Distributed Denial of ServiceThe flexibility of Web architecture provi การแปล - Distributed Denial of ServiceThe flexibility of Web architecture provi ไทย วิธีการพูด

Distributed Denial of ServiceThe fl

Distributed Denial of Service
The flexibility of Web architecture provides many ways for launching DoS attacks
using puppetnets. An example is shown in Figure 1. The common component
of the attack in all of its forms is an instruction that asks the remote
browser to access some object from the victim. There are several ways of embedding
such instructions in an otherwise legitimate Webpage. The simplest
way is to add an image reference, as commonly used in the vast majority ofWeb
pages. Other ways include opening up pop-up windows, creating new frames
that load a remote object, and loading image objects through JavaScript. We
are not aware of any browser that imposes restrictions on the location or type
of the target referenced through these mechanisms.
We assume that the intention of the attacker is to maximize the effectiveness
of the DDoS attack, at the lowest possible cost, and as stealthily as possible.
An attack may have different objectives: maximize the amount of ingress
traffic to the victim, the egress traffic from the victim, connection state, etc.
Here we focus on raw bandwidth attacks in both directions, but emphasize on
ingress traffic as it seems harder to defend against: the host has full control
over egress traffic, but usually limited control over ingress traffic.
To create a large number of requests to the target site, the attacker can
embed a sequence of image references in the malicious Webpage. This can
be done using either a sequence of IMG SRC instructions, or a JavaScript loop
that instructs the browser to load objects from the target server. In the latter
case, the attack seems to be much more efficient in terms of attack gain, for
example, the effort (in terms of bandwidth) that the attacker has to spend for
generating a given amount of attack traffic. This assumes that the attacker
either targets the same URL in all requests, or is able to construct valid target
URLs through JavaScript without wasting space for every URL. To prevent
client-side caching of requests, the attacker can also attach an invariant
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กระจายปฏิเสธเซอร์วิสความยืดหยุ่นของสถาปัตยกรรมเว็บมีหลายวิธีสำหรับการเปิดใช้การโจมตี DoSใช้ puppetnets ตัวอย่างแสดงในรูปที่ 1 ส่วนประกอบทั่วไปการโจมตีในทุกรูปแบบเป็นคำสั่งที่ถามระยะไกลเบราว์เซอร์เพื่อเข้าถึงอ็อบเจกต์จากเหยื่อ มีหลายวิธีฝังเช่นคำแนะนำในเว็บเพจการอย่างถูกต้อง ง่ายที่สุดวิธีคือการ เพิ่มการอ้างอิงรูปภาพ ที่ใช้ใน ofWeb ส่วนใหญ่หน้า วิธีอื่น ๆ ประกอบด้วยการเปิดหน้าต่างแบบผุดขึ้น สร้างเฟรมใหม่ที่โหลดวัตถุระยะไกล และการโหลดภาพวัตถุผ่านจาวาสคริปต์ เราไม่ทราบของเบราว์เซอร์ใด ๆ ที่กำหนดข้อจำกัดเกี่ยวกับสถานหรือชนิดเป้าหมายอ้างอิงผ่านกลไกเหล่านี้เราสมมติว่า ความตั้งใจของผู้โจมตีจะเพิ่มประสิทธิภาพของ DDoS โจมตี ต้นทุนได้ต่ำสุด และแอบเป็นไปการโจมตีอาจมีวัตถุประสงค์แตกต่างกัน: เพิ่มจำนวนของระดับเข้าชมเหยื่อ การจราจร egress จากเหยื่อ สถานะการเชื่อมต่อ ฯลฯที่นี่เราเน้นโจมตีแบนด์วิดท์ดิบในทั้งสองทิศทาง แต่เน้นซึมผ่านการจราจรที่ดูจะหนัก ป้องกัน: โฮสต์มีการควบคุมเต็มรูปแบบผ่านจราจร egress แต่มักจะจำกัดควบคุมจราจรระดับผู้โจมตีสามารถสร้างจำนวนมากของการร้องขอไปยังไซต์เป้าหมายฝังลำดับของการอ้างอิงรูปภาพในเว็บเพจที่เป็นอันตราย นี้สามารถทำได้โดยใช้อย่างใดอย่างหนึ่งลำดับของคำแนะนำการใช้ได้ IMG SRC หรือวน JavaScriptที่สั่งให้เบราเซอร์โหลดวัตถุจากเซิร์ฟเวอร์เป้าหมาย ในหลังกรณี การโจมตีน่าจะมีประสิทธิภาพมากขึ้นในเงื่อนไขของกำไรโจมตี สำหรับตัวอย่าง ความพยายาม (ในแง่ของแบนด์วิดธ์) ที่ผู้โจมตีจะใช้จ่ายสร้างจำนวนโจมตีจราจรกำหนด นี่สมมติที่ผู้โจมตีเป้าหมาย URL เดียวกันในคำขอทั้งหมด หรือสามารถสร้างเป้าหมายที่ถูกต้องUrl โดยใช้ JavaScript โดยพื้นที่สำหรับ URL ทุก เพื่อป้องกันไม่ให้ฝั่งไคลเอ็นต์แคคำขอ ผู้โจมตียังสามารถแนบเป็นภาษา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Distributed Denial of Service
ความยืดหยุ่นของสถาปัตยกรรมเว็บมีหลายวิธีสำหรับการเปิดตัวการโจมตี DoS
ใช้ puppetnets ตัวอย่างที่แสดงให้เห็นในรูปที่ 1 องค์ประกอบที่พบบ่อยของการโจมตีในทุกรูปแบบของการเรียนการสอนที่ถามระยะไกลเบราว์เซอร์ในการเข้าถึงวัตถุจากเหยื่อ มีหลายวิธีของการฝังมีคำแนะนำดังกล่าวในหน้าเว็บถูกต้องตามกฎหมายอื่น ที่ง่ายที่สุดวิธีคือการเพิ่มการอ้างอิงภาพเป็นที่ใช้กันทั่วไปในส่วนใหญ่ ofWeb หน้า วิธีอื่น ๆ ได้แก่ การเปิดหน้าต่างป๊อปอัพ, การสร้างเฟรมใหม่ที่โหลดวัตถุระยะไกลและการโหลดภาพวัตถุผ่านJavaScript เราไม่ได้ตระหนักถึงเบราว์เซอร์ที่มีการกำหนดข้อ จำกัด เกี่ยวกับสถานที่หรือประเภทใด ๆ ของเป้าหมายที่อ้างอิงผ่านกลไกเหล่านี้. เราคิดว่าจุดประสงค์ของการโจมตีคือการเพิ่มประสิทธิภาพของการโจมตีแบบ DDoS ที่ค่าใช้จ่ายที่ต่ำที่สุดและเป็นลอบ . เป็นไปได้การโจมตีอาจจะมีวัตถุประสงค์ที่แตกต่างกันของการเพิ่มปริมาณการเข้าการจราจรไปยังเหยื่อการจราจรออกไปข้างนอกจากเหยื่อสถานะการเชื่อมต่อและอื่นๆที่นี่เรามุ่งเน้นไปที่การโจมตีของแบนด์วิดธ์ดิบในทั้งสองทิศทาง แต่เน้นการจราจรทางเข้าเป็นมันดูเหมือนยากที่จะป้องกัน: โฮสต์มีการควบคุมเต็มรูปแบบ. การจราจรออกไปข้างนอก แต่มักจะ จำกัด การควบคุมการจราจรทางเข้าเพื่อสร้างเป็นจำนวนมากของการร้องขอไปยังเว็บไซต์เป้าหมายโจมตีสามารถฝังลำดับของการอ้างอิงภาพในหน้าเว็บที่เป็นอันตราย นี้สามารถทำได้โดยใช้ลำดับของคำสั่ง img src หรือห่วงจาวาสคริปต์ที่สั่งให้เบราว์เซอร์ที่จะโหลดจากเซิร์ฟเวอร์วัตถุเป้าหมาย ในระยะหลังกรณีการโจมตีที่ดูเหมือนว่าจะมีประสิทธิภาพมากขึ้นในแง่ของการเพิ่มการโจมตีสำหรับตัวอย่างเช่นความพยายาม(ในแง่ของแบนด์วิดธ์) ที่โจมตีมีการใช้จ่ายสำหรับการสร้างจำนวนที่กำหนดของการจราจรการโจมตี นี้อนุมานว่าผู้โจมตีทั้งเป้าหมาย URL เดียวกันในการร้องขอทั้งหมดหรือสามารถที่จะสร้างเป้าหมายที่ถูกต้อง URL ที่ผ่าน JavaScript โดยไม่ต้องเสียพื้นที่สำหรับทุก URL เพื่อป้องกันไม่ให้แคชฝั่งไคลเอ็นต์ของการร้องขอการโจมตียังสามารถแนบคงที่
























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การกระจายการปฏิเสธการโจมตีบริการ
ความยืดหยุ่นสถาปัตยกรรมเว็บมีหลายวิธีเพื่อเปิดการโจมตี
ใช้ puppetnets . ตัวอย่างแสดงในรูปที่ 1 พบชิ้นส่วน
ของการโจมตีทุกรูปแบบ เป็นการเรียนการสอนที่ถามเบราว์เซอร์ระยะไกล
เข้าถึงวัตถุบางอย่างจากเหยื่อ มีหลายวิธีของการฝังคำสั่งดังกล่าวในเวปอื่น
ถูกต้องตามกฎหมายวิธีที่ง่ายที่สุดคือการเพิ่ม
ภาพอ้างอิงที่ใช้กันทั่วไปในส่วนใหญ่ ofweb
หน้า วิธีการอื่น ๆรวมถึงการเปิดหน้าต่างแบบผุดขึ้น , การสร้างใหม่เฟรม
ที่โหลดวัตถุระยะไกล และโหลดภาพผ่านวัตถุ JavaScript เรา
ไม่ทราบว่าของเบราว์เซอร์ใด ๆที่กำหนดข้อ จำกัด ในสถานที่หรือประเภทของเป้าหมาย โดยผ่าน

กลไกเหล่านี้เราสันนิษฐานว่า เจตนาของคนร้าย เพื่อเพิ่มประสิทธิผล
ของการโจมตี DDoS , ค่าใช้จ่ายต่ำสุดที่เป็นไปได้และลอบเป็นไปได้ .
การโจมตีอาจจะมีวัตถุประสงค์ที่แตกต่างกัน : เพิ่มปริมาณการจราจรทางเข้า
เหยื่อ การอพยพหนีการจราจรจากเหยื่อ สถานะการเชื่อมต่อ ฯลฯ
ที่นี่เรา เน้นการโจมตีที่แบนด์วิดธ์ดิบในทั้งสองทิศทาง แต่เน้น
ทางเข้าการจราจรดูเหมือนยากที่จะป้องกัน : โฮสต์มี
การควบคุมเต็มรูปแบบผ่านทางจราจร แต่มักจะ จำกัด การเข้าไปควบคุมการจราจร .
สร้างจำนวนมากของการร้องขอไปยังเว็บไซต์เป้าหมาย คนร้ายสามารถ
ฝังลำดับภาพอ้างอิงในหน้าเว็บที่เป็นอันตราย นี้สามารถทำได้โดยใช้
ลำดับของคำสั่ง img src หรือ JavaScript ห่วง
ที่สั่งให้เบราว์เซอร์ที่โหลดจากเซิร์ฟเวอร์เป้าหมาย ในกรณีหลังนี้
, การโจมตีที่ดูเหมือนว่าจะมากมีประสิทธิภาพมากขึ้นในแง่ของการเข้าโจมตี สำหรับ
ตัวอย่างความพยายาม ( ในแง่ของแบนด์วิดธ์ ) ว่าคนร้ายได้ใช้
สร้างให้ปริมาณการจราจรโจมตี นี้สันนิษฐานว่าคนร้าย
ให้เป้าหมาย URL เดียวกันในการร้องขอ หรือสามารถสร้าง
เป้าหมายที่ถูกต้องURL ผ่านทาง JavaScript โดยไม่ต้องเสียพื้นที่สำหรับทุก URL เพื่อป้องกัน
ทีมแคชของการร้องขอ คนร้ายยังสามารถแนบเป็นค่าคงที่
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: