2. The Rogue Access PointThe definition of unauthorized access point ( การแปล - 2. The Rogue Access PointThe definition of unauthorized access point ( ไทย วิธีการพูด

2. The Rogue Access PointThe defini

2. The Rogue Access Point
The definition of unauthorized access point (or
rogue access point) is the "wireless access point that
are installed without explicit authorization from a
local network management" [1] Some define the rogue
access point as "Wi-Fi Access Point which is setup by
an attacker for the purpose of sniffing wireless network
traffic" In this paper we summarize the rogue access
point as two definitions:
− Definition 1: Rogue access point is the access
point that is installed to the network without
authorization and does not follow the
organization’s security policy.
− Definition 2: Rogue access point is the access
point that is setup based on the malicious intention
to compromise the company’s information system
i.e, data sniffing going through the rogue access
point.
An access point with the criteria that falls in either
definition is considered to be the rogue access point.
There are four common types of rogue access point as
the follows:
1) Employee’s rogue access point: Employees buy an
access point and installs it on the company’s LAN
for their own convenient uses without the
authorization. The rogue access point creates the
vulnerability to the network. It enables
unauthorized users or attackers from outside to
access the company’s network. This type of rogue
access point is very common especially in the
organization that is lacking of the wireless security
policy and secuity awareness training for
employees.
2) Attacker’s external rogue access point: The rogue
access point is setup outside the company and
does not connect to the company’s network.
Typically the attacker will use the high
transmission power and high antenna gain rogue
access point with the spoof SSID. It aims to allure
the target employee to connect the rogue access
point. All user traffic is redirected through the
rogue access point and analyzed by the attacker.
This attack is called Man-in-the-middle-Attack.
3) Attacker’s internal rogue access point: The rogue
access point is setup inside the company and does
connect to the company’s network. The attacker
will use this rogue access point as the backdoor to
access the network at later time.This rogue access
point is unlikely because the attacker has to bypass
the physical security and access to the internal
LAN. But once it is successful, it would be a
serious security breach. Typically the attacker will
disable the broadcast SSID in order to hide it from
others to notice.
4) Neighborhood rogue access point: The access
point is setup by other company in the close
vicinity. Some people do not consider this as the
rogue access point because of the unlicensed and
share media of wireless LAN. The administrator
has no authority to control or shut down legitimate
access points of other company. But it is the good
practice to educate their employees to be aware of
neighborhood access point. Inadvertantly
connecting to the neighborhood access point
would compromise the security.
In order to mitigate rogue access point it needs two
processes 1) Rogue access point detection to identify
the rogue access point and 2) Rogue access point
countermeasure to disable the rogue access point.
Previous works in rouge access point detection
focus on two approaches: 1) Client based rogue access
point detection and 2) Network based rogue access
point detection. Client based rogue access point
detection use the client computer to implement the
rogue access point detection [2][20]. [2] proposed
technique called Client Conduit to detect rogue access
point by changing wireless network interface card (i.e,
client NIC) to act like an access point then collect
wireless data for analysis. [20] proposed agent-based
solution install on the client computer to operate the
real time rogue access point detection by compairing
MAC address from sniffing with the registered MAC.
Network based rogue access point was proposed in
[3][4]. [3] proposed rogue access point detection based
on temporal traffic characteristics. The paper measured
inter-packet time of the traffic to differentiate between
traffic from regular wired LAN and traffic from
wireless LAN. Result of paper described 80% of wired
LAN inter-packet time is less than 1ms, while 90% of
wireless LAN inter-packet time is greater than 1ms. [4]
proposed the measurement of TCP-Ack pairs traffic to
differentiate between traffic from wired LAN and from
wireless LAN. In addition, there are quite a few
commercial rogue access point detection available in
the marker. Most of them are based on the dedicated
wireless sensor to perform the RF detection. The
commercial products like AirWave[5], AirDefense [6],
AirMagnet [7], Wifi Manager [8] and Cisco WLSE [9]
are proprietary.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2.อันธพาลเข้าจุดคำนิยามของจุดการเข้าถึง (หรืออันธพาลเข้าจุด) "ไร้จุดที่ติดตั้งได้รับอนุญาตอย่างชัดเจนจากการการจัดการเครือข่ายภายใน" [1] บางกำหนดเคี่ยมการกันเป็น "จุดการเข้าถึงไร้สายซึ่งถูกตั้งค่าโดยโจมตีเพื่อค้นหาเครือข่ายไร้สายจราจร"ในเอกสารนี้ เราสรุปถึงอันธพาลชี้เป็นข้อกำหนดสองข้อ:− 1 คำจำกัดความ: การเข้าก็เข้าถึงอันธพาลจุดที่ติดตั้งเครือข่ายโดยไม่การตรวจสอบ และติดตามการนโยบายความปลอดภัยขององค์กร− 2 คำจำกัดความ: การเข้าก็เข้าถึงอันธพาลจุดที่ติดตั้งขึ้นอยู่กับความตั้งใจที่เป็นอันตรายการทำระบบข้อมูลของบริษัทอาทิ ข้อมูลค้นหาผ่านเข้าอันธพาลจุดจุดเข้าเกณฑ์ที่ตกในคำนิยามถือเป็นจุดเข้าถึงอันธพาลมีจุดการเข้าถึงอันธพาลเป็นสี่ชนิดทั่วไปดังนี้:1) จุดการเข้าถึงสมบูรณ์พนักงาน: พนักงานซื้อการเข้าจุด และติดตั้งบนระบบ LAN ของบริษัทสำหรับตนเองสะดวกที่ใช้โดยการตรวจสอบ สร้างจุดการเข้าถึงสมบูรณ์แบบช่องโหว่ในการเครือข่าย มันทำให้ผู้ใช้ที่ไม่ได้รับอนุญาตหรือผู้โจมตีจากภายนอกเพื่อเข้าถึงเครือข่ายของบริษัท ชนิดของอันธพาลจุดการเข้าถึงเป็นกันมากโดยเฉพาะอย่างยิ่งในการองค์กรที่ขาดความปลอดภัยแบบไร้สายนโยบายและ secuity ตระหนักรู้พนักงาน2) จุดการเข้าถึงอันธพาลภายนอกโจมตี: เคี่ยมการจุดการเข้าถึงมีการตั้งค่านอก และไม่เชื่อมต่อกับเครือข่ายของบริษัทโดยทั่วไปผู้โจมตีจะใช้สูงกำลังส่งและเสาอากาศสูงได้รับคอลออฟดิวตี้จุดการเข้าถึง ด้วยภาพยนตร์ SSID มุ่งหวังที่จะจูงใจพนักงานเป้าหมายเชื่อมต่อการเข้าถึงอันธพาลจุด การรับส่งข้อมูลของผู้ใช้ทั้งหมดถูกเปลี่ยนเส้นทางการอันธพาลเข้าจุด และวิเคราะห์ โดยผู้โจมตีโจมตีเรียกว่าคนในเดอะกลางโจมตี3) จุดการเข้าถึงอันธพาลภายในโจมตี: เคี่ยมการจุดการเข้าถึงมีการตั้งค่าภายในบริษัท และไม่เชื่อมต่อกับเครือข่ายของบริษัท ผู้โจมตีจะใช้จุดการเข้าถึงนี้อันธพาลเป็นแบ็คให้เข้าถึงเครือข่ายในภายหลังเข้านี้อันธพาลจุดไม่น่าเนื่องจากผู้โจมตีมีการข้ามรักษาความปลอดภัยและการเข้าถึงภายในLAN แต่เมื่อจะสำเร็จ มันจะเป็นละเมิดความปลอดภัยที่ร้ายแรง โดยทั่วไปผู้โจมตีจะปิดใช้งานการออกอากาศ SSID เพื่อซ่อนมันจากให้สังเกตคนอื่น4) จุดการเข้าถึงคอลออฟดิวตี้ย่าน: การเข้าถึงก็ตั้งค่า โดยการปิดบริษัทอื่น ๆบริเวณใกล้เคียง บางคนพิจารณาว่านี่เป็นการอันธพาลจุดการเข้าถึงเนื่องจากการใช้ และใช้สื่อของ LAN ไร้สาย ผู้ดูแลระบบมีไม่มีอำนาจควบคุม หรือปิดถูกต้องตามกฎหมายจุดการเข้าถึงของบริษัทอื่น แต่ก็ดีปฏิบัติรู้ลูกจ้างตระหนักถึงจุดการเข้าถึงพื้นที่ใกล้เคียง Inadvertantlyเชื่อมต่อกับจุดการเข้าถึงพื้นที่ใกล้เคียงจะทำให้เพื่อลดความอันธพาลเข้าจุด มันต้องสองขั้นตอนที่ 1) อันธพาลเข้าจุดตรวจเพื่อระบุอันธพาลเข้าถึงจุด 2) อันธพาลเข้าจุดมาตรการป้องกันปิดจุดการเข้าถึงอันธพาลงานก่อนหน้านี้ใน access แดงจุดตรวจเน้นวิธีที่ 2: 1) ไคลเอนต์ใช้อันธพาลเข้าจุดตรวจสอบและ 2) อันธพาลเข้าใช้เครือข่ายจุดตรวจสอบ จุดการเข้าถึงไคลเอ็นต์ที่ใช้อันธพาลตรวจสอบใช้คอมพิวเตอร์ไคลเอนต์เพื่อดำเนินการอันธพาลเข้าจุดตรวจ [2] [20] [2] นำเสนอเทคนิคที่เรียกว่าไคลเอนต์ท่อร้อยสายสืบเข้าถึงอันธพาลจุด โดยการเปลี่ยนการ์ดเชื่อมต่อเครือข่ายไร้สาย (อาทิไคลเอนต์ NIC) ทำหน้าที่เสมือนจุดเข้า แล้วรวบรวมข้อมูลแบบไร้สายสำหรับการวิเคราะห์ [20] นำเสนอโดยตัวแทนโซลูชั่นที่ติดตั้งบนคอมพิวเตอร์ไคลเอนต์เพื่อดำเนินการเวลาจริงอันธพาลเข้าจุดตรวจ โดย compairingที่อยู่ MAC จากการค้นหากับ MAC. ลงทะเบียนจุดการเข้าถึงเครือข่ายที่ใช้อันธพาลถูกนำเสนอใน[3][4] . [3] เสนออันธพาลเข้าจุดตรวจตามลักษณะการรับส่งข้อมูลชั่วคราว กระดาษวัดแพ็คเก็ตระหว่างเวลาของการจราจรจะแตกจราจรจากปกติมีสาย LAN และการจราจรจากLAN ไร้สาย 80% ของอธิบายผลของกระดาษแบบใช้สายเวลาแพคเก็ตระหว่าง LAN จะน้อยกว่า 1ms ในขณะที่ 90% ของเวลาแพคเก็ตระหว่าง LAN ไร้สายมีขนาดใหญ่กว่า 1ms [4]นำเสนอวัดข่าย TCP Ack คู่ความแตกต่างระหว่างปริมาณการใช้งาน จาก LAN แบบมีสาย และLAN ไร้สาย นอกจากนี้ มีค่อนข้างน้อยตรวจจุดเข้าอันธพาลค้าหาในเครื่องหมาย ส่วนใหญ่จะอยู่ในที่เฉพาะเซ็นเซอร์ไร้สายการตรวจ RF ที่ผลิตภัณฑ์เชิงพาณิชย์เช่น AirWave [5], AirDefense [6],AirMagnet [7], Wifi ผู้จัดการ [8] และ Cisco WLSE [9]มีกรรมสิทธิ์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2. The Rogue Access Point
The definition of unauthorized access point (or
rogue access point) is the "wireless access point that
are installed without explicit authorization from a
local network management" [1] Some define the rogue
access point as "Wi-Fi Access Point which is setup by
an attacker for the purpose of sniffing wireless network
traffic" In this paper we summarize the rogue access
point as two definitions:
− Definition 1: Rogue access point is the access
point that is installed to the network without
authorization and does not follow the
organization’s security policy.
− Definition 2: Rogue access point is the access
point that is setup based on the malicious intention
to compromise the company’s information system
i.e, data sniffing going through the rogue access
point.
An access point with the criteria that falls in either
definition is considered to be the rogue access point.
There are four common types of rogue access point as
the follows:
1) Employee’s rogue access point: Employees buy an
access point and installs it on the company’s LAN
for their own convenient uses without the
authorization. The rogue access point creates the
vulnerability to the network. It enables
unauthorized users or attackers from outside to
access the company’s network. This type of rogue
access point is very common especially in the
organization that is lacking of the wireless security
policy and secuity awareness training for
employees.
2) Attacker’s external rogue access point: The rogue
access point is setup outside the company and
does not connect to the company’s network.
Typically the attacker will use the high
transmission power and high antenna gain rogue
access point with the spoof SSID. It aims to allure
the target employee to connect the rogue access
point. All user traffic is redirected through the
rogue access point and analyzed by the attacker.
This attack is called Man-in-the-middle-Attack.
3) Attacker’s internal rogue access point: The rogue
access point is setup inside the company and does
connect to the company’s network. The attacker
will use this rogue access point as the backdoor to
access the network at later time.This rogue access
point is unlikely because the attacker has to bypass
the physical security and access to the internal
LAN. But once it is successful, it would be a
serious security breach. Typically the attacker will
disable the broadcast SSID in order to hide it from
others to notice.
4) Neighborhood rogue access point: The access
point is setup by other company in the close
vicinity. Some people do not consider this as the
rogue access point because of the unlicensed and
share media of wireless LAN. The administrator
has no authority to control or shut down legitimate
access points of other company. But it is the good
practice to educate their employees to be aware of
neighborhood access point. Inadvertantly
connecting to the neighborhood access point
would compromise the security.
In order to mitigate rogue access point it needs two
processes 1) Rogue access point detection to identify
the rogue access point and 2) Rogue access point
countermeasure to disable the rogue access point.
Previous works in rouge access point detection
focus on two approaches: 1) Client based rogue access
point detection and 2) Network based rogue access
point detection. Client based rogue access point
detection use the client computer to implement the
rogue access point detection [2][20]. [2] proposed
technique called Client Conduit to detect rogue access
point by changing wireless network interface card (i.e,
client NIC) to act like an access point then collect
wireless data for analysis. [20] proposed agent-based
solution install on the client computer to operate the
real time rogue access point detection by compairing
MAC address from sniffing with the registered MAC.
Network based rogue access point was proposed in
[3][4]. [3] proposed rogue access point detection based
on temporal traffic characteristics. The paper measured
inter-packet time of the traffic to differentiate between
traffic from regular wired LAN and traffic from
wireless LAN. Result of paper described 80% of wired
LAN inter-packet time is less than 1ms, while 90% of
wireless LAN inter-packet time is greater than 1ms. [4]
proposed the measurement of TCP-Ack pairs traffic to
differentiate between traffic from wired LAN and from
wireless LAN. In addition, there are quite a few
commercial rogue access point detection available in
the marker. Most of them are based on the dedicated
wireless sensor to perform the RF detection. The
commercial products like AirWave[5], AirDefense [6],
AirMagnet [7], Wifi Manager [8] and Cisco WLSE [9]
are proprietary.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . โกงการเข้าถึงจุด
ความหมายของจุดการเข้าถึงไม่ได้รับอนุญาต ( หรือ
( จุดการเข้าถึง ) คือ " จุดการเข้าถึงแบบไร้สายที่ติดตั้งโดยไม่ได้รับอนุญาตอย่างชัดเจน

จาก " การจัดการเครือข่ายท้องถิ่น [ 1 ] บางนิยามโกง
เข้าถึงจุด " จุดการเข้าถึง Wi - Fi ซึ่งติดตั้งโดย
โจมตีเพื่อวัตถุประสงค์ ค้นหา การจราจรเครือข่าย "
ไร้สาย ในกระดาษนี้เราสรุป Rogue เข้าถึง
จุดเป็นสองความหมาย :
− 1 : Rogue เข้าถึงความหมายก็คือการเข้าถึง
เป็นจุดที่ติดตั้งเครือข่ายโดยไม่ได้รับอนุญาต และไม่ได้

ตามนโยบายการรักษาความปลอดภัยขององค์กร บริษัท เวสเทิร์น คำนิยาม 2
: โกงการเข้าถึงจุดการเข้าถึงจุดที่ติดตั้งตาม

ตั้งใจที่เป็นอันตรายที่จะประนีประนอม เช่น ระบบ
ข้อมูลของ บริษัท ข้อมูล ค้นหาผ่าน Rogue เข้าถึง
จุด
จุดเชื่อมกับเกณฑ์ที่ตกอยู่ใน
นิยามว่าเป็น Rogue เข้าถึงจุด .
มีอยู่สี่ชนิดทั่วไปโกงการเข้าถึงจุด

ต่อไปนี้ : 1 ) โกงการเข้าถึงจุดของพนักงาน : พนักงานซื้อ
จุดเชื่อมและติดตั้งบนระบบ LAN
สำหรับ บริษัท การใช้ของตัวเองสะดวกโดยไม่
อนุญาต โกงการเข้าถึงจุดสร้าง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: