The space-efficiency of Bloom filters is achieved at the cost of a sma การแปล - The space-efficiency of Bloom filters is achieved at the cost of a sma ไทย วิธีการพูด

The space-efficiency of Bloom filte

The space-efficiency of Bloom filters is achieved at the cost of a small, acceptable falsepositive
rate. Bloom filters were introduced into the IP traceback area by Snoeren et al. [33]
They built a system named the Source Path Isolation Engine (SPIE), which can trace
the origin of a single IP packet delivered by the network in the recent past. They
demonstrated that the system is effective, space-efficient, and implementable in current or
next-generation routing hardware. Bloom filters are used in each SPIE-equipped router to
record the digests of all packets received in the recent past. The digest of a packet is exactly
several hash values of its nonmutable IP header fields and the prefix of the payload.
Strayer et al. [34] extended this traceback architecture to IP-v6. However, the inherent false
positives of Bloom filters caused by unavoidable collisions restrain the effectiveness of
these systems. To reduce the impact of unavoidable collisions in Bloom filters, Zhang and
Guan [35] propose a topology-aware single-packet IP traceback system, namely TOPO.
The router’s local topology information, that is, its immediate predecessor information, is
utilized. The performance analysis shows that TOPO can reduce the number and scope of
unnecessary queries and significantly decrease false attributions. When Bloom filters are
used, it is difficult to decide their optimal control parameters a priori. They designed a
k-adaptive mechanism that can dynamically adjust the parameters of Bloom filters to
reduce the false-positive rate.
Shanmugasundaram et al. [36] proposed a payload attribution system (PAS) based on
a hierarchical Bloom filter (HBF). HBF is a Bloom filter in which an element is inserted
several times using different parts of the same element. Compared with SPIE, which is
a packet-digesting scheme, PAS uses only the payload excerpt of a packet. It is useful when
the packet header is unavailable.
Li et al. [37] proposed a Bloom filter-based IP traceback scheme that requires an order of
magnitude smaller processing and storage cost than SPIE, thereby being able to scale to
much higher link speed. The baseline idea of their approach is to sample and log a small
percentage of packets, and 1-bit packet marking is used in their sampling scheme. Therefore,
their traceback scheme combines packet marking and packet logging together. Their
simulation results showed that the traceback scheme can achieve high accuracy and scale
well to a large number of attackers. However, as the authors also pointed out, because of
the low sampling rate, their scheme is no longer capable of tracing one attacker with only one
packet.
Stepping-Stone Attack Attribution
Ever since the problem of detecting stepping stones was first proposed by Staniford-Chen and
Heberlein [38], several approaches have been proposed to detect encrypted stepping-stone
attacks.
www.syngress.com
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
พื้นที่ประสิทธิภาพของกรองบลูมทำค่า falsepositive เล็ก ยอมรับได้อัตรา บลูมกรองถูกนำเข้าสู่พื้นที่ IP traceback โดย Snoeren et al. [33]สร้างระบบชื่อต้นเส้นแยกเครื่องยนต์ (SPIE), ซึ่งสามารถสืบค้นกลับจุดเริ่มต้นของแพคเก็ต IP เดียวที่ส่ง โดยเครือข่ายในอดีตผ่านมา พวกเขาแสดงว่าระบบมีประสิทธิภาพ ประหยัดพื้นที่ และ implementable ในปัจจุบัน หรือรุ่นต่อไปสายงานการผลิตฮาร์ดแวร์ บลูมใช้ในเราเตอร์แต่ละ SPIE พร้อมการบันทึก digests ของแพ็คเก็ตทั้งหมดที่ได้รับในอดีตผ่านมา คือแยกย่อยของแพคเก็ตค่าแฮหลายเขตข้อมูลส่วนหัวของ IP ของ nonmutable และของสิ่งที่เตรียมไว้Strayer et al. [34] ขยายสถาปัตยกรรมนี้ traceback IP v6 อย่างไรก็ตาม เท็จโดยธรรมชาติทำงานผิดพลาดของตัวกรองบลูมที่เกิดจากการหลีกเลี่ยงไม่ได้ตามหาประสิทธิภาพของระบบเหล่านี้ เพื่อลดผลกระทบของการหลีกเลี่ยงไม่ได้ตามตัวกรองบลูม จาง และกวน [35] เสนอโทโพโลยีทราบแพ็คเก็ตเดียว IP traceback ระบบ เดินได้แก่ข้อมูลโครงสร้างภายในของเราเตอร์ คือ เป็นรุ่นก่อนทันทีข้อมูลใช้ประโยชน์ การวิเคราะห์ประสิทธิภาพการทำงานแสดงว่า เดินสามารถลดจำนวนและขอบเขตของแบบสอบถามไม่จำเป็น และอย่างมีนัยสำคัญลด attributions เท็จ เมื่อมีตัวกรองบลูมใช้ มันเป็นเรื่องยากในการตัดสินใจของพารามิเตอร์การควบคุมเหมาะสมที่สุดเป็น priori พวกเขามาเป็นกลไก k ปรับแบบไดนามิกสามารถปรับพารามิเตอร์ของกรองบลูมลดอัตราค่าบวกเท็จShanmugasundaram et al. [36] นำเสนอสิ่งที่เตรียมไว้แสดงระบบ (PAS) ตามลำดับบลูมตัว (HBF) HBF เป็นตัวบานมีแทรกองค์ประกอบหลาย ๆ ครั้งโดยใช้ส่วนต่าง ๆ ขององค์ประกอบเดียวกัน เมื่อเทียบกับ SPIE ซึ่งเป็นแบบแพคเก็ต digesting, PAS ใช้เฉพาะตัดส่วนของข้อมูลของแพคเก็ต จะมีประโยชน์เมื่อส่วนหัวแพคเก็ตไม่พร้อมใช้งานLi et al. [37] เสนอบลูมตามตัวกรอง IP traceback โครงร่างที่ต้องการใบสั่งขนาดเล็กประมวลผลและการจัดเก็บต้นทุนกว่า SPIE จึงไม่สามารถปรับเร็วเชื่อมโยงมากขึ้น ความคิดพื้นฐานของวิธีการเป็นตัวอย่าง และระบบขนาดเล็กเปอร์เซ็นต์ของแพคเก็ต และแพคเก็ต 1 บิตที่ทำเครื่องหมายถูกใช้ในแผนการสุ่มตัวอย่าง ดังนั้นโครงร่างของ traceback รวมแพ็คเก็ตที่ทำเครื่องหมายและแพคเก็ตล็อกกัน ของพวกเขาผลการทดลองพบว่า สามารถบรรลุแผน traceback ความแม่นยำสูงและขนาดดีไปเป็นจำนวนมากของผู้โจมตี อย่างไรก็ตาม เป็นผู้เขียนยัง ชี้ให้เห็น เนื่องจากอัตราการสุ่มตัวอย่างต่ำสุด โครงร่างของพวกเขาไม่สามารถติดตามผู้โจมตีหนึ่งเท่าตัวแพคเก็ตแสดงที่มาโจมตี stepping-Stoneตั้งแต่ปัญหาตรวจเดินหมากเป็นครั้งแรก ที่นำเสนอ โดย Staniford Chen และHeberlein [38], ได้รับการเสนอหลายวิธี stepping-stone เข้าตรวจโจมตีwww.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
พื้นที่ที่มีประสิทธิภาพของตัวกรองบลูมจะประสบความสำเร็จในราคาขนาดเล็ก falsepositive ยอมรับ
อัตรา บลูมกรองที่ถูกนำมาลงในพื้นที่ traceback ไอพีโดย Snoeren และคณะ [33]
พวกเขาสร้างระบบการตั้งชื่อเส้นทางที่มาแยก Engine (SPIE) ซึ่งสามารถติดตาม
ที่มาของแพ็คเก็ต IP เดียวส่งโดยเครือข่ายในอดีตที่ผ่านมา พวกเขา
แสดงให้เห็นว่าระบบนี้เป็นระบบที่มีประสิทธิภาพ, พื้นที่ที่มีประสิทธิภาพและ implementable ในปัจจุบันหรือ
รุ่นถัดไปของฮาร์ดแวร์เส้นทาง บลูมฟิลเตอร์ที่ใช้ในแต่ละเราเตอร์ SPIE พร้อมที่จะ
บันทึกการย่อยสลายของแพ็กเก็ตทั้งหมดที่ได้รับในอดีตที่ผ่านมา ย่อยของแพ็คเก็ตเป็นว่า
หลายค่าแฮชของฟิลด์ส่วนหัวของ IP ที่ nonmutable และคำนำหน้าของน้ำหนักบรรทุก.
Strayer และคณะ [34] ขยายสถาปัตยกรรม traceback นี้เพื่อ IP-v6 อย่างไรก็ตามเท็จโดยธรรมชาติ
บวกของบลูมกรองที่เกิดจากการชนหลีกเลี่ยงไม่ได้ยับยั้งประสิทธิภาพของ
ระบบเหล่านี้ เพื่อลดผลกระทบของการชนหลีกเลี่ยงไม่ได้ในตัวกรองบลูม, จางและ
กวน [35] เสนอโครงสร้างการตระหนักถึงแพ็กเกจเดี่ยวระบบ IP traceback คือ TOPO.
ข้อมูลโครงสร้างท้องถิ่นของเราเตอร์, ที่อยู่, ข้อมูลทันทีบรรพบุรุษของมันคือการ
ใช้ การวิเคราะห์ผลการดำเนินงานแสดงให้เห็นว่า TOPO สามารถลดจำนวนและขอบเขตของ
คำสั่งที่ไม่จำเป็นและลดลงอย่างมีนัยสำคัญการอ้างเหตุผลเท็จ เมื่อบลูมกรองจะ
ใช้มันเป็นเรื่องยากที่จะตัดสินใจพารามิเตอร์การควบคุมที่ดีที่สุดของพวกเขาเบื้องต้น พวกเขาได้รับการออกแบบ
กลไก k-การปรับตัวที่แบบไดนามิกสามารถปรับค่าพารามิเตอร์ของตัวกรองบลูมที่จะ
ลดอัตราการเท็จบวก.
Shanmugasundaram และคณะ [36] เสนอระบบการกำหนดลักษณะน้ำหนักบรรทุก (PAS) ตาม
ลำดับชั้นกรองบลูม (HBF) HBF เป็นตัวกรองบลูมซึ่งองค์ประกอบจะถูกแทรก
หลายครั้งโดยใช้ชิ้นส่วนที่แตกต่างกันขององค์ประกอบเดียวกัน เมื่อเทียบกับ SPIE ซึ่งเป็น
โครงการย่อยแพ็คเก็ต, PAS ใช้เพียงตัดตอนน้ำหนักบรรทุกของแพ็คเก็ต มันจะเป็นประโยชน์เมื่อ
ส่วนหัวของแพ็กเก็ตไม่พร้อมใช้งาน.
หลี่และคณะ [37] เสนอบลูมกรองตามโครงการ traceback ไอพีที่ต้องใช้คำสั่งของ
การประมวลผลขนาดเล็กลงและค่าใช้จ่ายในการจัดเก็บข้อมูลกว่า SPIE ดังนั้นความสามารถในการวัดเพื่อให้
ความเร็วในการเชื่อมที่สูงขึ้นมาก ความคิดพื้นฐานของวิธีการของพวกเขาคือการชิมและเข้าสู่ระบบขนาดเล็ก
ร้อยละของแพ็คเก็ตและแพ็คเก็ต 1 บิตเครื่องหมายที่ใช้ในการเก็บตัวอย่างโครงการของพวกเขา ดังนั้น
โครงการ traceback ของพวกเขารวมแพ็คเก็ตทำเครื่องหมายและการเข้าสู่ระบบแพ็คเก็ตกัน ของพวกเขา
ผลการจำลองแสดงให้เห็นว่าโครงการที่ traceback สามารถบรรลุความแม่นยำสูงและขนาด
ที่ดีเป็นจำนวนมากของการโจมตี อย่างไรก็ตามในขณะที่ผู้เขียนยังชี้ให้เห็นเพราะ
อัตราการสุ่มตัวอย่างต่ำโครงการของพวกเขาไม่มีความสามารถในการติดตามหนึ่งโจมตีมีเพียงหนึ่ง
แพ็คเก็ต.
หินก้าวโจมตีแสดงที่มา
นับตั้งแต่ปัญหาของการตรวจสอบการก้าวหินถูกเสนอครั้งแรกโดย Staniford- เฉินและ
Heberlein [38] หลายวิธีที่ได้รับการเสนอในการตรวจสอบการเข้ารหัสหินก้าว
โจมตี.
www.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
พื้นที่ ประสิทธิภาพของตัวกรองบานได้ในราคาขนาดเล็ก อัตรา falsepositive
ที่ยอมรับได้ ตัวกรองบานถูกแนะนำใน IP traceback พื้นที่โดย snoeren et al . [ 33 ]
พวกเขาสร้างระบบชื่อแหล่งเส้นทางแยกเครื่องยนต์ ( spie ) ซึ่งสามารถติดตาม
ที่มาของ IP เดียวส่งแพ็คเก็ตเครือข่ายในอดีตที่ผ่านมา พวกเขาพบว่าระบบมีประสิทธิภาพ
,ประหยัดพื้นที่และ implementable ในปัจจุบันหรือเส้นทาง
ฮาร์ดแวร์รุ่นต่อไป ตัวกรองที่ใช้ในแต่ละบาน spie อุปกรณ์เราเตอร์
บันทึกย่อความของแพ็กเก็ตที่ได้รับในอดีตที่ผ่านมา ส่วนย่อยของแพ็คเก็ตเป็นค่า hash ของ nonmutable
หลาย IP ส่วนหัวของเขตข้อมูลและคำนำหน้าของ payload .
สเตรย์เออร์ et al . [ 34 ] ขยายนี้ traceback สถาปัตยกรรม ip-v6 . อย่างไรก็ตามเท็จ
แจ้งโดยธรรมชาติของตัวกรองบานเกิดจากการชนย่อมยับยั้งผลของ
ระบบเหล่านี้ เพื่อลดผลกระทบของการชนกันในตัว ย่อมเบ่งบาน , Zhang และ
กวน [ 3 ] ขอทราบแพ็คเก็ต IP แบบเดียว traceback ระบบ คือสถานที่ .
ของเราเตอร์ท้องถิ่นของข้อมูลที่เป็นข้อมูลที่บรรพบุรุษของมันทันที คือ
ใช้ .การวิเคราะห์สมรรถนะแสดงให้เห็นว่าสถานที่สามารถลดจำนวนและขอบเขตของการค้นหาและลดการ
เป็นเท็จ เมื่อตัวกรองบานเป็น
ใช้ มันเป็นเรื่องยากที่จะตัดสินใจควบคุมที่เหมาะสมของพารามิเตอร์ระหว่าง . พวกเขาออกแบบกลไกแบบไดนามิก
k-adaptive ที่สามารถปรับค่าพารามิเตอร์ของตัวกรองบาน

ลดอัตรา false-positive .
shanmugasundaram et al .[ 36 ] ระบบการนำเสนอลักษณะ payload ( PAS ) ขึ้นอยู่กับ
กรองบานลำดับชั้น ( hbf ) hbf เป็นบลูมกรองซึ่งองค์ประกอบจะถูกแทรก
หลายครั้งโดยใช้ส่วนต่าง ๆของธาตุเดียวกัน เมื่อเทียบกับ spie ซึ่ง
แพ็คเก็ตย่อยแบบไม่ใช้เฉพาะของข้อความที่ตัดตอนมาของแพ็คเก็ต มันมีประโยชน์เมื่อ
มอมไม่ว่าง
Li et al .[ 37 ] เสนอโครงการ traceback IP บลูมกรองที่ต้องสั่ง
ขนาดเล็กการประมวลผล และต้นทุนในการจัดเก็บมากกว่า spie จึงสามารถปรับความเร็วที่สูงมาก

ลิงค์ พื้นฐานความคิดของวิธีการของพวกเขาคือตัวอย่างและบันทึกเล็กน้อย
ของแพ็กเก็ตและแพ็คเก็ต 1 บิตเครื่องหมายที่ใช้ในโครงการตัวอย่างของพวกเขา ดังนั้น
โครงการ traceback ของพวกเขารวมแพ็คเก็ตแพ็คเก็ตและการทำเครื่องหมายเข้าด้วยกัน ผลลัพธ์
จำลองของเขาพบว่าโครงการ traceback สามารถบรรลุความถูกต้องสูงและระดับ
ดีเป็นจำนวนมากของผู้โจมตี อย่างไรก็ตาม ผู้เขียนยังชี้ให้เห็นเพราะ
ต่ำอัตราการสุ่มตัวอย่าง , โครงการของพวกเขาจะไม่มีความสามารถในการติดตามตัวคนร้าย มีเพียงหนึ่ง

ก้าวหินโจมตีแพ็คเก็ตที่มา
.ตั้งแต่ปัญหาของการก้าวหินถูกเสนอครั้งแรกโดย staniford เฉินและ
heberlein [ 38 ] , หลายวิธีได้ถูกเสนอเพื่อตรวจหาการโจมตีเข้ารหัสก้าวหิน
.

www.syngress . com
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: