Several researches have already been carried out in intrusion detectio การแปล - Several researches have already been carried out in intrusion detectio ไทย วิธีการพูด

Several researches have already bee

Several researches have already been carried out in intrusion detection for traditional wired networks. Applying the research of wired networks to wireless networks however is not an easy plug-and-play task because of key architectural differences. Due to their vulnerabilities, mobile ad hoc networks (MANETs) provide a tougher challenge for designing an IDS.
In this article we give a survey of techniques used to elaborate intrusion detections systems (IDSs) in MANETs environment. The organization of our article is as follows. Our survey of methods to implement IDSs in MANETs is presented in section 2. We conclude our article in section 3.
Evolution of Intrusion Detection Systems for MANETS
In this section we give a survey on IDSs for MANETs. Mainly, we will present essentially the well-known techniques used for IDSs according to the recent literature.
Two techniques were elaborated in 2000 by Marti, Giuli, and Baker [1], Watchdog and Pathrater, to be added on top of the standard routing protocol DSR (Dynamic Source Routing) in MANETs. The Watchdog identifies the misbehaving nodes by eavesdropping on the transmission of the next hop, while the Pathrater helps to find the routes that do not contain those nodes.
Albers et al. [2] elaborated in 2002 a collaborative and distributed architecture of IDS by using mobile agents. On every node, a Local Intrusion Detection System (LIDS) is implemented for local concern that can be extended for global concern by cooperating with other LIDS. Two kinds of data are exchanged among LIDS: intrusion alerts to inform others of locally detected intrusion and security data to obtain complementary information from collaborating nodes. Data must be obtained from what the LIDS detects, with additional information from other nodes in order to analyze the possible intrusion.
Similar to Watchdog and Pathrater scheme, another approach called CONFIDANT (Cooperation Of Nodes, Fairness In Dynamic Ad-hoc NeTworks) [3] has been proposed in 2002 to overcome the drawbacks of the Watchdog and Pathrater by ignoring misbehaving nodes in the routing process. Based on trust, every node identifies its neighbors as enemies and friends. Also, friends are informed of enemies.
OCEAN (Observation-based Cooperation Enforcement in Ad hoc Networks) [4] was elaborated as another extension to the DSR protocol in 2003. Also, OCEAN uses a monitoring system and a reputation system. The elaborated solution relies only on its own observation to avoid the new vulnerability of false accusation from secondhand reputation exchanges. Therefore, OCEAN implements a stand-alone architecture.
Bo Sun et al. in [5] elaborated a non-overlapping Zone- Based Intrusion Detection System (ZBIDS) that fits the requirement of MANETs. They introduce details of constructing the Markov Chain based local anomaly detection model, including feature extraction, data preprocess, detection engine construction, and
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หลายงานวิจัยมีอยู่แล้วไปดำเนินการตรวจจับการบุกรุกเครือข่ายแบบใช้สายแบบดั้งเดิม ใช้การวิจัยของเครือข่ายแบบใช้สายไร้สายเครือข่ายอย่างไรก็ตามไม่ใช่ง่ายปลั๊ก และเล่นงานเนื่องจากความแตกต่างทางสถาปัตยกรรมที่สำคัญ เนื่องจากช่องโหว่ของพวกเขา เครือข่ายมือถือกิจ (MANETs) ให้เป็นความท้าทายที่ยากขึ้นสำหรับการออกแบบรหัสการ ในบทความนี้ เราให้การสำรวจของเทคนิคที่ใช้ในการอธิบายระบบจับการบุกรุก (IDSs) ในสภาพแวดล้อม MANETs องค์กรของบทความของเราจะเป็นดังนี้ แบบสำรวจของเราวิธีการใช้ IDSs ใน MANETs นำเสนอในหัวข้อที่ 2 เราสรุปบทความของเราในส่วนที่ 3 วิวัฒนาการของระบบตรวจจับการบุกรุกสำหรับ MANETS ในส่วนนี้ เราให้สำรวจบน IDSs สำหรับ MANETs ส่วนใหญ่ เราจะนำเสนอเป็นหลักรู้จักเทคนิคที่ใช้สำหรับ IDSs ตามวรรณคดีล่า เทคนิคที่สองได้ elaborated ใน 2000 โดย Marti, Giuli และเบเกอร์ [1], Watchdog และ Pathrater เพื่อเพิ่มใน MANETs บนโพรโทคอสายงานการผลิตมาตรฐาน DSR (ไดนามิกแหล่งผลิต) Watchdog ระบุโหน misbehaving โดยการแอบดูบนการส่งผ่านของฮอพถัดไป Pathrater ช่วยในการค้นหาเส้นทางที่ประกอบด้วยโหนเหล่านั้น Elaborated Albers et al. [2] ในปี 2002 ร่วมกัน และกระจายสถาปัตยกรรมของรหัส โดยใช้ตัวแทนมือถือ ในทุก ๆ การโหน ท้องถิ่นบุกตรวจจับระบบ (ฝา) ถูกนำมาใช้สำหรับท้องถิ่นที่เกี่ยวข้องที่สามารถขยายสำหรับปัญหาของโลก โดยร่วมมือกับฝาอื่น ๆ สองชนิดของข้อมูลที่มีการแลกเปลี่ยนระหว่างฝา: บุกรุกเตือนแจ้งอื่น ๆ ในท้องถิ่นตรวจพบการบุกรุกและความปลอดภัยข้อมูลรับข้อมูลเสริมจากโหนที่ร่วมมือกัน ต้องได้รับข้อมูลจากสิ่งฝาตรวจพบ ข้อมูลเพิ่มเติมจากโหนอื่น ๆ เพื่อวิเคราะห์การบุกรุกได้ คล้ายกับโครงร่าง Watchdog และ Pathrater วิธีอื่นเรียกว่าสนิท (ความร่วมมือของโหน เครือข่ายความยุติธรรมในแบบไดนามิกกิจ) [3] ได้รับการเสนอในปี 2002 เพื่อเอาชนะข้อเสียของ Watchdog และ Pathrater โดยละทิ้งโหนสร้างปัญหาซึ่งในกระบวนการผลิต ตามความเชื่อถือ ทุกโหนระบุประเทศเพื่อนบ้านเป็นศัตรูและเพื่อน ยัง เพื่อนจะทราบของศัตรู มหาสมุทร (สังเกตจากความร่วมมือบังคับใช้ในเครือข่ายเฉพาะกิจ) [4] elaborated เป็นนามสกุลอื่นกับโพรโทคอ DSR ใน 2003 ยัง มหาสมุทรใช้มีระบบตรวจสอบและระบบเสียง โซลูชันการ elaborated อาศัยบนสังเกตตนเองเพื่อหลีกเลี่ยงช่องโหว่ใหม่ข้อเท็จจากแลกเปลี่ยนของมือสองเสียงเท่านั้น ดังนั้น มหาสมุทรใช้สถาปัตยกรรมแบบสแตนด์อโลน บ่อ Sun et al. [5] elaborated แมปมโซน - คะแนนบุกตรวจจับระบบ (ZBIDS) ที่เหมาะกับความต้องการของ MANETs แนะนำรายละเอียดของ Markov Chain ผิดปกติท้องถิ่นตามการตรวจสอบจำลอง รวมทั้งการสกัดคุณลักษณะ ข้อมูลประมวลผลเบื้อง ต้น การตรวจสอบเครื่องยนต์ก่อสร้าง และ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หลายงานวิจัยที่ได้รับการดำเนินการในการตรวจสอบการบุกรุกสำหรับเครือข่ายแบบใช้สายแบบดั้งเดิม การประยุกต์ใช้งานวิจัยของเครือข่ายแบบใช้สายต่อกับเครือข่ายไร้สาย แต่ไม่ได้เป็นงานง่าย plug-and-play เพราะความแตกต่างทางสถาปัตยกรรมที่สำคัญ เนื่องจากช่องโหว่ของพวกเขาเครือข่ายเฉพาะกิจเคลื่อนที่ (MANETs) ให้เป็นความท้าทายที่รุนแรงสำหรับการออกแบบ IDS.
ในบทความนี้เราจะให้การสำรวจของเทคนิคที่ใช้ในการทำอย่างละเอียดระบบตรวจจับการบุกรุก (IDSs) ในสภาพแวดล้อม MANETs องค์กรของบทความของเราจะเป็นดังนี้ การสำรวจของเราวิธีการในการดำเนินการใน IDSs MANETs จะนำเสนอในส่วนที่ 2. เราสรุปบทความของเราในส่วน 3.
วิวัฒนาการของระบบตรวจจับการบุกรุกสำหรับ MANETs
ในส่วนนี้เราจะให้แบบสำรวจเกี่ยวกับ IDSs สำหรับ MANETs ส่วนใหญ่เราจะนำเสนอเป็นหลักเทคนิคที่รู้จักกันดีใช้สำหรับ IDSs ตามวรรณคดีที่ผ่านมา.
สองเทคนิคที่ถูกบรรจงในปี 2000 โดย Marti ใน Giuli และเบเกอร์ [1], Watchdog และ Pathrater ที่จะเพิ่มที่ด้านบนของการกำหนดเส้นทางมาตรฐาน โปรโตคอล DSR (Dynamic แหล่งที่มาของการกำหนดเส้นทาง) ใน MANETs จ้องจับผิดระบุโหนดทำงานผิดปกติโดยการยุติการส่งของการฟ้อนรำต่อไปในขณะที่ Pathrater ช่วยในการค้นหาเส้นทางที่ไม่ได้มีโหนดเหล่านั้น.
Albers et al, [2] elaborated ในปี 2002 สถาปัตยกรรมการทำงานร่วมกันและการกระจายของ IDS โดยใช้ตัวแทนมือถือ ในทุกโหนด, ระบบตรวจจับการบุกรุกพื้นที่ (มีฝาปิด) จะดำเนินการสำหรับความกังวลในท้องถิ่นที่สามารถขยายได้สำหรับความกังวลทั่วโลกโดยการประสานงานกับฝาอื่น ๆ สองชนิดของข้อมูลที่มีการแลกเปลี่ยนในหมู่ฝาปิด: การแจ้งเตือนการบุกรุกที่จะแจ้งให้คนอื่น ๆ ของเครื่องตรวจพบการบุกรุกและความปลอดภัยของข้อมูลเพื่อให้ได้ข้อมูลที่สมบูรณ์จากโหนดการทำงานร่วมกัน ข้อมูลที่จะต้องได้รับจากสิ่งที่ฝาตรวจพบมีข้อมูลเพิ่มเติมจากโหนดอื่น ๆ ในการวิเคราะห์การบุกรุกที่เป็นไปได้.
คล้ายกับสุนัขเฝ้าบ้านและโครงการ Pathrater วิธีการอื่นที่เรียกว่าสนิท (ความร่วมมือของโหนดเป็นธรรมในแบบไดนามิกเครือข่ายเฉพาะกิจ) [3 ] ได้รับการเสนอในปี 2002 ที่จะเอาชนะข้อบกพร่องของสหรัฐและ Pathrater โดยไม่สนใจโหนดการทำงานในขั้นตอนการกำหนดเส้นทาง อยู่บนพื้นฐานของความไว้วางใจทุกโหนดระบุเพื่อนบ้านเป็นศัตรูและเพื่อน นอกจากนี้เพื่อน ๆ จะได้รับแจ้งของศัตรู.
ทะเล (สังเกตตามการบังคับใช้ความร่วมมือในเครือข่ายเฉพาะกิจ) [4] ถูกบรรจงเป็นส่วนขยายอีกครั้งเพื่อให้โปรโตคอล DSR ในปี 2003 นอกจากนี้ OCEAN ใช้ระบบการตรวจสอบและระบบชื่อเสียง วิธีการแก้ปัญหาที่ซับซ้อนต้องอาศัยเพียงการสังเกตของตัวเองเพื่อหลีกเลี่ยงช่องโหว่ใหม่ของการกล่าวเท็จจากการแลกเปลี่ยนชื่อเสียงมือสอง ดังนั้น OCEAN ใช้สถาปัตยกรรมแบบสแตนด์อะโลน.
บ่อ Sun et al, ใน [5] เนื้อหาที่ไม่ทับซ้อนกันระบบ Zone- ตามตรวจจับการบุกรุก (ZBIDS) ที่เหมาะกับความต้องการของ MANETs พวกเขาแนะนำรายละเอียดของการสร้างรูปแบบการตรวจสอบความผิดปกติมาร์คอฟเชนตามท้องถิ่นรวมทั้งการสกัดคุณลักษณะ preprocess ข้อมูลการก่อสร้างตรวจสอบเครื่องยนต์และ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หลายงานวิจัยได้ดำเนินการตรวจจับการบุกรุกสำหรับดั้งเดิมสายเครือข่าย การประยุกต์ใช้การวิจัยของเครือข่ายเครือข่ายแบบไร้สาย แต่ไม่ได้เสียบง่ายและเล่นงาน เพราะความแตกต่างที่สำคัญของ เนื่องจากจุดอ่อนของมือถือเครือข่ายเฉพาะกิจ ( manets ) ให้ความท้าทายที่ยากในการออกแบบรหัสในบทความนี้เราจะให้มีการสำรวจการใช้เทคนิคที่ซับซ้อนระบบตรวจจับการบุกรุกระบบ ( idss ) ในสภาพแวดล้อม manets . องค์กรของบทความของเรามีดังนี้ เราสำรวจวิธีการที่จะใช้ใน manets idss จะนำเสนอในส่วนที่ 2 เราสรุปบทความของเราในส่วนที่ 3วิวัฒนาการของระบบตรวจจับการบุกรุกเพื่อ manetsในส่วนนี้เราให้มีการสำรวจ idss สำหรับ manets . ส่วนใหญ่ เราจะนำเสนอเป็นเทคนิคที่รู้จักกันดีที่ใช้ใน idss ตามวรรณคดีล่าสุดสองเทคนิคถูก elaborated ใน 2000 โดยมาร์ตี้ giuli และเบเกอร์ [ 1 ] และเฝ้าระวัง pathrater ที่จะเพิ่มบนมาตรฐานโปรโตคอลเส้นทาง DSR ( แหล่งเส้นทางแบบไดนามิก ) ใน manets . สุนัขเฝ้าบ้านระบุ misbehaving โหนดโดยการส่งผ่าน hop ถัดไป ในขณะที่ pathrater ช่วยหาเส้นทางที่ไม่ประกอบด้วยปมเหล่านั้นAlbers et al . [ 2 ] elaborated ใน 2002 และร่วมกันสถาปัตยกรรมแบบกระจายของรหัสโดยการใช้โทรศัพท์มือถือแทน ทุกโหนดท้องถิ่นระบบตรวจจับการบุกรุก ( ฝา ) ในการ พัฒนาท้องถิ่นปัญหาที่สามารถขยายไปทั่วโลกกังวล โดยร่วมมือกับฝาอื่นๆ สองชนิดของข้อมูลมีการแลกเปลี่ยนระหว่างฝา : การแจ้งเตือนเพื่อแจ้งให้ผู้อื่นตรวจพบการบุกรุกของประเทศและความปลอดภัยของข้อมูลเพื่อให้ได้ข้อมูลที่สมบูรณ์จากจำนวนโหนด ข้อมูลจะต้องได้รับจากสิ่งที่ฝาตรวจจับที่มีข้อมูลเพิ่มเติมจากโหนดอื่น ๆเพื่อวิเคราะห์การบุกรุกที่เป็นไปได้คล้ายกับมี pathrater โครงการและวิธีการอื่นเรียกคนสนิท ( ความร่วมมือของโหนด ความยุติธรรมในแบบไดนามิกเครือข่ายเฉพาะกิจ ) [ 3 ] ได้รับการเสนอในปี 2002 เพื่อเอาชนะข้อด้อยของการเฝ้าระวัง pathrater ไม่เกเรและโหนดในเส้นทางของกระบวนการ บนพื้นฐานของความไว้วางใจ ทุกโหนดที่ระบุประเทศเพื่อนบ้านเป็นศัตรูและเพื่อน นอกจากนี้ เพื่อนๆ จะทราบของศัตรูมหาสมุทร ( สังเกตจากความร่วมมือในการบังคับใช้ในเครือข่ายเฉพาะกิจ ) [ 4 ] ถูกอธิบายเป็นนามสกุลอื่นกับ DSR โปรโตคอลใน 2003 นอกจากนี้ มหาสมุทร ใช้ระบบการตรวจสอบและระบบชื่อเสียง โดยโซลูชั่นดังกล่าวต้องอาศัยการสังเกตของตัวเองเพื่อหลีกเลี่ยงความเสี่ยงของเท็จกล่าวหาใหม่จากชื่อเสียงมือสองแลกเปลี่ยน เพราะฉะนั้น มหาสมุทร ใช้สถาปัตยกรรมแบบสแตนด์อโลนโบ ซัน และคณะ ใน [ 5 ] ภาพไม่ซ้อนกัน โซน - ระบบตรวจจับการบุกรุกเครือข่าย zbids ) ที่เหมาะกับความต้องการของ manets . พวกเขาแนะนำรายละเอียดของการสร้างลูกโซ่มาร์คอฟโมเดลตรวจจับความผิดปกติตามท้องถิ่น รวมถึงการสกัดคุณลักษณะข้อมูล preprocess ก่อสร้าง เครื่องมือตรวจจับและ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: