1. Scientific OverviewWith the phenomenal growth of the Internet, more การแปล - 1. Scientific OverviewWith the phenomenal growth of the Internet, more ไทย วิธีการพูด

1. Scientific OverviewWith the phen

1. Scientific Overview
With the phenomenal growth of the Internet, more and more people enjoy and depend on the
convenience of its provided services. The Internet has spread rapidly almost all over the
world. Up to December 2006, the Internet had been distributed to over 233 countries and
world regions and had more than 1.09 billion users [1]. Unfortunately, the wide use of
computers and the Internet also opens doors to cyber attackers. There are different kinds of
attacks that an end user of a computer or the Internet can meet. For instance, there may be
various viruses on a hard disk, several backdoors open in an operating system, or a lot of
phishing emails in an emailbox. According to the annual Computer Crime Report of the
Computer Security Institute (CSI) and the U.S. Federal Bureau of Investigation (FBI),
released in 2006, cyber attacks cause massive money losses each year.
However, the FBI/CSI survey results also showed that a low percentage of cyber crime cases
have been reported to law enforcement (in 1996, only 16%; in 2006, 25%), which means
that in reality, the vast majority of cyber criminals are never caught or prosecuted. Readers
may ask why this continues to happen. Several factors contribute to this fact:
• In many cases, businesses are often reluctant to report and publicly discuss cyber
crimes related to them. The concern of negative publicity becomes the number-one
reason because it may attract other cyber attackers; undermine the confidence of
customers, suppliers, and investors; and invite the ridicule of competitors.
• Generally, it is much harder to detect cyber crimes than crimes in the physical world.
There are various antiforensics techniques that can help cyber criminals evade
detection, such as information-hiding techniques (steganography, covert channels),
anonymity proxies, stepping stones, and botnets. Even more challenging, cyber
criminals are often insiders or employees of the organizations themselves.
• Attackers may walk across the boundaries of multiple organizations and even
countries. To date, the lack of effective solutions has significantly hindered efforts to
investigate and stop the rapidly growing cyber criminal activities. It is therefore
crucial to develop a forensically sound and efficient solution to track and capture
these criminals.
Here we discuss the basic principles and some specific forensic techniques in attributing real
cyber criminals.
2. The Principles of Network Forensics
Network forensics can be generally defined as a science of discovering and retrieving
evidential information in a networked environment about a crime in such a way as to make
it admissible in court. Different from intrusion detection, all the techniques used for the
www.syngress.com
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1. ทางวิทยาศาสตร์ภาพรวมมีการเจริญเติบโตที่ยอดเยี่ยมของอินเทอร์เน็ต เพลิดเพลินกับ คนมากขึ้น และขึ้นอยู่กับการความสะดวกสบายของบริการของบริการ อินเทอร์เน็ตได้แพร่กระจายอย่างรวดเร็วเกือบทั่วตัวเวิลด์ ถึงเดือน 2549 ธันวาคม อินเทอร์เน็ตได้ถูกแจกจ่ายไปยังประเทศกว่า 233 และภูมิภาคของโลก และมีผู้ใช้กว่า 1.09 พันล้าน [1] อับ การเลือกใช้คอมพิวเตอร์และอินเทอร์เน็ตยังเป็นเปิดประตูการโจมตีไซเบอร์ มีแตกต่างกันของการโจมตีที่ผู้ใช้คอมพิวเตอร์หรืออินเทอร์เน็ตสามารถตอบสนอง ตัวอย่าง อาจมีไวรัสต่าง ๆ บนฮาร์ดดิสก์ แบ็คดอร์ไวรัสหลายเปิดในระบบปฏิบัติการ หรือมากอีเมล์ฟิชชิ่งในตัว emailbox ตามรายงานอาชญากรรมคอมพิวเตอร์ประจำปีการสถาบันความปลอดภัยคอมพิวเตอร์ (CSI) และสำนักของรัฐบาลกลางสหรัฐสอบสวน (FBI),เปิดตัวในปี 2006 โจมตีทางไซเบอร์ทำให้ขาดทุนเงินขนาดใหญ่แต่ละปีอย่างไรก็ตาม ผลสำรวจ FBI/CSI ยังพบว่าเปอร์เซ็นต์ต่ำกรณีอาชญากรรมไซเบอร์มีการรายงานการบังคับใช้กฎหมาย (1996 เพียง 16% ในปี 2549, 25%), ซึ่งหมายความว่าในความเป็นจริง อาชญากรไซเบอร์ส่วนใหญ่ไม่เคยจับ หรือดำเนินคดี ผู้อ่านอาจถามทำไมยังคงเกิดขึ้น หลายปัจจัยที่นำสู่ความจริง:•ในหลายกรณี ธุรกิจมักหวงแหนเพื่อรายงาน และหารือเกี่ยวกับไซเบอร์เผยอาชญากรรมที่เกี่ยวข้องกับพวกเขา ความกังวลของการประชาสัมพันธ์เชิงลบจะ ได้ เลขเหตุผล เพราะมันอาจดึงดูดการโจมตีไซเบอร์อื่น ๆ บั่นทอนความเชื่อมั่นของลูกค้า ซัพพลายเออร์ และนักลง ทุน และเชิญชวนกันของคู่แข่ง•โดยทั่วไปแล้ว ได้ยากมากการก่ออาชญากรรมไซเบอร์กว่าอาชญากรรมในโลกมี antiforensics เทคนิคต่าง ๆ ที่สามารถช่วยให้อาชญากรไซเบอร์หนีตรวจหา เช่นเทคนิคการซ่อนข้อมูล (วิทยาการอำพรางข้อมูล ช่องแอบแฝง),ไม่เปิดเผยชื่อผู้รับมอบฉันทะ สเต็ปหิน และ botnets ยิ่งท้าทาย ไซเบอร์อาชญากรมักบุคคลภายในหรือพนักงานขององค์กรเอง•ผู้โจมตีอาจเดินข้ามขอบเขต ของหลายองค์กร และแม้กระทั่งประเทศ วันที่ การขาดของโซลูชันที่มีประสิทธิภาพได้อย่างมากผู้ที่ขัดขวางความพยายามตรวจสอบ และหยุดกิจกรรมการอาชญากรรมไซเบอร์ที่เติบโตอย่างรวดเร็ว ดังนั้นการพัฒนาโซลูชั่น forensically เสียง และมีประสิทธิภาพในการติดตาม และจับอาชญากรเหล่านี้ที่นี่เราหารือหลักการพื้นฐานและเทคนิคทางกฎหมายบางอย่างเฉพาะใน attributing จริงอาชญากรไซเบอร์2. หลักการของเครือข่ายนิติเครือข่ายนิติสามารถโดยทั่วไปจะเป็นศาสตร์ของการค้นหา และดึงข้อมูลข้อมูล evidential ในสภาพแวดล้อมเครือข่ายเกี่ยวกับอาชญากรรมในลักษณะเป็นให้จะ admissible ในศาล แตกต่างจากการตรวจสอบการบุกรุก เทคนิคทั้งหมดที่ใช้ในการwww.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1. ภาพรวมทางวิทยาศาสตร์
กับการเจริญเติบโตเป็นปรากฎการณ์ของอินเทอร์เน็ตที่ผู้คนมากขึ้นเพลิดเพลินและขึ้นอยู่กับ
ความสะดวกสบายของการให้บริการของ อินเทอร์เน็ตได้แพร่กระจายอย่างรวดเร็วเกือบทั่วทุกมุม
โลก จนถึงเดือนธันวาคม 2006 ทางอินเทอร์เน็ตที่ได้รับการกระจายไปยังกว่า 233 ประเทศและ
ภูมิภาคของโลกและมีมากกว่า 1090000000 ผู้ใช้ [1] แต่น่าเสียดายที่ใช้กว้างของ
คอมพิวเตอร์และอินเทอร์เน็ตนอกจากนี้ยังเปิดประตูไปสู่การโจมตีในโลกไซเบอร์ มีหลายชนิดมี
การโจมตีว่าผู้ใช้คอมพิวเตอร์หรืออินเทอร์เน็ตที่สามารถตอบสนอง ยกตัวอย่างเช่นอาจจะมี
ไวรัสต่างๆบนฮาร์ดดิสก์หลายแบ็คเปิดระบบปฏิบัติการหรือจำนวนมาก
อีเมลฟิชชิ่งใน emailbox ตามรายงานประจำปีของอาชญากรรมคอมพิวเตอร์ของ
สถาบันรักษาความปลอดภัยคอมพิวเตอร์ (CSI) และสำนักงานสืบสวนกลางสหรัฐอเมริกาสืบสวน (เอฟบีไอ)
รับการปล่อยตัวในปี 2006 การโจมตีไซเบอร์ก่อให้เกิดการสูญเสียเงินมหาศาลในแต่ละปี.
แต่เอฟบีไอ / CSI ผลการสำรวจยังพบว่า ต่ำร้อยละของคดีอาชญากรรมไซเบอร์
ได้รับรายงานการบังคับใช้กฎหมาย (ในปี 1996 เพียง 16% ในปี 2006, 25%) ซึ่งหมายความ
ว่าในความเป็นจริงส่วนใหญ่ของอาชญากรไซเบอร์จะไม่จับหรือดำเนินคดี ผู้อ่าน
อาจจะถามว่าทำไมนี้ยังคงเกิดขึ้น มีหลายปัจจัยที่นำไปสู่ความเป็นจริงนี้:
•ในหลายกรณีธุรกิจมักจะลังเลที่จะรายงานต่อสาธารณชนและหารือเกี่ยวกับโลกไซเบอร์
อาชญากรรมที่เกี่ยวข้องกับพวกเขา ความกังวลของการประชาสัมพันธ์เชิงลบจะกลายเป็นหมายเลขหนึ่ง
เหตุผลเพราะมันอาจดึงดูดโจมตีไซเบอร์อื่น ๆ ทำลายความเชื่อมั่นของ
ลูกค้าคู่ค้าและนักลงทุน; และเชิญเยาะเย้ยของคู่แข่ง.
•โดยทั่วไปจะเป็นเรื่องยากที่จะตรวจสอบอาชญากรรมไซเบอร์กว่าอาชญากรรมในโลกทางกายภาพ.
มี antiforensics เทคนิคต่างๆที่สามารถช่วยให้อาชญากรไซเบอร์จะหลบเลี่ยง
การตรวจสอบเช่นเทคนิคข้อมูลที่หลบซ่อนตัวอยู่ (ซูรินาเม, ช่องแอบแฝง) ,
พร็อกซี่เปิดเผยก้าวหินและ botnets ท้าทายมากยิ่งขึ้น, ไซเบอร์
อาชญากรมักจะภายในหรือพนักงานขององค์กรตัวเอง.
•โจมตีอาจเดินข้ามขอบเขตของหลายองค์กรและแม้แต่
ประเทศ ในวันที่การขาดของการแก้ปัญหาที่มีประสิทธิภาพมีความพยายามขัดขวางอย่างมีนัยสำคัญในการ
ตรวจสอบและหยุดกิจกรรมทางอาญาในโลกไซเบอร์ที่เติบโตอย่างรวดเร็ว ดังนั้นจึงเป็นเรื่อง
สำคัญอย่างยิ่งที่จะพัฒนาวิธีการแก้ปัญหาเสียง forensically และมีประสิทธิภาพในการติดตามและจับ
อาชญากรเหล่านี้.
ที่นี่เราหารือเกี่ยวกับหลักการพื้นฐานและเทคนิคทางนิติวิทยาศาสตร์ที่ระบุในเจตนารมณ์ที่แท้จริงของ
อาชญากรไซเบอร์.
2 หลักการของเครือข่ายนิติ
นิติเครือข่ายสามารถกำหนดโดยทั่วไปเป็นวิทยาศาสตร์ของการค้นพบและเรียก
ข้อมูลพยานหลักฐานในสภาพแวดล้อมเครือข่ายเกี่ยวกับอาชญากรรมในลักษณะที่จะทำให้
มันยอมรับในศาล แตกต่างจากการตรวจจับการบุกรุก, เทคนิคทั้งหมดที่ใช้สำหรับ
www.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1 .
ข้อมูลทางวิทยาศาสตร์กับการเจริญเติบโตปรากฏการณ์ของอินเทอร์เน็ตมากขึ้นและเพลิดเพลิน และขึ้นอยู่กับ
ความสะดวกของการให้บริการ อินเทอร์เน็ตมีการแพร่กระจายอย่างรวดเร็ว
เกือบทั่วโลก ถึงธันวาคม 2006 อินเทอร์เน็ตได้รับการกระจายไปกว่า 233 ประเทศ
ภูมิภาคและของโลกได้มากกว่า 1.09 พันล้านผู้ใช้ [ 1 ] แต่น่าเสียดายที่การใช้กว้างของ
คอมพิวเตอร์และอินเทอร์เน็ตยังเปิดประตูเพื่อโจมตีไซเบอร์ มีชนิดที่แตกต่างกันของ
การโจมตีที่ผู้ใช้จากคอมพิวเตอร์ หรืออินเตอร์เน็ตสามารถตอบสนอง ตัวอย่างเช่นอาจจะมี
ไวรัสต่างๆบนฮาร์ดดิสก์หลายแบ็คเปิดในระบบปฏิบัติการหรือมาก
ฟิชชิ่งอีเมลใน emailbox . ตามการรายงานของ
ประจำปีอาชญากรรมคอมพิวเตอร์สถาบันความปลอดภัยคอมพิวเตอร์ ( CSI ) และสหรัฐอเมริกา Federal สำนักสืบสวน ( FBI )
เปิดตัวในปี 2006 , การโจมตีไซเบอร์ เพราะสูญเสียเงินมหาศาลในแต่ละปี
อย่างไรก็ตามการสำรวจ CSI / FBI พบว่าเปอร์เซ็นต์ต่ำของคดีอาชญากรรมไซเบอร์
ได้รับรายงานการบังคับใช้กฎหมาย ( ในปี 1996 เพียง 16 % ; ในปี 2006 ร้อยละ 25 ) ซึ่งหมายถึง
ในความเป็นจริงส่วนใหญ่ของอาชญากรไซเบอร์ที่ไม่เคยถูกจับหรือดำเนินคดี ผู้อ่านอาจถามว่าทำไม
นี้ยังคงเกิดขึ้น หลายปัจจัยส่งผลให้ความจริงนี้ :
- ในหลายกรณีธุรกิจที่มักจะลังเลที่จะรายงานและสาธารณชนหารือไซเบอร์
อาชญากรรมที่เกี่ยวข้องกับพวกเขา ปัญหาของการประชาสัมพันธ์เชิงลบเป็นจำนวนหนึ่งเหตุผลเพราะมันอาจดึงดูด
โจมตีไซเบอร์อื่น ๆทำลายความมั่นใจของ
ลูกค้าคู่ค้าและนักลงทุน และเชิญเยาะเย้ยคู่แข่ง .
- โดยทั่วไปแล้ว เป็นเรื่องยากที่จะตรวจสอบอาชญากรรมไซเบอร์มากกว่าอาชญากรรมในโลกทางกายภาพ antiforensics
มีหลายเทคนิคที่สามารถช่วยให้อาชญากรไซเบอร์หลบเลี่ยง
ตรวจหา เช่น ข้อมูลเทคนิคการซ่อน ( Steganography ) แอบแฝง )
ไม่ระบุชื่อผู้รับมอบฉันทะ , เหยียบหินbotnets และ . ยิ่งท้าทาย อาชญากรไซเบอร์
มักจะภายในหรือพนักงานขององค์กรตัวเอง
- ผู้โจมตีอาจเดินข้ามเขตแดนของหลายองค์กรและแม้กระทั่ง
ประเทศ วันที่ , โซลูชั่นที่มีประสิทธิภาพอย่างขาดขัดขวางความพยายาม

ตรวจสอบและหยุดการเติบโตอย่างรวดเร็ว อาชญากรไซเบอร์ต่างๆ จึง
ที่สำคัญเพื่อพัฒนาเสียง forensically และมีประสิทธิภาพโซลูชั่นเพื่อติดตามและจับอาชญากรเหล่านี้
.
ที่นี่เราหารือเกี่ยวกับหลักการพื้นฐานและเทคนิคเฉพาะในทางนิติเวชและอาชญากรไซเบอร์จริง
.
2 หลักการของนิติ
เครือข่ายนิติเครือข่ายสามารถกำหนดโดยทั่วไปเป็นวิทยาศาสตร์ของการค้นพบและดึง
evidential ข้อมูลในสภาพแวดล้อมเครือข่ายเกี่ยวกับอาชญากรรมในลักษณะเช่นให้
มันยอมรับในศาล แตกต่างจากระบบตรวจจับการบุกรุก , เทคนิคที่ใช้สำหรับ
www.syngress.com
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: