AbstractIn this paper, we present a novel approach to IP traceback - d การแปล - AbstractIn this paper, we present a novel approach to IP traceback - d ไทย วิธีการพูด

AbstractIn this paper, we present a

Abstract
In this paper, we present a novel approach to IP traceback - deterministic flow marking (DFM). We evaluate this novel approach against two well-known IP traceback schemes. These are the probabilistic packet marking (PPM) and the deterministic packet marking (DPM) techniques. In order to do so, we analyzed these techniques in detail in terms of their performances and feasibilities on five Internet traces. These traces consist of Darpa 1999 traffic traces, CAIDA October 2012 traffic traces, MAWI December 2012 traffic traces, and Dal2010 traffic traces. We have employed 16 performance metrics to evaluate their performances. The empirical results show that the novel DFM technique can reduce the number of marked packets by 91% compared to the DPM, while achieving the same or better performance in terms of its ability to trace back the attack. Additionally, DFM provides an optional authentication so that a compromised router cannot forge markings of other uncompromised routers. Unlike PPM and DPM that trace the attack up to the ingress interface of the edge router close to the attacker, DFM allows the victim to trace the origin of incorrect or spoofed source addresses up to the attacker node, even if the attack has been originated from a network behind a network address translation (NAT) server. Our results show that DFM can reach up to approximately 99% traceback rate with no false positives.
Keywords: Flow base IP traceback; DDoS attacks; Deterministic flow marking; Authenticated flow marking; Security


0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
AbstractIn this paper, we present a novel approach to IP traceback - deterministic flow marking (DFM). We evaluate this novel approach against two well-known IP traceback schemes. These are the probabilistic packet marking (PPM) and the deterministic packet marking (DPM) techniques. In order to do so, we analyzed these techniques in detail in terms of their performances and feasibilities on five Internet traces. These traces consist of Darpa 1999 traffic traces, CAIDA October 2012 traffic traces, MAWI December 2012 traffic traces, and Dal2010 traffic traces. We have employed 16 performance metrics to evaluate their performances. The empirical results show that the novel DFM technique can reduce the number of marked packets by 91% compared to the DPM, while achieving the same or better performance in terms of its ability to trace back the attack. Additionally, DFM provides an optional authentication so that a compromised router cannot forge markings of other uncompromised routers. Unlike PPM and DPM that trace the attack up to the ingress interface of the edge router close to the attacker, DFM allows the victim to trace the origin of incorrect or spoofed source addresses up to the attacker node, even if the attack has been originated from a network behind a network address translation (NAT) server. Our results show that DFM can reach up to approximately 99% traceback rate with no false positives.Keywords: Flow base IP traceback; DDoS attacks; Deterministic flow marking; Authenticated flow marking; Security
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทคัดย่อในบทความนี้เราจะนำเสนอวิธีการใหม่ในการ IP traceback - การทำเครื่องหมายการไหลที่กำหนด (DFM)
เราจะประเมินแนวทางใหม่นี้กับสองที่รู้จักกันดี IP แผนการ traceback เหล่านี้เป็นเครื่องหมายความน่าจะเป็นแพ็คเก็ต (PPM) และเครื่องหมายแพ็คเก็ตที่กำหนด (DPM) เทคนิค เพื่อที่จะทำเช่นนั้นเราวิเคราะห์เทคนิคเหล่านี้ในรายละเอียดในแง่ของการแสดงของพวกเขาและความเป็นไปได้ในห้าร่องรอยอินเทอร์เน็ต ร่องรอยเหล่านี้ประกอบด้วย Darpa 1999 ร่องรอยการจราจรcaídaตุลาคม 2012 ร่องรอยการจราจรมาลีธันวาคม 2012 ร่องรอยการจราจรและ Dal2010 ร่องรอยการจราจร เรามีการจ้างงาน 16 ตัวชี้วัดในการประเมินผลการปฏิบัติงานแสดงของพวกเขา ผลการศึกษาแสดงให้เห็นว่าเทคนิค DFM นวนิยายสามารถลดจำนวนของแพ็คเก็ตที่ถูกทำเครื่องหมายโดย 91% เมื่อเทียบกับ DPM ขณะที่การบรรลุผลการดำเนินงานเดียวกันหรือดีกว่าในแง่ของความสามารถในการตรวจสอบย้อนกลับการโจมตี นอกจากนี้ DFM ให้การตรวจสอบตัวเลือกเพื่อให้เราเตอร์ที่ถูกบุกรุกไม่สามารถปลอมเครื่องหมายของเราเตอร์แอื่น ๆ ซึ่งแตกต่างจาก PPM และ DPM ที่ติดตามการโจมตีขึ้นอยู่กับอินเตอร์เฟซการเข้าของเราเตอร์ขอบใกล้กับโจมตี, DFM ช่วยให้เหยื่อที่จะติดตามที่มาของแหล่งที่มาไม่ถูกต้องหรือปลอมแปลงที่อยู่ได้ถึงโหนดโจมตีแม้ว่าการโจมตีที่ได้รับมาจาก เครือข่ายที่อยู่เบื้องหลังการแปลที่อยู่เครือข่าย (NAT) เซิร์ฟเวอร์ ผลของเราแสดงให้เห็นว่า DFM สามารถเข้าถึงได้ถึงประมาณ 99% อัตรา traceback ไม่มีบวกเท็จ.
คำสำคัญ: ฐานการไหล IP traceback; การโจมตี DDoS; การทำเครื่องหมายการไหลที่กำหนด; รับรองความถูกต้องทำเครื่องหมายไหล การรักษาความปลอดภัย


การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นามธรรม
ในกระดาษนี้เรานำเสนอแนวทางใหม่ในการติดตั้งเครื่อง IP traceback - เครื่องหมาย ( DFM ) เราประเมินวิธีนี้นวนิยายกับสองรู้จักกันดี IP traceback โครงร่าง เหล่านี้มีการทำเครื่องหมายแพ็กเก็ต deterministic ( ppm ) และเครื่องหมาย ( DPM ) เทคนิค เพื่อที่จะทำแบบนั้นเราใช้เทคนิคเหล่านี้ในรายละเอียดในแง่ของการแสดง และ feasibilities ห้าร่องรอยอินเทอร์เน็ต ร่องรอยเหล่านี้ประกอบด้วยของ DARPA 1999 ชมร่องรอย ไคดาตุลาคม 2555 ชมร่องรอย mawi ธันวาคม 2555 ชมร่องรอยและร่องรอยการจราจร dal2010 . เราได้จ้าง 16 วัดประสิทธิภาพเพื่อประเมินสมรรถนะของตนเองผลการศึกษาพบว่า เทคนิคใหม่ที่สามารถช่วยลดจำนวนการทำเครื่องหมายแพ็กเก็ต โดย 91% เมื่อเทียบกับ DPM , ในขณะที่การบรรลุประสิทธิภาพเดียวกันหรือดีกว่าในแง่ของความสามารถในการติดตามกลับการโจมตี นอกจากนี้ยังช่วยให้การตรวจสอบตัวเลือกที่ถูกโจมตีไม่สามารถปลอมเครื่องหมายเราเตอร์เราเตอร์รายอื่น ๆซึ่งแตกต่างจาก ppm และ DPM แกะรอยการโจมตีถึงทางเข้าของการเชื่อมต่อของขอบเราเตอร์ปิดเพื่อโจมตีมักจะช่วยให้ผู้ป่วยเพื่อการติดตามที่มาของแหล่งที่อยู่ผิดหรือปลอมขึ้นมาโจมตีต่อม แม้ว่าการโจมตีที่ได้รับมาจากเครือข่ายหลังแปลที่อยู่เครือข่าย ( NAT ) เซิร์ฟเวอร์ผลของเราแสดงให้เห็นว่ามักจะสามารถเข้าถึงได้ถึงประมาณ 99 % อัตรา traceback ไม่มีบวกเท็จ .
คำสำคัญ : กระแสไอพีเบส traceback ; การโจมตี ; การไหลเชิงกำหนด ; รับรองไหลเครื่องหมายความปลอดภัย


;
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: