1) participant attack
参与者攻击
2) intruder
[英][ɪn'tru:də(r)] [美][ɪn'trudɚ]
攻击者
1.
Formal authentication based on identification of intruder role impersonate;
基于攻击者的“角色冒充”的协议验证方法
2.
It is based on intruder s role impersonate and backward deduction.
从攻击者的角度 ,基于角色冒充的方法 ,使用逆向归结的推理方式 ,采用 JAVA来实现验证算法 。
3) attacker
[英][ə'tækə(r)] [美][ə'tækɚ]
攻击者
1.
According to the ability of attackers, from the aspect of the role which attckers can play in the protocols(i.
本文主要研究了无线局域网安全标准的安全性分析与检测方法,具体内容包括:首先,研究了协议安全性分析方法,根据攻击者的能力,从攻击者可以扮演的协议角色,即模仿正常的协议行为和破坏正常的通信出发,分析了802。
4) STP attacker
STP攻击者
1.
The STP attacker allocation problem concerns itself with the selection of suitable switches for STP attacker placement so as to control the on-off states of non-endpoint ports of switches in a given physical topology network and thus changes the logical network topology dynamically.
STP协议攻击者放置问题考虑的是,在一个给定物理拓扑结构的网络中,如何选择合适的交换设备来布置STP攻击者,以控制各交换设备的非终端端口的通断状态,从而动态改变逻辑网络拓扑结构。
5) Attackerbniperson who attacks
攻击者;进攻者;抨击者
6) The Attacker Model
攻击者模型
补充资料:参与者观察
参与者观察
participant observation
,。,优祭LPartleiPant observatjon)参见“沙利文主义‘,。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条