A. Wireless ApproachesMost of the current approaches for detecting rog การแปล - A. Wireless ApproachesMost of the current approaches for detecting rog ไทย วิธีการพูด

A. Wireless ApproachesMost of the c

A. Wireless Approaches
Most of the current approaches for detecting rogue APs are
rudimentary and easily evaded by hackers. Some
organizations have equipped IT personnel with wireless
packet analyzer tools (e.g., sniffers) on laptops and handheld
devices (e.g., AirMagnet [4] and NetStumbler [5]), forcing IT
personnel to walk the halls of the enterprise or campus
searching for rogue APs. This method is generally ineffective
because manual scans are time-consuming and expensive –
and, therefore, are conducted infrequently. Also, with 802.11
hardware operating at separate frequencies (802.11a - 5Ghz
and 802.11b - 2.4Ghz), IT personnel must upgrade their
detection devices to accommodate multiple frequencies.
Moreover, scans are easy to elude, since a rogue AP can
easily be unplugged when the scan takes place.
Most vendors today go a step further. Rather than relying
on an employee equipped with a scanner, they enable IT to
initiate an enterprise-wide scan from a central location. This
is possible by using separate hardware devices [2][3][7][8]
(e.g., sensors) or using APs to detect beacons from
surrounding APs [2], and transmitting this information back
to a central management platform containing the wireless
network policy for analysis [1]. This method becomes costly,
considering that one must place sensors or APs throughout
the entire enterprise to monitor the air waves. This technique
is also completely impractical for the networks that do not
have wireless APs. Much like the drawback of the “walking
the halls” solution, each sensor/AP must operate at both
frequencies to be completely effective. Moreover, with
sensors deployed throughout the network, one still may not
be able to detect the rogue AP. The clever employee could
have used a directional antenna, or reduced the signal
strength to cover the small range within his/her office.
Another drawback of wireless-based solutions is that they
will falsely report the wireless network in the coffee house
next door as a rogue.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
A. ไร้สายใกล้ส่วนใหญ่วิธีปัจจุบันสำหรับการตรวจสอบสมบูรณ์ APsrudimentary และ evaded ง่าย ๆ โดยแฮกเกอร์ บางองค์กรมีอุปกรณ์ด้าน IT ด้วยระบบไร้สายแพคเก็ตวิเคราะห์เครื่องมือ (เช่น sniffers) บนแล็ปท็อป และมือถืออุปกรณ์ (เช่น AirMagnet [4] และเครื่องให้บริการ [5]), การบังคับบุคลากรที่เดินห้องโถงขององค์กรหรือมหาวิทยาลัยค้นหาอันธพาล APs วิธีการนี้มีผลโดยทั่วไปเนื่องจากการสแกนด้วยตนเองจะใช้เวลานาน และ แพง –และ ดังนั้น จะดำเนินขึ้นนาน ๆ ครั้ง ยัง มี 802.11ฮาร์ดแวร์ที่ทำงานที่ความถี่แยกต่างหาก (802.11 a - 5 Ghzและ 802.11 b - 2.4 Ghz), it ที่ต้องการปรับรุ่นของพวกเขาอุปกรณ์ตรวจจับเพื่อรองรับความถี่หลายนอกจากนี้ สแกนได้ง่ายเลี่ยง เนื่องจาก AP อันธพาลสามารถทำให้ถอดสายออกเมื่อเกิดการสแกนผู้จัดจำหน่ายส่วนใหญ่วันนี้ไปขั้นตอนต่อไป แทนที่อาศัยพนักงานที่มีสแกนเนอร์ ทำให้เริ่มต้นสแกนทั่วทั้งองค์กรจากส่วนกลาง นี้เป็นไปได้ โดยใช้อุปกรณ์ฮาร์ดแวร์แยก [2] [3] [7] [8](เช่น เซ็นเซอร์) หรือใช้จุดการเข้าถึงเพื่อตรวจหาเบคอนจากรอบ APs [2], และส่งข้อมูลกลับมาเพื่อเป็นเวทีกลางจัดการประกอบด้วยไร้สายนโยบายเครือข่ายวิเคราะห์ [1] วิธีนี้จะเสียค่าใช้จ่ายพิจารณาว่า หนึ่งต้องทำเซนเซอร์หรือ APs ตลอดองค์กรทั้งหมดเพื่อตรวจสอบคลื่นอากาศ เทคนิคนี้ยังใช้การได้อย่างสมบูรณ์สำหรับเครือข่ายที่ไม่มีจุดการเข้าถึงแบบไร้สาย เหมือนข้อเสียเปรียบของการ "เดินโซลูชั่นฮอลล์" เซ็นเซอร์/AP แต่ละต้องมีที่ทั้งสองความถี่ให้มีประสิทธิภาพอย่างสมบูรณ์ นอกจากนี้ กับเซนเซอร์ที่ใช้งานผ่านเครือข่าย หนึ่งยังอาจไม่สามารถตรวจหา AP อันธพาล พนักงานฉลาดสามารถมีใช้เสาอากาศแบบทิศทางเดียว หรือลดสัญญาณความแรงจะครอบคลุมช่วงขนาดเล็กภายใน office เขา/เธอว่าเสียเปรียบอื่นของโซลูชั่นไร้สายบนพวกเขาจะแอบรายงานเครือข่ายไร้สายในบ้านกาแฟพระเอกเป็นเคี่ยมการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
A. ไร้สายวิธีการ
ส่วนใหญ่ในปัจจุบันวิธีการตรวจหา APs โกงเป็น
พื้นฐานและบ่ายเบี่ยงได้อย่างง่ายดายโดยแฮกเกอร์ บาง
องค์กรที่มีความพร้อมบุคลากรด้านไอทีที่มีสาย
เครื่องมือวิเคราะห์แพ็คเก็ต (เช่น sniffers) บนแล็ปท็อปและมือถือ
อุปกรณ์ (เช่น AirMagnet [4] และ NetStumbler [5]) บังคับให้มัน
บุคลากรที่จะเดินห้องโถงขององค์กรหรือมหาวิทยาลัย
ค้นหาโกง APs วิธีนี้ไม่ได้ผลโดยทั่วไป
เนื่องจากการสแกนด้วยตนเองเป็นเวลานานและมีราคาแพง -
และดังนั้นจะดำเนินการนาน ยังมี 802.11
ฮาร์ดแวร์ในการดำเนินงานที่ความถี่แยกต่างหาก (802.11a - 5GHz
และ 802.11b - 2.4Ghz) บุคลากรไอทีของพวกเขาต้องปรับรุ่น
อุปกรณ์ตรวจจับที่จะรองรับความถี่หลาย.
นอกจากนี้การสแกนจะง่ายต่อการหลบหนีเนื่องจากโกง AP สามารถ
ถอดออกได้อย่างง่ายดาย เมื่อสแกนจะเกิดขึ้น.
ผู้ค้าส่วนใหญ่ในวันนี้ไปขั้นตอนต่อไป แทนที่จะอาศัย
อยู่กับพนักงานติดตั้งเครื่องสแกนเนอร์, พวกเขาช่วยให้ไอทีที่จะ
เริ่มต้นการสแกนทั่วทั้งองค์กรจากตำแหน่งกลาง นี้
เป็นไปได้โดยใช้อุปกรณ์ฮาร์ดแวร์ที่แยกจากกัน [2] [3] [7] [8]
(เช่นเซ็นเซอร์) หรือใช้ APs การตรวจสอบสัญญาณจาก
APs รอบ [2] และส่งข้อมูลกลับ
ไปยังแพลตฟอร์มการจัดการกลางที่มี ไร้
นโยบายของเครือข่ายสำหรับการวิเคราะห์ [1] วิธีการนี้จะกลายเป็นค่าใช้จ่าย
การพิจารณาว่าหนึ่งต้องวางเซ็นเซอร์หรือตัวทั่วทั้ง
ทั้งองค์กรในการตรวจสอบคลื่นอากาศ เทคนิคนี้
ยังทำไม่ได้อย่างสมบูรณ์สำหรับเครือข่ายที่ไม่ได้
มี APs ไร้สาย เหมือนข้อเสียเปรียบของ "เดิน
ห้องโถง "การแก้ปัญหาแต่ละเซ็นเซอร์ / AP ต้องดำเนินการทั้ง
ความถี่ที่จะมีประสิทธิภาพอย่างสมบูรณ์ นอกจากนี้ยังมี
เซ็นเซอร์ปรับใช้ทั่วทั้งเครือข่ายหนึ่งยังคงอาจจะไม่
สามารถที่จะตรวจสอบการโกง AP พนักงานที่ฉลาดจะ
ได้ใช้เสาอากาศทิศทางหรือลดสัญญาณ
ความแข็งแรงเพื่อให้ครอบคลุมช่วงขนาดเล็กภายใน / สำนักงานของเขา.
ข้อบกพร่องของโซลูชั่นไร้สายที่ใช้ก็คือการที่พวกเขา
จะรายงานเท็จเครือข่ายไร้สายในบ้านกาแฟ
ประตูถัดไปเป็น โกง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1 . แบบไร้แนวทาง
ที่สุดของวิธีการโกง โดยปัจจุบันมีพื้นฐานและง่าย
หลบเลี่ยงโดยแฮกเกอร์ บางองค์กรมีบุคลากรที่เพียบพร้อมด้วย

( เครื่องมือวิเคราะห์แพ็คเก็ตแบบไร้สาย เช่น สูดดม ) บนแล็ปท็อปและอุปกรณ์มือถือ ( เช่น airmagnet
, [ 4 ] และ netstumbler [ 5 ] ) , การบังคับ
บุคลากรเดินห้องโถงขององค์กรหรือมหาวิทยาลัย
ค้นหา Rogue ปีวิธีนี้มักไม่ได้ผล
เพราะสแกนคู่มือมีใช้เวลานานและมีราคาแพง–
และจึงทำการทดลองนานๆ นอกจากนี้ กับ 802.11
ฮาร์ดแวร์ปฏิบัติการที่แยกต่างหาก ( 802.11a ความถี่ 5GHz และ 2.4GHz 802.11b - -
) บุคลากรต้องอัพเกรดอุปกรณ์ตรวจจับเพื่อรองรับความถี่หลาย ๆ
.
และสแกนง่ายต่อการหลบหลีก เพราะ Rogue AP สามารถ
ได้อย่างง่ายดายสามารถถอดออกเมื่อการสแกนเกิดขึ้น .
ผู้ขายส่วนใหญ่วันนี้ไปขั้นตอนต่อไป แทนที่จะอาศัย
เมื่อพนักงานติดตั้งสแกนเนอร์จะช่วยให้มัน

เริ่มต้นองค์กรกว้างสแกนจากตำแหน่งกลาง . นี้
เป็นไปได้ โดยใช้อุปกรณ์ฮาร์ดแวร์แยก [ 2 ] [ 3 ] [ 7 ] [ 8 ]
( เช่นเซ็นเซอร์ ) หรือใช้ในการตรวจสอบสัญญาณจาก
รอบ APS [ 2 ] และส่งข้อมูลกลับไป
การรวมแพลตฟอร์มการจัดการที่มีนโยบายเครือข่ายไร้สาย
1 [ 1 ] วิธีนี้จะกลายเป็นราคาแพง
พิจารณาหนึ่งที่ต้องวางเซ็นเซอร์หรือ APS ตลอด
ทั่วทั้งองค์กรเพื่อตรวจสอบคลื่นอากาศ เทคนิคนี้
ยังไม่ยากมาก สำหรับเครือข่ายที่ไม่
ได้โดยไร้สาย เหมือนงาน " เดิน
ห้องโถง " โซลูชั่นเซ็นเซอร์แต่ละ / AP ต้องใช้ทั้ง
ความถี่ที่จะมีผลบังคับใช้อย่างสมบูรณ์ นอกจากนี้ ด้วยเครือข่ายเซ็นเซอร์ใช้งานตลอด

หนึ่งยังอาจไม่สามารถตรวจ Rogue AP พนักงานที่ฉลาดสามารถ
ได้ใช้สายอากาศทิศทางหรือลดสัญญาณ
แรงครอบคลุมช่วงภายในสำนักงานขนาดเล็ก ของเขา / เธอ
ข้อเสียเปรียบอื่นของไร้สายโซลูชั่นพื้นฐานที่พวกเขา
จะเท็จรายงานเครือข่ายไร้สายในบ้านกาแฟ
ประตูถัดไปเป็นโร้ค
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: