An attack that still allows the objective to be reached may require no dịch - An attack that still allows the objective to be reached may require no Việt làm thế nào để nói

An attack that still allows the obj

An attack that still allows the objective to be reached may require no reconfiguration at all, while other outcomes may require the system to return home or in extreme cases safely remove itself from operation.
There are many ways to prevent and handle cyber attacks on unmanned system. We propose that adding the Supervisor as an additional layer of security at the system design, architecture, and estimation and control levels will help contribute to a more robust multiple-layer security design. [16]
For completeness, Figure37also shows a detailed diagram of UAV autopilot processes and interactions of a micro-controller based system. This diagram identifies potential areas that could be vulnerable to cyber attacks in an architecture that includes a supervisor. It is color coded by threat level. The supervisor, guidance, navigation, and control processes all exist in read only memory. This memory is only writable when the processor is reset. A write to read only memory (ROM) can typically be triggered by a button on-board, a power cycle, or an external communication pin. Using the external communication pin would allow remotely programming the system but this is strongly discouraged as it would also allow a cyber attacker to reprogram the system. Assuming that the internal processes are not compromised, we can rely on the supervisor process to monitor reading to and writing from the Random Access Memory (RAM). This is where system critical information such as the vehicle state, flight plan, and communication buffers are stored.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một cuộc tấn công vẫn còn cho phép mục tiêu để đạt được có thể yêu cầu cấu hình lại không có ở tất cả, trong khi các kết quả có thể yêu cầu hệ thống để trở về trang chủ hoặc trong trường hợp cực kỳ an toàn loại bỏ bản thân từ hoạt động.Có rất nhiều cách để ngăn chặn và xử lý các tấn công vào hệ thống không người lái. Chúng tôi đề xuất rằng việc thêm người quản lý như là thêm một lớp bảo mật thiết kế hệ thống, kiến trúc, và ước lượng và kiểm soát mức độ sẽ giúp đóng góp vào một thiết kế nhiều lớp bảo mật mạnh mẽ hơn. [16]Cho đầy đủ, Figure37also cho thấy một sơ đồ chi tiết của các UAV lái tự động quá trình và tương tác của một hệ thống dựa trên vi điều khiển. Sơ đồ này xác định khu vực tiềm năng mà có thể được dễ bị tấn công trong một kiến trúc bao gồm một giám sát viên. Nó là màu sắc-mã hoá bởi mức độ đe dọa. Giảng viên hướng dẫn, hướng dẫn, chuyển hướng và quy trình kiểm soát tất cả các tồn tại trong đọc chỉ nhớ. Bộ nhớ này là chỉ có thể ghi khi bộ vi xử lý được đặt lại. Viết để đọc chỉ nhớ (ROM) thường có thể được kích hoạt bởi một nút on-board, một chu kỳ quyền lực hoặc một pin thông tin liên lạc bên ngoài. Sử dụng pin liên lạc bên ngoài sẽ cho phép điều khiển từ xa có thể lập trình hệ thống, nhưng điều này là khuyến khích mạnh mẽ như nó cũng sẽ cho phép kẻ tấn công cyber reprogram các hệ thống. Giả định rằng các quy trình nội bộ không bị tổn hại, chúng ta có thể dựa vào quá trình giám sát để theo dõi để đọc và viết từ bộ nhớ truy cập ngẫu nhiên (RAM). Đây là nơi lưu trữ hệ thống thông tin quan trọng như xe nhà nước, kế hoạch chuyến bay và thông tin bộ đệm.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một cuộc tấn công mà vẫn cho phép các mục tiêu cần đạt được có thể không đòi hỏi cấu hình lại ở tất cả, trong khi kết quả khác có thể yêu cầu hệ thống để trở về nhà hoặc trong trường hợp cực kỳ an toàn loại bỏ chính nó từ hoạt động.
Có rất nhiều cách để ngăn chặn và xử lý các cuộc tấn công mạng trên hệ thống không người lái. Chúng tôi đề xuất rằng việc thêm Giám sát như một lớp bảo mật bổ sung ở cấp hệ thống thiết kế, kiến trúc và lập dự toán và kiểm soát sẽ góp phần giúp cho một thiết kế bảo mật nhiều lớp mạnh mẽ hơn. [16]
Để hoàn chỉnh, Figure37also thấy một sơ đồ chi tiết của quá trình lái tự động UAV và các tương tác của một hệ thống dựa trên vi điều khiển. Sơ đồ này xác định các lĩnh vực tiềm năng có thể bị tổn thương trước các cuộc tấn công mạng trong một cấu trúc bao gồm một giám sát viên. Đó là màu sắc được mã hóa bởi mức độ nguy hiểm. Việc giám sát, hướng dẫn, chuyển hướng, và kiểm soát các quá trình đều tồn tại trong bộ nhớ chỉ đọc. bộ nhớ này chỉ có thể ghi khi bộ vi xử lý được thiết lập lại. Một ghi vào bộ nhớ chỉ đọc (ROM) thường có thể được kích hoạt bằng một nút on-board, một chu kỳ điện, hoặc một pin giao tiếp bên ngoài. Sử dụng pin truyền thông bên ngoài sẽ cho phép từ xa lập trình hệ thống nhưng điều này không được khuyến khích mạnh mẽ như nó cũng sẽ cho phép một kẻ tấn công không gian mạng để lập trình lại hệ thống. Giả sử rằng các quy trình nội bộ không bị tổn hại, chúng ta có thể dựa vào quá trình giám sát để theo dõi đọc để và viết từ bộ nhớ truy cập ngẫu nhiên (RAM). Đây là nơi mà hệ thống thông tin quan trọng như tình trạng xe, kế hoạch bay, và bộ đệm truyền thông được lưu trữ. Một ghi vào bộ nhớ chỉ đọc (ROM) thường có thể được kích hoạt bằng một nút on-board, một chu kỳ điện, hoặc một pin giao tiếp bên ngoài. Sử dụng pin truyền thông bên ngoài sẽ cho phép từ xa lập trình hệ thống nhưng điều này không được khuyến khích mạnh mẽ như nó cũng sẽ cho phép một kẻ tấn công không gian mạng để lập trình lại hệ thống. Giả sử rằng các quy trình nội bộ không bị tổn hại, chúng ta có thể dựa vào quá trình giám sát để theo dõi đọc để và viết từ bộ nhớ truy cập ngẫu nhiên (RAM). Đây là nơi mà hệ thống thông tin quan trọng như tình trạng xe, kế hoạch bay, và bộ đệm truyền thông được lưu trữ. Một ghi vào bộ nhớ chỉ đọc (ROM) thường có thể được kích hoạt bằng một nút on-board, một chu kỳ điện, hoặc một pin giao tiếp bên ngoài. Sử dụng pin truyền thông bên ngoài sẽ cho phép từ xa lập trình hệ thống nhưng điều này không được khuyến khích mạnh mẽ như nó cũng sẽ cho phép một kẻ tấn công không gian mạng để lập trình lại hệ thống. Giả sử rằng các quy trình nội bộ không bị tổn hại, chúng ta có thể dựa vào quá trình giám sát để theo dõi đọc để và viết từ bộ nhớ truy cập ngẫu nhiên (RAM). Đây là nơi mà hệ thống thông tin quan trọng như tình trạng xe, kế hoạch bay, và bộ đệm truyền thông được lưu trữ. Sử dụng pin truyền thông bên ngoài sẽ cho phép từ xa lập trình hệ thống nhưng điều này không được khuyến khích mạnh mẽ như nó cũng sẽ cho phép một kẻ tấn công không gian mạng để lập trình lại hệ thống. Giả sử rằng các quy trình nội bộ không bị tổn hại, chúng ta có thể dựa vào quá trình giám sát để theo dõi đọc để và viết từ bộ nhớ truy cập ngẫu nhiên (RAM). Đây là nơi mà hệ thống thông tin quan trọng như tình trạng xe, kế hoạch bay, và bộ đệm truyền thông được lưu trữ. Sử dụng pin truyền thông bên ngoài sẽ cho phép từ xa lập trình hệ thống nhưng điều này không được khuyến khích mạnh mẽ như nó cũng sẽ cho phép một kẻ tấn công không gian mạng để lập trình lại hệ thống. Giả sử rằng các quy trình nội bộ không bị tổn hại, chúng ta có thể dựa vào quá trình giám sát để theo dõi đọc để và viết từ bộ nhớ truy cập ngẫu nhiên (RAM). Đây là nơi mà hệ thống thông tin quan trọng như tình trạng xe, kế hoạch bay, và bộ đệm truyền thông được lưu trữ.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 3:[Sao chép]
Sao chép!
Một cuộc tấn công, vẫn cho phép đạt được mục tiêu có thể không cần tái cấu hình hệ thống khác, và kết quả có thể cần trở về nhà hoặc trong trường hợp cực kỳ an toàn trong hoạt động, từ bỏ chính mình.Có rất nhiều cách để có thể ngăn chặn và không có hệ thống xử lý các cuộc tấn công mạng.Chúng tôi đề nghị là thêm một lớp thiết kế hệ thống an ninh, kiến trúc, và ước lượng và kiểm soát mức độ tăng trưởng mạnh sẽ có ích hơn nhiều cấp thiết lập an ninh.[16]Để hiển thị đầy đủ, figure37also lái tự động của máy bay không người lái với một vi điều khiển quá trình cho cơ sở của hệ thống tương tác biểu đồ chi tiết.Biểu đồ này xác định lĩnh vực tiềm năng, có thể là điểm yếu của tấn công mạng cấu trúc của hệ thống, trong đó bao gồm cả người giám sát.Nó là mã hóa màu sắc bởi mức độ đe dọa.Giám sát, hướng dẫn, dẫn đường và điều khiển quá trình này đều tồn tại trong bộ nhớ chỉ đọc..Ký ức này chỉ viết khi bộ xử lý được thiết lập lại.Viết bộ nhớ chỉ đọc (ROM) thường có thể gây ra chu kỳ nút trên bảng, điện, hoặc thông tin liên lạc bên ngoài Pins.Sử dụng thông tin liên lạc bên ngoài cho phép hệ thống Pins được lập trình điều khiển từ xa, nhưng đó là kịch liệt phản đối. Nó cũng cho phép một kẻ tấn công hệ thống mạng của chương trình.Giả sử trong tiến trình không bị ảnh hưởng, chúng ta có thể dựa vào để theo dõi giám sát quá trình đọc và ghi vào bộ nhớ truy cập ngẫu nhiên (RAM).Đây là hệ thống thông tin quan trọng, như tình trạng xe cộ, kế hoạch bay và thông tin liên lạc bộ đệm lưu trữ.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: