As mentioned earlier, denial-of-service attacks are aimed not at gaini dịch - As mentioned earlier, denial-of-service attacks are aimed not at gaini Việt làm thế nào để nói

As mentioned earlier, denial-of-ser

As mentioned earlier, denial-of-service attacks are aimed not at gaining information or stealing resources but rather at disrupting legitimate use of a system or facility. Most such attacks involve systems that the attacker has

not penetrated. Launching an attack that prevents legitimate use is frequently easier than breaking into a machine or facility.
Denial-of-service attacks are generally network based. They fall into two categories. Attacks in the first category use so many facility resources that, in essence, no useful work can be done. For example, a website click could download a Java applet that proceeds to use all available CPU time or to pop up windows infinitely. The second category involves disrupting the network of the facility. There have been several successful denial-of-service attacks of this kind against major websites. These attacks result from abuse of some of the fundamental functionality of TCP/IP. For instance, if the attacker sends the part of the protocol that says “I want to start a TCP connection,” but never follows with the standard “The connection is now complete,” the result can be partially started TCP sessions. If enough of these sessions are launched, they can eat up all the network resources of the system, disabling any further legitimate TCP connections. Such attacks, which can last hours or days, have caused partial or full failure of attempts to use the target facility. The attacks are usually stopped at the network level until the operating systems can be updated to reduce their vulnerability.
Generally, it is impossible to prevent denial-of-service attacks. The attacks use the same mechanisms as normal operation. Even more difficult to prevent and resolve are distributed denial-of-service (DDOS) attacks. These attacks are launched from multiple sites at once, toward a common target, typically by zombies. DDOS attacks have become more common and are sometimes associated with blackmail attempts. A site comes under attack, and the attackers offer to halt the attack in exchange for money.
Sometimes a site does not even know it is under attack. It can be difficult
to determine whether a system slowdown is an attack or just a surge in system
use. Consider that a successful advertising campaign that greatly increases
traffic to a site could be considered a DDOS.
There are other interesting aspects of DOS attacks. For example, if an
authentication algorithm locks an account for a period of time after several
incorrect attempts to access the account, then an attacker could cause all
authentication to be blocked by purposely making incorrect attempts to access
all accounts. Similarly, a firewall that automatically blocks certain kinds of
traffic could be induced to block that traffic when it should not. These examples
suggest that programmers and systems managers need to fully understand the
algorithms and technologies they are deploying. Finally, computer science
classes are notorious sources of accidental system DOS attacks. Consider the
first programming exercises in which students learn to create subprocesses
or threads. A common bug involves spawning subprocesses infinitely. The
system’s free memory and CPU resources don’t stand a chance.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Như đã đề cập trước đó, cuộc tấn công từ chối dịch vụ nhằm mục đích không đạt được thông tin hoặc ăn cắp tài nguyên nhưng thay vì lúc làm gián đoạn hợp pháp sử dụng của một hệ thống hoặc cơ sở. Hầu hết các cuộc tấn công liên quan đến hệ thống mà kẻ tấn công có

không thâm nhập. Tung ra một cuộc tấn công có thể ngăn chặn việc sử dụng hợp pháp là dễ dàng hơn thường xuyên hơn đột nhập vào một máy tính hoặc thiết bị.
Cuộc tấn công từ chối dịch vụ thường là mạng lưới dựa. Họ rơi vào hai loại. Cuộc tấn công trong thể loại chính sử dụng rất nhiều cơ sở tài nguyên, về bản chất, không có công việc hữu ích có thể được thực hiện. Ví dụ, một nhấp chuột trang web có thể tải về một applet Java tiền sử dụng tất cả các thời gian CPU có sẵn hoặc bật lên windows infinitely. Các thể loại thứ hai liên quan đến việc làm gián đoạn mạng lưới các cơ sở. Đã có một số cuộc tấn công từ chối dịch vụ thành công của loại chống lại trang web chính. Các cuộc tấn công là kết quả của lạm dụng của một số các chức năng cơ bản của TCP/IP. Ví dụ, nếu kẻ tấn công sẽ gửi một phần của giao thức nói "tôi muốn để bắt đầu một kết nối TCP", nhưng không bao giờ sau với các tiêu chuẩn "kết nối là bây giờ hoàn thành,"kết quả có thể là một phần bắt đầu phiên TCP. Nếu đủ của các phiên họp được đưa ra, họ có thể ăn tất cả các nguồn tài nguyên mạng của hệ thống, vô hiệu hóa bất kỳ kết nối TCP thêm hợp pháp. Các cuộc tấn công, mà có thể cuối giờ hoặc ngày, có thể gây ra thất bại toàn bộ hay một phần của nỗ lực để sử dụng các thiết bị mục tiêu. Các cuộc tấn công thường dừng lại ở cấp độ mạng cho đến khi hệ điều hành có thể được Cập Nhật để giảm của lỗ hổng.
nói chung, nó là không thể ngăn chặn cuộc tấn công từ chối dịch vụ. Các cuộc tấn công sử dụng các cơ chế tương tự như hoạt động bình thường. Thậm chí nhiều hơn difficult để ngăn chặn và giải quyết là cuộc tấn công phân phối từ chối-of-dịch vụ (DDOS). Các cuộc tấn công được tung ra từ nhiều trang web cùng một lúc, hướng tới một mục tiêu phổ biến, thường bởi các zombie. Cuộc tấn công DDOS đã trở thành phổ biến hơn và đôi khi kết hợp với nỗ lực tống tiền. Đến một trang web bị tấn công, và những kẻ tấn công cung cấp để ngăn chặn các cuộc tấn công để đổi lấy tiền.
đôi khi một trang web thậm chí không biết nó đang bị tấn công. Nó có thể là difficult
để xác định một hệ thống suy thoái là một cuộc tấn công hay chỉ là một sự đột biến trong hệ thống
sử dụng. Xem xét rằng một chiến dịch quảng cáo thành công mà rất nhiều làm tăng
traffic đến một trang web có thể được coi là một DDOS.
có các khía cạnh thú vị của cuộc tấn công DOS. Ví dụ, nếu một
thuật toán xác thực khóa tài khoản cho một khoảng thời gian sau khi một số
các nỗ lực không chính xác để truy cập tài khoản, sau đó một kẻ tấn công có thể gây ra tất cả
xác thực để bị chặn bằng cách cố ý không chính xác định truy nhập
tất cả tài khoản. Tương tự, một firewall tự động chặn một số loại của
traffic có thể được gây ra để ngăn chặn traffic rằng khi nó không nên. Những ví dụ
đề nghị lập trình viên và hệ thống quản lý cần phải hoàn toàn hiểu các
thuật toán và công nghệ họ đang triển khai. Cuối cùng, máy tính khoa học
Các lớp học là nguồn nổi tiếng của cuộc tấn công DOS do tai nạn hệ thống. Xem xét các
vòng lập trình bài tập trong đó học sinh tìm hiểu để tạo ra subprocesses
hoặc chủ đề. Một lỗi chung liên quan đến việc sinh sản subprocesses infinitely. Các
của hệ thống miễn phí bộ nhớ và tài nguyên CPU không đứng một cơ hội.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Như đã đề cập trước đó, tấn công từ chối dịch vụ tấn công là nhằm mục đích không phải ở thu thập thông tin hoặc ăn cắp tài nguyên mà là ở làm gián đoạn sử dụng hợp pháp của một hệ thống hoặc cơ sở. Hầu hết các cuộc tấn công liên quan đến hệ thống mà kẻ tấn công đã không bị xuyên thủng. Phát động một cuộc tấn công có thể ngăn chặn sử dụng hợp pháp là thường xuyên dễ dàng hơn đột nhập vào một máy hoặc cơ sở. Denial-of-dịch vụ tấn công thường mạng dựa trên. Họ chia thành hai loại. Các cuộc tấn công trong thể loại đầu tiên sử dụng rất nhiều tài nguyên cơ sở đó, trong bản chất, không có công việc hữu ích có thể được thực hiện. Ví dụ, một trang web nhấp chuột có thể tải về một applet Java tiền thu được để sử dụng tất cả thời gian của CPU có sẵn hoặc bật lên cửa sổ vô cùng. Thể loại thứ hai liên quan đến việc phá vỡ mạng lưới các cơ sở. Đã có một số công từ chối dịch vụ tấn công thành công của loại hình này đối với các trang web lớn. Các cuộc tấn công là kết quả của lạm dụng một số chức năng cơ bản của giao thức TCP / IP. Ví dụ, nếu kẻ tấn công gửi một phần của giao thức nói rằng "Tôi muốn bắt đầu một kết nối TCP," nhưng không bao giờ sau với tiêu chuẩn "Kết nối đã được hoàn tất", kết quả có thể được bắt đầu một phần phiên TCP. Nếu đủ các phiên họp được đưa ra, họ có thể ăn tất cả các tài nguyên mạng của hệ thống, vô hiệu hóa bất kỳ kết nối TCP hợp pháp hơn nữa. Các cuộc tấn công như vậy, có thể kéo dài giờ hoặc ngày, đã gây ra sự thất bại một phần hoặc toàn bộ nỗ lực sử dụng các thiết bị mục tiêu. Các cuộc tấn công thường dừng lại ở mức mạng cho đến khi hệ điều hành có thể được cập nhật để giảm thiểu rủi ro của họ. Nói chung, nó là không thể ngăn chặn tấn công từ chối dịch vụ tấn công. Các cuộc tấn công sử dụng các cơ chế tương tự như hoạt động bình thường. Thậm chí khó khăn hơn để ngăn chặn và giải quyết được phân phối từ chối dịch vụ (DDOS) tấn công. Những cuộc tấn công được đưa ra từ nhiều trang web cùng một lúc, hướng tới một mục tiêu chung, thường bởi zombie. Cuộc tấn công DDOS đã trở nên phổ biến hơn và đôi khi được kết hợp với nỗ lực tống tiền. Một trang web bị tấn công, và những kẻ tấn công cung cấp để ngăn chặn các cuộc tấn công để đổi lấy tiền. Đôi khi một trang web thậm chí còn không biết nó đang bị tấn công. Nó có thể được khó khăn để xác định xem một hệ thống chậm lại là một cuộc tấn công hay chỉ là một sự đột biến trong hệ thống sử dụng. Hãy xem xét rằng một chiến dịch quảng cáo thành công mà làm tăng đáng kể lưu lượng truy cập đến một trang web có thể được coi là một công DDOS. Có những khía cạnh thú vị khác của các cuộc tấn công DOS. Ví dụ, nếu một thuật toán xác thực khóa tài khoản cho một khoảng thời gian sau nhiều nỗ lực không chính xác để truy cập vào tài khoản, sau đó kẻ tấn công có thể gây ra tất cả các chứng thực bị chặn bởi cố làm cho những nỗ lực không chính xác để truy cập vào tất cả các tài khoản. Tương tự như vậy, một bức tường lửa tự động chặn một số loại lưu lượng truy cập có thể được gây ra để ngăn chặn giao thông khi nó không nên. Những ví dụ này cho thấy các lập trình viên và các nhà quản lý hệ thống cần phải hiểu đầy đủ về các thuật toán và công nghệ mà họ đang triển khai. Cuối cùng, khoa học máy tính các lớp học là những nguồn nổi tiếng của hệ thống ngẫu nhiên các cuộc tấn công DOS. Xem xét các bài tập lập trình đầu tiên mà học sinh học để tạo ra quy trình con hoặc chủ đề. Một lỗi phổ biến liên quan đến quy trình con sinh sản vô hạn. Các bộ nhớ và tài nguyên CPU của hệ thống không có cơ hội.




















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: