toward their customers. Reasons include higher cost of operation (sinc การแปล - toward their customers. Reasons include higher cost of operation (sinc ไทย วิธีการพูด

toward their customers. Reasons inc

toward their customers. Reasons include higher cost of operation (since SAV burns some energy and
requires extra training and monitoring), but the big reason why SAV isn’t the default is: SAV benefits
only other people’s customers, not an operator’s own customers.
There is no way to audit a network from outside to determine if it practices SAV. Any kind of
compliance testing for SAV has to be done by a device that’s inside the network whose compliance
is in question. That means the same network operator who has no incentive in the first place to
deploy SAV at all is the only party who can tell whether SAV is deployed. This does not bode well
for a general improvement in SAV conditions, even if bolstered by law or treaty. It could become
an insurance and audit requirement in countries where insurance and auditing are common, but
as long as most of the world has no reason to care about SAV, it’s safe to assume that enough of the
Internet’s edge will always permit packet-level source-address forgery, so that we had better start
learning how to live with it—for all eternity.
While there are some interesting problems in data poisoning made possible by the lack of SAV, by
far the most dangerous thing about packet forgery is the way it facilitates DDoS (distributed denial
of service).2 If anybody can emit a packet claiming to be from anybody else, then a modest stream of
requests by an attacker, forged to appear to have come from the victim, directed at publicly reachable
and massively powerful Internet servers, will cause that victim to drown in responses to requests
they never made. Worse, the victim can’t trace the attack back to where it entered the network and
has no recourse other than to wait for the attack to end, or hire a powerful network-security vendor
to absorb the attack so that the victim’s other services remain reachable during the attack.3
DOMAIN NAME SYSTEM RESPONSE RATE LIMITING
During a wave of attacks a few years ago where massively powerful public DNS (Domain Name
System) servers were being used to reflect and amplify some very potent DDoS attacks, Internet
researchers Paul Vixie and Vernon Schryver developed a system called DNS RRL (Response Rate
Limiting) that allowed the operators of the DNS servers being used for these reflected amplified
attacks to deliberately drop the subset of their input request flow that was statistically likely to
be attack-related.4 DNS RRL is not a perfect solution, since it can cause slight delays in a minority
of normal (non-attack) transactions during attack conditions. The DNS RRL tradeoff, however, is
obviously considered a positive since all modern DNS servers and even a few IPS/IDS (intrusion
protection system/intrusion detection system) products now have some form of DNS RRL, and many
TLD (top-level domain) DNS servers are running DNS RRL. Operators of powerful Internet servers
must all learn and follow Stan Lee’s law (as voiced by Spider-Man): “With great power comes great
responsibility.”
DNS RRL was a domain-specific solution, relying on detailed knowledge of DNS itself. For
example, the reason DNS RRL is response rate limiting is that the mere fact of a question’s arrival does
not tell the rate limiter enough to make a decision as to whether that request is or is not likely to be
part of an attack. Given also a prospective response, though, it is possible with high confidence to
detect spoofed-source questions and thereby reduce the utility of the DNS server as a reflecting DDoS
amplifier, while still providing “good enough” service to non-attack traffic occurring at the same
time—even if that non-attack traffic is very similar to the attack.
The economics of information warfare is no different from any other kind of warfare—one seeks
to defend at a lower cost than the attacker, and to attack at a lower cost than the defender. DNS RRL
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
toward their customers. Reasons include higher cost of operation (since SAV burns some energy andrequires extra training and monitoring), but the big reason why SAV isn’t the default is: SAV benefitsonly other people’s customers, not an operator’s own customers.There is no way to audit a network from outside to determine if it practices SAV. Any kind ofcompliance testing for SAV has to be done by a device that’s inside the network whose complianceis in question. That means the same network operator who has no incentive in the first place todeploy SAV at all is the only party who can tell whether SAV is deployed. This does not bode wellfor a general improvement in SAV conditions, even if bolstered by law or treaty. It could becomean insurance and audit requirement in countries where insurance and auditing are common, butas long as most of the world has no reason to care about SAV, it’s safe to assume that enough of theInternet’s edge will always permit packet-level source-address forgery, so that we had better startlearning how to live with it—for all eternity.While there are some interesting problems in data poisoning made possible by the lack of SAV, byfar the most dangerous thing about packet forgery is the way it facilitates DDoS (distributed denialof service).2 If anybody can emit a packet claiming to be from anybody else, then a modest stream ofrequests by an attacker, forged to appear to have come from the victim, directed at publicly reachableand massively powerful Internet servers, will cause that victim to drown in responses to requeststhey never made. Worse, the victim can’t trace the attack back to where it entered the network andhas no recourse other than to wait for the attack to end, or hire a powerful network-security vendorto absorb the attack so that the victim’s other services remain reachable during the attack.3DOMAIN NAME SYSTEM RESPONSE RATE LIMITINGDuring a wave of attacks a few years ago where massively powerful public DNS (Domain NameSystem) servers were being used to reflect and amplify some very potent DDoS attacks, Internetresearchers Paul Vixie and Vernon Schryver developed a system called DNS RRL (Response RateLimiting) that allowed the operators of the DNS servers being used for these reflected amplifiedattacks to deliberately drop the subset of their input request flow that was statistically likely tobe attack-related.4 DNS RRL is not a perfect solution, since it can cause slight delays in a minorityof normal (non-attack) transactions during attack conditions. The DNS RRL tradeoff, however, isobviously considered a positive since all modern DNS servers and even a few IPS/IDS (intrusionprotection system/intrusion detection system) products now have some form of DNS RRL, and manyTLD (top-level domain) DNS servers are running DNS RRL. Operators of powerful Internet serversmust all learn and follow Stan Lee’s law (as voiced by Spider-Man): “With great power comes greatresponsibility.”
DNS RRL was a domain-specific solution, relying on detailed knowledge of DNS itself. For
example, the reason DNS RRL is response rate limiting is that the mere fact of a question’s arrival does
not tell the rate limiter enough to make a decision as to whether that request is or is not likely to be
part of an attack. Given also a prospective response, though, it is possible with high confidence to
detect spoofed-source questions and thereby reduce the utility of the DNS server as a reflecting DDoS
amplifier, while still providing “good enough” service to non-attack traffic occurring at the same
time—even if that non-attack traffic is very similar to the attack.
The economics of information warfare is no different from any other kind of warfare—one seeks
to defend at a lower cost than the attacker, and to attack at a lower cost than the defender. DNS RRL
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ที่มีต่อลูกค้าของพวกเขา เหตุผลที่รวมค่าใช้จ่ายที่สูงขึ้นของการดำเนินงาน (ตั้งแต่ SAV
เผาผลาญพลังงานบางอย่างและต้องการการฝึกอบรมพิเศษและการตรวจสอบ) แต่เหตุผลใหญ่ว่าทำไม SAV ไม่ได้เริ่มต้นเป็นประโยชน์
SAV. เพียงลูกค้าคนอื่น ๆ
ไม่ได้เป็นลูกค้าของตัวเองของผู้ประกอบการไม่มีทางที่ในการตรวจสอบเครือข่ายจากภายนอกเพื่อตรวจสอบว่ามันปฏิบัติ SAV ชนิดของใด ๆ
ในการทดสอบการปฏิบัติตามสำหรับ SAV
จะต้องมีการทำโดยอุปกรณ์ที่อยู่ภายในเครือข่ายที่มีการปฏิบัติตามที่อยู่ในคำถาม นั่นหมายความว่าผู้ประกอบการเครือข่ายเดียวกันที่มีแรงจูงใจในสถานที่แรกที่ปรับใช้ SAV ที่ทุกคนเป็นบุคคลเพียงคนเดียวที่สามารถบอกได้ว่าจะใช้งาน SAV
นี้ไม่ได้เป็นลางดีสำหรับการปรับปรุงในเงื่อนไข SAV แม้ว่าหนุนตามกฎหมายหรือสนธิสัญญา
มันอาจจะกลายเป็นประกันและความต้องการการตรวจสอบในประเทศที่มีการประกันและการตรวจสอบเป็นเรื่องธรรมดาแต่ตราบใดที่มากที่สุดของโลกมีเหตุผลที่จะดูแลเกี่ยวกับSAV ไม่มีมันปลอดภัยที่จะคิดว่าพอของขอบอินเทอร์เน็ตมักจะอนุญาตให้มาเก็ตระดับ ปลอมแปลง -address เพื่อให้เราได้ดีกว่าเริ่มต้นเรียนรู้วิธีที่จะอยู่กับมันชั่วนิรันด. ขณะที่มีบางปัญหาที่น่าสนใจในข้อมูลที่เป็นพิษทำไปโดยขาด SAV โดยเท่าที่ผ่านมาสิ่งที่อันตรายมากที่สุดเกี่ยวกับการปลอมแปลงเอกสารแพ็คเก็ตเป็นวิธีที่จะอำนวยความสะดวก DDoS (การปฏิเสธการกระจายของการบริการ) 0.2 ถ้าใครสามารถออกมาเป็นแพ็คเก็ตอ้างว่ามาจากคนอื่นแล้วกระแสเจียมเนื้อเจียมตัวของการร้องขอโดยผู้โจมตีปลอมปรากฏจะมาจากเหยื่อผู้กำกับที่สามารถเข้าถึงได้เปิดเผยต่อสาธารณชนและหนาแน่นเซิร์ฟเวอร์อินเทอร์เน็ตที่มีประสิทธิภาพจะทำให้เหยื่อที่จะจมน้ำในการตอบสนองต่อการร้องขอของพวกเขาไม่เคยทำ ที่เลวร้ายยิ่งเหยื่อไม่สามารถติดตามการโจมตีกลับไปที่มันเข้ากับเครือข่ายและไม่มีการขอความช่วยเหลืออื่น ๆ กว่าจะรอสำหรับการโจมตีไปที่สิ้นสุดหรือจ้างผู้ขายการรักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพในการดูดซับการโจมตีเพื่อให้บริการอื่นๆ ของเหยื่อยังคงอยู่ สามารถเข้าถึงได้ในช่วง attack.3 ระบบชื่อโดเมน จำกัด อัตราการตอบสนองในช่วงคลื่นของการโจมตีไม่กี่ปีที่ผ่านมาที่DNS สาธารณะที่มีประสิทธิภาพอย่างหนาแน่น (Domain Name System) เซิร์ฟเวอร์ที่ถูกใช้ในการสะท้อนให้เห็นถึงบางและขยายการโจมตี DDoS ที่มีศักยภาพมากอินเทอร์เน็ตนักวิจัยและพอลVixie เวอร์นอน Schryver พัฒนาระบบที่เรียกว่า DNS RRL (อัตราการตอบสนองจำกัด ) ที่ได้รับอนุญาตประกอบการของเซิร์ฟเวอร์ DNS ที่ใช้สำหรับขยายเหล่านี้สะท้อนให้เห็นถึงการโจมตีที่จะจงใจลดลงส่วนหนึ่งของการไหลของการร้องขอการป้อนข้อมูลของพวกเขาที่เป็นสถิติที่มีแนวโน้มที่จะจะโจมตีrelated.4 DNS RRL ไม่ได้เป็นโซลูชั่นที่สมบูรณ์แบบเพราะมันสามารถทำให้เกิดความล่าช้าเล็กน้อยในชนกลุ่มน้อยปกติ(ไม่ใช่การโจมตี) การทำธุรกรรมในสภาวะการโจมตี DNS ที่ถ่วงดุลอำนาจ RRL แต่จะพิจารณาเห็นได้ชัดว่าเป็นบวกเนื่องจากทุกเซิร์ฟเวอร์DNS ที่ทันสมัยและแม้กระทั่งไม่กี่ IPS / IDS (การบุกรุกระบบป้องกัน/ ระบบตรวจจับการบุกรุก) ผลิตภัณฑ์นี้มีรูปแบบของ DNS RRL บางส่วนและหลายTLD (โดเมนระดับบนสุด ) เซิร์ฟเวอร์ DNS กำลังทำงาน RRL DNS ผู้ประกอบการของเซิร์ฟเวอร์อินเทอร์เน็ตที่มีประสิทธิภาพทุกคนจะต้องเรียนรู้และปฏิบัติตามกฎหมายของสแตนลี (ตามที่เปล่งออกมาโดย Spider-Man) "ด้วยพลังอันยิ่งใหญ่มาดี. รับผิดชอบ" DNS RRL เป็นวิธีการแก้ปัญหาเฉพาะโดเมนอาศัยความรู้รายละเอียดของ DNS ตัวเอง สำหรับตัวอย่างเช่นเหตุผล DNS RRL เป็นอัตราการตอบสนองข้อ จำกัด ก็คือความจริงเท่านั้นที่เดินทางมาถึงคำถามที่ไม่ได้บอกlimiter อัตราพอที่จะทำให้การตัดสินใจเป็นไปได้ว่าขอให้เป็นหรือไม่น่าจะเป็นส่วนหนึ่งของการโจมตี ยังได้รับการตอบสนองที่คาดหวัง แต่ก็เป็นไปได้ด้วยความเชื่อมั่นสูงในการตรวจสอบคำถามปลอมแหล่งที่มาและจะช่วยลดยูทิลิตี้ของเซิร์ฟเวอร์DNS เป็นสะท้อนให้เห็นถึง DDoS เครื่องขยายเสียงในขณะที่ยังคงให้ "ดีพอ" บริการการจราจรไม่ใช่การโจมตีที่เกิดขึ้นใน เดียวกันเวลาแม้ที่การจราจรไม่โจมตีจะคล้ายกับการโจมตี. เศรษฐกิจของสงครามข้อมูลที่ไม่แตกต่างจากชนิดอื่น ๆ ของสงครามหนึ่งพยายามที่จะปกป้องด้วยต้นทุนที่ต่ำกว่าการโจมตีและการโจมตีที่ค่าใช้จ่ายที่ต่ำกว่ากองหลัง DNS RRL

































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ต่อลูกค้าของพวกเขา เหตุผลรวมถึงค่าใช้จ่ายในการผ่าตัดสูง ( ตั้งแต่สัปดาห์ที่ผ่านมา เบิร์นพลังงานบางส่วนและต้องมีการฝึกอบรมพิเศษ
และตรวจสอบ ) แต่เหตุผลใหญ่ทำไมเซฟไม่เริ่มต้นคือประโยชน์ของคุณ
เพียงคนอื่น ๆลูกค้า ไม่ใช่ผู้ประกอบการที่เป็นลูกค้าเอง
ไม่มีวิธีการตรวจสอบเครือข่ายจากภายนอกเพื่อตรวจสอบว่ามันการปฏิบัติของคุณ ชนิดใด ๆของ
การปฏิบัติตามการทดสอบของคุณได้ โดยอุปกรณ์ที่อยู่ภายในเครือข่ายที่มีความสอดคล้อง
อยู่ในคำถาม หมายความว่าเดียวกันผู้ประกอบการเครือข่ายที่ไม่มีแรงจูงใจในสถานที่แรก

ใช้ sav เลยเป็นพรรคเดียวที่สามารถบอกได้ว่า สัปดาห์ที่ผ่านมาได้มีการใช้ . นี้ไม่ได้เป็นลางดีสำหรับการปรับปรุงทั่วไป
ในเงื่อนไขของคุณ แม้ว่า bolstered โดยกฎหมายหรือสนธิสัญญา มันอาจจะกลายเป็น
ประกันและความต้องการการตรวจสอบในประเทศที่ประกัน และการตรวจสอบทั่วไป แต่
นานที่สุดของโลกไม่มีเหตุผลที่จะห่วงใยของคุณ , มันปลอดภัยที่จะถือว่าเพียงพอของขอบของอินเทอร์เน็ตมักจะอนุญาตให้แพ็คเก็ต
ระดับแหล่งที่อยู่ปลอม ดังนั้นเราต้องเริ่มเรียนรู้ที่จะใช้ชีวิต
กับมันตลอดไป
ในขณะที่มีบางข้อมูลที่น่าสนใจปัญหาพิษได้โดยการเซฟโดย
ไกลที่อันตรายที่สุดที่เกี่ยวกับแพ็คเก็ตปลอมเป็นวิธี DDoS ( การกระจายการปฏิเสธใน
บริการ ) 2 . ถ้าใครสามารถปล่อยแพ็กเก็ตที่อ้างว่ามาจากคนอื่นแล้วกระแสที่เจียมเนื้อเจียมตัวของ
การร้องขอโดย โจมตีการปลอมแปลงที่โผล่มา จากเหยื่อกำกับที่สาธารณชนสามารถเข้าถึงและเซิร์ฟเวอร์อินเทอร์เน็ตที่มีประสิทธิภาพ
มากจะทำให้เหยื่อจมน้ำในการตอบสนองต่อการร้องขอ
พวกเขาไม่เคยทำ เลวร้าย ไม่สามารถติดตามเหยื่อโจมตีกลับไปที่เข้าเครือข่ายและ
ไม่มีการอื่นที่ไม่ใช่รอโจมตีจบ หรือว่าจ้างที่มีประสิทธิภาพการรักษาความปลอดภัยเครือข่ายผู้ขาย
การดูดซับการโจมตีเพื่อให้เหยื่อบริการอื่น ๆยังคงสามารถเข้าถึงได้ในระหว่างการโจมตี 3

จำกัดระบบชื่อโดเมน อัตราการตอบสนองในช่วงคลื่นของการโจมตีไม่กี่ปีที่ผ่านมาที่ทรงพลังมากสาธารณะ DNS ( ชื่อระบบโดเมนเซิร์ฟเวอร์
) ถูกใช้เพื่อสะท้อนบางมากที่มีศักยภาพและขยายการโจมตี DDoS , อินเตอร์เน็ต
นักวิจัยพอล vixie เวอร์นอน schryver และพัฒนาระบบที่เรียกว่า DNS rrl ( อัตราการตอบสนอง
จำกัด ) ที่อนุญาตให้ผู้ประกอบการของเซิร์ฟเวอร์ DNS ที่ใช้สะท้อนการโจมตีเหล่านี้ขยาย
จงใจปล่อยเซตย่อยของข้อมูลที่ร้องขอการไหลอย่างมีนัยสำคัญมีแนวโน้มที่จะ
ถูกโจมตีที่เกี่ยวข้อง 4 DNS rrl ไม่ได้เป็นโซลูชั่นที่สมบูรณ์แบบ ตั้งแต่ มันสามารถทำให้เกิดความล่าช้าเล็กน้อยในชนกลุ่มน้อย
ปกติ ( ไม่ใช่โจมตี ) ธุรกรรมระหว่างเงื่อนไขการโจมตี DNS rrl สามเกลอ , อย่างไรก็ตาม , คือ
เห็นได้ชัดถือว่าเป็นบวกตั้งแต่สมัยใหม่ทั้งหมดเซิร์ฟเวอร์ DNS และแม้กระทั่ง IPS / IDS ( ระบบบางระบบตรวจจับการบุกรุก การป้องกันการบุกรุก
) ผลิตภัณฑ์นี้มีบางรูปแบบของ DNS rrl และหลาย
TLD ( โดเมนระดับบนสุด ) เซิร์ฟเวอร์ DNS ใช้ DNS rrl . ผู้ประกอบการที่มีประสิทธิภาพเซิร์ฟเวอร์อินเทอร์เน็ต
ทุกคนจะต้องเรียนรู้และปฏิบัติตามกฎหมาย คือสแตน ลี ( เปล่งออกมาโดยมนุษย์แมงมุม ) : " พลังอำนาจที่ยิ่งใหญ่มาพร้อมกับความรับผิดชอบที่ยิ่งใหญ่
.
rrl คือ DNS โดเมนเฉพาะโซลูชั่นที่อาศัยความรู้รายละเอียดของ DNS เอง สำหรับ
ตัวอย่าง เหตุผล rrl DNS คืออัตราการตอบสนองจำกัดคือความจริงเพียงการมาถึงของคำถามไม่
ไม่ใช่บอกแบบคะแนนพอที่จะทำให้การตัดสินใจเป็นไปได้ว่าขอให้เป็นหรือไม่น่าจะ
ส่วนหนึ่งของการโจมตี ได้รับการตอบสนองที่คาดหวัง แต่ก็เป็นไปได้ มีความมั่นใจสูง ตรวจจับปลอม

คำถามแหล่ง และจึงลดประโยชน์ของ DNS Server เป็นสะท้อนให้เห็นถึง DDoS
เครื่องขยายเสียงในขณะที่ยังคงให้ " ดีพอ " บริการไม่โจมตีการจราจรที่เกิดขึ้นในเวลาเดียวกัน
ถ้าไม่โจมตีการจราจรเป็นคล้ายกันมากกับการโจมตี
เศรษฐศาสตร์สงครามข่าวสารคือไม่แตกต่างจากชนิดอื่น ๆของสงครามหนึ่งพยายาม
เพื่อปกป้องที่ต้นทุนต่ำกว่าการโจมตีและการโจมตีที่ ต้นทุนต่ำกว่ากองหลัง rrl DNS
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: