Vulnerabilities are the weakness which an attacker cantake advantage b การแปล - Vulnerabilities are the weakness which an attacker cantake advantage b ไทย วิธีการพูด

Vulnerabilities are the weakness wh

Vulnerabilities are the weakness which an attacker can
take advantage by exploiting it to gain unauthorized access to
the target. There are lots of vulnerabilities that can be
exploited but three of the most common web application
vulnerabilities that exist in a web application are structured
query language (SQL) injection, cross-site scripting, and
buffer overflow. SQL injection is an attack in which the
attacker inserts SQL commands into form or parameter values
[1]. It exploits the use of SQL query in the application. Crosssite
scripting (XSS) is an attack that exploits the use of
JavaScript in a web. JavaScript is collection of codes that is
downloaded into user’s browser to enable form submission.
As the confidential information is filled in the form and
submitted onto the internet, it would be much easier for a
hacker to steal this information by using XSS [2]. Buffer
overflow is an exploit that can make the memory allocated to a
certain application become massive [3]. For example, an
application expecting five-digit postcode therefore the
programmer only allocates enough memory for the perimeter.
If an attacker enters more than five digits for example
hundreds of digit, the application will end up using more
memory than what it should.
D1 2014 IEEE Symposium on Computer Applications & Industrial Electronics (ISCAIE) , April 7 - 8, 2014, Penang, Malaysia
978-1-
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ช่องโหว่ที่เป็นจุดอ่อนที่ผู้โจมตีสามารถประโยชน์ โดย exploiting มันเข้าไม่ได้รับอนุญาตเป้าหมาย มีจำนวนของช่องโหว่ที่สามารถสามารถแต่ของแอพลิเคชันเว็บทั่วไปช่องโหว่ที่มีอยู่ในโปรแกรมประยุกต์เว็บที่มีโครงสร้างสอบถามฉีดภาษา (SQL) สคริปต์ แฝง และบัฟเฟอร์มากเกินไป ฉีด SQL เป็นการโจมตีที่หมายผู้โจมตีแทรกคำสั่ง SQL เป็นค่าพารามิเตอร์หรือแบบฟอร์ม[1] จึงนำการใช้แบบสอบถาม SQL ในแอพลิเคชัน Crosssiteสคริปต์ (XSS) เป็นการโจมตีที่อาศัยข้อบกพร่องของการใช้จาวาสคริปต์ในเว็บ JavaScript เป็นชุดของรหัสที่เป็นดาวน์โหลดลงในเบราว์เซอร์ของผู้ใช้ให้ส่งแบบฟอร์มเป็นแบบฟอร์มกรอกข้อมูลลับเฉพาะ และส่งบนอินเทอร์เน็ต มันจะง่ายมากสำหรับการแฮกเกอร์จะขโมยข้อมูลนี้ โดยใช้ XSS [2] บัฟเฟอร์มากเกินไปเป็นการโกงที่ทำให้หน่วยความจำที่ปันส่วนไปยังโปรแกรมเป็น ใหญ่ [3] ตัวอย่าง การโปรแกรมประยุกต์ที่คาดว่ารหัสไปรษณีย์ห้าหลักดังนี้โปรแกรมเมอร์จัดสรรหน่วยความจำเพียงพอสำหรับขอบเขตเท่านั้นหากโจมตีใส่ตัวเลขที่มากกว่า 5 เช่นหลักร้อย แอพลิเคชันจะสิ้นสุดใช้เพิ่มเติมหน่วยความจำมากกว่าที่ควรง 1 2014 IEEE วิชาการประยุกต์คอมพิวเตอร์และอุตสาหกรรมอิเล็กทรอนิกส์ (ISCAIE), 7-8 เมษายน 2014 ปีนัง มาเลเซีย978-1 -
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ช่องโหว่ที่มีความอ่อนแอที่ผู้โจมตีสามารถ
ใช้ประโยชน์จากการใช้ประโยชน์จากมันได้รับการเข้าถึง
กลุ่มเป้าหมาย มีจำนวนมากของช่องโหว่ที่สามารถเป็น
ประโยชน์ แต่สามเว็บแอพลิเคชันที่พบมากที่สุด
ช่องโหว่ที่มีอยู่ในโปรแกรมประยุกต์บนเว็บมีโครงสร้าง
ภาษาแบบสอบถาม (SQL) ฉีด cross-site scripting และ
หน่วยความจำล้น ฉีด SQL คือการโจมตีที่
โจมตีแทรกคำสั่ง SQL ลงในฟอร์มหรือค่าพารามิเตอร์
[1] มันใช้ประโยชน์จากการใช้แบบสอบถาม SQL ในการประยุกต์ใช้ Crosssite
สคริปต์ (XSS) คือการโจมตีที่ใช้ประโยชน์จากการใช้
งาน JavaScript ในเว็บ JavaScript เป็นคอลเลกชันของรหัสที่
ดาวน์โหลดลงในเบราว์เซอร์ของผู้ใช้เพื่อให้สามารถใช้การส่งแบบฟอร์ม.
ในฐานะที่เป็นข้อมูลลับที่เต็มไปในรูปแบบและ
ส่งไปยังอินเทอร์เน็ตก็จะเป็นเรื่องง่ายสำหรับ
แฮกเกอร์ที่จะขโมยข้อมูลโดยใช้ XSS [2] บัฟเฟอร์
ล้นจะใช้ประโยชน์จากการที่สามารถทำให้หน่วยความจำที่จัดสรรให้กับ
แอพลิเคชันบางอย่างกลายเป็นขนาดใหญ่ [3] ยกตัวอย่างเช่น
การประยุกต์ใช้คาดหวังว่ารหัสไปรษณีย์ห้าหลักจึง
โปรแกรมเมอร์เพียงจัดสรรหน่วยความจำเพียงพอสำหรับปริมณฑล.
หากผู้โจมตีเข้ามามากกว่าห้าหลักตัวอย่างเช่น
หลายร้อยหลักโปรแกรมจะสิ้นสุดการใช้มากขึ้น
กว่าหน่วยความจำในสิ่งที่ควร.
D1 2014 IEEE ประชุมวิชาการเกี่ยวกับการประยุกต์ใช้คอมพิวเตอร์และอุตสาหกรรมอิเล็กทรอนิคส์ (ISCAIE) 7-8 เมษายน 2014, ปีนังมาเลเซีย
978-1-
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ช่องโหว่ที่เป็นจุดอ่อน ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากไอที

ที่จะได้รับการเข้าถึงเป้าหมาย มีช่องโหว่ที่สามารถใช้ประโยชน์
แต่สามที่พบมากที่สุดการใช้งานเว็บ
ช่องโหว่ที่มีอยู่ในโปรแกรมประยุกต์บนเว็บเป็นภาษาแบบสอบถามที่มีโครงสร้าง
( SQL ) ฉีดสคริปต์ข้ามไซต์และ
บัฟเฟอร์ล้นการฉีด SQL การโจมตีที่โจมตีแทรก SQL คำสั่ง
ลงในแบบฟอร์มหรือค่าพารามิเตอร์
[ 1 ] มันสามารถใช้ SQL Query ในการสมัคร crosssite
สคริปต์ ( xss ) เป็นการโจมตีที่ใช้ประโยชน์จากการใช้
JavaScript ในเว็บ JavaScript เป็นคอลเลกชันของรหัสที่
ดาวน์โหลดในเบราว์เซอร์ของผู้ใช้เพื่อเปิดใช้งาน
แบบฟอร์มการส่งเป็นข้อมูลที่เป็นความลับจะถูกเติมเต็มในรูปแบบและ
ส่งบนอินเทอร์เน็ต มันจะง่ายสำหรับแฮกเกอร์เพื่อขโมยข้อมูลนี้
โดยใช้ xss [ 2 ] บัฟเฟอร์ล้น
เป็นประโยชน์ที่สามารถทำให้หน่วยความจำที่จัดสรรให้กับโปรแกรมบางอย่างกลายเป็นใหญ่
[ 3 ] ตัวอย่าง การคาดหวัง 5 หลักรหัสไปรษณีย์

เพราะฉะนั้นโปรแกรมเมอร์เพียงจัดสรรหน่วยความจำเพียงพอสำหรับปริมณฑล .
ถ้าผู้โจมตีเข้ามามากกว่าห้าตัวเลข ตัวอย่างเช่น
หลายร้อยหลัก โปรแกรมจะสิ้นสุดการใช้หน่วยความจำมากขึ้นกว่าสิ่งที่ควร
.
6 D1 IEEE Symposium ในการใช้งานคอมพิวเตอร์ อิเล็กทรอนิกส์อุตสาหกรรม& ( iscaie ) , 7 - 8 เมษายน 2014 , ปีนัง , มาเลเซีย
-
978-1
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: