freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

外文翻譯--回顧“tcpip協(xié)議套件安全問題”-wenkub

2023-05-19 07:37:51 本頁面
 

【正文】 the Murray Hill backbone, rather than into his department’s work。 the section numbers remain the same, except for a new “Conclusions” section. As a gen This paper was presented at 20th Annual Computer Security Applications Conference (ACSAC), December 2020, in as part of the “classic papers” track. eral rule, the mentary follows the section it’s discussing. It helps to understand where this paper came from. When I started work at Bell Labs Murray Hill in 1982, I assumed ownership of 11 2 of the first three pieces of Ether cable in all of ATamp。另外值得一提的是建 議,入侵檢測系統(tǒng)可以發(fā)揮的作用:他們可以提醒你由于某些原因你無法招架的攻擊。 (也看到了 [52]附錄。nd224。ngy224。njiē s249。 sh224。n gu242。 de Web fngxi224。w224。i TCP li225。y224。i guǎngf224。ge j236。ng zhǔjī, yuǎnch233。i yī 4tupleběnd236。i RFC791[81] d236。 “l(fā)i225。li232。ngji224。n li232。osh249。 朗讀 Gāi j236。同樣,欺騙活動(dòng)主機(jī)最終會(huì)產(chǎn)生不尋常的 RST報(bào)文類型,這些不應(yīng)該經(jīng)常發(fā)生,并且應(yīng)該被記錄。 1倍 MIPS處理器已有報(bào)道 [12]。充分了解良好的信息重新啟動(dòng)時(shí)間往往是提供給入侵 者,從而使強(qiáng)力攻擊。數(shù)據(jù)加密標(biāo)準(zhǔn)[73]的電子密碼本模式 [74]是為 iSNS的來源有吸引力的選擇作為輸入簡單 的計(jì)數(shù)器。一些混合技術(shù)已經(jīng)許諾使用 32位發(fā)生器,例如,但它只能發(fā)出 16位,但是蠻力攻擊可能會(huì)取得成功確定種子。必須小心使用足夠的位,如果說只有低 8位隨機(jī)挑選的,而增量粒度較粗,入侵者的工作因素,只是乘以 256。這種隨機(jī)效應(yīng)是相當(dāng)大的優(yōu)勢的目標(biāo)。事實(shí)上,一個(gè)新的請求出現(xiàn)時(shí)我們確實(shí)進(jìn)行了一些處理,而可變性量在此處理中是至關(guān)重要的。如果每次試驗(yàn)需要 5秒鐘,假設(shè)有時(shí)間重新測量往返時(shí)間,入侵者將有一個(gè)合理的七千五百秒成功的可能性,以及近一天之內(nèi)肯定。但這個(gè)數(shù)字恰恰是與 X和 S往返時(shí)間。從 一個(gè)每秒 128 增量 系統(tǒng)改變每秒125,,即使后者在一個(gè)指定的兩個(gè)因素是利率。 防御 顯然,這種攻擊的關(guān)鍵是在上大學(xué)伯克利分校系統(tǒng)的初始序列號變量的變化率相對粗糙。 輸出在 Tops 20 stat命令。在現(xiàn)代系統(tǒng)中,接收窗口是奧芬 32K字節(jié)以上,這意味著它只需不到 217試驗(yàn),通過這種盲目的攻擊產(chǎn)生這樣的數(shù)據(jù)包。對于這個(gè)問題,有必要更加緊密地詢問,甚至在一個(gè)序列號安全協(xié)議:他們是什么性質(zhì)保證呢?僅僅因?yàn)樗麄兊臄?shù)據(jù)包序列號,或者可以被理解為,例如,對計(jì)數(shù)器模式加密初始化向量 [35]? 是否有一個(gè)安全問題?是的,當(dāng)然是有,如圖形顯示,幾年后,在主場 迎戰(zhàn)下村米尼克事件。實(shí)際產(chǎn)量見圖 1。幸運(yùn)的是,即使在 1989年 stat命令不是由任何 。 stat的伯克利的實(shí)施是危險(xiǎn)的,但不是我這里給的原因。下村接著追查米特尼克。盡管 水浸 能夠起作用沒有明確說明它,我預(yù)料到拒絕服務(wù)攻擊始于 1996年, 莫里斯實(shí)際上利用了 Berkeley內(nèi)核,用更少的錯(cuò)誤數(shù)據(jù)包,實(shí)現(xiàn)了他的目標(biāo)。這不是一個(gè)嚴(yán)重的障礙。如果 X是一個(gè)連接上執(zhí)行命令,允許執(zhí)行(即伯克利的 rsh服務(wù)器)這種攻擊,惡意命令可以被執(zhí)行。繼上述三個(gè)消息,數(shù)據(jù)傳輸可能發(fā)生。簡單地說,他使用 TCP序列號預(yù)測興建而沒有從服務(wù)器收到任何回應(yīng)一個(gè) TCP包序列。它不同于前一段,我理解的差異明顯。我們只討論這樣的問題,只要他們可能是協(xié)助或協(xié)議問題。相反,我們討 論了通用協(xié)議本身的問題。 當(dāng)描述這種攻擊,我們的基本假設(shè)是,攻擊者已經(jīng)或多或少完成了連接到互聯(lián)網(wǎng)的一些機(jī)器的控制權(quán)。盡管如此,有一些嚴(yán)重的安全漏洞還存在于協(xié) 議中。當(dāng)時(shí),我選擇不公布詳細(xì)的反駁,在這里我也不會(huì)這樣做。(盡我最大的能力,當(dāng)時(shí)對于安全問題比較新穎)其結(jié)果是對 TCP/ IP協(xié)議層次問題的分析。當(dāng)他試圖用統(tǒng)一慣例盜取從各研究機(jī)密碼文件時(shí)他被發(fā)現(xiàn)了。這兩種情況使我擔(dān)心,很明顯,任何可能發(fā)生的事故都有可能是故意而為之,而且可能會(huì)造成嚴(yán)重后果。這意味著該路由軟件(我們使用 Berkeley的路由)是可以訪問系統(tǒng)管理員的。隨著骨干的增長,其他實(shí)驗(yàn)室也相繼連接到它。作為一般規(guī)則,評注跟隨其所討論的章節(jié)。新的評注以無襯線字體,縮進(jìn)方式顯示。我覺得而且仍然覺得,那是正確的做法。它可以指導(dǎo)我去看看哪里的重點(diǎn)和預(yù)測是準(zhǔn)確的,哪里是錯(cuò)的,還有哪里的危險(xiǎn)尚未發(fā)生。 畢業(yè)設(shè)計(jì)外文資料翻譯 學(xué) 院: 信息科學(xué)與工程學(xué)院 專 業(yè): 計(jì)算機(jī)科學(xué)與技術(shù)專業(yè) 姓 名: xxx、 學(xué) 號: xxx 外文出處: A Look Back at “Security Problems in the TCP/IP Protocol Suite” 附 件: ; 。這是一個(gè)在原來論文基礎(chǔ)上加了評注的重印稿。錯(cuò)誤來來去去,大家的經(jīng)營環(huán)境是不同的。除了推出 時(shí)從 troff到 LAT EX轉(zhuǎn)換時(shí)可能出現(xiàn)的錯(cuò)誤之外,其他原文字保持不變。 它有助于理解本文來自哪里。最后,我們獲得 資金,可以與其他貝爾實(shí)驗(yàn)室的位置連接起來;我們稱此網(wǎng)絡(luò)為 “ 貝爾實(shí)驗(yàn)室互聯(lián)網(wǎng) ” 或 “ 研發(fā)網(wǎng)絡(luò) ” 。當(dāng)事情發(fā)生,我們常常發(fā)現(xiàn),這是一個(gè)路由問題:有人錯(cuò)誤配置了他們的機(jī)器。 幾個(gè)其他事情使我更注重于安全問題。我們已經(jīng)安裝了一些這種精確的活動(dòng)排序探測器,而得以注意到不尋常的行為。 原稿獲得很多評論。在適當(dāng)情況下,我會(huì)指出我哪里的分析是錯(cuò)誤的。這些缺陷的存在,一個(gè)明顯的例子是因?yàn)橐恍┲鳈C(jī)上的 IP 源地址依靠認(rèn)證 。這可能是由于 該機(jī)器的自身保護(hù)機(jī)制的缺陷,也可能是因?yàn)樵摍C(jī)器是微電腦,和固有的不安全。正如將要看到的那樣,認(rèn)真執(zhí)行技術(shù)可以減輕或避免這些問題。 在大多數(shù)情況下,也沒有在這里討論供應(yīng)商特定的協(xié)議。但是,基于地址的認(rèn)證,使用的主要缺陷,我批評整個(gè)紙張是特有的伯克利的軟件,我沒有嚴(yán)格的區(qū)分清楚。這使他欺騙在本地網(wǎng)絡(luò)上可信主機(jī)。該交易所可示意如下: C → S : SYN(ISNC ) S → C : SYN(ISNS ), ACK(ISNC ) C → S : ACK(ISNS ) C → S : 數(shù)據(jù) 和 /或 S → C : 數(shù)據(jù) 也就是說,對于一個(gè)對話得以進(jìn)行, C必須先聽 ISNS的,或多或少的隨機(jī)數(shù)。 那么,如何來預(yù)測隨機(jī)的 ISN?在 Berkeley系統(tǒng)中,初始序列號變量遞增一次每秒不斷金額,該金額減半每次連接啟動(dòng)。莫里斯發(fā)現(xiàn),通過模擬對 T服務(wù)器端口,并具有明顯的水浸,連接請求的端口,他可能會(huì)產(chǎn)生隊(duì)列溢出,將使它有可能的 ST消息將會(huì)消失。該缺陷(如 [10]所描述以及在莫里斯的文章)當(dāng)時(shí)受到很少關(guān)注,直到許多年以后才被關(guān)注。 不是由莫里斯描述,關(guān)于此 TCP序列號攻擊的變種利用了 stat[86]服務(wù)。它沒有列出本機(jī)的開放端口,以及目前所有的連接 。仍然有在 Tops 20系統(tǒng)對當(dāng)時(shí)的網(wǎng) 。 更重要的一點(diǎn)(這是一個(gè) [54]提出),是將 R 公用事業(yè)隱含 依賴于 TCP序列號,并因此對 TCP 會(huì)話的正確性,為安全屬性。但是,建筑缺陷是假定 TCP序列號了安全性能,他們沒有。這聽起來像一個(gè)很大 的數(shù)據(jù)包,它僅僅是一個(gè)拒絕服務(wù)攻擊,但對于長期生活會(huì)話(尤其是在 BGP的 [84]路由器之間的特別會(huì)議),這是相當(dāng)可行的攻擊。請注意 “ 發(fā)送 ” 和 “ 39。 TCP的規(guī)范要求,這個(gè)變量遞增約每秒 25萬次 。 讓我們看看是否有一個(gè)真正的柜臺(tái),在 250,000 Hz的頻率操作會(huì)有所幫助。因此,如果能精確測量欺騙程序(和預(yù)測)那個(gè)時(shí)候,即使 4μ 第二個(gè)時(shí)鐘不會(huì)擊敗這種攻擊。更多的可預(yù)測性(即,更高的質(zhì)量)的網(wǎng)絡(luò),或者更準(zhǔn)確測量,將進(jìn)一步提高的可能性在入侵者的青睞。在 6 MIPS的機(jī)器,一剔 4μ 秒,約 25指令。應(yīng)當(dāng)指出,雖然,更快的機(jī)器更容易受到這種攻擊,因?yàn)樵撝噶盥窂阶儺悓⑿枰俚膶?shí)時(shí)性,并因而影響增量較少。一個(gè)精細(xì)粒度遞增和一個(gè)小的隨機(jī)數(shù)生成器,或者只是一個(gè) 32 位發(fā)生器,組合為好。人們會(huì)每個(gè)增量需要至少 16 位的隨機(jī)數(shù)據(jù),也許更多,打敗從網(wǎng)絡(luò)探測器,但也可能給數(shù)位提防的種子搜索。另外,可用于 DES 的輸出反饋模式,無需額外的計(jì)數(shù)器。但是,如果重新啟動(dòng)時(shí)間是加密并生成每個(gè)主機(jī)密鑰,任何合理的努力都不能破解。 另外防御涉及好的日志和報(bào)警機(jī)制。 經(jīng)過多年思考它,我終于想出了序列號攻擊的解決方案。hu224。 1948[10], cǎiy242。 h225。n yīg232。 h224。njiē “, měi yīg232。ngy236。 zhǔjī, běn jī li225。ng li225。hu224。n cǎin224。ng, wǒ de yāoqinjiē ji224。i de CPU f249。n de sh236。w249。sh237。ng, zu236。lǜ sh236。o de zhǐbiāo l225。i 查看字典詳細(xì)內(nèi)容 事實(shí)上,最大的 TCP連接速率是評估現(xiàn)代系統(tǒng)一個(gè)重要的指標(biāo)。)更糟的是,紐沙姆指出,中心極限定理,隨機(jī)遞增序列的總和將有一個(gè)正常的分布,這意味著,該 iSNS的實(shí)際范圍是相當(dāng)小。 附件 2:外文原文 A Look Back at “Security Problems in the TCP/IP Protocol Suite” Steven M. Bellovin ATamp。T, then a giant monopoly telephone pany. My lab had one cable, another lab had a second, and a “backbone” linked the two labs. That backbone grew, as other labs connected to it. Eventually, we scrounged funds to set up links to other Bell Labs locations。 worse yet, the (proprietary) address assignment software on his machine didn’t see any (proprietary) address assignment servers on that work, so it allocated .1—the gatewayy router—to itself. These two situations worried me。 a number of us had installed detectors for exactly that sort of activity, and noticed the unusual behavior. At that, we were lucky—most of the connectivity within ATamp。 I will not do so here. I have, where appropriate, noted where my analysis was especially incorrect. I did and do feel that my conclusions were substantially correct. The TCP/IP protocol suite [41, 21] which is very widely used today, was developed under the sponsorship of the Department of Defense. Despite that, there are a number of serious security flaws inherent in the protocols. Some of these flaws exist because hosts rely on
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1