Program threats typically use a breakdown in the protection mechanisms dịch - Program threats typically use a breakdown in the protection mechanisms Việt làm thế nào để nói

Program threats typically use a bre


Program threats typically use a breakdown in the protection mechanisms of a system to attack programs. In contrast, system and network threats involve the abuse of services and network connections. System and network threats create a situation in which operating-system resources and user files are misused. Sometimes, a system and network attack is used to launch a program attack, and vice versa.
The more open an operating system is — the more services it has enabled and the more functions it allows — the more likely it is that a bug is available to exploit. Increasingly, operating systems strive to be secure by default.
For example, Solaris 10 moved from a model in which many services (FTP, telnet, and others) were enabled by default when the system was installed to a model in which almost all services are disabled at installation time and must specifically be enabled by system administrators. Such changes reduce the system’s attack surface — the set of ways in which an attacker can try to break into the system.
In the remainder of this section, we discuss some examples of system and network threats, including worms, port scanning, and denial-of-service
attacks. It is important to note that masquerading and replay attacks are also commonly launched over networks between systems. In fact, these attacks are more effective and harder to counter when multiple systems are involved. For example, within a computer, the operating system usually can determine the sender and receiver of a message. Even if the sender changes to the ID of someone else, there may be a record of that ID change. When multiple systems are involved, especially systems controlled by attackers, then such tracing is much more difficult.
In general, we can say that sharing secrets (to prove identity and as keys to encryption) is required for authentication and encryption, and sharing secrets
is easier in environments (such as a single operating system) in which secure sharing methods exist. These methods include shared memory and interpro- cess communications. Creating secure communication and authentication is discussed in Section 15.4 and Section 15.5.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!

Chương trình mối đe dọa thường sử dụng một phân tích trong các cơ chế bảo vệ của một hệ thống để tấn công chương trình. Ngược lại, Hệ thống và mạng lưới các mối đe dọa liên quan đến lạm dụng của dịch vụ và kết nối mạng. Mối đe dọa hệ thống và mạng tạo ra một tình huống trong đó tài nguyên hệ thống hoạt động và người dùng dòng được lạm dụng. Đôi khi, một cuộc tấn công hệ thống và mạng được sử dụng để khởi động một cuộc tấn công chương trình, và ngược lại.
Càng mở một hệ điều hành là-nó đã giúp nhiều dịch vụ và các chức năng thêm nó cho phép-nhiều khả năng nó là một lỗi là có sẵn để khai thác. Ngày càng nhiều, điều hành hệ thống phấn đấu để được an toàn bởi mặc định.
ví dụ, Solaris 10 di chuyển từ một mô hình trong đó nhiều dịch vụ (FTP, telnet, và những người khác) được bật theo mặc định khi hệ thống được cài đặt để một mô hình trong đó hầu hết các dịch vụ bị vô hiệu hoá lúc cài đặt thời gian và phải specifically được kích hoạt bởi người quản trị hệ thống. Những thay đổi giảm của hệ thống tấn công bề mặt-các thiết lập trong cách mà kẻ tấn công có thể cố gắng đột nhập vào hệ thống.
phần còn lại của phần này, chúng tôi thảo luận về một số ví dụ về mối đe dọa hệ thống và mạng, trong đó có sâu, cổng quét, và từ chối-of-dịch vụ
cuộc tấn công. Điều quan trọng cần lưu ý rằng giả mạo và phát lại các cuộc tấn công cũng thường được đưa ra qua mạng giữa hệ thống. Trong thực tế, các cuộc tấn công hiệu quả hơn và khó khăn hơn để truy cập khi nhiều hệ thống có liên quan. Ví dụ, trong một máy tính, Hệ điều hành thường có thể xác định người gửi và nhận tin nhắn. Ngay cả khi người gửi thay đổi cho ID của người khác, có thể có một hồ sơ về sự thay đổi ID đó. Khi nhiều hệ thống có liên quan, đặc biệt là hệ thống kiểm soát bởi những kẻ tấn công, sau đó truy tìm như vậy là nhiều hơn nữa difficult.
nói chung, chúng tôi có thể nói rằng chia sẻ bí mật (chứng minh danh tính và là chìa khóa để mã hóa) được yêu cầu để xác thực và mã hóa, và chia sẻ bí mật
là dễ dàng hơn trong môi trường (chẳng hạn như một hệ điều hành duy nhất) trong đó phương pháp chia sẻ an toàn tồn tại. Những phương pháp này bao gồm bộ nhớ dùng chung và truyền thông interpro-cess. Tạo giao tiếp an toàn và xác thực được thảo luận trong phần 15.4 và phần 15.5.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Mối đe dọa chương trình thường sử dụng một sự cố trong các cơ chế bảo vệ của hệ thống để tấn công chương trình. Ngược lại, hệ thống và mạng lưới các mối đe dọa liên quan đến việc lạm dụng dịch vụ và kết nối mạng. Hệ thống và mạng lưới các mối đe dọa tạo ra một tình huống trong đó các nguồn lực điều hành hệ thống và tập tin người dùng được sử dụng sai. Đôi khi, một hệ thống và tấn công mạng được sử dụng để khởi động một cuộc tấn công chương trình, và ngược lại.
Các cởi mở hơn một hệ điều hành là - các dịch vụ hơn nó đã được kích hoạt và các chức năng hơn, nó cho phép - nhiều khả năng nó là một lỗi có sẵn để khai thác. Ngày càng có nhiều hệ điều hành phấn đấu để được an toàn theo mặc định.
Ví dụ, Solaris 10 di chuyển từ một mô hình trong đó có nhiều dịch vụ (FTP, telnet, và những người khác) đã được kích hoạt theo mặc định khi hệ thống đã được cài đặt vào một mô hình trong đó gần như tất cả các dịch vụ vô hiệu hóa tại thời gian cài đặt và đặc biệt phải được kích hoạt bởi quản trị hệ thống. Thay đổi như vậy làm giảm bề mặt tấn công của hệ thống - tập hợp các cách thức mà kẻ tấn công có thể cố gắng đột nhập vào hệ thống.
Trong phần còn lại của phần này, chúng tôi thảo luận một số ví dụ về các hệ thống và mạng lưới các mối đe dọa, bao gồm sâu, quét cổng, và từ chối of-dịch vụ
tấn công. Điều quan trọng cần lưu ý là giả mạo và cuộc tấn công replay cũng thường được đưa ra trên mạng giữa các hệ thống. Trong thực tế, các cuộc tấn công có hiệu quả hơn và khó khăn hơn để chống lại khi nhiều hệ thống có liên quan. Ví dụ, trong một máy tính, hệ điều hành thường có thể xác định người gửi và nhận tin nhắn. Ngay cả khi người gửi thay đổi đến ID của người khác, có thể là một kỷ lục của sự thay đổi ID. Khi nhiều hệ thống có liên quan, đặc biệt là hệ thống kiểm soát bởi những kẻ tấn công, sau đó truy tìm như vậy là khó khăn hơn nhiều.
Nói chung, chúng tôi có thể nói rằng bí mật chia sẻ (để chứng minh danh tính và là chìa khóa để mã hóa) là cần thiết để xác thực và mã hóa, và chia sẻ bí mật
là dễ dàng hơn trong môi trường (như một hệ điều hành), trong đó phương pháp chia sẻ an toàn tồn tại. Những phương pháp này bao gồm bộ nhớ chia sẻ và truyền thông INTERPRO quá trình. Tạo thông tin liên lạc an toàn và xác thực được thảo luận trong phần 15.4 và mục 15.5.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: