There are many defenses against computer attacks, running the gamut fr dịch - There are many defenses against computer attacks, running the gamut fr Việt làm thế nào để nói

There are many defenses against com


There are many defenses against computer attacks, running the gamut from methodology to technology. The broadest tool available to system designers and users is cryptography. In this section, we discuss cryptography and its use in computer security. Note that the cryptography discussed here has been simplified for educational purposes; readers are cautioned against using any
of the schemes described here in the real world. Good cryptography libraries are widely available and would make a good basis for production applications.
In an isolated computer, the operating system can reliably determine the sender and recipient of all interprocess communication, since it controls all communication channels in the computer. In a network of computers, the situation is quite different. A networked computer receives bits “from the wire” with no immediate and reliable way of determining what machine or application sent those bits. Similarly, the computer sends bits onto the network with no way of knowing who might eventually receive them. Additionally, when either sending or receiving, the system has no way of knowing if an eavesdropper listened to the communication.
Commonly, network addresses are used to infer the potential senders and receivers of network messages. Network packets arrive with a source
address, such as an IP address. And when a computer sends a message, it names the intended receiver by specifying a destination address. However, for applications where security matters, we are asking for trouble if we assume that the source or destination address of a packet reliably determines who sent or received that packet. A rogue computer can send a message with a falsified source address, and numerous computers other than the one specified by the destination address can (and typically do) receive a packet. For example, all of the routers on the way to the destination will receive the packet, too. How, then, is an operating system to decide whether to grant a request when it cannot trust the named source of the request? And how is it supposed to provide protection for a request or data when it cannot determine who will receive the response or message contents it sends over the network?
It is generally considered infeasible to build a network of any scale in
which the source and destination addresses of packets can be trusted in this
sense. Therefore, the only alternative is somehow to eliminate the need to
trust the network. This is the job of cryptography. Abstractly, cryptography is
used to constrain the potential senders and/or receivers of a message. Modern
cryptography is based on secrets called keys that are selectively distributed to
computers in a network and used to process messages. Cryptography enables a
recipient of a message to verify that the message was created by some computer
possessing a certain key. Similarly, a sender can encode its message so that
only a computer with a certain key can decode the message. Unlike network
addresses, however, keys are designed so that it is not computationally feasible
to derive them from the messages they were used to generate or from any
other public information. Thus, they provide a much more trustworthy means
of constraining senders and receivers of messages. Note that cryptography is
a field of study unto itself, with large and small complexities and subtleties.
Here, we explore the most important aspects of the parts of cryptography that
pertain to operating systems.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!

Có rất nhiều phòng thủ chống lại máy tính tấn công, chạy âm giai từ phương pháp để công nghệ. Công cụ rộng nhất có sẵn cho các nhà thiết kế hệ thống và người sử dụng là mật mã. Trong phần này, chúng tôi thảo luận về mật mã và sử dụng của nó trong bảo mật máy tính. Lưu ý rằng mật mã học thảo luận ở đây đã là simplified cho mục đích giáo dục; độc giả được cảnh báo chống lại bằng cách sử dụng bất kỳ
của các chương trình mô tả ở đây trong thế giới thực. Thư viện tốt mật mã có sẵn rộng rãi và sẽ làm cho một cơ sở tốt cho sản xuất ứng dụng.
trong một máy tính bị cô lập, Hệ điều hành có thể đáng tin cậy xác định người gửi và người nhận của tất cả các giao tiếp interprocess, kể từ khi nó kiểm soát tất cả các kênh giao tiếp trong máy tính. Trong một mạng máy tính, tình hình là khá khác nhau. Một máy tính nối mạng nhận được bit "từ dây" không có đường ngay lập tức và đáng tin cậy để xác định những gì máy hoặc ứng dụng gửi những bit. Tương tự, máy tính gửi bit vào mạng với không có cách để biết những người cuối cùng có thể nhận được chúng. Ngoài ra, khi gửi hoặc nhận tin nhắn, Hệ thống đã không có cách nào biết nếu một eavesdropper nghe thông tin liên lạc.
phổ biến, địa chỉ mạng được sử dụng để suy ra tiềm năng người gửi và nhận tin nhắn mạng. Gói tin mạng đến đây đã có một nguồn
địa chỉ, chẳng hạn như địa chỉ IP. Và khi một máy tính sẽ gửi một tin nhắn, nó tên người nhận dự định bằng cách xác định một địa chỉ đích. Tuy nhiên, cho các ứng dụng mà các vấn đề an ninh, chúng tôi hỏi cho rắc rối nếu chúng ta giả định rằng nguồn hoặc đích địa chỉ của một gói dữ liệu đáng tin cậy xác định người gửi hoặc nhận được gói đó. Một máy tính rogue có thể gửi một tin nhắn với một địa chỉ nguồn falsified, và nhiều máy tính khác hơn so với một specified bởi có thể địa chỉ đích (và thường làm) nhận được một gói. Ví dụ, Tất cả các bộ định tuyến trên đường đến đích sẽ nhận được gói, quá. Làm thế nào, sau đó, là một hệ điều hành để quyết định cấp một yêu cầu khi nó không thể tin tưởng được đặt tên theo nguồn gốc của yêu cầu? Và làm thế nào nó là nghĩa vụ phải cung cấp bảo vệ cho một yêu cầu hoặc dữ liệu khi nó không thể xác định những người sẽ nhận được các phản ứng hoặc tin nhắn nội dung nó gửi qua mạng?
Nó thường được coi là infeasible để xây dựng một mạng lưới của bất kỳ quy mô
mà các địa chỉ nguồn và đích của gói dữ liệu có thể được tin cậy trong
ý nghĩa. Do đó, thay thế chỉ là bằng cách nào đó để loại bỏ sự cần thiết phải
tin mạng. Đây là công việc của mật mã. Abstractly, mật mã là
được sử dụng để hạn chế các tiềm năng người gửi và/hoặc nhận tin nhắn. Hiện đại
mật mã dựa vào bí mật được gọi là phím chọn lọc được phân phối đến
máy tính trong một mạng lưới và được sử dụng để xử lý tin nhắn. Mật mã cho phép một
người nhận của một thông báo xác minh rằng thư được tạo ra bởi một số máy tính
sở hữu một khóa nhất định. Tương tự, người gửi có thể mã hóa thông điệp của mình để
chỉ một máy tính với một khóa nhất định có thể giải mã thư. Không giống như mạng
địa chỉ, Tuy nhiên, các phím được thiết kế để nó là không khả thi computationally
để lấy được chúng từ các thư mà chúng được sử dụng để tạo ra hoặc từ bất
thông tin công cộng khác. Do đó, họ cung cấp một phương tiện đáng tin cậy hơn
constraining người gửi và nhận thư. Lưu ý rằng mật mã là
quấn học unto chính nó, lớn và nhỏ phức tạp và tinh tế.
ở đây, chúng tôi khám phá những khía cạnh quan trọng nhất của các bộ phận của mật mã đó
liên quan đến điều hành hệ thống.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Có rất nhiều phòng thủ chống lại các cuộc tấn công máy tính, chạy âm giai từ phương pháp công nghệ. Công cụ rộng có sẵn để thiết kế hệ thống và người sử dụng là mật mã. Trong phần này, chúng tôi thảo luận về mật mã và sử dụng của nó trong bảo mật máy tính. Lưu ý rằng các mật mã thảo luận ở đây đã được đơn giản hóa cho mục đích giáo dục, độc giả được khuyến cáo không nên sử dụng bất kỳ
của các chương trình mô tả ở đây trong thế giới thực. Thư viện mật mã tốt là phổ biến rộng rãi và sẽ làm cho một cơ sở tốt cho các ứng dụng sản xuất.
Trong một máy tính bị cô lập, hệ điều hành đáng tin cậy có thể xác định người gửi và người nhận của tất cả các thông tin liên lạc interprocess, vì nó kiểm soát tất cả các kênh thông tin liên lạc trong máy tính. Trong một mạng lưới các máy tính, tình hình là khá khác nhau. Một máy tính nối mạng nhận được bit "từ dây" mà không có cách ngay lập tức và đáng tin cậy xác định những gì máy hay ứng dụng gửi các bit. Tương tự như vậy, máy tính gửi bit vào mạng không có cách nào để biết người cuối cùng có thể nhận được chúng. Ngoài ra, khi một trong hai gửi hoặc nhận, hệ thống không có cách nào để biết nếu một kẻ nghe trộm nghe truyền thông.
Thông thường, địa chỉ mạng được sử dụng để suy ra người gửi tiềm năng và thu các thông điệp mạng. Gói mạng đến với một nguồn
địa chỉ, chẳng hạn như địa chỉ IP. Và khi một máy tính gửi một thông điệp, nó tên người nhận dự định bằng cách xác định địa chỉ đích. Tuy nhiên, đối với các ứng dụng mà vấn đề an ninh, chúng tôi đang yêu cầu cho các rắc rối nếu chúng ta giả định rằng nguồn hoặc địa chỉ đích của một gói tin đáng tin cậy xác định người gửi hoặc nhận được gói tin đó. Một máy tính giả mạo có thể gửi một tin nhắn với một địa chỉ giả mạo, và nhiều máy tính khác với quy định của địa chỉ đích có thể (và thường làm) nhận được một gói tin. Ví dụ, tất cả các bộ định tuyến trên đường đến đích sẽ nhận được gói tin, quá. Làm thế nào, sau đó, là một hệ điều hành để quyết định có cấp yêu cầu khi nó không thể tin tưởng là nguồn có tên được yêu cầu? Và làm thế nào là nó phải cung cấp bảo vệ cho một yêu cầu hoặc dữ liệu khi nó không thể xác định ai sẽ nhận được phản hồi hoặc thông báo nội dung nó sẽ gửi qua mạng?
Nó thường được coi là không khả thi để xây dựng một mạng lưới của bất kỳ quy mô trong
đó các địa chỉ nguồn và đích các gói dữ liệu có thể được tin cậy trong này
có ý nghĩa. Vì vậy, lựa chọn duy nhất là bằng cách nào đó để loại bỏ sự cần thiết phải
tin tưởng mạng. Đây là công việc của mật mã. Trừu tượng, mật mã được
sử dụng để hạn chế người gửi tiềm năng và / hoặc người nhận tin nhắn. Hiện đại
mật mã dựa trên bí mật được gọi là các phím được phân phối có chọn lọc để
các máy tính trong một mạng lưới và sử dụng để xử lý tin nhắn. Mật mã cho phép một
người nhận tin nhắn để xác minh rằng thông điệp được tạo ra bởi một số máy tính
sở hữu một phím nào đó. Tương tự như vậy, người gửi có thể mã hóa thông điệp của mình để
chỉ có một máy tính với một phím nào đó có thể giải mã thông điệp. Không giống như các mạng lưới
địa chỉ, tuy nhiên, các phím được thiết kế để nó không phải là tính toán khả thi
để lấy được chúng từ các thông báo họ đã được sử dụng để tạo ra hoặc từ bất kỳ
thông tin nào khác. Do đó, họ cung cấp một phương tiện đáng tin cậy nhiều hơn
của người gửi và hạn chế nhận các tin nhắn. Lưu ý mật mã đó là
một lĩnh vực nghiên cứu cho chính nó, với sự phức tạp và tinh tế lớn và nhỏ.
Ở đây, chúng tôi khám phá những khía cạnh quan trọng nhất của các bộ phận của mật mã mà
liên quan đến hệ điều hành.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: