In general, most of the security protocols mentioned above can cope wi การแปล - In general, most of the security protocols mentioned above can cope wi ไทย วิธีการพูด

In general, most of the security pr

In general, most of the security protocols mentioned above can cope with weak, external attackers. However, strong, internal attackers, which managed to penetrate the first perimeter of defense (for instance through tampering sensor nodes [18]), can only be dealt with using intrusion detection systems (IDSs). Various signaturebased and anomaly-based IDS architectures have been proposed for flat and hierarchical WSNs [19]. However, the energy constraints and scalability issues in WSNs dictate
the use of an hierarchical anomaly-based detection
model for IDS [20]. In this grouping technique, the essential
operation is to select a set of cluster heads (CHs)
among the nodes in the network and to cluster the rest
of the nodes with them. Cluster heads are responsible for
coordination among the nodes inside their clusters (intracluster
data gathering) and for forwarding the collected
data to the sink node, usually after efficiently aggregating
them.With regard to anomaly detection, cluster heads
are also tasked with intrusion detection functions, such
as collecting intrusion alarms from their cluster members
(CMs). Additionally, the cluster head nodes may also
detect attacks against other cluster head nodes of the network,
since they constitute the backbone of the routing
infrastructure.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
In general, most of the security protocols mentioned above can cope with weak, external attackers. However, strong, internal attackers, which managed to penetrate the first perimeter of defense (for instance through tampering sensor nodes [18]), can only be dealt with using intrusion detection systems (IDSs). Various signaturebased and anomaly-based IDS architectures have been proposed for flat and hierarchical WSNs [19]. However, the energy constraints and scalability issues in WSNs dictatethe use of an hierarchical anomaly-based detectionmodel for IDS [20]. In this grouping technique, the essentialoperation is to select a set of cluster heads (CHs)among the nodes in the network and to cluster the restof the nodes with them. Cluster heads are responsible forcoordination among the nodes inside their clusters (intraclusterdata gathering) and for forwarding the collecteddata to the sink node, usually after efficiently aggregatingthem.With regard to anomaly detection, cluster headsare also tasked with intrusion detection functions, suchas collecting intrusion alarms from their cluster members(CMs). Additionally, the cluster head nodes may alsodetect attacks against other cluster head nodes of the network,since they constitute the backbone of the routinginfrastructure.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
โดยทั่วไปส่วนใหญ่ของโปรโตคอลรักษาความปลอดภัยดังกล่าวข้างต้นสามารถรับมือกับอ่อนแอโจมตีจากภายนอก แต่แข็งแกร่งโจมตีภายในที่มีการจัดการที่จะเจาะปริมณฑลแรกของการป้องกัน (เช่นผ่านโหนดเซ็นเซอร์ปลอมแปลง [18]) เท่านั้นที่สามารถจัดการกับการใช้ระบบตรวจจับการบุกรุก (IDSs) สถาปัตยกรรมต่างๆ signaturebased และ IDS ความผิดปกติตามที่ได้รับการเสนอสำหรับ WSNs แบนและลำดับชั้น [19] แต่ข้อ จำกัด ของพลังงานและปัญหา scalability ใน WSNs
สั่งการใช้งานของความผิดปกติการตรวจสอบตามลำดับชั้นแบบจำลองสำหรับ
IDS [20] ในเทคนิคการจัดกลุ่มนี้ที่สำคัญการดำเนินการคือการเลือกชุดของหัวคลัสเตอร์ (CHS) ในหมู่โหนดในเครือข่ายและกลุ่มส่วนที่เหลือของโหนดกับพวกเขา หัวคลัสเตอร์มีความรับผิดชอบในการประสานงานระหว่างโหนดภายในกลุ่มของพวกเขา (intracluster รวบรวมข้อมูล) และสำหรับการส่งต่อที่เก็บข้อมูลไปยังโหนดอ่างปกติหลังจากได้อย่างมีประสิทธิภาพรวมเรื่องthem.With เพื่อการตรวจสอบความผิดปกติหัวคลัสเตอร์ที่ได้รับมอบหมายยังมีฟังก์ชั่นตรวจจับการบุกรุกดังกล่าวเป็นสัญญาณเตือนการบุกรุกการเก็บรวบรวมจากสมาชิกคลัสเตอร์ของพวกเขา(CMS) นอกจากนี้หัวโหนดคลัสเตอร์อาจตรวจจับการโจมตีกับหัวโหนดคลัสเตอร์อื่นของเครือข่ายตั้งแต่พวกเขาเป็นกระดูกสันหลังของเส้นทางโครงสร้างพื้นฐาน













การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
โดยทั่วไปมากที่สุดของโปรโตคอลรักษาความปลอดภัยที่กล่าวถึงข้างต้นสามารถรับมือกับอ่อนแอ โจมตีภายนอก อย่างไรก็ตาม แข็งแรง ภายในการโจมตี ซึ่งการจัดการเพื่อเจาะรอบแรกของการป้องกัน ( เช่นผ่านการปลอมแปลงเซนเซอร์โหนด [ 18 ] ) , สามารถจัดการกับการใช้ระบบตรวจจับการบุกรุก ( idss )signaturebased ต่างๆและความผิดปกติตามรหัสสถาปัตยกรรมที่ได้รับการเสนอให้แบนและลำดับชั้น wsns [ 19 ] อย่างไรก็ตาม ข้อจำกัด และปัญหาด้านพลังงานใน wsns บอก
ใช้มิติลดหลั่นตามการตรวจสอบ
รูปแบบรหัส [ 20 ] ในกลุ่มนี้เทคนิคการผ่าตัดที่จำเป็น
คือการเลือกชุดของหัวหน้าคลัสเตอร์ ( CHS )
ระหว่างโหนดในเครือข่าย และกลุ่มที่เหลือ
ของโหนดกับพวกเขา หัวหน้า กลุ่ม รับผิดชอบการประสานงานระหว่างโหนดในคลัสเตอร์
( intracluster
รวบรวมข้อมูลและส่งต่อข้อมูลไปยังโหนดอ่างเก็บ

them.with ได้อย่างมีประสิทธิภาพ โดยปกติหลังร่วมกันเกี่ยวกับการตรวจหาความผิดปกติหัว
กลุ่มยัง tasked กับฟังก์ชั่นการตรวจจับการบุกรุกเช่น
เช่นการเก็บรวบรวมการบุกรุกสัญญาณเตือนจากกลุ่มสมาชิกของพวกเขา
( CMS ) นอกจากนี้ กลุ่มหัวโหนดอาจ
ตรวจสอบการโจมตีกลุ่มโหนดหัวอื่น ๆของเครือข่าย
ตั้งแต่พวกเขาเป็นแกนหลักของเส้นทาง

)
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: