The distributed P2P architecture of mesh-pullstreaming systems makes t การแปล - The distributed P2P architecture of mesh-pullstreaming systems makes t ไทย วิธีการพูด

The distributed P2P architecture of

The distributed P2P architecture of mesh-pull
streaming systems makes them prone to various
security threats. A malicious peer in the system
may mix video stream with bogus chunks that
can significantly degrade the quality of the rendered media at the receivers. This peer can also
advertise a large number of non-existing peers
who are interested in the same channel; therefore, a legitimate peer may find it difficult to
identify other legitimate peers to download
video chunks. Due to the low distribution cost of
P2P streaming, we expect user-generated live
video content (emanating from Web cams and
wireless devices) to be distributed using P2P
mesh-pull architectures. The origin video server
from a user is usually a computer with limited
CPU power and network capacity. If malicious
peers connect to this server and occupy its bandwidth, without sharing the video chunks with
other peers, other peers are not able to enjoy
the video at all. A mesh-pull streaming system
potentially consists of hundreds of thousands of
peers. If malicious peers advertise that one victim host has abundant video chunks, other peers
may send chunk requests to this victim host, consuming the CPU power and network bandwidth
of this host. As a result, this victim host may
undergo denial-of-service (DoS) attacks.
Similar attacks have been studied heavily in
P2P file-sharing applications; nevertheless, few
attacks have been reported for mesh-pull IPTV
systems. Due to the real-time communication in
IPTV, the potential attacks on mesh-pull systems
can be devastating. In [10], a chunk pollution
attack is demonstrated to severely degrade the
performance of an IPTV application. In the experiment, before launching the attack, a particular
channel had about 3300-plus viewers before the
attack; during the attack the number of viewers
dropped to about 500 within 30 minutes. The
video quality became unacceptable for a large
majority of peers, and they eventually left the system. In defending this attack, chunk signing is an
effective mechanism. In chunk signing techniques,
the so-called authentication information, or signature, must be transmitted to the receivers along
with the chunks. This authentication information
can either be provided by the source (in which
case, the load on the source might be high) or
could be distributed through the P2P system itself,
in the form of a separate stream, or be piggybacked with video chunks. A peer receives each
chunk and its corresponding signature one by one,
verifies its integrity, and plays back (and forward)
only if the chunk is valid; otherwise it rejects the
chunk as being polluted. In facing the security
challenges in mesh-pull streaming systems,
researchers and developers should meet the realtime requirements for defense. They may benefit
from the lessons in combating the pollution, poisoning, and DoS attacks in P2P file sharing
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สถาปัตยกรรม P2P กระจายของตาข่ายดึง
ระบบสตรีมมิ่งทำให้พวกเขามีแนวโน้มที่จะแตกต่างกัน
ภัยคุกคามความปลอดภัย เพียร์ที่เป็นอันตรายใน
ระบบอาจผสมวิดีโอสตรีมกับชิ้นปลอมที่
มีนัยสำคัญสามารถลดคุณภาพของสื่อการแสดงผลที่เครื่องรับ เพียร์นี้ยัง
โฆษณาเป็นจำนวนมากของเพื่อนร่วมงานที่ไม่ได้มีอยู่
ที่มีความสนใจในช่องเดียวกันดังนั้นเพียร์ถูกต้องตามกฎหมายอาจจะพบว่ามันยากที่จะระบุตัวตนของคนรอบข้าง
ถูกต้องตามกฎหมายอื่น ๆ เพื่อดาวน์โหลดวิดีโอชิ้น
เนื่องจากต้นทุนการกระจายต่ำของสตรีมมิ่ง
P2P เราคาดว่าผู้ใช้สร้างเนื้อหาสด
วิดีโอ (เล็ดลอดออกมาจากเว็บแคมและอุปกรณ์ไร้สาย
) ที่จะกระจายการใช้สถาปัตยกรรม P2P
ตาข่ายดึง กำเนิดวิดีโอ
เซิร์ฟเวอร์จากผู้ใช้มักจะเป็นเครื่องคอมพิวเตอร์ที่มีพลัง
จำกัด ซีพียูและความจุเครือข่ายถ้าคนรอบข้างที่เป็นอันตราย
เชื่อมต่อกับเซิร์ฟเวอร์นี้และครอบครองแบนด์วิดธ์โดยไม่ต้องแบ่งปันชิ้นวิดีโอกับเพื่อน ๆ
เพื่อนร่วมงานอื่น ๆ จะไม่สามารถเพลิดเพลินไปกับ
วิดีโอที่ทั้งหมด ตาข่ายดึงระบบสตรีมมิ่ง
อาจประกอบด้วยหลายร้อยหลายพันของเพื่อน
ถ้าคนรอบข้างที่เป็นอันตรายโฆษณาที่โฮสต์เหยื่อชิ้นหนึ่งมีวิดีโอมากมายเพื่อนร่วมงานอื่น ๆ
อาจส่งคำขอไปยังโฮสต์ก้อนเหยื่อนี้การบริโภคพลังงานซีพียูและ
แบนด์วิธเครือข่ายของโฮสต์นี้ เป็นผลให้เหยื่อโฮสต์นี้
อาจได้รับการปฏิเสธการโจมตีบริการ (DOS)
การโจมตีที่คล้ายกันได้รับการศึกษาอย่างมากในการใช้งาน
แบ่งปันไฟล์ P2P. แต่การโจมตีไม่กี่
ได้รับรายงานว่าเป็นตาข่ายดึง IPTV ระบบ
. เนื่องจากการสื่อสารเรียลไทม์ใน
IPTV, การโจมตีที่อาจเกิดขึ้นในระบบตาข่ายดึง-
สามารถทำลายล้างใน [10] มลพิษก้อนโจมตี
เป็นแสดงให้เห็นอย่างรุนแรงลดประสิทธิภาพ
จากโปรแกรม IPTV ในการทดสอบก่อนที่จะยิงโจมตีช่อง
โดยเฉพาะอย่างยิ่งมีผู้ชม 3,300 บวกเกี่ยวกับก่อนการโจมตี
; ในระหว่างการโจมตีจำนวนของผู้ชม
ลดลงประมาณ 500 ภายใน 30 นาที คุณภาพของวิดีโอ
ที่ยอมรับได้สำหรับส่วนใหญ่
ใหญ่ของคนรอบข้างและในที่สุดพวกเขาออกจากระบบ ในการป้องกันการโจมตีนี้คือการลงนามก้อน
กลไกที่มีประสิทธิภาพ เทคนิคในการลงนามในก้อน
ข้อมูลการตรวจสอบที่เรียกว่าหรือลายเซ็นต้องถูกส่งไปยังเครื่องรับพร้อมด้วยชิ้น
ข้อมูลการตรวจสอบนี้
ก็จะสามารถให้บริการโดยแหล่งที่มา (ในกรณีที่
โหลดกับแหล่งที่มาอาจจะสูง) หรือ
สามารถที่เผยแพร่ผ่านระบบ P2P ตัวเอง
ในรูปแบบของสตรีมที่แยกต่างหากหรือจะ piggybacked กับชิ้นวิดีโอ เพียร์ได้รับก้อน
แต่ละและลายเซ็นที่เกี่ยวข้องหนึ่งโดยหนึ่ง
ตรวจสอบความสมบูรณ์ของมันและเล่นกลับ (และหน้า)
แต่ถ้าก้อนที่ถูกต้องมิฉะนั้นมันอุจจาระก้อน
เป็นปนเปื้อน เผชิญกับความท้าทายในการรักษาความปลอดภัย
ตาข่ายดึงระบบสตรีมมิ่ง
นักวิจัยและนักพัฒนาควรตอบสนองความต้องการเรียลไทม์สำหรับการป้องกัน พวกเขาอาจได้รับประโยชน์
จากบทเรียนในการต่อสู้กับมลภาวะเป็นพิษและการโจมตีในการแชร์ไฟล์ P2P
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สถาปัตยกรรม P2P กระจายดึงตาข่าย
ระบบสตรีมมิ่งทำแนวโน้มต่าง ๆ
จน เพื่อนที่เป็นอันตรายในระบบ
อาจผสมกระแสข้อมูลวิดีโอที่ มีก้อนปลอมที่
มากสามารถลดทอนคุณภาพของสื่อ rendered ที่ผู้รับได้ เพียร์นี้สามารถ
โฆษณาจำนวนมากไม่อยู่เพื่อน
ผู้ที่สนใจในช่องเดียวกัน ดังนั้น เพียร์กฎหมายอาจพบมันยากที่จะ
ระบุเพื่อนอื่น ๆ ถูกดาวน์โหลด
ก้อนวิดีโอ เนื่องจากต้นทุนต่ำจำหน่าย
P2P สตรีมมิ่ง เราจะสร้างผู้ใช้สด
เนื้อหาวิดีโอ (เกิดจากกล้องเว็บ และ
อุปกรณ์ไร้สาย) จะกระจายใช้ P2P
สถาปัตยกรรมดึงตาข่าย จุดเริ่มต้นของเซิร์ฟเวอร์วิดีโอ
จากผู้ใช้โดยปกติจะเป็นคอมพิวเตอร์จำกัด
CPU กำลังอำนาจและเครือข่าย ถ้าอันตราย
เพื่อนเชื่อมต่อกับเซิร์ฟเวอร์นี้ และครองแบนด์วิดธ์ของมัน โดยไม่ต้องใช้ก้อนวิดีโอด้วย
เพื่อนอื่น ๆ เพื่อนอื่น ๆ จะไม่สามารถรับ
วิดีโอที่ทั้งหมด ระบบสตรีมมิ่งดึงตาข่าย
อาจประกอบด้วยหลายร้อยหลายพัน
เพื่อน ถ้าเพื่อนอันตรายโฆษณาที่โฮสต์หนึ่งเหยื่อมีวิดีโอมากมายก้อน เพื่อนอื่น ๆ
อาจส่งคำขอของกลุ่มไปยังโฮสต์นี้เหยื่อ ใช้งานแบนด์วิดท์เครือข่ายและพลังงาน CPU
ของโฮสต์นี้ ดัง โฮสต์เหยื่อนี้อาจ
รับการโจมตีการปฏิเสธการให้บริการ (DoS) .
โจมตีคล้ายกันมีการศึกษามากใน
P2P แชร์แฟ้มโปรแกรมประยุกต์ อย่างไรก็ตาม ไม่กี่
รายงานโจมตีสำหรับดึงตาข่าย IPTV
ระบบการ เนื่องจากการสื่อสารแบบเรียลไทม์ใน
IPTV ศักยภาพโจมตีระบบดึงตาข่าย
สามารถทำลายล้างได้ ใน [10], มลพิษกลุ่ม
โจมตีคือแสดงการรุนแรง
ประสิทธิภาพของแอพลิเคชัน IPTV ในทดลอง ก่อนเปิดการโจมตี เฉพาะ
ช่องมีผู้ชมประมาณ 3300-plus ก่อน
โจมตี ในระหว่างการโจมตีของผู้ชม
ลดลงประมาณ 500 ภายใน 30 นาที ใน
คุณภาพของวิดีโอไม่สามารถยอมรับได้สำหรับขนาดใหญ่กลายเป็น
majority ของเพื่อน และในที่สุดเหลือระบบ ป้องกันโจมตี กลุ่มรับรองเป็นการ
กลไกที่มีประสิทธิภาพ ในรับรองเทคนิค,
เรียกข้อมูล หรือลายเซ็น ต้องถูกส่งไปยังผู้รับตาม
มีก้อน ข้อมูลนี้
สามารถทั้งให้แหล่งที่มา (ซึ่ง
กรณี การโหลดบนต้นอาจสูง) หรือ
สามารถกระจายผ่านระบบ P2P ตัวเอง,
ในแบบน้ำแยก หรือจะ piggybacked กับก้อนวิดีโอ เพื่อนได้รับแต่ละ
กลุ่มและลายเซ็นที่สอดคล้องกันของหนึ่ง,
ตรวจสอบความสมบูรณ์ และเล่นกลับ (และไปข้างหน้าไป)
เมื่อก้อนข้อมูลไม่ถูกต้อง หรือ ปฏิเสธการ
กลุ่มเป็นที่ polluted ในการเผชิญความปลอดภัย
ความท้าทายในตาข่ายดึงระบบสตรีมมิ่ง,
นักวิจัยและนักพัฒนาควรตอบสนองความต้องเรียลไทม์สำหรับป้องกัน พวกเขาอาจได้รับประโยชน์
จากบทเรียนในการต่อสู้กับมลภาวะ เป็นพิษ การโจมตี DoS ในการใช้ร่วมกันแฟ้ม P2P
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สถาปัตยกรรมแบบกระจาย P 2 P ของระบบมีตาข่ายดึง
ซึ่งจะช่วยทำให้พวกเขามีแนวโน้มการสตรีมกับการคุกคาม
ซึ่งจะช่วยรักษาความ ปลอดภัย ต่างๆ เฉพาะจุดที่เป็นอันตรายที่เกิดขึ้นในระบบ
อาจจะผสมให้เข้ากันด้วยวิดีโอสตรีมหั่นเป็นชิ้นดังกล่าวอย่างเต็มที่
จะเป็นการลด คุณภาพ ของสื่อทำให้ที่ตัวรับสัญญาณได้อย่างมีนัยสำคัญ ระบบเครือข่ายแบบ Peer to นี้สามารถโฆษณาจำนวนขนาดใหญ่ไม่มีที่มีอยู่เครื่องลูกข่าย
ซึ่งจะช่วยผู้ที่มีความสนใจในช่องเดียวกันดังนั้นจึงยัง
Peer ที่ถูกกฎหมายหรือไม่ที่อาจจะพบได้ว่ายากที่จะ
ระบุอื่นๆอย่างถูกต้องตามกฎหมายเครื่องลูกข่ายในการดาวน์โหลดหั่นเป็นชิ้น
วิดีโอ เนื่องจากต้นทุนการกระจายของ 2 P
P สตรีมมิ่งเราคาดหวังว่าเนื้อหาวิดีโอสด
ซึ่งจะช่วยผู้ใช้สร้างขึ้น(การกระจายจากเว็บแคมและ
อุปกรณ์ไร้สาย)เพื่อเป็นการกระจายการใช้สถาปัตยกรรม 2 P
ตาข่าย - ดึง P เซิร์ฟเวอร์วิดีโอที่มา
จากผู้ใช้ที่มีคอมพิวเตอร์ที่พร้อมด้วยความสามารถในการรองรับ
CPU และการใช้พลังงานเครือข่ายจำกัด(มหาชน)หากโปรแกรมที่เป็นอันตราย
เครื่องลูกข่ายเชื่อมต่อกับเซิร์ฟเวอร์นี้และครอบคลุมแบนด์วิดธ์ของตนโดยไม่ใช้ร่วมกันหั่นเป็นชิ้นวิดีโอที่พร้อมด้วย
เครื่องลูกข่ายอื่นๆเครื่องลูกข่ายอื่นๆไม่สามารถเพลิดเพลินใจไปกับวิดีโอ
ที่ทั้งหมด ระบบมีตาข่ายดึงสตรีมมิ่ง
ซึ่งจะช่วยให้เกิดการประกอบด้วยหลายร้อยหลายพันของ
เครื่องลูกข่าย หากเครื่องลูกข่ายที่เป็นอันตรายโฆษณาที่โฮสต์เครื่องเดียวตกเป็นเหยื่อมีหั่นเป็นชิ้นวิดีโออื่นๆจำนวนมากเครื่องลูกข่าย
อาจส่งคำขอไปยังเครื่องตกเป็นเหยื่อชิ้นนี้ใช้ Bandwidth เครือข่ายของ CPU และการใช้พลังงานที่
ของโฮสต์นี้ เป็นที่ทำให้โรงแรมแห่งนี้เป็นเหยื่อโฮสต์อาจ
ผ่าน denial - of - service ( DOS )การโจมตี.
เหมือนการโจมตีได้รับการศึกษาอย่างหนักใน
P 2 P - แอปพลิเคชันการแบ่งปัน;แต่ไม่กี่
การโจมตีได้รับรายงานว่าสำหรับตาข่าย - ดึง IPTV
ระบบ. เนื่องจากการสื่อสารแบบเรียลไทม์ใน
IPTV การโจมตีที่อาจเกิดขึ้นได้ในระบบมีตาข่ายดึง
สามารถเป็นเรื่องที่อันตรายอย่างยิ่งใน[ 10 ]ก้อน ภาวะมลพิษ
การโจมตีที่มีอย่างรุนแรงแสดงให้เห็นถึงการลด
ซึ่งจะช่วยเพิ่ม ประสิทธิภาพ ของแอพพลิเคชันที่แพร่ ในการทดลองก่อนที่จะใช้การโจมตีเฉพาะ
channel ที่มีเกี่ยวกับ 3300 - รวมถึงผู้ชมก่อน
การโจมตีในระหว่างที่การโจมตีที่จำนวนของผู้ชม
ซึ่งจะช่วยลดลงถึง 500 ภายใน 30 นาที
คุณภาพ วิดีโอที่กลายเป็นไม่อาจยอมรับได้สำหรับขนาดใหญ่
ส่วนใหญ่ของเครื่องลูกข่ายและจะออกจากระบบ ในการเป็นแนวป้องกันการโจมตีนี้ลงนามก้อนเป็นกลไก
ซึ่งจะช่วยให้ได้อย่างมี ประสิทธิภาพ เทคนิคในการเซ็นชื่อก้อน
ลงนามหรือข้อมูลการตรวจสอบความถูกต้องที่เรียกกันว่าจะต้องมีการส่งผ่านไปยังตัวรับสัญญาณไปตามด้วย
หั่นเป็นชิ้นที่ ข้อมูลการตรวจสอบความถูกต้องนี้
อาจจัดให้บริการโดยแหล่งที่มา(ในกรณีที่
ซึ่งจะช่วยได้ในแหล่งที่มาอาจจะเป็นระดับที่สูง)หรือ
ไม่สามารถทำการเผยแพร่ผ่านทางระบบ P 2 P นั้นเอง
ในรูปแบบของการสตรีมแบบแยกพื้นที่ที่พร้อมด้วยหรือจะ piggybacked หั่นเป็นชิ้นวิดีโอ Peer ที่ได้รับ
ซึ่งจะช่วยนำแต่ละลายเซ็นที่เกี่ยวข้องและเป็นหนึ่งในหนึ่ง
จะตรวจสอบความสมบูรณ์ของพื้นที่และสามารถเล่น(และส่งต่อ)
เท่านั้นถ้าก้อนที่มีผลบังคับใช้เป็นอย่างอื่นก็ปฏิเสธ
ก้อนที่เป็นมลพิษ
ซึ่งจะช่วยในการรักษาความ ปลอดภัย หันหน้าเข้าหาความท้าทายในระบบมีตาข่ายดึงสตรีมมิ่ง
บริษัทพัฒนาอสังหาริมทรัพย์และนักวิจัยจะต้องเป็นไปตามข้อกำหนดสำหรับการป้องกันแบบเรียลไทม์ พวกเขาอาจจะได้รับประโยชน์
ซึ่งจะช่วยจากบทเรียนที่อยู่ในต่อสู้กับความสกปรกและการโจมตีแบบ DoS เป็นพิษในการใช้ไฟล์ร่วมกัน( File P P 2
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: