We released NetPiculet on Android Market in January 2011 andattracted  dịch - We released NetPiculet on Android Market in January 2011 andattracted  Việt làm thế nào để nói

We released NetPiculet on Android M

We released NetPiculet on Android Market in January 2011 and
attracted 393 unique mobile users within merely two weeks. Leveraging
the data from these users, we report our findings from 107
cellular carriers around the world. In particular, we studied the
policies of two large nation-wide U.S. carriers in more depth and
corroborated our findings carefully with controlled experiments.
Due to security and privacy concerns, we anonymize their names
and label them as Carrier A and Carrier B. We summarize our key
findings as follows:
• In some cellular networks, a single mobile device can encounter
more than one type of NAT, likely due to load balancing.
We also discovered some NAT mappings increment
external port number with time which was not documented
in any prior NAT study. Accordingly, we develop new NAT
traversal techniques to handle both cases.
• Four cellular networks are found to allow IP spoofing, which
provides attack opportunities by punching holes on NATs
and firewalls “on behalf of” a victim from inside the networks,
and thus directly exposing the victim to further attacks
from the Internet.
• Eleven carriers are found to impose a quite aggressive timeout
value of less than 10 minutes for idle TCP connections,
potentially frequently disrupting long-lived connectionsmaintained
by applications such as push-based email. The resulting
extra radio activities on a mobile device could use more
than 10% of battery per day compared to those under a more
conservative timeout value (e.g., 30 minutes).
• One of the largest U.S. carriers is found to configure firewalls
to buffer out-of-order TCP packets for a long time,
likely for the purpose of deep packet inspection. This unexpectedly
interferes with TCP Fast Retransmit and Forward
RTO-Recovery, severely degrading TCP performance triggered
merely by a single packet loss.
• At least one firewall of a major cellular ISP liberally accepts
TCP packets within a very large window of sequence numbers,
greatly facilitating the traditional blind data injection attacks,
endangering connections that transfer relatively large
amount of data (e.g., streaming applications).
• Some cellular network firewalls do not immediately remove
the TCP connection state after a connection is closed, allowing
attackers to extend his attack on a victim even after the
victim has closed the connection to a malicious server. This
also dramatically lengthens the NAT traversal time to a few
minutes, given that the same TCP five tuple cannot be reused
quickly.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
We released NetPiculet on Android Market in January 2011 and
attracted 393 unique mobile users within merely two weeks. Leveraging
the data from these users, we report our findings from 107
cellular carriers around the world. In particular, we studied the
policies of two large nation-wide U.S. carriers in more depth and
corroborated our findings carefully with controlled experiments.
Due to security and privacy concerns, we anonymize their names
and label them as Carrier A and Carrier B. We summarize our key
findings as follows:
• In some cellular networks, a single mobile device can encounter
more than one type of NAT, likely due to load balancing.
We also discovered some NAT mappings increment
external port number with time which was not documented
in any prior NAT study. Accordingly, we develop new NAT
traversal techniques to handle both cases.
• Four cellular networks are found to allow IP spoofing, which
provides attack opportunities by punching holes on NATs
and firewalls “on behalf of” a victim from inside the networks,
and thus directly exposing the victim to further attacks
from the Internet.
• Eleven carriers are found to impose a quite aggressive timeout
value of less than 10 minutes for idle TCP connections,
potentially frequently disrupting long-lived connectionsmaintained
by applications such as push-based email. The resulting
extra radio activities on a mobile device could use more
than 10% of battery per day compared to those under a more
conservative timeout value (e.g., 30 minutes).
• One of the largest U.S. carriers is found to configure firewalls
to buffer out-of-order TCP packets for a long time,
likely for the purpose of deep packet inspection. This unexpectedly
interferes with TCP Fast Retransmit and Forward
RTO-Recovery, severely degrading TCP performance triggered
merely by a single packet loss.
• At least one firewall of a major cellular ISP liberally accepts
TCP packets within a very large window of sequence numbers,
greatly facilitating the traditional blind data injection attacks,
endangering connections that transfer relatively large
amount of data (e.g., streaming applications).
• Some cellular network firewalls do not immediately remove
the TCP connection state after a connection is closed, allowing
attackers to extend his attack on a victim even after the
victim has closed the connection to a malicious server. This
also dramatically lengthens the NAT traversal time to a few
minutes, given that the same TCP five tuple cannot be reused
quickly.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Chúng tôi phát hành NetPiculet trên Android Market vào tháng Giêng năm 2011 và
thu hút được 393 người dùng điện thoại di động độc đáo trong vòng chỉ hai tuần. Tận dụng
dữ liệu từ những người sử dụng, chúng tôi báo cáo kết quả nghiên cứu của chúng tôi từ 107
các hãng di động trên toàn thế giới. Đặc biệt, chúng tôi đã nghiên cứu các
chính sách của hai hãng hàng không lớn trên toàn quốc Hoa Kỳ vào chiều sâu hơn và
củng cố thêm những phát hiện của chúng tôi cẩn thận với các thí nghiệm được kiểm soát.
Do vấn đề an ninh và sự riêng tư, chúng ta ẩn tên tên của họ
và đánh nhãn như Carrier A và B. Carrier Chúng tôi tóm tắt chính của chúng tôi
phát hiện như sau:
• Trong một số mạng di động, thiết bị di động duy nhất có thể gặp phải
. nhiều hơn một loại NAT, có thể do cân bằng tải
Chúng tôi cũng phát hiện ra một số ánh xạ NAT tăng
số lượng cổng bên ngoài với thời gian mà không được ghi chép
trong bất kỳ trước nghiên cứu NAT. Theo đó, chúng tôi phát triển mới NAT
traversal kỹ thuật để xử lý cả hai trường hợp.
• Bốn mạng di động được tìm thấy để cho phép IP giả mạo, trong đó
cung cấp các cơ hội tấn công bằng dùi lỗ trên NAT
và tường lửa "thay mặt" một nạn nhân từ bên trong mạng,
và do đó trực tiếp vạch trần nạn nhân để tiếp tục các cuộc tấn công
từ Internet.
• Eleven tàu sân bay được tìm thấy để áp đặt một thời gian chờ khá tích cực
giá trị dưới 10 phút cho các kết nối TCP nhàn rỗi,
có khả năng xuyên phá vỡ dài sống connectionsmaintained
bởi các ứng dụng như email push-based. Các kết quả
hoạt động phát thanh thêm vào một thiết bị di động có thể sử dụng nhiều
hơn so với 10% của pin mỗi ngày so với những người dưới một nhiều hơn
giá trị thời gian chờ bảo thủ (ví dụ, 30 phút).
• Một trong các tàu sân bay lớn nhất nước Mỹ được tìm thấy cấu hình tường lửa
để đệm ra các gói tin TCP notice-trật tự trong một thời gian dài,
có khả năng cho các mục đích kiểm tra gói sâu. Những bất ngờ không
cản trở truyền TCP Fast and Forward
RTO-Recovery, hiệu suất TCP xuống cấp nghiêm trọng kích hoạt
chỉ bằng một gói tin bị mất duy nhất.
• Ít nhất một bức tường lửa của một ISP tế bào lớn liberally chấp nhận
các gói tin TCP trong một cửa sổ rất lớn của số thứ tự,
tạo điều kiện cho rất nhiều các cuộc tấn công tiêm dữ liệu mù truyền thống,
gây nguy hiểm cho các kết nối với chuyển tương đối lớn
số lượng dữ liệu (ví dụ, streaming các ứng dụng).
• Một số bức tường lửa mạng di động không ngay lập tức loại bỏ
các trạng thái kết nối TCP sau khi một kết nối được đóng lại, cho phép
kẻ tấn công để mở rộng cuộc tấn công vào một nạn nhân ngay cả sau khi các
nạn nhân đã đóng kết nối đến một máy chủ độc hại. Điều này
cũng kéo dài đáng kể thời gian traversal NAT để một vài
phút, cho rằng cùng một TCP năm tuple không thể được tái sử dụng
một cách nhanh chóng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: