devices (e.g., AirMagnet [4] and NetStumbler [5]), forcing ITpersonnel การแปล - devices (e.g., AirMagnet [4] and NetStumbler [5]), forcing ITpersonnel ไทย วิธีการพูด

devices (e.g., AirMagnet [4] and Ne

devices (e.g., AirMagnet [4] and NetStumbler [5]), forcing IT
personnel to walk the halls of the enterprise or campus
searching for rogue APs. This method is generally ineffective
because manual scans are time-consuming and expensive –
and, therefore, are conducted infrequently. Also, with 802.11
hardware operating at separate frequencies (802.11a - 5Ghz
and 802.11b - 2.4Ghz), IT personnel must upgrade their
detection devices to accommodate multiple frequencies.
Moreover, scans are easy to elude, since a rogue AP can
easily be unplugged when the scan takes place.
Most vendors today go a step further. Rather than relying
on an employee equipped with a scanner, they enable IT to
initiate an enterprise-wide scan from a central location. This
is possible by using separate hardware devices [2][3][7][8]
(e.g., sensors) or using APs to detect beacons from
surrounding APs [2], and transmitting this information back
to a central management platform containing the wireless
network policy for analysis [1]. This method becomes costly,
considering that one must place sensors or APs throughout
the entire enterprise to monitor the air waves. This technique
is also completely impractical for the networks that do not
have wireless APs. Much like the drawback of the “walking
the halls” solution, each sensor/AP must operate at both
frequencies to be completely effective. Moreover, with
sensors deployed throughout the network, one still may not
be able to detect the rogue AP. The clever employee could
have used a directional antenna, or reduced the signal
strength to cover the small range within his/her office.
Another drawback of wireless-based solutions is that they
will falsely report the wireless network in the coffee house
next door as a rogue.
B. Hybrid Wireless and Wired Approach
Taking a step in the right direction, Wavelink [2] combined
the previously mentioned techniques for detecting Rogue APs
with listening at network layers 2 and 3 and querying
switches and routers to determine what devices are connected
to them, thus, attempting to provide a hybrid wired and
wireless approach to detecting Rogue APs. This fails for the
same reasons that the wired-only solutions discussed in detail
below fail.
C. Wired Approaches
Cisco offers a more complete, scalable, and comprehensive
approach using a suite of tools [9] that are not limited by
signal range. They attempt to detect APs by querying routers
and switches for company MAC address assignments (i.e., if
the MAC address belongs to Linksys, the MAC address
cannot belong to a PC and becomes suspicious). This fails
because MAC addresses can be spoofed or cloned easily by
an AP. Another approach in the suite is the use of httpd
query to communicate with the web server residing on the
AP. This is a good approach, but the node must already be
suspected as being an AP (maybe using one of the
aforementioned methods), or every node on the network must
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
อุปกรณ์ (เช่น AirMagnet [4] และเครื่องให้บริการ [5]), การบังคับบุคลากรที่เดินห้องโถงขององค์กรหรือมหาวิทยาลัยค้นหาอันธพาล APs วิธีการนี้มีผลโดยทั่วไปเนื่องจากการสแกนด้วยตนเองจะใช้เวลานาน และ แพง –และ ดังนั้น จะดำเนินขึ้นนาน ๆ ครั้ง ยัง มี 802.11ฮาร์ดแวร์ที่ทำงานที่ความถี่แยกต่างหาก (802.11 a - 5 Ghzและ 802.11 b - 2.4 Ghz), it ที่ต้องการปรับรุ่นของพวกเขาอุปกรณ์ตรวจจับเพื่อรองรับความถี่หลายนอกจากนี้ สแกนได้ง่ายเลี่ยง เนื่องจาก AP อันธพาลสามารถทำให้ถอดสายออกเมื่อเกิดการสแกนผู้จัดจำหน่ายส่วนใหญ่วันนี้ไปขั้นตอนต่อไป แทนที่อาศัยพนักงานที่มีสแกนเนอร์ ทำให้เริ่มต้นสแกนทั่วทั้งองค์กรจากส่วนกลาง นี้เป็นไปได้ โดยใช้อุปกรณ์ฮาร์ดแวร์แยก [2] [3] [7] [8](เช่น เซ็นเซอร์) หรือใช้จุดการเข้าถึงเพื่อตรวจหาเบคอนจากรอบ APs [2], และส่งข้อมูลกลับมาเพื่อเป็นเวทีกลางจัดการประกอบด้วยไร้สายนโยบายเครือข่ายวิเคราะห์ [1] วิธีนี้จะเสียค่าใช้จ่ายพิจารณาว่า หนึ่งต้องทำเซนเซอร์หรือ APs ตลอดองค์กรทั้งหมดเพื่อตรวจสอบคลื่นอากาศ เทคนิคนี้ยังใช้การได้อย่างสมบูรณ์สำหรับเครือข่ายที่ไม่มีจุดการเข้าถึงแบบไร้สาย เหมือนข้อเสียเปรียบของการ "เดินโซลูชั่นฮอลล์" เซ็นเซอร์/AP แต่ละต้องมีที่ทั้งสองความถี่ให้มีประสิทธิภาพอย่างสมบูรณ์ นอกจากนี้ กับเซนเซอร์ที่ใช้งานผ่านเครือข่าย หนึ่งยังอาจไม่สามารถตรวจหา AP อันธพาล พนักงานฉลาดสามารถมีใช้เสาอากาศแบบทิศทางเดียว หรือลดสัญญาณความแรงจะครอบคลุมช่วงขนาดเล็กภายใน office เขา/เธอว่าเสียเปรียบอื่นของโซลูชั่นไร้สายบนพวกเขาจะแอบรายงานเครือข่ายไร้สายในบ้านกาแฟพระเอกเป็นเคี่ยมการB. ไร้สายไฮบริและวิธีใช้ขั้นตอนในทิศทางที่ถูก Wavelink [2] รวมเทคนิคดังกล่าวก่อนหน้านี้สำหรับการตรวจสอบสมบูรณ์ APsฟังที่เครือข่ายชั้น 2 และ 3 และสอบถามสวิตช์และเราเตอร์เพื่อตรวจสอบว่าอุปกรณ์เชื่อมต่อพวกเขา ดังนั้น พยายามให้ผสมแบบใช้สาย และวิธีการแบบไร้สายเพื่อตรวจหาอันธพาล APs นี้ล้มเหลวในการเหตุผลเดียวที่แก้ปัญหาสายเดียวที่กล่าวถึงในรายละเอียดด้านล่างไม่C. สายแนวทางซิสโก้มีมากขึ้นสมบูรณ์ เปลี่ยนขนาด และครอบคลุมวิธีการใช้ชุดเครื่องมือ [9] ที่ไม่ได้ถูกจำกัดโดยช่วงสัญญาณ พวกเขาพยายามที่จะตรวจสอบจุดการเข้าถึง ด้วยการสอบถามเราเตอร์และสวิตช์สำหรับบริษัท MAC กำหนด (เช่น ถ้าอยู่ MAC ของ Linksys อยู่ MACไม่อยู่ในพีซี และจะน่าสงสัย) นี้ล้มเหลวเนื่องจากที่อยู่ MAC สามารถลิงค์ หรือโคลนได้ง่ายโดยAP วิธีการอื่นในชุดคือ ใช้ httpdแบบสอบถามในการสื่อสารกับเว็บเซิร์ฟเวอร์เชิญAP เป็นวิธีการดี แต่แล้วต้องโหนสงสัยเป็น AP (อาจจะใช้ของดังกล่าววิธี), หรือต้องทุกโหนดในเครือข่าย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
อุปกรณ์ (เช่น AirMagnet [4] และ NetStumbler [5]) บังคับให้มัน
บุคลากรที่จะเดินห้องโถงขององค์กรหรือมหาวิทยาลัย
ค้นหา APs โกง วิธีนี้ไม่ได้ผลโดยทั่วไป
เพราะสแกนคู่มือการเป็นเวลานานและมีราคาแพง -
และดังนั้นจะดำเนินการนาน ยังมี 802.11
ฮาร์ดแวร์ในการดำเนินงานที่ความถี่ที่แยกต่างหาก (802.11a - 5GHz
และ 802.11b - 2.4Ghz) เจ้าหน้าที่ฝ่ายไอทีของพวกเขาต้องปรับรุ่น
อุปกรณ์ตรวจจับที่จะรองรับความถี่หลาย
นอกจากนี้การสแกนจะง่ายต่อการหลบหนีเนื่องจากโกง AP สามารถ
ได้อย่างง่ายดายได้รับการถอดออก เมื่อการสแกนจะเกิดขึ้น
ผู้ค้าส่วนใหญ่วันนี้ไปขั้นตอนต่อไป แทนที่จะอาศัย
อยู่กับพนักงานติดตั้งเครื่องสแกนเนอร์ที่พวกเขาเปิดใช้งานเพื่อ
เริ่มต้นการสแกนทั่วทั้งองค์กรจากตำแหน่งกลาง นี้
เป็นไปได้โดยใช้อุปกรณ์ฮาร์ดแวร์ที่แยกจากกัน [2] [3] [7] [8]
(เช่นเซ็นเซอร์) หรือใช้ในการตรวจสอบ APs บีคอนจาก
รอบ APs [2] และส่งข้อมูลกลับ
ไปยังแพลตฟอร์มการจัดการกลางที่มี ไร้สาย
นโยบายของเครือข่ายสำหรับการวิเคราะห์ [1] วิธีการนี้จะกลายเป็นค่าใช้จ่าย
การพิจารณาว่าหนึ่งต้องวางเซ็นเซอร์หรือตัวทั่วทั้ง
ทั้งองค์กรในการตรวจสอบคลื่นอากาศ เทคนิคนี้
ยังเป็นไปไม่ได้อย่างสมบูรณ์สำหรับเครือข่ายที่ไม่ได้
มี APs ไร้สาย เหมือนข้อเสียเปรียบของ "เดิน
ห้องโถง "การแก้ปัญหาแต่ละเซ็นเซอร์ / AP ต้องทำงานที่ทั้งสอง
ความถี่ให้มีประสิทธิภาพอย่างสมบูรณ์ นอกจากนี้ยังมี
เซ็นเซอร์ใช้งานผ่านเครือข่ายหนึ่งยังคงไม่อาจ
จะสามารถตรวจจับโกง AP พนักงานที่ฉลาดจะ
ได้ใช้เสาอากาศทิศทางหรือลดสัญญาณ
ความแข็งแรงให้ครอบคลุมช่วงขนาดเล็กภายใน / สำนักงานของเขาของเธอ
ข้อบกพร่องของโซลูชั่นไร้สายที่ใช้ก็คือว่าพวกเขา
จะรายงานเท็จเครือข่ายไร้สายในบ้านกาแฟ
ประตูถัดไปเป็น โกง
บี ไฮบริดวิธีการแบบไร้สายและแบบใช้สาย
การขั้นตอนในทิศทางที่ถูกต้อง Wavelink [2] รวม
เทคนิคที่กล่าวถึงก่อนหน้านี้ในการตรวจสอบ Rogue AP ได้
ด้วยการฟังที่ชั้นเครือข่ายที่ 2 และ 3 และสอบถาม
สวิตช์และเราเตอร์เพื่อตรวจสอบสิ่งอุปกรณ์ที่มีการเชื่อมต่อ
กับพวกเขาจึง ความพยายามที่จะให้สายไฮบริดและ
วิธีไร้สายเพื่อการตรวจสอบการโกง APs นี้ล้มเหลวสำหรับ
เหตุผลเดียวกันว่าการแก้ปัญหาแบบมีสายเท่านั้นหารือในรายละเอียด
ด้านล่างไม่
C. สายวิธีการ
ของซิสโก้มีความสมบูรณ์มากขึ้น, สามารถปรับขยายและครอบคลุม
วิธีการใช้ชุดเครื่องมือ [9] ที่ไม่ได้ จำกัด โดย
ช่วงสัญญาณ พวกเขาพยายามที่จะตรวจสอบโดยการสอบถาม APs เราเตอร์
และสวิทช์สำหรับ บริษัท MAC ที่อยู่ที่กำหนด (เช่นถ้า
ที่อยู่ MAC เป็นของ Linksys, ที่อยู่ MAC
ไม่สามารถอยู่ในเครื่องคอมพิวเตอร์และจะกลายเป็นที่น่าสงสัย) นี้ล้มเหลว
เพราะอยู่ MAC สามารถปลอมแปลงหรือโคลนได้อย่างง่ายดายโดย
AP วิธีการในห้องสวีทอีกประการหนึ่งคือการใช้ httpd
แบบสอบถามเพื่อสื่อสารกับเว็บเซิร์ฟเวอร์ที่อาศัยอยู่ใน
AP นี้เป็นวิธีการที่ดี แต่โหนดต้องแล้วจะ
สงสัยว่าเป็น AP (อาจจะโดยใช้หนึ่งใน
วิธีการดังกล่าวข้างต้น) หรือโหนดบนเครือข่ายทุกคนต้อง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
อุปกรณ์ ( เช่น airmagnet [ 4 ] และ netstumbler [ 5 ] ) , การบังคับ
บุคลากรเดินห้องโถงขององค์กรหรือมหาวิทยาลัย
ค้นหา Rogue ปี วิธีนี้มักไม่ได้ผล
เพราะสแกนคู่มือมีใช้เวลานานและมีราคาแพง–
และจึงทำการทดลองนานๆ นอกจากนี้ กับ 802.11
ฮาร์ดแวร์ปฏิบัติการที่แยกต่างหาก ( 802.11a ความถี่ 5GHz และ 2.4GHz 802.11b - -
)บุคลากรต้องอัพเกรดอุปกรณ์ตรวจจับเพื่อรองรับความถี่หลาย ๆ
.
และสแกนง่ายต่อการหลบหลีก เพราะ Rogue AP สามารถ
ได้อย่างง่ายดายสามารถถอดออกเมื่อการสแกนเกิดขึ้น .
ผู้ขายส่วนใหญ่วันนี้ไปขั้นตอนต่อไป แทนที่จะอาศัย
เมื่อพนักงานติดตั้งสแกนเนอร์จะช่วยให้มัน

เริ่มต้นองค์กรกว้างสแกนจากตำแหน่งกลาง . นี้
เป็นไปได้ โดยใช้อุปกรณ์ฮาร์ดแวร์ที่แยกต่างหาก [ 2 ] [ 3 ] [ 7 ] [ 8 ]
( เช่นเซ็นเซอร์ ) หรือใช้ในการตรวจสอบสัญญาณจาก
รอบ APS [ 2 ] และส่งข้อมูลกลับไป
เพื่อแพลตฟอร์มการจัดการกลางที่ประกอบด้วยนโยบายเครือข่ายไร้สาย
1 [ 1 ] วิธีนี้จะกลายเป็นราคาแพง
พิจารณาหนึ่งที่ต้องวางเซ็นเซอร์หรือ APS ตลอด
ทั่วทั้งองค์กรเพื่อตรวจสอบคลื่นอากาศเทคนิคนี้
ยังไม่ยากมาก สำหรับเครือข่ายที่ไม่
ได้โดยไร้สาย เหมือนงาน " เดิน
ห้องโถง " โซลูชั่นเซ็นเซอร์แต่ละ / AP ต้องใช้ทั้ง
ความถี่ที่จะมีผลบังคับใช้อย่างสมบูรณ์ นอกจากนี้ ด้วยเครือข่ายเซ็นเซอร์ใช้งานตลอด

หนึ่งยังอาจไม่สามารถตรวจ Rogue AP พนักงานที่ฉลาดสามารถ
ได้ใช้เสาอากาศทิศทาง ,หรือลดสัญญาณ
แรงครอบคลุมช่วงภายในสำนักงานขนาดเล็ก ของเขา / เธอ
ข้อเสียเปรียบอื่นของไร้สายโซลูชั่นพื้นฐานที่พวกเขา
จะเท็จรายงานเครือข่ายไร้สายในบ้านกาแฟ
ประตูถัดไปเป็นหัวไม้ไฮบริดแบบไร้สายและสาย B .

เอาแบบเป็นขั้นตอนในทิศทางขวาเวฟลิงค์ [ 2 ] รวม
ก่อนหน้านี้กล่าวถึงเทคนิคการตรวจจับโกง APS
ฟังที่ชั้น 2 และ 3 และสอบถามเครือข่ายสวิตช์และเราเตอร์
เพื่อตรวจสอบว่าอุปกรณ์ที่เชื่อมต่อกับ
พวกเขาจึงพยายามที่จะให้ลูกผสมแบบมีสายและแบบไร้สายเพื่อตรวจจับ Rogue
ปี ล้มเหลวสำหรับเหตุผลเดียวกันกับที่สาย

เพียงโซลูชั่นกล่าวถึงในรายละเอียดด้านล่างล้มเหลว .
C
ซิสโก้เสนอแนวทางสายสมบูรณ์มากขึ้นยืดหยุ่นและครอบคลุม
แนวทางการใช้ชุดเครื่องมือ [ 9 ] ที่ไม่ จำกัด โดย
ช่วงสัญญาณ พวกเขาพยายามที่จะตรวจสอบโดยการสอบถามโดยเราเตอร์
และสวิตช์สำหรับ บริษัท ที่อยู่ MAC งาน ( เช่น ถ้า
MAC เป็นของ Linksys , MAC
ไม่สามารถเป็นของ PC และกลายเป็นที่น่าสงสัย ) นี้ล้มเหลว
เพราะที่อยู่ MAC สามารถปลอมหรือโคลนได้อย่างง่ายดายโดย
เป็น APอีกวิธีหนึ่งในการแต่งงานคือการใช้ httpd
แบบสอบถามเพื่อสื่อสารกับเว็บเซิร์ฟเวอร์ที่อาศัยอยู่บน
AP นี้เป็นวิธีการที่ดี แต่โหนดจะต้องเป็น
สงสัยว่าเป็น AP ( อาจจะใช้หนึ่งในวิธีการดังกล่าว
) หรือทุกโหนดในเครือข่ายต้อง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: