or due to application flaws (such as described in [12]).A supervised n การแปล - or due to application flaws (such as described in [12]).A supervised n ไทย วิธีการพูด

or due to application flaws (such a

or due to application flaws (such as described in [12]).
A supervised network channel could be an unencrypted
channel or an encrypted channel where the content in it
can be extracted and checked by an authority. Such a
channel is widely used for advanced NIDS where MITM
(man-in-the-middle) SSL sessions are established instead
of normal SSL sessions [13].
• Case II Malicious data leak: A rogue insider or a piece of
stealthy software may steal sensitive personal or organizational
data from a host. Because the malicious adversary
can use strong private encryption, steganography or covert
channels to disable content-based traffic inspection, this
type of leaks is out of the scope of our network-based
solution. Host-based defenses (such as detecting the
infection onset [14]) need to be deployed instead.
• Case III Legitimate and intended data transfer: The
sensitive data is sent by a legitimate user intended for
legitimate purposes. In this paper, we assume that the data
owner is aware of legitimate data transfers and permits
such transfers. So the data owner can tell whether a piece
of sensitive data in the network traffic is a leak using
legitimate data transfer policies.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หรือครบกำหนดข้อบกพร่องของโปรแกรมประยุกต์ (เช่นอธิบายใน [12])สถานีเครือข่ายดูแลอาจการเข้ารหัสลับหรือช่องสัญญาณเข้ารหัสลับที่เนื้อหาในนั้นสามารถแยก และตรวจสอบผู้มีสิทธิ์ได้ ดังกล่าวเป็นช่องใช้ NIDS ขั้นสูงที่ MITM(คนในตัวกลาง) สร้างเซสชัน SSL แทนปกติ SSL ครั้ง [13]•อันตรายกรณี II ข้อมูลรั่ว: สัญญาปลอมหรือชิ้นส่วนของลับ ๆ ล่อ ๆ ซอฟต์แวร์อาจขโมยไวต่อบุคคล หรือองค์กรข้อมูลจากโฮสต์ เพราะศัตรูที่เป็นอันตรายสามารถใช้การเข้ารหัสส่วนตัว วิทยาการอำพรางข้อมูล หรือแปลงช่องการปิดใช้งานการตรวจสอบการจราจรบนเนื้อหา นี้ชนิดของรอยรั่วอยู่นอกขอบเขตของเราบนเครือข่ายการแก้ไขปัญหา ป้องกันตามโฮสต์ (เช่นตรวจจับการเริ่มมีอาการติดเชื้อ [14]) ต้องปรับใช้แทน•กฎหมายกรณี III และไว้รับส่งข้อมูล: การส่งข้อมูล โดยผู้ใช้ถูกต้องตามกฎหมายสำหรับวัตถุประสงค์ที่ถูกต้องตามกฎหมาย ในกระดาษนี้ เราสมมติว่าข้อมูลเจ้าของรับทราบการโอนข้อมูลที่ถูกต้องตามกฎหมาย และอนุญาตให้โอนเงินดังกล่าว เจ้าของข้อมูลสามารถบอกว่าชิ้นส่วนการรั่วไหลใช้ของข้อมูลในเครือข่ายนโยบายการถ่ายโอนข้อมูลที่ถูกต้องตามกฎหมาย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หรือเนื่องจากการประยุกต์ใช้ข้อบกพร่อง (เช่นที่อธิบายไว้ใน [12]).
ช่องทางเครือข่ายภายใต้การดูแลอาจจะไม่ได้เข้ารหัส
ช่องหรือช่องทางที่มีการเข้ารหัสที่มีเนื้อหาในนั้น
สามารถสกัดและตรวจสอบโดยผู้มีอำนาจ ดังกล่าวเป็น
ช่องทางที่ถูกนำมาใช้กันอย่างแพร่หลายสำหรับ NIDS ขั้นสูงที่ MITM
(MAN-in-the-กลาง) ประชุม SSL จะจัดตั้งขึ้นแทน
ของการประชุม SSL ปกติ [13].
•กรณีที่สองที่เป็นอันตรายรั่วไหลของข้อมูล: การภายในโกงหรือชิ้นส่วนของ
ซอฟต์แวร์หลบ ๆ ซ่อน ๆ อาจ ขโมยส่วนบุคคลหรือองค์กรที่มีความสำคัญ
ข้อมูลจากโฮสต์ เพราะฝ่ายตรงข้ามที่เป็นอันตราย
สามารถใช้การเข้ารหัสลับส่วนตัวที่แข็งแกร่งซูรินาเมหรือแอบแฝง
ช่องทางในการปิดการใช้งานการตรวจสอบการจราจรตามเนื้อหานี้
ประเภทของการรั่วไหลออกจากขอบเขตของเครือข่ายของเรา
แก้ปัญหา การป้องกันตามโฮสต์ (เช่นการตรวจสอบ
อาการติดเชื้อ [14]) จะต้องมีการใช้งานแทน.
•กรณีที่สามการถ่ายโอนข้อมูลที่ถูกต้องและตั้งใจที่:
ข้อมูลที่สำคัญจะถูกส่งโดยผู้ใช้ที่ถูกต้องตามกฎหมายมีไว้สำหรับ
วัตถุประสงค์ในการถูกต้องตามกฎหมาย ในบทความนี้เราคิดว่าข้อมูลที่
เจ้าของตระหนักถึงการถ่ายโอนข้อมูลที่ถูกต้องและอนุญาตให้
ถ่ายโอนดังกล่าว ดังนั้นเจ้าของข้อมูลสามารถบอกได้ว่าเป็นชิ้นส่วน
ของข้อมูลที่สำคัญในการจราจรเครือข่ายที่มีการรั่วไหลของการใช้
นโยบายการถ่ายโอนข้อมูลที่ถูกต้อง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หรือเนื่องจากข้อบกพร่องโปรแกรมประยุกต์ ( เช่นที่อธิบายไว้ใน [ 12 ] )ภายใต้การดูแลเครือข่ายช่องทางอาจจะเข้ารหัสช่องหรือช่องที่เข้ารหัสเนื้อหาในสามารถสกัดและตรวจสอบโดยอำนาจ เช่นช่องมีใช้กันอย่างแพร่หลายในขั้นสูงที่ mitm นิด( ตรงกลาง ) SSL ครั้งขึ้นแทนปกติในช่วง [ 13 ]- กรณีที่ 2 ที่รั่วข้อมูล : โกงภายในหรือเศษหลบ ๆ ซ่อน ๆซอฟต์แวร์อาจขโมยสําคัญส่วนบุคคลหรือองค์การข้อมูลจากโฮสต์ เพราะศัตรูที่เป็นอันตรายสามารถใช้การเข้ารหัสลับ Steganography หรือแอบแฝงส่วนตัว แข็งแรงช่องทางที่จะปิดเนื้อหาการตรวจสอบการจราจร , นี้ประเภทของการรั่วไหลออกจากขอบเขตของเครือข่ายของเราโซลูชั่น โฮสต์ที่ใช้ป้องกัน ( เช่นการตรวจสอบการติดเชื้อเริ่ม [ 14 ] ) ต้องทำหน้าที่แทนกรณีที่ 2 - การถ่ายโอนข้อมูล : ถูกต้องตามกฎหมาย และตั้งใจข้อมูลที่สำคัญจะถูกส่งโดยผู้ใช้ถูกต้องตามกฎหมายตั้งใจวัตถุประสงค์ที่ถูกต้องตามกฎหมาย ในกระดาษนี้เราสมมติว่า ข้อมูลเจ้าของจะทราบของการถ่ายโอนข้อมูลที่ถูกต้องตามกฎหมาย และอนุญาตให้การโอนดังกล่าว ดังนั้น เจ้าของข้อมูลสามารถบอกได้ว่าชิ้นส่วนของข้อมูลที่สำคัญในการจราจรของเครือข่ายที่ใช้เป็นรั่วนโยบายการถ่ายโอนข้อมูลที่ถูกต้องตามกฎหมาย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: