Furthermore, we learn that a single data source is typically not suffi การแปล - Furthermore, we learn that a single data source is typically not suffi ไทย วิธีการพูด

Furthermore, we learn that a single

Furthermore, we learn that a single data source is typically not sufficient to validate an incident and that multiple sources should be combined. In more than 10% of the cases, no single source, but the overall behavior of a host as seen from multiple sources helped to validate an infection. In addition, multiple sensors are needed in 70.5% of all cases when the easier to detect spyware are excluded. These results highlight the importance of a holistic approach in security assessment that combines multiple data sources. In order to detect elaborate pieces of malware, as the ones shown in Table 3, we need to combine local information about the exposure level and the behavioral patterns of studied hosts with public knowledge about the maliciousness of contacted domains. In this context, future work could also use a variety of tools to complement some of the sensors used in our study. For example, security inspectors (e.g., SecuniaPSI, QualysGuard), IDSs (e.g., BRO, Surricata), and NetFlow anomaly detectors can also be used to detect malicious activity, whereas spamtraps, blocklists, and DNS-based reputation engines can be exploited to build profiles of contacted domains.


0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
นอกจากนี้ เราเรียนรู้ว่า แหล่งข้อมูลเดียวจะไม่เพียงพอที่จะตรวจสอบปัญหา และควรจะรวมหลายแหล่ง มากกว่า 10% ของกรณี ไม่มีแหล่งเดียว แต่โดยรวม ลักษณะการทำงานของโฮสต์เห็นจากแหล่งต่าง ๆ ช่วยตรวจสอบการติดเชื้อ เซ็นเซอร์หลายเป็น 70.5% ของกรณีทั้งหมดเมื่อแยกออกจะง่ายต่อการตรวจพบสปายแวร์ ผลลัพธ์เหล่านี้เน้นความสำคัญของวิธีการแบบองค์รวมในการประเมินความปลอดภัยที่รวมแหล่งข้อมูลหลายแหล่ง เราต้องการรวมข้อมูลท้องถิ่นเกี่ยวกับระดับการเปิดรับแสงและรูปแบบพฤติกรรมของโฮสต์ที่มีศึกษา มีความรู้สาธารณะเกี่ยวกับ maliciousness ของโดเมนที่ติดต่อตรวจสอบชิ้นส่วนอย่างประณีตของมัลแวร์ เป็นชื่อที่แสดงในตารางที่ 3 ในบริบทนี้ ทำงานในอนาคตสามารถใช้เครื่องมือต่าง ๆ เพื่อเติมเต็มของเซนเซอร์ที่ใช้ในการศึกษาของเรา ตัวอย่าง ผู้ตรวจสอบความปลอดภัย (เช่น SecuniaPSI, QualysGuard), IDSs (เช่น BRO, Surricata), และเครื่องตรวจจับความผิดปกติที่ NetFlow ยังสามารถใช้ตรวจหากิจกรรมที่เป็นอันตราย ในขณะที่ spamtraps, blocklists และเครื่องยนต์ใช้ DNS ชื่อเสียงสามารถนำไปสร้างส่วนกำหนดค่าของโดเมนที่ติดต่อ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
นอกจากนี้เราได้เรียนรู้ว่าแหล่งข้อมูลเดียวมักจะไม่เพียงพอที่จะตรวจสอบเหตุการณ์ที่เกิดขึ้นและหลายแหล่งว่าควรจะรวม ในมากกว่า 10% ของกรณีที่ไม่มีแหล่งเดียว แต่พฤติกรรมโดยรวมของโฮสต์เท่าที่เห็นจากหลายแหล่งที่มาช่วยในการตรวจสอบการติดเชื้อ นอกจากนี้ยังมีเซ็นเซอร์หลายมีความจำเป็น 70.5% ของกรณีทั้งหมดเมื่อได้ง่ายขึ้นในการตรวจสอบสปายแวร์ที่ได้รับการยกเว้น ผลการศึกษานี้เน้นความสำคัญของแนวทางแบบองค์รวมในการประเมินการรักษาความปลอดภัยที่รวมแหล่งข้อมูลหลาย ๆ เพื่อที่จะตรวจสอบชิ้นส่วนที่ซับซ้อนของมัลแวร์เป็นคนที่แสดงในตารางที่ 3 เราจะต้องรวมข้อมูลท้องถิ่นเกี่ยวกับระดับแสงและรูปแบบพฤติกรรมของการศึกษาเป็นเจ้าภาพที่มีความรู้ประชาชนเกี่ยวกับการปองร้ายของโดเมนติดต่อ ในบริบทนี้การทำงานในอนาคตยังสามารถใช้ความหลากหลายของเครื่องมือที่จะเติมเต็มบางส่วนของเซ็นเซอร์ที่ใช้ในการศึกษาของเรา ยกตัวอย่างเช่นการตรวจสอบการรักษาความปลอดภัย (เช่น SecuniaPSI, QualysGuard) IDSs (เช่น BRO, Surricata) และ NetFlow ตรวจจับความผิดปกตินอกจากนี้ยังสามารถนำมาใช้ในการตรวจสอบกิจกรรมที่เป็นอันตรายในขณะ spamtraps, blocklists และ DNS ที่ใช้เครื่องยนต์ชื่อเสียงสามารถใช้ประโยชน์ในการ สร้างโปรไฟล์ของโดเมนการติดต่อ


การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นอกจากนี้ เราได้เรียนรู้ว่า แหล่งข้อมูลเดียวมักจะไม่เพียงพอที่จะตรวจสอบเหตุการณ์ที่เกิดขึ้น และว่า หลายข้อมูลควรจะรวม มากกว่า 10% ของกรณีเดียวไม่มีแหล่งที่มา แต่พฤติกรรมโดยรวมของโฮสต์ที่เห็นจากหลายแหล่งช่วยในการตรวจสอบการติดเชื้อ นอกจากนี้ ต้องมีเซนเซอร์หลายตัวใน 705 % ของทุกกรณีเมื่อง่ายที่จะตรวจจับสปายแวร์จะได้รับการยกเว้น ผลลัพธ์เหล่านี้เน้นความสำคัญของแนวทางแบบองค์รวมในการประเมินความปลอดภัยที่รวมแหล่งข้อมูลหลาย เพื่อตรวจสอบรายละเอียดชิ้นส่วนของมัลแวร์เช่นที่แสดงในตารางที่ 3เราต้องรวมข้อมูลท้องถิ่นเกี่ยวกับการเปิดรับระดับและรูปแบบพฤติกรรมของเรียนโยธามีความรู้ประชาชนเกี่ยวกับความมุ่งร้ายของติดต่อโดเมน ในบริบทนี้ การทำงานในอนาคตยังสามารถใช้ความหลากหลายของเครื่องมือที่จะเติมเต็มบางส่วนของเซ็นเซอร์ที่ใช้ในการศึกษาของเรา ตัวอย่างเช่น ผู้ตรวจสอบความปลอดภัย ( เช่น secuniapsi qualysguard idss , ) , ( เช่นเพื่อน , surricata )และเครื่องตรวจจับมีมิติ สามารถใช้ในการตรวจสอบกิจกรรมที่เป็นอันตรายในขณะที่ส่ง blocklists และ DNS ตามชื่อเสียงของเครื่องยนต์สามารถใช้ประโยชน์เพื่อสร้างโปรไฟล์ของ

ติดต่อโดเมน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: