IEEE 802.11[2] is a standard family for wireless networks. Such networ dịch - IEEE 802.11[2] is a standard family for wireless networks. Such networ Việt làm thế nào để nói

IEEE 802.11[2] is a standard family

IEEE 802.11[2] is a standard family for wireless networks. Such networks can be found in home, office, and enterprise environments and are quite popular today. If sensitive informations are transmitted over a wireless network, privacy and integrity is a concern and must be taken care of.
The first version of the IEEE 802.11 standard supported a basic mechanism for protecting such networks named Wired Equivalent Privacy (WEP). WEP requires all clients and access points in the network to share up to four different secret symmetric keys, which is clearly not optimal for a larger installation where users change frequently. Most installations just use a single secret key named root key. WEP has some major design flaws and was completely broken in 2001[4, 13] by Fluhrer, Mantin, and Shamir. They showed that an attacker can recover the secret key of the network with an average consumer laptop in 1-2 hours. More advanced attacks were published in the last years making it possible to recover the secret key of the network in less than 60 seconds[15].
To fix the problems of WEP, a new standard named Wi-Fi Protected Access (WPA) was released in 2003, now part of the IEEE 802.11 specifications[2].
The structure of this paper is as follows: In Section 2, we give an introduction to the technical details of WEP and WPA and introduce the notation used in the rest of this paper. In Section 3, we give an overview over a selected number of attacks on WEP. In Section 4, we present a new attack on WEP, which reduces the number of packets an attacker needs to intercept to recover the secret root key compared to previous attacks. In Section 5, we present a new attack on WPA, which allows an attacker, who has about 12-15 minutes access to a WPA protected network to send 7 packets to the network with chosen payload and decrypt a single ARP[11] packet. According to our knowledge, this is the first practical attack on WPA protected networks, besides launching a dictionary attack against a weakly chosen pre shared key.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
IEEE 802.11[2] is a standard family for wireless networks. Such networks can be found in home, office, and enterprise environments and are quite popular today. If sensitive informations are transmitted over a wireless network, privacy and integrity is a concern and must be taken care of.The first version of the IEEE 802.11 standard supported a basic mechanism for protecting such networks named Wired Equivalent Privacy (WEP). WEP requires all clients and access points in the network to share up to four different secret symmetric keys, which is clearly not optimal for a larger installation where users change frequently. Most installations just use a single secret key named root key. WEP has some major design flaws and was completely broken in 2001[4, 13] by Fluhrer, Mantin, and Shamir. They showed that an attacker can recover the secret key of the network with an average consumer laptop in 1-2 hours. More advanced attacks were published in the last years making it possible to recover the secret key of the network in less than 60 seconds[15].To fix the problems of WEP, a new standard named Wi-Fi Protected Access (WPA) was released in 2003, now part of the IEEE 802.11 specifications[2].The structure of this paper is as follows: In Section 2, we give an introduction to the technical details of WEP and WPA and introduce the notation used in the rest of this paper. In Section 3, we give an overview over a selected number of attacks on WEP. In Section 4, we present a new attack on WEP, which reduces the number of packets an attacker needs to intercept to recover the secret root key compared to previous attacks. In Section 5, we present a new attack on WPA, which allows an attacker, who has about 12-15 minutes access to a WPA protected network to send 7 packets to the network with chosen payload and decrypt a single ARP[11] packet. According to our knowledge, this is the first practical attack on WPA protected networks, besides launching a dictionary attack against a weakly chosen pre shared key.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
IEEE 802.11 [2] là một gia đình tiêu chuẩn cho các mạng không dây. Mạng lưới như vậy có thể được tìm thấy trong nhà, văn phòng, và các môi trường doanh nghiệp và khá phổ biến hiện nay. Nếu thông tin nhạy cảm được truyền qua một mạng không dây, bảo mật và tính toàn vẹn là một mối quan tâm và phải được đưa về chăm sóc.
Phiên bản đầu tiên của tiêu chuẩn IEEE 802.11 hỗ trợ một cơ chế cơ bản để bảo vệ mạng lưới như vậy có tên là Wired Equivalent Privacy (WEP). WEP yêu cầu tất cả các khách hàng và các điểm truy cập trong mạng để chia sẻ lên đến bốn phím đối xứng bí mật khác nhau, mà rõ ràng là không tối ưu cho một cài đặt lớn, nơi người sử dụng thay đổi thường xuyên. Hầu hết các cài đặt chỉ cần sử dụng một khóa bí mật duy nhất tên là chính gốc. WEP có một số sai sót lớn về thiết kế và đã hoàn toàn bị phá vỡ vào năm 2001 [4, 13] bởi Fluhrer, Mantin và Shamir. Họ đã chỉ ra rằng một kẻ tấn công có thể khôi phục các khóa bí mật của mạng với một máy tính xách tay tiêu dùng trung bình trong 1-2 giờ. Các cuộc tấn công tiên tiến hơn đã được xuất bản trong những năm cuối cùng làm cho nó có thể phục hồi các khóa bí mật của mạng trong vòng chưa đầy 60 giây [15].
Để khắc phục những vấn đề của WEP, một tiêu chuẩn mới có tên Wi-Fi Protected Access (WPA) được phát hành . vào năm 2003, nay là một phần của IEEE 802.11 thông số kỹ thuật [2]
Các cấu trúc của bài báo này là như sau: Trong phần 2, chúng tôi cung cấp một giới thiệu về các chi tiết kỹ thuật của WEP và WPA và giới thiệu các kí hiệu sử dụng trong phần còn lại của bài viết này . Trong phần 3, chúng tôi cung cấp một cái nhìn tổng quan hơn một số lựa chọn của các cuộc tấn công trên WEP. Ở phần 4, chúng tôi trình bày một cuộc tấn công mới vào WEP, làm giảm số lượng các gói tin một kẻ tấn công cần để đánh chặn để phục hồi phím gốc bí mật so với các cuộc tấn công trước đó. Trong phần 5, chúng tôi trình bày một cuộc tấn công mới vào WPA, cho phép kẻ tấn công, người có khoảng 12-15 phút truy cập vào một mạng WPA bảo vệ để gửi 7 gói tin đến mạng với tải trọng lựa chọn và giải mã một ARP duy nhất [11] gói. Theo sự hiểu biết của chúng tôi, đây là cuộc tấn công đầu tiên thực hiện trên các mạng WPA bảo vệ, bên cạnh việc tung ra một cuộc tấn công từ điển với một khóa tiền chia sẻ một cách yếu ớt chọn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: