freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

外文翻譯--回顧“tcpip協(xié)議套件安全問題”-wenkub

2023-05-19 07:37:51 本頁面
 

【正文】 the Murray Hill backbone, rather than into his department’s work。 the section numbers remain the same, except for a new “Conclusions” section. As a gen This paper was presented at 20th Annual Computer Security Applications Conference (ACSAC), December 2020, in as part of the “classic papers” track. eral rule, the mentary follows the section it’s discussing. It helps to understand where this paper came from. When I started work at Bell Labs Murray Hill in 1982, I assumed ownership of 11 2 of the first three pieces of Ether cable in all of ATamp。另外值得一提的是建 議,入侵檢測系統(tǒng)可以發(fā)揮的作用:他們可以提醒你由于某些原因你無法招架的攻擊。 (也看到了 [52]附錄。nd224。ngy224。njiē s249。 sh224。n gu242。 de Web fngxi224。w224。i TCP li225。y224。i guǎngf224。ge j236。ng zhǔjī, yuǎnch233。i yī 4tupleběnd236。i RFC791[81] d236。 “l(fā)i225。li232。ngji224。n li232。osh249。 朗讀 Gāi j236。同樣,欺騙活動主機最終會產(chǎn)生不尋常的 RST報文類型,這些不應(yīng)該經(jīng)常發(fā)生,并且應(yīng)該被記錄。 1倍 MIPS處理器已有報道 [12]。充分了解良好的信息重新啟動時間往往是提供給入侵 者,從而使強力攻擊。數(shù)據(jù)加密標準[73]的電子密碼本模式 [74]是為 iSNS的來源有吸引力的選擇作為輸入簡單 的計數(shù)器。一些混合技術(shù)已經(jīng)許諾使用 32位發(fā)生器,例如,但它只能發(fā)出 16位,但是蠻力攻擊可能會取得成功確定種子。必須小心使用足夠的位,如果說只有低 8位隨機挑選的,而增量粒度較粗,入侵者的工作因素,只是乘以 256。這種隨機效應(yīng)是相當大的優(yōu)勢的目標。事實上,一個新的請求出現(xiàn)時我們確實進行了一些處理,而可變性量在此處理中是至關(guān)重要的。如果每次試驗需要 5秒鐘,假設(shè)有時間重新測量往返時間,入侵者將有一個合理的七千五百秒成功的可能性,以及近一天之內(nèi)肯定。但這個數(shù)字恰恰是與 X和 S往返時間。從 一個每秒 128 增量 系統(tǒng)改變每秒125,,即使后者在一個指定的兩個因素是利率。 防御 顯然,這種攻擊的關(guān)鍵是在上大學(xué)伯克利分校系統(tǒng)的初始序列號變量的變化率相對粗糙。 輸出在 Tops 20 stat命令。在現(xiàn)代系統(tǒng)中,接收窗口是奧芬 32K字節(jié)以上,這意味著它只需不到 217試驗,通過這種盲目的攻擊產(chǎn)生這樣的數(shù)據(jù)包。對于這個問題,有必要更加緊密地詢問,甚至在一個序列號安全協(xié)議:他們是什么性質(zhì)保證呢?僅僅因為他們的數(shù)據(jù)包序列號,或者可以被理解為,例如,對計數(shù)器模式加密初始化向量 [35]? 是否有一個安全問題?是的,當然是有,如圖形顯示,幾年后,在主場 迎戰(zhàn)下村米尼克事件。實際產(chǎn)量見圖 1。幸運的是,即使在 1989年 stat命令不是由任何 。 stat的伯克利的實施是危險的,但不是我這里給的原因。下村接著追查米特尼克。盡管 水浸 能夠起作用沒有明確說明它,我預(yù)料到拒絕服務(wù)攻擊始于 1996年, 莫里斯實際上利用了 Berkeley內(nèi)核,用更少的錯誤數(shù)據(jù)包,實現(xiàn)了他的目標。這不是一個嚴重的障礙。如果 X是一個連接上執(zhí)行命令,允許執(zhí)行(即伯克利的 rsh服務(wù)器)這種攻擊,惡意命令可以被執(zhí)行。繼上述三個消息,數(shù)據(jù)傳輸可能發(fā)生。簡單地說,他使用 TCP序列號預(yù)測興建而沒有從服務(wù)器收到任何回應(yīng)一個 TCP包序列。它不同于前一段,我理解的差異明顯。我們只討論這樣的問題,只要他們可能是協(xié)助或協(xié)議問題。相反,我們討 論了通用協(xié)議本身的問題。 當描述這種攻擊,我們的基本假設(shè)是,攻擊者已經(jīng)或多或少完成了連接到互聯(lián)網(wǎng)的一些機器的控制權(quán)。盡管如此,有一些嚴重的安全漏洞還存在于協(xié) 議中。當時,我選擇不公布詳細的反駁,在這里我也不會這樣做。(盡我最大的能力,當時對于安全問題比較新穎)其結(jié)果是對 TCP/ IP協(xié)議層次問題的分析。當他試圖用統(tǒng)一慣例盜取從各研究機密碼文件時他被發(fā)現(xiàn)了。這兩種情況使我擔心,很明顯,任何可能發(fā)生的事故都有可能是故意而為之,而且可能會造成嚴重后果。這意味著該路由軟件(我們使用 Berkeley的路由)是可以訪問系統(tǒng)管理員的。隨著骨干的增長,其他實驗室也相繼連接到它。作為一般規(guī)則,評注跟隨其所討論的章節(jié)。新的評注以無襯線字體,縮進方式顯示。我覺得而且仍然覺得,那是正確的做法。它可以指導(dǎo)我去看看哪里的重點和預(yù)測是準確的,哪里是錯的,還有哪里的危險尚未發(fā)生。 畢業(yè)設(shè)計外文資料翻譯 學(xué) 院: 信息科學(xué)與工程學(xué)院 專 業(yè): 計算機科學(xué)與技術(shù)專業(yè) 姓 名: xxx、 學(xué) 號: xxx 外文出處: A Look Back at “Security Problems in the TCP/IP Protocol Suite” 附 件: ; 。這是一個在原來論文基礎(chǔ)上加了評注的重印稿。錯誤來來去去,大家的經(jīng)營環(huán)境是不同的。除了推出 時從 troff到 LAT EX轉(zhuǎn)換時可能出現(xiàn)的錯誤之外,其他原文字保持不變。 它有助于理解本文來自哪里。最后,我們獲得 資金,可以與其他貝爾實驗室的位置連接起來;我們稱此網(wǎng)絡(luò)為 “ 貝爾實驗室互聯(lián)網(wǎng) ” 或 “ 研發(fā)網(wǎng)絡(luò) ” 。當事情發(fā)生,我們常常發(fā)現(xiàn),這是一個路由問題:有人錯誤配置了他們的機器。 幾個其他事情使我更注重于安全問題。我們已經(jīng)安裝了一些這種精確的活動排序探測器,而得以注意到不尋常的行為。 原稿獲得很多評論。在適當情況下,我會指出我哪里的分析是錯誤的。這些缺陷的存在,一個明顯的例子是因為一些主機上的 IP 源地址依靠認證 。這可能是由于 該機器的自身保護機制的缺陷,也可能是因為該機器是微電腦,和固有的不安全。正如將要看到的那樣,認真執(zhí)行技術(shù)可以減輕或避免這些問題。 在大多數(shù)情況下,也沒有在這里討論供應(yīng)商特定的協(xié)議。但是,基于地址的認證,使用的主要缺陷,我批評整個紙張是特有的伯克利的軟件,我沒有嚴格的區(qū)分清楚。這使他欺騙在本地網(wǎng)絡(luò)上可信主機。該交易所可示意如下: C → S : SYN(ISNC ) S → C : SYN(ISNS ), ACK(ISNC ) C → S : ACK(ISNS ) C → S : 數(shù)據(jù) 和 /或 S → C : 數(shù)據(jù) 也就是說,對于一個對話得以進行, C必須先聽 ISNS的,或多或少的隨機數(shù)。 那么,如何來預(yù)測隨機的 ISN?在 Berkeley系統(tǒng)中,初始序列號變量遞增一次每秒不斷金額,該金額減半每次連接啟動。莫里斯發(fā)現(xiàn),通過模擬對 T服務(wù)器端口,并具有明顯的水浸,連接請求的端口,他可能會產(chǎn)生隊列溢出,將使它有可能的 ST消息將會消失。該缺陷(如 [10]所描述以及在莫里斯的文章)當時受到很少關(guān)注,直到許多年以后才被關(guān)注。 不是由莫里斯描述,關(guān)于此 TCP序列號攻擊的變種利用了 stat[86]服務(wù)。它沒有列出本機的開放端口,以及目前所有的連接 。仍然有在 Tops 20系統(tǒng)對當時的網(wǎng) 。 更重要的一點(這是一個 [54]提出),是將 R 公用事業(yè)隱含 依賴于 TCP序列號,并因此對 TCP 會話的正確性,為安全屬性。但是,建筑缺陷是假定 TCP序列號了安全性能,他們沒有。這聽起來像一個很大 的數(shù)據(jù)包,它僅僅是一個拒絕服務(wù)攻擊,但對于長期生活會話(尤其是在 BGP的 [84]路由器之間的特別會議),這是相當可行的攻擊。請注意 “ 發(fā)送 ” 和 “ 39。 TCP的規(guī)范要求,這個變量遞增約每秒 25萬次 。 讓我們看看是否有一個真正的柜臺,在 250,000 Hz的頻率操作會有所幫助。因此,如果能精確測量欺騙程序(和預(yù)測)那個時候,即使 4μ 第二個時鐘不會擊敗這種攻擊。更多的可預(yù)測性(即,更高的質(zhì)量)的網(wǎng)絡(luò),或者更準確測量,將進一步提高的可能性在入侵者的青睞。在 6 MIPS的機器,一剔 4μ 秒,約 25指令。應(yīng)當指出,雖然,更快的機器更容易受到這種攻擊,因為該指令路徑變異將需要更少的實時性,并因而影響增量較少。一個精細粒度遞增和一個小的隨機數(shù)生成器,或者只是一個 32 位發(fā)生器,組合為好。人們會每個增量需要至少 16 位的隨機數(shù)據(jù),也許更多,打敗從網(wǎng)絡(luò)探測器,但也可能給數(shù)位提防的種子搜索。另外,可用于 DES 的輸出反饋模式,無需額外的計數(shù)器。但是,如果重新啟動時間是加密并生成每個主機密鑰,任何合理的努力都不能破解。 另外防御涉及好的日志和報警機制。 經(jīng)過多年思考它,我終于想出了序列號攻擊的解決方案。hu224。 1948[10], cǎiy242。 h225。n yīg232。 h224。njiē “, měi yīg232。ngy236。 zhǔjī, běn jī li225。ng li225。hu224。n cǎin224。ng, wǒ de yāoqinjiē ji224。i de CPU f249。n de sh236。w249。sh237。ng, zu236。lǜ sh236。o de zhǐbiāo l225。i 查看字典詳細內(nèi)容 事實上,最大的 TCP連接速率是評估現(xiàn)代系統(tǒng)一個重要的指標。)更糟的是,紐沙姆指出,中心極限定理,隨機遞增序列的總和將有一個正常的分布,這意味著,該 iSNS的實際范圍是相當小。 附件 2:外文原文 A Look Back at “Security Problems in the TCP/IP Protocol Suite” Steven M. Bellovin ATamp。T, then a giant monopoly telephone pany. My lab had one cable, another lab had a second, and a “backbone” linked the two labs. That backbone grew, as other labs connected to it. Eventually, we scrounged funds to set up links to other Bell Labs locations。 worse yet, the (proprietary) address assignment software on his machine didn’t see any (proprietary) address assignment servers on that work, so it allocated .1—the gatewayy router—to itself. These two situations worried me。 a number of us had installed detectors for exactly that sort of activity, and noticed the unusual behavior. At that, we were lucky—most of the connectivity within ATamp。 I will not do so here. I have, where appropriate, noted where my analysis was especially incorrect. I did and do feel that my conclusions were substantially correct. The TCP/IP protocol suite [41, 21] which is very widely used today, was developed under the sponsorship of the Department of Defense. Despite that, there are a number of serious security flaws inherent in the protocols. Some of these flaws exist because hosts rely on
點擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1