ABSTRACTAn Intrusion Detection System (IDS) seeks to identify unauthor การแปล - ABSTRACTAn Intrusion Detection System (IDS) seeks to identify unauthor ไทย วิธีการพูด

ABSTRACTAn Intrusion Detection Syst

ABSTRACT
An Intrusion Detection System (IDS) seeks to identify unauthorized access to computer systems’ resources and data. Many methods have been propose to detect intrusion; for example, the pattern matching method to finding intrusion by matching sample data to know intrusive patterns and the statistical approach to detecting intrusion from normal activities at the user level or system level. In detecting processes, it usually will be obtained a large original data set. We investigated a principal component analysis method for intrusion detection in separating intrusions from normal activities by analyzing 5 system calls occurring on a host machine. The method generates a new set of variables. This method attempts to reduce the dimensionality of the data hopefully only 2 of the principal components will represent most of the variation in the data.
Keywords: Intrusion Detection, Principal Component, System Call
1. INTRODUCTION
The methodology of intrusion detection can divide in two-category [1]: anomaly intrusion detection and misuse intrusion detection. Anomaly intrusion detection refers to detecting intrusion base on anomalous behaviour of the attackers. Therefore, the distinction by categorizing the good or acceptable behaviour is very important. In the anomaly detection method, a statistical approach [2, 3, 4] and neural net approach are usually taken.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
นามธรรม
อันบุกตรวจสอบระบบ (รหัส) พยายามเข้าถึงทรัพยากรของระบบคอมพิวเตอร์และข้อมูลที่ระบุ มีการเสนอหลายวิธีเพื่อตรวจหาการบุกรุก ตัวอย่าง รูปแบบวิธีการหาการบุกรุกโดยการจับคู่ข้อมูลตัวอย่างเพื่อทราบรูปแบบรำคาญและวิธีทางสถิติเพื่อตรวจสอบการบุกรุกจากกิจกรรมปกติที่ระดับผู้ใช้หรือระดับระบบการจับคู่ ในกระบวนการตรวจสอบ มันมักจะได้รับชุดข้อมูลต้นฉบับขนาดใหญ่ เราตรวจสอบวิธีการวิเคราะห์ส่วนประกอบหลักสำหรับตรวจหาการบุกรุกในแยกรุกจากกิจกรรมปกติโดยวิเคราะห์เรียกระบบ 5 ที่เกิดขึ้นบนเครื่องโฮสต์ วิธีการสร้างตัวแปรชุดใหม่ วิธีการนี้พยายามลด dimensionality ของข้อมูลหวังเพียง 2 ส่วนประกอบหลักจะเป็นตัวแทนส่วนใหญ่ของการเปลี่ยนแปลงในข้อมูล
คำสำคัญ: ตรวจ สอบการบุกรุก ส่วน ประกอบหลัก ระบบโทร
1 แนะนำ
วิธีการตรวจจับการบุกรุกสามารถแบ่งใน 2 ประเภท [1]: ช่วยตรวจสอบการบุกรุกและตรวจพบผิดบุกรุกได้ ตรวจหาความผิดปกติที่บุกรุกถึงตรวจจับการบุกรุกฐานบน anomalous พฤติกรรมของการโจมตี ดังนั้น ความแตกต่าง โดยประเภทพฤติกรรมดี หรือยอมรับเป็นสิ่งสำคัญมาก ในวิธีตรวจหาความผิดปกติ วิธีทางสถิติ [2, 3, 4] และวิธีประสาทสุทธิมักจะถ่าย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทคัดย่อ
ระบบตรวจจับการบุกรุก (IDS) พยายามที่จะระบุการเข้าถึงทรัพยากรของระบบคอมพิวเตอร์และข้อมูล หลายวิธีที่ได้รับการเสนอในการตรวจสอบการบุกรุก; ตัวอย่างเช่นรูปแบบวิธีการจับคู่เพื่อหาการบุกรุกโดยการจับคู่ข้อมูลตัวอย่างที่จะรู้ว่ารูปแบบและวิธีการล่วงล้ำทางสถิติเพื่อตรวจสอบการบุกรุกจากกิจกรรมปกติในระดับที่ผู้ใช้หรือระดับระบบ ในการตรวจสอบกระบวนการก็มักจะได้รับชุดข้อมูลเดิมที่มีขนาดใหญ่ เราตรวจสอบวิธีการวิเคราะห์องค์ประกอบหลักสำหรับตรวจจับการบุกรุกในการแยกการบุกรุกจากกิจกรรมตามปกติโดยการวิเคราะห์ 5 สายระบบเกิดขึ้นบนเครื่องโฮสต์ วิธีการสร้างชุดใหม่ของตัวแปร วิธีการนี้จะพยายามที่จะลดมิติของข้อมูลที่หวังเพียง 2 ในองค์ประกอบที่สำคัญที่สุดที่จะเป็นตัวแทนของการเปลี่ยนแปลงในข้อมูลที่
คำสำคัญ: การตรวจจับการบุกรุก, องค์ประกอบหลักของระบบโทร
1 บทนำ
วิธีการตรวจจับการบุกรุกสามารถแบ่งในสองหมวดหมู่ [1]: ตรวจสอบการบุกรุกความผิดปกติและผิดตรวจจับการบุกรุก ตรวจจับการบุกรุกความผิดปกติหมายถึงการตรวจสอบการบุกรุกฐานกับพฤติกรรมผิดปกติของการโจมตี ดังนั้นความแตกต่างจากการจัดประเภทพฤติกรรมที่ดีหรือได้รับการยอมรับเป็นสิ่งสำคัญมาก ในวิธีการตรวจสอบความผิดปกติเป็นวิธีการทางสถิติ [2, 3, 4] และวิธีการสุทธิประสาทจะถูกนำมักจะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นามธรรม
เป็นระบบตรวจจับการบุกรุก IDS ) พยายามที่จะระบุการเข้าถึงระบบคอมพิวเตอร์ของทรัพยากรและข้อมูล หลายวิธีได้ถูกเสนอให้ตรวจสอบการบุกรุก ; ตัวอย่างเช่น รูปแบบการจับคู่เพื่อหาวิธีการบุกรุกโดยการจับคู่ข้อมูลตัวอย่างเพื่อทราบรูปแบบและวิธีการทางสถิติ ซึ่งตรวจหาการบุกรุกจากกิจกรรมปกติที่ผู้ใช้ระดับหรือระดับระบบในการตรวจสอบกระบวนการ โดยปกติจะได้รับ ขนาดใหญ่ เดิม ชุดข้อมูล ศึกษาการวิเคราะห์องค์ประกอบหลักวิธีการตรวจจับการบุกรุกในการบุกรุกจากกิจกรรมปกติ โดยวิเคราะห์ 5 โทรระบบที่เกิดขึ้นบนโฮสต์เครื่อง วิธีสร้างชุดใหม่ของตัวแปรวิธีนี้พยายามที่จะลด dimensionality ของข้อมูลหวังเพียง 2 ส่วนประกอบหลักจะแสดงส่วนใหญ่ของการเปลี่ยนแปลงในข้อมูล .
คำสำคัญ : ตรวจจับการบุกรุก , องค์ประกอบหลัก เรียกระบบ
1 บทนำ
วิธีการตรวจจับการบุกรุกสามารถแบ่งออกเป็นสองประเภท [ 1 ] : ตรวจจับการบุกรุกและความผิดปกติการตรวจจับการบุกรุก .ความผิดปกติของระบบตรวจจับการบุกรุกตรวจจับการบุกรุกหมายถึงฐานพฤติกรรมผิดปกติของผู้โจมตี ดังนั้น ความแตกต่าง โดยแยกแยะดีหรือยอมรับพฤติกรรมเป็นสิ่งสำคัญมาก ตรวจจับความผิดปกติในวิธีการ , วิธีการทางสถิติ [ 2 , 3 , 4 ] และวิธีการสุทธิประสาทมักจะถ่าย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: