El significado de “eavesdropper”
Parte del discurso (clasificación de palabras en inglés): sustantivo
Solía expresar [una persona que escucha en secreto una conversación].
Traducción al español [El que escucha]
Referencia: Lista de ejemplos de “eavesdropper”
Esta es una lista de sinónimos de ” “eavesdropper”. ¡Intentemos recordarlos en orden!
” “eavesdropper” es una palabra en inglés que tiene varios significados diferentes. ¡Exploremos cada significado y su uso a través de ejemplos!
| Inglés | Significado | ¡Explicación detallada! |
| eavesdropper | espía, espía | (escucha conversación privada) |
| Marcia always likes to know what other people think, so she’s a frequent eavesdropper. | ||
| Marcia siempre quiso saber qué pensaban los demás, por lo que a menudo escuchaba a escondidas. | ||
” eavesdropper” es una palabra en inglés que tiene varios significados diferentes. ¡Exploremos cada significado y su uso a través de ejemplos!
An
eavesdropper
does not impersonate a user.
Los espías
no pueden hacerse pasar por usuarios.
An
eavesdropper
records conversations for later replay.
Eavesdropper
Graba conversaciones y reprodúcelas más tarde.
This system does not provide adequate protection from replay attacks where an
eavesdropper
gains remote user ids and remote passwords.
El sistema no proporciona protección adecuada contra ataques de repetición en los que
un espía
obtiene una identificación de usuario o contraseña remota.
This might allow an
eavesdropper
to determine a valid user name and password and use it to gain access to the network by posing as a valid user.
Por lo tanto,
un espía
puede obtener acceso a la red encontrando un nombre de usuario y contraseña válidos y haciéndose pasar por el usuario válido.
That is, the function of the trojan that activates the microphone of the device by transforming it into an
eavesdropper
and recording the audio around.
Es decir, el troyano es capaz de activar el micrófono del dispositivo convirtiéndolo en
un error
y grabando audio en su entorno.
So, if you are worried about the NVR
eavesdropper
, you can hide the NVR in some hard to find locations, such as the attic, the ceiling, the inner wall, the closet, and even the crawl space.
Si le preocupa que
puedan escuchar
su NVR, puede ocultarlo en lugares difíciles como áticos, techos, paredes interiores, armarios o incluso espacios estrechos.
In addition, security against an
eavesdropper
with any computational ability, that is, information theoretical security, is veried basing on the unpredictability of the physical phenomenon of noise.
Además, basándose en la imprevisibilidad de los fenómenos físicos del ruido, es posible demostrar una seguridad que no puede ser descifrada por
espías
con ningún poder de computación, es decir, seguridad teórica de la información [3].
An
eavesdropper
who can observe the initial messages for a connection can determine its sequence number state, and may still be able to launch sequence number guessing attacks by impersonating that connection.
Un espía que
pueda observar el primer mensaje de la conexión puede determinar el estado de su número de secuencia y puede lanzar un ataque de adivinación del número de secuencia haciéndose pasar por la conexión.
As free space optical communication is conducted in line-of-sight within a nar-row beam extent, an
eavesdropper
is obliged to wiretap at the edge of the beam.
La comunicación espacial óptica utiliza un haz de luz de propagación estrecha para la comunicación con línea de visión, por lo que
el espía
no tiene más remedio que escuchar a escondidas en condiciones desfavorables, como el borde del haz.
Hence, the upper limit of the amount of information leaked to the
eavesdropper
can be esti-mated based on the physical condition, and utilization of the physical layer is therefore potentially feasible.
Por lo tanto, desde una perspectiva de implementación, se puede dar un límite superior a la cantidad de información que se puede filtrar a
un espía
y, por lo tanto, se puede esperar el uso de criptografía de capa física.
However, these methods require estimating the information leaked against the
eavesdropper
in design-ing the encoding, which deteriorates convenience much compared with modern cryptography that guarantees its security by the computational cost.Hence, these encoding methods were not established as mainstream techniques to be used with current networks.
Sin embargo, todavía está lejos de las ventajas de la criptografía moderna, que puede garantizar la seguridad en función de la cantidad de cálculos necesarios, como la necesidad de estimar la cantidad de información filtrada a
un espía
al diseñar el código, y se ha convertido en la norma actual. convencional. red. Eso nunca ocurrió.
At present, we are endeavoring to solve this problem involving physical layer cryptography in free space optical communication, by studying methods to estimate the ability of an
eavesdropper
with certain detection sys-tems, as well as developing the practical protocol mentioned above.Acknowledgmentsis study was commissioned from Impulsing Paradigm Change rough Disruptive Technologies Program (ImPACT) designed by the Council for Science, Technology and Innovation, via JST.
Actualmente, en el Centro de Desarrollo Avanzado de TIC Cuánticas, mientras desarrollamos los protocolos prácticos mencionados anteriormente, también estamos trabajando en sistemas para estimar y detectar capacidades
de escuchas ilegales
para resolver el problema de la criptografía de la capa física en las comunicaciones espaciales ópticas. Aborde este problema de frente.
The ability of an
eavesdropper
to monitor the network is generally the biggest security problem that administrators face in an enterprise.
La vigilancia de la red
por parte de espías
es a menudo el mayor problema de seguridad al que se enfrentan los administradores de una empresa.
There, we would sit to eavesdrop, but now an
eavesdropper
finds a flame in wait for him.
Nos sentamos allí
y escuchamos
. Pero a quienes escuchan, les espera una estrella ardiente y vigilante.
The client successfully obtains the output of quantum computer by using both measurement outcomes sent by the quantum server and the secret key that the client has, while the quantum server (or any
eavesdropper
) cannot gain any useful information about the client’s inputs, algorithms, and outputs.
Los clientes pueden comprender el resultado de la computación cuántica a partir de la información que poseen y las mediciones que
se les
envían. Por otro lado, el lado del servidor puede demostrar que no importa qué información envíe el cliente, no tiene información sobre la entrada, el contenido o la salida del cálculo que está realizando el cliente.
These finite data result in estimation errors and sampling errors.This observation implies the need of sophisticated statistical, JST Quantum Computation and Information Project and NEC Lab., constructed a QKD system that ensures the upper bound of
eavesdropper
‘s knowledge on the final key, based on the theory developed by Dr. Hayashi of our project.
) En situaciones reales, el número de muestras utilizadas para la estimación es limitado y la longitud del código para el procesamiento de señales también es limitada, por lo que se producirán errores de estimación y errores de muestreo, que requerirán un procesamiento estadístico detallado. En el sistema de información cuántica JST, el Sr. Hiroshima lo desarrolló basándose en el Sr. Hayashi (ahora Universidad de Tohoku), el Sr.
Hasegawa
y Tanaka del NEC System Platform Laboratory, y de hecho generó la clave final con garantía de seguridad.
This is the least secure option because the names of internal network servers that the DirectAccess client is attempting to resolve can be sent out to Internet-facing DNS servers, allowing an
eavesdropper
between the DirectAccess client and the Internet-facing DNS server to determine the names of internal network servers.
El nombre del servidor de red interno que el cliente de DirectAccess intenta resolver se envía al servidor DNS con acceso a Internet, que determina el nombre del servidor de red interno
interceptado
entre el cliente de DirectAccess y el servidor DNS con acceso a Internet. Esta es la opción menos segura.
However, such an
eavesdropper
can also hijack existing connections, so the incremental threat isn’t that high.
Sin embargo, estos
espías
también pueden secuestrar conexiones existentes [11], por lo que el aumento de la amenaza no es significativo.
This protects your password and optionally your data, preventing an
eavesdropper
from capturing or stealing them as they travel over the network.
Si no recuerda su contraseña, deberá ingresarla
cada
vez que se conecte al sitio.
Do they have a ladder [leading up to heaven] whereby they eavesdrop? If so, let their
eavesdropper
produce a manifest authority.
¿O tienen una escalera para subir al cielo y escuchar sus
secretos
? Luego pida a quienes lo escuchen que proporcionen pruebas claras.
¡Escuche el sonido (pronunciación) terrestre de ” eavesdropper “!
La pronunciación es “ˈiːvzˌdrɒp·ər”. Mientras escuchas el video a continuación, pronuncia “ˈiːvzˌdrɒp·ər” en voz alta.

