2. ANDROID SECURITY ISSUESAndroid was designed with security in mind a การแปล - 2. ANDROID SECURITY ISSUESAndroid was designed with security in mind a ไทย วิธีการพูด

2. ANDROID SECURITY ISSUESAndroid w

2. ANDROID SECURITY ISSUES
Android was designed with security in mind as each application
has its own user id and runs in its own instance of the
Dalvik virtual machine, essentially creating a sandbox environment.
Applications are only able to communicate with
each other through controlled interprocess communication
channels provided by Android. In addition, Android’s permission
model is used to protect sensitive resources and functions.
During an application installation process, Android
asks the user to accept all requested permissions. The user
can either accept all requested permissions or cancel the installation.
Once the application is installed, the granted permissions
cannot be changed or restricted any more. Though
very convenient for developers and users, this mechanism results
in over privileged applications, because these permissions
can be exposed to other (maybe malicious) applications
as long as that application is installed. The following
paragraphs explain two possible attacks that are possible
because of such over privileged applications.
Granted permission to malicious application: Often,
malicious applications trick users into accepting dangerous
permissions. Many malicious applications request
the SEND SMS permission in order to send SMS to premium
numbers. The INTERNET permission is also often
requested in order for the malware creator to collect sensitive
information such as contacts, phone numbers, etc.
Permission Re-Delegation(PRD) Attack: A malicious
application that performs a PRD attack delegates a
request for a permission to another application. This attack
is more involved and therefore harder to find in the wild.
However, if this attack is successfully executed, it results
in very stealthy malware because the malicious application
itself does not contain any dangerous permissions.
For example, a malicious application A did not request any
permission at install-time. Therefore, a direct request to
send an SMS will result in a rejection. However, A can send
an intent to application B which has SEND SMS permission
and happens to listen for these kind of intents. B does
not appropriately check the permissions of A, accepting any
intent it receives. This is the actual vulnerability which A
exploits. Since B is allowed to send SMS, the SMS will be
successfully sent. Depending on how the intent was initially
requested, B will notify A that the request has been fulfilled.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2. ANDROID SECURITY ISSUESAndroid was designed with security in mind as each applicationhas its own user id and runs in its own instance of theDalvik virtual machine, essentially creating a sandbox environment.Applications are only able to communicate witheach other through controlled interprocess communicationchannels provided by Android. In addition, Android’s permissionmodel is used to protect sensitive resources and functions.During an application installation process, Androidasks the user to accept all requested permissions. The usercan either accept all requested permissions or cancel the installation.Once the application is installed, the granted permissionscannot be changed or restricted any more. Thoughvery convenient for developers and users, this mechanism resultsin over privileged applications, because these permissionscan be exposed to other (maybe malicious) applicationsas long as that application is installed. The followingparagraphs explain two possible attacks that are possiblebecause of such over privileged applications.Granted permission to malicious application: Often,malicious applications trick users into accepting dangerouspermissions. Many malicious applications requestthe SEND SMS permission in order to send SMS to premiumnumbers. The INTERNET permission is also oftenrequested in order for the malware creator to collect sensitiveinformation such as contacts, phone numbers, etc.สิทธิ์ Re-Delegation(PRD) โจมตี: เป็นอันตรายแอพลิเคชันที่ทำเป็น PRD โจมตีผู้รับมอบสิทธิ์คำขออนุญาตให้โปรแกรมประยุกต์อื่น โจมตีมีส่วนร่วมมากขึ้น และยากดังนั้นในการค้นหาในป่าอย่างไรก็ตาม ถ้าดำเนินการโจมตีสำเร็จ ได้ผลในมัลแวร์ที่ลับ ๆ ล่อ ๆ มากเนื่องจากโปรแกรมประยุกต์ที่เป็นอันตรายตัวเองไม่ประกอบด้วยสิทธิ์ใด ๆ ที่เป็นอันตรายตัวอย่าง โปรแกรมที่เป็นอันตรายที่ A ได้ไม่ร้องขอใด ๆสิทธิ์ในขณะติดตั้ง ดังนั้น การร้องขอโดยตรงให้ส่ง SMS จะส่งผลให้มีการปฏิเสธ อย่างไรก็ตาม A สามารถส่งมีความตั้งใจที่จะสมัคร B ซึ่งมีสิทธิ์ส่ง SMSและเกิดขึ้นสำหรับชนิดเหล่านี้ว่าฟัง B ไม่ตรวจสอบสิทธิ์ของ A ไม่เหมาะสมยอมรับใด ๆเจตนาที่ได้รับ นี้เป็นช่องโหว่ที่เกิดขึ้นจริงซึ่ง Aประโยชน์ของการ เนื่องจาก B สามารถส่ง SMS, SMS จะส่งเรียบร้อยแล้ว ขึ้นอยู่กับว่าเจตนาเป็นครั้งแรกร้องขอ B จะแจ้ง A ที่ร้องขอการตอบสนอง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2. ปัญหาด้านความปลอดภัย ANDROID
Android
ได้รับการออกแบบที่มีการรักษาความปลอดภัยในใจที่แต่ละโปรแกรมมีรหัสผู้ใช้ของตัวเองและทำงานในกรณีของตัวเองของ
Dalvik เครื่องเสมือนการสร้างสภาพแวดล้อมเป็นหลักทราย.
การประยุกต์ใช้งานเท่านั้นสามารถในการสื่อสารกับแต่ละอื่น ๆ ผ่านจัดสรรควบคุม การสื่อสารช่องทางที่จัดไว้ให้โดยAndroid นอกจากนี้ยังได้รับอนุญาตของ Android รูปแบบที่ใช้ในการปกป้องทรัพยากรที่สำคัญและฟังก์ชั่น. ในระหว่างการดำเนินการติดตั้งแอพลิเคชัน, Android ขอให้ผู้ใช้ที่จะยอมรับสิทธิ์ที่ร้องขอทั้งหมด ผู้ใช้อย่างใดอย่างหนึ่งสามารถรับสิทธิ์ที่ร้องขอหรือยกเลิกการติดตั้ง. เมื่อโปรแกรมมีการติดตั้งสิทธิ์ที่ได้รับไม่สามารถเปลี่ยนหรือ จำกัด การใด ๆ เพิ่มเติม แม้ว่าจะสะดวกมากสำหรับนักพัฒนาและผู้ใช้นี้ผลกลไกในกว่าการใช้งานได้รับการยกเว้นเพราะสิทธิ์เหล่านี้สามารถสัมผัสกับคนอื่นๆ (ที่เป็นอันตรายอาจจะ) การใช้งานเป็นเวลานานเป็นโปรแกรมที่มีการติดตั้ง ต่อไปนี้วรรคสองอธิบายการโจมตีเป็นไปได้ว่าจะเป็นไปได้เพราะการใช้งานดังกล่าวผ่านสิทธิพิเศษ. ได้รับอนุญาตที่ได้รับการใช้งานที่เป็นอันตราย: บ่อยครั้งที่การใช้งานที่เป็นอันตรายหลอกลวงผู้ใช้ให้การยอมรับอันตรายสิทธิ์ โปรแกรมที่เป็นอันตรายหลายคนขอให้ได้รับอนุญาตส่ง SMS เพื่อที่จะส่ง SMS ไปที่พรีเมี่ยมตัวเลข ได้รับอนุญาตจากอินเทอร์เน็ตก็มักจะได้รับการร้องขอเพื่อให้ผู้สร้างมัลแวร์ที่มีความสำคัญในการเก็บรวบรวมข้อมูลเช่นรายชื่อหมายเลขโทรศัพท์และอื่นๆได้รับอนุญาต Re-คณะผู้แทน (PRD) โจมตี: เป็นอันตรายโปรแกรมที่ได้รับมอบหมายดำเนินการโจมตีPRD ขออนุญาตไปยัง โปรแกรมอื่น การโจมตีครั้งนี้เป็นส่วนร่วมมากขึ้นและดังนั้นจึงยากที่จะหาในป่า. แต่ถ้าการโจมตีนี้จะถูกดำเนินการประสบความสำเร็จก็จะส่งผลในมัลแวร์ลึกลับมากเพราะแอพลิเคชันที่เป็นอันตรายของตัวเองไม่ได้มีสิทธิ์ที่เป็นอันตรายใดๆ . ยกตัวอย่างเช่นแอพลิเคชันที่เป็นอันตรายไม่ได้ ขอใด ๆ ที่ได้รับอนุญาตในการติดตั้งเวลา ดังนั้นการร้องขอโดยตรงไปส่ง SMS จะส่งผลให้การปฏิเสธ แต่สามารถส่งความตั้งใจที่จะ B แอพลิเคชันที่มีส่ง SMS ได้รับอนุญาตและที่เกิดขึ้นกับฟังสำหรับชนิดของเจตนาเหล่านี้ B ไม่ไม่เหมาะสมตรวจสอบสิทธิ์ของA ยอมรับใด ๆความตั้งใจที่จะได้รับ นี้เป็นช่องโหว่ที่เกิดขึ้นจริงที่หาประโยชน์ ตั้งแต่ B ที่ได้รับอนุญาตในการส่ง SMS, SMS จะถูกส่งไปเรียบร้อย ขึ้นอยู่กับว่าเจตนาที่แรกคือขอ B จะแจ้งว่าขอได้รับการเติมเต็ม





































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . สำหรับปัญหาด้านความปลอดภัย
Android ถูกออกแบบให้มีความมั่นคงในจิตใจ เช่น แต่ละโปรแกรม
มี User ID ของตัวเองและวิ่งในอินสแตนซ์ของตัวเองของ
Dalvik เสมือนเครื่องโดยการสร้างสภาพแวดล้อม sandbox .
โปรแกรมเป็นเพียงสามารถที่จะสื่อสารกับแต่ละอื่น ๆผ่านควบคุม interprocess

ช่องทางการสื่อสารโดย Android นอกจากนี้ Android อนุญาต
แบบที่ใช้ในการปกป้องทรัพยากรที่สําคัญ และ การทำงาน การประยุกต์
ในระหว่างกระบวนการติดตั้ง Android
ขอให้ผู้ใช้ยอมรับการเรียกร้องสิทธิ์ ผู้ใช้สามารถรับการร้องขอสิทธิ์

หรือยกเลิกการติดตั้ง เมื่อโปรแกรมมีการติดตั้ง รับสิทธิ์
ไม่สามารถเปลี่ยนแปลง หรือควบคุมใด ๆเพิ่มเติม แม้ว่า
สะดวกมากสำหรับนักพัฒนาและผู้ใช้นี้ผลกลไก
ในโปรแกรมประยุกต์ที่มีสิทธิพิเศษ เพราะสิทธิ์เหล่านี้
สามารถถูกอื่น ๆ ( ที่อาจจะ ) โปรแกรม
ตราบเท่าที่โปรแกรมที่ติดตั้ง ย่อหน้าต่อไปนี้
อธิบายการโจมตีเป็นไปได้สองที่เป็นไปได้
เพราะดังกล่าวผ่านโปรแกรมสิทธิพิเศษ ได้รับอนุญาตให้โปรแกรมที่เป็นอันตราย

: บ่อยๆที่เป็นอันตรายโปรแกรมหลอกลวงให้ผู้ใช้ยอมรับสิทธิ์ อันตราย

หลายโปรแกรมที่เป็นอันตรายขอ
ส่ง SMS อนุญาตเพื่อส่ง SMS พรีเมี่ยม
ตัวเลข อนุญาตอินเทอร์เน็ตมัก
ขอเพื่อให้ผู้สร้างมัลแวร์เพื่อเก็บไว
ข้อมูลเช่นรายชื่อ , หมายเลขโทรศัพท์ ฯลฯ
ขออนุญาตเป็นคณะผู้แทน ( PRD ) การโจมตีที่เป็นอันตราย
:โปรแกรมที่มีประสิทธิภาพของการโจมตีคนเป็น
ขออนุญาตให้โปรแกรมประยุกต์อื่น การโจมตี
จะเกี่ยวข้องมากขึ้นและดังนั้นจึงยากที่จะหาได้ในป่า .
แต่ถ้าการโจมตีนี้คือความสำเร็จ มันมีผลมาก เพราะหลบ ๆ ซ่อน ๆ

ตัวโปรแกรมมัลแวร์ที่เป็นอันตรายไม่มีอันตรายสิทธิ์ .
ตัวอย่างเช่นโปรแกรมที่เป็นอันตรายใด ๆที่ไม่ได้ขอ
ขออนุญาตติดตั้งครั้ง ดังนั้น การร้องขอโดยตรง

ส่ง SMS จะมีผลในการปฏิเสธ อย่างไรก็ตาม สามารถส่ง
ความตั้งใจในการโปรแกรม B ซึ่งมีส่ง SMS อนุญาต
และเกิดฟังเรื่องแบบนี้เจตนา . B ไม่
ไม่เหมาะสมตรวจสอบสิทธิ์ของการใด ๆที่
ความตั้งใจที่ได้รับนี่เป็นจุดอ่อนที่แท้จริงซึ่ง
ปฏิบัติงาน เมื่อ B ได้รับอนุญาตให้ส่ง SMS , SMS จะ
ส่งสำเร็จแล้ว ขึ้นอยู่กับว่าเจตนาตอนแรก
B จะขอแจ้งว่า ขอให้ได้สมหวัง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: