IEEE 802.11[2] is a standard family for wireless networks. Such networ dịch - IEEE 802.11[2] is a standard family for wireless networks. Such networ Việt làm thế nào để nói

IEEE 802.11[2] is a standard family

IEEE 802.11[2] is a standard family for wireless networks. Such networks can be found in home, office, and enterprise environments and are quite popular today. If sensitive informations are transmitted over a wireless network, privacy and integrity is a concern and must be taken care of.
The first version of the IEEE 802.11 standard supported a basic mechanism for protecting such networks named Wired Equivalent Privacy (WEP). WEP requires all clients and access points in the network to share up to four different secret symmetric keys, which is clearly not optimal for a larger installation where users change frequently. Most installations just use a single secret key named root key. WEP has some major design flaws and was completely broken in 2001[4, 13] by Fluhrer, Mantin, and Shamir. They showed that an attacker can recover the secret key of the network with an average consumer laptop in 1-2 hours. More advanced attacks were published in the last years making it possible to recover the secret key of the network in less than 60 seconds[15].
To fix the problems of WEP, a new standard named Wi-Fi Protected Access (WPA) was released in 2003, now part of the IEEE 802.11 specifications[2].
The structure of this paper is as follows: In Section 2, we give an introduction to the technical details of WEP and WPA and introduce the notation used in the rest of this paper. In Section 3, we give an overview over a selected number of attacks on WEP. In Section 4, we present a new attack on WEP, which reduces the number of packets an attacker needs to intercept to recover the secret root key compared to previous attacks. In Section 5, we present a new attack on WPA, which allows an attacker, who has about 12-15 minutes access to a WPA protected network to send 7 packets to the network with chosen payload and decrypt a single ARP[11] packet. According to our knowledge, this is the first practical attack on WPA protected networks, besides launching a dictionary attack against a weakly chosen pre shared key.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
IEEE 802.11 [2] là một gia đình tiêu chuẩn cho mạng không dây. Mạng lưới như vậy có thể được tìm thấy trong nhà, văn phòng, và doanh nghiệp môi trường và là khá phổ biến hiện nay. Nếu thông tin nhạy cảm được truyền qua một mạng không dây, bảo mật và tính toàn vẹn là một mối quan tâm và phải được chăm sóc của.Phiên bản đầu tiên của IEEE 802.11 tiêu chuẩn hỗ trợ một cơ chế cơ bản để bảo vệ các mạng tên Wired Equivalent Privacy (WEP). WEP yêu cầu tất cả khách hàng và truy cập vào điểm mạng chia sẻ lên đến bốn khác nhau bí mật đối xứng phím, mà rõ ràng là không tối ưu cho một cài đặt lớn hơn mà người dùng thay đổi thường xuyên. Hầu hết các cài đặt chỉ cần sử dụng một chìa khóa bí mật duy nhất quan trọng được đặt tên gốc. WEP có một số sai sót thiết kế nghiêm trọng và đã hoàn toàn bị phá vỡ vào năm 2001 [4, 13] bởi Fluhrer, Mantin, và Shamir. Họ đã cho thấy rằng kẻ tấn công có thể khôi phục lại chìa khóa bí mật của mạng với một máy tính xách tay người tiêu dùng trung bình trong 1-2 giờ. Cuộc tấn công tiên tiến hơn đã được xuất bản trong năm qua làm cho nó có thể khôi phục lại chìa khóa bí mật của mạng trong ít hơn 60 giây [15].Để khắc phục các vấn đề của WEP, một tiêu chuẩn mới tên là Wi-Fi Protected Access (WPA) được phát hành vào năm 2003, nay là một phần chi tiết kỹ thuật của IEEE 802.11 [2].Cấu trúc của bài báo này là như sau: trong phần 2, chúng tôi đưa ra một giới thiệu đến các chi tiết kỹ thuật của WEP và WPA và giới thiệu các ký hiệu được sử dụng trong phần còn lại của bài báo này. Trong phần 3, chúng tôi cung cấp một tổng quan về qua một số cuộc tấn công vào WEP đã chọn. Trong phần 4, chúng tôi trình bày một cuộc tấn công mới vào WEP, làm giảm số lượng các gói dữ liệu kẻ cần phải ngăn chặn để khôi phục lại chìa khóa bí mật gốc so với trước các cuộc tấn công. Trong phần 5, chúng tôi trình bày một cuộc tấn công mới trên WPA, cho phép kẻ tấn công, những người có về 12-15 phút tới một WPA bảo vệ mạng để gửi gói tin 7 mạng với tải trọng chiến đấu được lựa chọn và giải mã một gói ARP [11] duy nhất. Theo kiến thức của chúng tôi, đây là cuộc tấn công đầu tiên thực tế WPA bảo vệ mạng, bên cạnh việc tung ra một cuộc tấn công từ điển đối với một khóa dùng chung yếu được lựa chọn trước.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
IEEE 802.11 [2] là một gia đình tiêu chuẩn cho các mạng không dây. Mạng lưới như vậy có thể được tìm thấy trong nhà, văn phòng, và các môi trường doanh nghiệp và khá phổ biến hiện nay. Nếu thông tin nhạy cảm được truyền qua một mạng không dây, bảo mật và tính toàn vẹn là một mối quan tâm và phải được đưa về chăm sóc.
Phiên bản đầu tiên của tiêu chuẩn IEEE 802.11 hỗ trợ một cơ chế cơ bản để bảo vệ mạng lưới như vậy có tên là Wired Equivalent Privacy (WEP). WEP yêu cầu tất cả các khách hàng và các điểm truy cập trong mạng để chia sẻ lên đến bốn phím đối xứng bí mật khác nhau, mà rõ ràng là không tối ưu cho một cài đặt lớn, nơi người sử dụng thay đổi thường xuyên. Hầu hết các cài đặt chỉ cần sử dụng một khóa bí mật duy nhất tên là chính gốc. WEP có một số sai sót lớn về thiết kế và đã hoàn toàn bị phá vỡ vào năm 2001 [4, 13] bởi Fluhrer, Mantin và Shamir. Họ đã chỉ ra rằng một kẻ tấn công có thể khôi phục các khóa bí mật của mạng với một máy tính xách tay tiêu dùng trung bình trong 1-2 giờ. Các cuộc tấn công tiên tiến hơn đã được xuất bản trong những năm cuối cùng làm cho nó có thể phục hồi các khóa bí mật của mạng trong vòng chưa đầy 60 giây [15].
Để khắc phục những vấn đề của WEP, một tiêu chuẩn mới có tên Wi-Fi Protected Access (WPA) được phát hành . vào năm 2003, nay là một phần của IEEE 802.11 thông số kỹ thuật [2]
Các cấu trúc của bài báo này là như sau: Trong phần 2, chúng tôi cung cấp một giới thiệu về các chi tiết kỹ thuật của WEP và WPA và giới thiệu các kí hiệu sử dụng trong phần còn lại của bài viết này . Trong phần 3, chúng tôi cung cấp một cái nhìn tổng quan hơn một số lựa chọn của các cuộc tấn công trên WEP. Ở phần 4, chúng tôi trình bày một cuộc tấn công mới vào WEP, làm giảm số lượng các gói tin một kẻ tấn công cần để đánh chặn để phục hồi phím gốc bí mật so với các cuộc tấn công trước đó. Trong phần 5, chúng tôi trình bày một cuộc tấn công mới vào WPA, cho phép kẻ tấn công, người có khoảng 12-15 phút truy cập vào một mạng WPA bảo vệ để gửi 7 gói tin đến mạng với tải trọng lựa chọn và giải mã một ARP duy nhất [11] gói. Theo sự hiểu biết của chúng tôi, đây là cuộc tấn công đầu tiên thực hiện trên các mạng WPA bảo vệ, bên cạnh việc tung ra một cuộc tấn công từ điển với một khóa tiền chia sẻ một cách yếu ớt chọn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: