2.2. Threats from Compromised nodes Inside the NetworkIn the previous  dịch - 2.2. Threats from Compromised nodes Inside the NetworkIn the previous  Việt làm thế nào để nói

2.2. Threats from Compromised nodes

2.2. Threats from Compromised nodes Inside the Network
In the previous subsection, we mainly discuss the vulnerability that there is no clear secure
boundaries in the mobile ad hoc network, which may cause the occurrences of various link
attacks. These link attacks place their emphasis on the links between the nodes, and try to
perform some malicious behaviors to make destruction to the links. However, there are some
other attacks that aim to gain the control over the nodes themselves by some unrighteous
means and then use the compromised nodes to execute further malicious actions. This
vulnerability can be viewed as the threats that come from the compromised nodes inside the
network.
Since mobile nodes are autonomous units that can join or leave the network with freedom, it
is hard for the nodes themselves to work out some effective policies to prevent the possible
malicious behaviors from all the nodes it communicate with because of the behavioral
diversity of different nodes. Furthermore, because of the mobility of the ad hoc network, a
compromised node can frequently change its attack target and perform malicious behavior to
different node in the network, thus it is very difficult to track the malicious behavior
performed by a compromised node especially in a large scale ad hoc network. Therefore,
threats from compromised nodes inside the network are far more dangerous than the attacks
from outside the network, and these attacks are much harder to detect because they come
from the compromised nodes, which behave well before they are compromised.
A good example of this kind of threats comes from the potential Byzantine failures
encountered in the routing protocol for the mobile ad hoc network [4]. We call it a Byzantine
failure when a set of nodes are compromised in such a way that the incorrect and malicious
behavior cannot be directly detected because of the cooperation among these compromised
nodes when they perform malicious behaviors. The compromised nodes may seemingly
behave well; however, they may actually make use of the flaws and inconsistencies in the
routing protocol to undetectably destroy the routing fabric of the network, generate and
advertise new routing information that contains nonexistent link, provide fake link state
information, or even flood other nodes with routing traffic. Because the compromised nodes
cannot be easily recognized, their malicious behaviors are prone to be ignored by other nodes.
Therefore Byzantine failure is very harmful to the mobile ad hoc network.
4
From above we find that the threats from compromised nodes inside the ad hoc network
should be paid more attention, and mobile nodes and infrastructure should not easily trust any
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
2.2. Threats from Compromised nodes Inside the NetworkIn the previous subsection, we mainly discuss the vulnerability that there is no clear secureboundaries in the mobile ad hoc network, which may cause the occurrences of various linkattacks. These link attacks place their emphasis on the links between the nodes, and try toperform some malicious behaviors to make destruction to the links. However, there are someother attacks that aim to gain the control over the nodes themselves by some unrighteousmeans and then use the compromised nodes to execute further malicious actions. Thisvulnerability can be viewed as the threats that come from the compromised nodes inside thenetwork.Since mobile nodes are autonomous units that can join or leave the network with freedom, itis hard for the nodes themselves to work out some effective policies to prevent the possiblemalicious behaviors from all the nodes it communicate with because of the behavioraldiversity of different nodes. Furthermore, because of the mobility of the ad hoc network, acompromised node can frequently change its attack target and perform malicious behavior todifferent node in the network, thus it is very difficult to track the malicious behaviorperformed by a compromised node especially in a large scale ad hoc network. Therefore,threats from compromised nodes inside the network are far more dangerous than the attacksfrom outside the network, and these attacks are much harder to detect because they comefrom the compromised nodes, which behave well before they are compromised.A good example of this kind of threats comes from the potential Byzantine failuresencountered in the routing protocol for the mobile ad hoc network [4]. We call it a Byzantinefailure when a set of nodes are compromised in such a way that the incorrect and maliciousbehavior cannot be directly detected because of the cooperation among these compromisednodes when they perform malicious behaviors. The compromised nodes may seeminglybehave well; however, they may actually make use of the flaws and inconsistencies in therouting protocol to undetectably destroy the routing fabric of the network, generate andadvertise new routing information that contains nonexistent link, provide fake link stateinformation, or even flood other nodes with routing traffic. Because the compromised nodescannot be easily recognized, their malicious behaviors are prone to be ignored by other nodes.Therefore Byzantine failure is very harmful to the mobile ad hoc network. 4From above we find that the threats from compromised nodes inside the ad hoc networkshould be paid more attention, and mobile nodes and infrastructure should not easily trust any
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
2.2. Các mối đe dọa từ các nút bị tổn thương bên trong Mạng
Trong phần trước, chúng tôi chủ yếu thảo luận về những tổn thương mà không có an toàn rõ ràng
ranh giới trong mạng ad hoc di động, mà có thể gây ra sự xuất hiện của liên kết khác nhau
tấn công. Đặt các cuộc tấn công liên kết nhấn mạnh của họ vào các liên kết giữa các nút, và cố gắng
thực hiện một số hành vi độc hại để làm phá hủy các liên kết. Tuy nhiên, có một số
cuộc tấn công khác nhằm mục đích để đạt được sự kiểm soát các nút tự của một số kẻ không công bình
phương và sau đó sử dụng các nút thỏa hiệp để thực hiện hành động độc hại hơn nữa. Điều này
dễ bị tổn thương có thể được xem như là những mối đe dọa đến từ các hạch bị tổn thương bên trong
mạng.
Kể từ khi các nút di động là đơn vị tự chủ có thể tham gia hoặc rời mạng với tự do, nó
là khó khăn cho các nút chính mình để làm việc một số chính sách hiệu quả để ngăn chặn khả năng
hành vi độc hại từ tất cả các nút nó giao tiếp với vì các hành vi
đa dạng của các nút khác nhau . Hơn nữa, vì tính di động của các mạng ad hoc, một
nút bị tổn thương thường xuyên có thể thay đổi mục tiêu tấn công của nó và thực hiện hành vi nguy hiểm cho
nút khác trong mạng, do đó nó là rất khó khăn để theo dõi các hành vi nguy hiểm
được thực hiện bởi một nút bị tổn hại đặc biệt là trong một quy mô lớn mạng ad hoc. Vì vậy,
các mối đe dọa từ các nút bị tổn thương bên trong mạng được thêm rất nhiều nguy hiểm hơn so với các cuộc tấn công
từ bên ngoài mạng,
và các cuộc tấn công là khó khăn hơn nhiều để phát hiện vì họ đến từ các nút bị tổn hại, mà cư xử tốt trước khi chúng bị phá hoại.
Một ví dụ điển hình của loại mối đe dọa đến từ những thất bại Byzantine tiềm năng
gặp phải trong các giao thức định tuyến cho các mạng ad hoc [4] điện thoại di động. Chúng tôi gọi nó là một Byzantine
thất bại khi một tập hợp các nút đang bị tổn hại một cách như vậy mà không chính xác và độc hại
hành vi không thể được phát hiện trực tiếp từ sự hợp tác giữa các tổn hại
các nút khi họ thực hiện hành vi nguy hiểm. Các hạch bị tổn hại có thể dường như
cư xử tốt; Tuy nhiên, họ thực sự có thể tận dụng các sai sót và mâu thuẫn trong các
giao thức định tuyến để tiêu diệt thiệp một các lặng vải định tuyến của mạng,
tạo và quảng bá thông tin định tuyến mới có chứa liên kết không tồn tại, cung cấp nhà nước liên kết giả mạo
thông tin, hoặc thậm chí tràn ngập các nút khác với định tuyến giao thông. Bởi vì các nút bị tổn hại
không thể dễ dàng nhận ra, hành vi độc hại của họ là dễ bị bỏ qua bởi các nút khác.
Do đó thất bại Byzantine là rất có hại cho các mạng ad hoc di động.
4
Từ trên chúng ta thấy rằng các mối đe dọa từ các nút bị tổn hại bên trong các mạng ad hoc
cần được quan tâm hơn, và các nút di động và cơ sở hạ tầng không nên dễ dàng tin tưởng bất kỳ hành vi độc hại của họ là dễ bị bỏ qua bởi các nút khác. Do đó thất bại Byzantine là rất có hại cho các mạng ad hoc di động. 4 Từ trên chúng ta thấy rằng các mối đe dọa từ các nút bị tổn hại bên trong các mạng ad hoc cần được quan tâm hơn, và các nút di động và cơ sở hạ tầng không nên dễ dàng tin tưởng bất kỳ hành vi độc hại của họ là dễ bị bỏ qua bởi các nút khác. Do đó thất bại Byzantine là rất có hại cho các mạng ad hoc di động. 4 Từ trên chúng ta thấy rằng các mối đe dọa từ các nút bị tổn hại bên trong các mạng ad hoc cần được quan tâm hơn, và các nút di động và cơ sở hạ tầng không nên dễ dàng tin tưởng bất kỳ
đang được dịch, vui lòng đợi..
Kết quả (Việt) 3:[Sao chép]
Sao chép!
2.2.Trong Thỏa Hiệp nút mạng mối đe dọaỞ phía trước trong phần phụ, chúng ta đã bàn về việc không rõ ràng thiếu an toàn tình dục dễ bị tấn công tình dụcĐang di chuyển từ mạng lưới các biên giới của tổ chức, điều này có thể dẫn đến sự xuất hiện của nhiều liên kếtTấn công.Liên kết này sẽ tấn công họ, tập trung vào các nút giữa trên liên kết, và cố gắngThực hiện một số hành vi độc, làm cho liên kết bị phá hủy.Tuy nhiên, có một sốCuộc tấn công khác, nhằm mục đích thông qua một số kẻ bất lương tăng hơn các nút tự kiểm soát.Biện pháp thỏa hiệp, và sử dụng các nút để thực hiện hành động độc nữa.Đây.Lỗ hổng có thể bị xem như là mối đe dọa từ bên trong nút thỏa hiệp.Mạng lưới.Do di chuyển các nút là đơn vị tự trị, có thể tham gia hoặc bỏ mạng và tự do, nóRất khó đối với các nút chính được vạch ra một chính sách hữu hiệu nhằm ngăn chặn khảTừ đó, tất cả node với hành động của hành vi độcNode khác nhau đa dạng.Hơn nữa, vì dự án mạng,Điều hoà các nút có thể thay đổi thường xuyên của nó tấn công mục tiêu, và thực hiện hành vi độcCác nút trong mạng khác nhau, do đó, nó là rất khó theo dõi hành vi độcBởi thỏa hiệp của các nút, đặc biệt là trong một mạng lưới lớn tự tổ chức.Do đó,Từ mạng nội bộ của nút thỏa hiệp với mối đe dọa tấn công nguy hiểm hơn nhiều so vớiMạng lưới này tấn công từ bên ngoài là rất khó phát hiện, vì họ đến rồi.Từ nút thỏa hiệp, và cư xử rất tốt trước khi họ bị ảnh hưởng.Mối đe dọa này là một ví dụ tốt từ tiềm năng của Byzantine đã thất bại.Đang di chuyển từ tổ chức mạng lưới giao thức định tuyến Trung gặp [4].Chúng ta gọi là ByzantineThất bại khi một nhóm các nút kiểu này, không đúng và độc hạiDo những thỏa thuận hợp tác, không thể trực tiếp phát hiện hành viKhi họ thực hiện hành vi độc hại của các nút.Thỏa hiệp của các nút có thể quan sát.Giỏi lắm, nhưng thực ra, họ có thể sử dụng những khiếm khuyết và không phù hợpGiao thức định tuyến không phá hủy cấu trúc mạng lưới tuyến, tạo ra vàKhông tồn tại vì có chứa liên kết tuyến đường mới thông tin quảng cáo trạng giả, cung cấp liên kếtThông tin thậm chí còn lũ với lưu lượng tuyến nút khác.Vì Thỏa Hiệp nútKhông thể dễ dàng nhận diện, họ dễ dàng bị những hành vi độc là nút bỏ qua.Vì vậy, sự thất bại của Byzantine phải di chuyển từ tổ chức mạng lưới là rất có hại.4.Từ đó chúng ta tìm thấy ở mạng lưới tự tổ chức các Thỏa Hiệp nút của mối đe dọaNên được chú ý hơn, trong khi di chuyển các nút và cơ sở hạ tầng không phải dễ dàng tin bất cứ
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: