After the next victim is found, a copy of the worm is sent tothe targe dịch - After the next victim is found, a copy of the worm is sent tothe targe Việt làm thế nào để nói

After the next victim is found, a c

After the next victim is found, a copy of the worm is sent to
the target. There are different schemes for worm propagation.
In [7] three propagation schemes are mentioned: self-carried,
second channel, and embedded.
In self-carried worms, propagation is straightforward; the
worm payload is transferred in a packet by itself. Other worms
are delivered through a second channel; that is, after finding
the target, the worm first goes into the target, and then downloads
the worm’s payload from the Internet or a previously
infected machine through a backdoor, which has been installed
using RPC or other applications. A more deceitful worm may
append the payload after, or replace, legitimate traffic to hide
itself. This embedded propagation scheme is very stealthy. No
anomalous events will be triggered, and it is hard for anomaly-based
detection systems to detect. Contagion strategy is an
example of a worm that uses embedded propagation [7].
In addition to the three propagation schemes discussed,
botnets have been utilized to propagate worms, spams, spyware,
and launching distributed denial-of-service (DDoS)
attacks [9]. A botnet is a group of compromised hosts under
the control of a botmaster. The communication channel for
the botmaster to issue commands can be implemented using
different protocols such as http or point-to-point (P2P) protocols;
however, the majority of botnets use the Internet Relay
Chat (IRC) protocol for this purpose [10]. Witty is an example
worm propagated by botnets. Witty infected 12,000 vulnerable
hosts in 45 min, and when the machine that launched the
initial attack was discovered, it was not subject to the vulnerability
exploited by the Witty worm, instead, a different vulnerability
was used to take over the control of the machine by a
botmaster to launch the attack [9].
Full treatment and defense against botnets themselves are
outside the scope of this article. However, some of the methods
we discuss later, such as combining the intelligence of the
control and data planes by Zhang et al. [11], can also be used
to combat botnets
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Sau khi nạn nhân tiếp theo được tìm thấy, một bản sao của sâu được gửi đếnmục tiêu. Không có các chương trình khác nhau cho tuyên truyền sâu.[7] ba tuyên truyền chương trình được đề cập: tự thực hiện,Thứ hai kênh, và nhúng.Ở tự mang worms, tuyên truyền là đơn giản; Cáctải trọng sâu chuyển vào một gói của chính nó. Sâu khácđược phân phối thông qua một kênh thứ hai; đó là, sau khi tìm kiếmmục tiêu, sâu đầu tiên đi vào mục tiêu, và sau đó tảitải trọng của sâu từ Internet hoặc một trước đómáy bị nhiễm thông qua một backdoor, mà đã được cài đặtbằng cách sử dụng RPC hoặc ứng dụng khác. Một sâu hơn dối trá có thểnối thêm trọng tải sau khi, hoặc thay thế, hợp pháp lưu lượng truy cập ẩnchính nó. Chương trình nhúng tuyên truyền này là rất tàng hình. Khôngsự kiện bất thường sẽ được kích hoạt, và nó là khó khăn cho bất thường dựa trênphát hiện các hệ thống phát hiện. Chiến lược lây là mộtVí dụ về một con sâu sử dụng nhúng tuyên truyền [7].Ngoài các chương trình tuyên truyền ba thảo luận,botnet đã được sử dụng để truyền bá sâu, spam, phần mềm gián điệp,và tung ra phân phối từ chối của dịch vụ (DDoS)cuộc tấn công [9]. Một botnet là một nhóm các máy chủ bị xâm phạm dướisự kiểm soát của một botmaster. Kênh thông tin liên lạc chobotmaster vấn đề lệnh có thể được thực hiện bằng cách sử dụngcác giao thức khác nhau chẳng hạn như http hoặc giao thức điểm-điểm (P2P);Tuy nhiên, phần lớn các botnet sử dụng Internet RelayTrò chuyện (IRC) các giao thức cho mục đích này [10]. Dí dỏm là một ví dụsâu tuyên truyền của botnet. Dí dỏm nhiễm 12.000 dễ bị tổn thươngmáy chủ trong 45 phút, và khi máy đó đưa ra nhữngtấn công đầu tiên được phát hiện, nó đã không tùy thuộc vào các lỗ hổngkhai thác bởi sâu dí dỏm, thay vào đó, một lỗ hổng khác nhauđược sử dụng để tiếp nhận sự kiểm soát của máy bằng mộtbotmaster để khởi động các cuộc tấn công [9].Điều trị đầy đủ và bảo vệ chống lại botnet mìnhbên ngoài phạm vi của bài viết này. Tuy nhiên, một số trong những phương phápchúng tôi thảo luận về sau này, chẳng hạn như kết hợp tình báo của cácdụng cụ và máy bay kiểm soát và dữ liệu của trương et al. [11], cũng có thể được sử dụngđể chống lại botnet
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Sau khi nạn nhân tiếp theo được tìm thấy, một bản sao của sâu sẽ được gửi đến
các mục tiêu. Có phương án khác nhau để tuyên truyền sâu.
Trong [7] ba đề án tuyên truyền được nhắc đến: tự thực hiện,
kênh thứ hai, và nhúng.
Trong sâu tự thực hiện, tuyên truyền là đơn giản; các
tải trọng sâu được chuyển giao trong một gói tin của chính nó. Sâu khác
được cung cấp thông qua một kênh thứ hai; có nghĩa là, sau khi phát hiện
các mục tiêu, con sâu đầu tiên đi vào các mục tiêu, và sau đó tải
trọng tải của sâu từ Internet hoặc trước
máy bị nhiễm thông qua một backdoor, mà đã được cài đặt
bằng cách sử dụng RPC hoặc các ứng dụng khác. Một con sâu dối trá hơn có thể
gắn thêm các tải trọng sau, hoặc thay thế, giao thông hợp pháp để che giấu
bản thân. Đề án tuyên truyền nhúng này là rất lén lút. Không có
sự kiện bất thường sẽ được kích hoạt, và nó là khó khăn cho sự bất thường dựa trên
hệ thống phát hiện để phát hiện. Chiến lược Contagion là một
ví dụ về một con sâu mà sử dụng tuyên truyền nhúng [7].
Ngoài ba đề án tuyên truyền thảo luận,
các botnet đã được sử dụng để tuyên truyền sâu, thư rác, spyware,
và phát động tấn công từ chối-of-dịch vụ (DDoS)
tấn công [ 9]. Một botnet là một nhóm các máy chủ thỏa hiệp dưới
sự kiểm soát của một botmaster. Các kênh truyền thông cho
các botmaster ban hành lệnh có thể được thực hiện bằng cách sử dụng
các giao thức khác nhau như: http hoặc point-to-point (P2P) giao thức;
tuy nhiên, phần lớn các botnet sử dụng Internet Relay
Chat (IRC) giao thức cho mục đích này [10] . Dí dỏm là một ví dụ
sâu giống bằng botnet. Dí dỏm nhiễm 12.000 dễ bị tổn thương
chủ nhà trong 45 phút, và khi máy mà đưa ra các
cuộc tấn công ban đầu đã được phát hiện, nó không phụ thuộc vào các lỗ hổng
bị khai thác bởi sâu dí dỏm, thay vào đó, một lỗ hổng khác nhau
đã được sử dụng để tiếp nhận sự kiểm soát của máy bằng cách một
botmaster để khởi động các cuộc tấn công [9].
điều trị đầy đủ và bảo vệ chống lại botnet chính họ là
bên ngoài phạm vi của bài viết này. Tuy nhiên, một số phương pháp
chúng tôi thảo luận sau này, chẳng hạn như kết hợp các thông tin tình báo của các
điều khiển và dữ liệu máy bay bởi Zhang et al. [11], cũng có thể được sử dụng
để chống lại botnet
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: