของพวกเขา สามประเภททั่วไปของการโจมตี DoS : ; น้ำท่วม , Smurf , และการกระจายการปฏิเสธการให้บริการ ( DDoS )SYN น้ำท่วมโจมตี เมื่อผู้ใช้สร้างการเชื่อมต่อกับอินเทอร์เน็ตผ่านทาง TCP / IP ( โปรโตคอลอินเตอร์เน็ตในภาคผนวก ) , การปริวรรตเงินตราเกิดขึ้น เชื่อมต่อเซิร์ฟเวอร์ส่งเริ่มต้นรหัสเรียกว่า Def ( ประสาน ) แพ็กเก็ตที่ได้รับเซิร์ฟเวอร์ ได้รับการร้องขอจากเซิร์ฟเวอร์ แล้วรับกลับมาประสานยอมรับ ( syn-ack ) ด้วย ในที่สุด , การโฮสต์เครื่องตอบสนองกับ ACK packet code ) โจมตีได้ โดยน้ำท่วมที่ไม่ส่งการตอบสนอง syn-act สุดท้ายของเซิร์ฟเวอร์ ทำให้เซิร์ฟเวอร์เพื่อให้ส่งสัญญาณให้รับรู้จนเซิร์ฟเวอร์เวลาออกบุคคลหรือองค์กร perpetrating ) โจมตีส่งแพ็กเก็ต SYN น้ำท่วมหลายร้อยเพื่อเป้าหมายรับ แต่ไม่ตอบสนองกับ ACK เพื่อให้การเชื่อมต่อ เป็นผลให้ , พอร์ตของเครื่องเซิร์ฟเวอร์ถูกอุดตันด้วยการร้องขอสมบูรณ์การสื่อสารที่ป้องกันรายการที่ถูกต้องตามกฎหมายจากการได้รับและประมวลผล องค์กรภายใต้การโจมตี จึงอาจจะไม่สามารถรับข้อความอินเทอร์เน็ตในเวลาเดียวกันถ้าองค์กรเป้าหมายสามารถระบุเซิร์ฟเวอร์ที่ได้เปิดการโจมตีไฟร์วอลล์ ( กล่าวถึงทีหลัง ) สามารถตั้งโปรแกรมให้ละเว้นการสื่อสารทั้งหมดจากเว็บไซต์ที่ การโจมตีดังกล่าว อย่างไรก็ตาม เป็นการยากที่จะป้องกันเพราะพวกเขาใช้ IP ปลอมแปลงปิดบังแหล่งที่มาของข้อความ IP ปลอมแปลงโปรแกรมสุ่มแหล่งที่อยู่ของคนร้าย ได้เขียนขึ้น และสาธารณชนที่กระจายผ่านทางอินเทอร์เน็ต ดังนั้น การรับเว็บไซต์ ปรากฎว่า ส่งมาจากทั่วอินเทอร์เน็ตSmurf การโจมตี Smurf การโจมตีที่เกี่ยวข้องกับสามฝ่าย : คนร้าย , กลาง , และเหยื่อ มันได้ โดยการใช้ประโยชน์จากอินเตอร์เน็ต ซ่อมบำรุงเครื่องมือที่เรียกว่า ปิง ซึ่งใช้ในการทดสอบสภาพความแออัดของเครือข่ายและตรวจสอบว่าคอมพิวเตอร์เชื่อมต่อโฮสต์โดยเฉพาะ และพร้อมใช้งานบนเครือข่าย ปิงทำงานโดยการส่งการร้องขอ echo ข้อความ ( เหมือนเสียงปิง ) ไปยังคอมพิวเตอร์ที่เป็นโฮสต์ และฟังการตอบสนองข้อความ ( เอคโค่ตอบกลับ ) สัญญาณ ping ห่อหุ้มในข้อความแพ็คเก็ตที่ยังประกอบด้วยผลตอบแทนที่อยู่ IP ของผู้ส่ง การทํางานและของโฮสต์ต้องกลับสะท้อนตอบกลับข้อความที่ประกอบด้วยข้อมูลที่แน่นอนที่ได้รับในการร้องขอ echo ข้อความแพ็คเก็ตผู้กระทำผิด Smurf การโจมตีการใช้โปรแกรมเพื่อสร้างข้อความแพ็คเก็ตปิงที่มีการปลอมแปลงที่อยู่ IP ของคอมพิวเตอร์ของเหยื่อ ( IP ปลอมแปลง ) มากกว่าของคอมพิวเตอร์ที่มาที่เกิดขึ้นจริง ปิง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: