1.1 Intrusion DetectionResearch and applications of intrusion detectio การแปล - 1.1 Intrusion DetectionResearch and applications of intrusion detectio ไทย วิธีการพูด

1.1 Intrusion DetectionResearch and

1.1 Intrusion Detection
Research and applications of intrusion detection techniques has resulted in its classification into two-category [1]: misuse intrusion detection and anomaly intrusion detection.
Misuse Intrusion Detection seeks to discover intrusions by precisely defining them ahead of time and watching for their occurrence [2]. For Example, many well known attacks can be discovered by searching for distinguishing patterns or events in the audit trails. The main shortcoming of misuse detection is that future attacks cannot be predicted or detected without hard-coding them into the IDS attack database.
Anomaly Intrusion Detection is based on the assumption that misuse or intrusive behaviour deviates from normal system use. In general, most anomaly detection systems learn a normal system activity profile, and then flag all system events that statistically deviate from this established profile. The strengths of anomaly detection is the ability to abstract information about the normal behaviour of a system and detect attacks regardless of whether or not the system has seen them before and the anomaly detection method can also detect unknown intrusions. Most behaviour models are built using metrics that are derived from system measures such as CPU usage, memory usage, number and time of login, network activity, etc. However, it creates very large overhead for the host machine, which must have the capacity to record all users’ activities to create users’ profiles base on define measure for intrusions [2]. The main weakness of anomaly detection system is their vulnerability to an intruder who breaches the system during their learning phase. A savvy intruder can gradually train the anomaly detector to interpret intrusive events as normal system behaviour. Recent, research projects have addressed a new type of anomaly detection method, which monitor not all user activities but only the privileged processes [5, 6]. This approach is effective
because it eliminates the method also monitors only the privileged processes, which lightens the load of monitoring.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1.1 บุกตรวจ
มีผลวิจัยและการประยุกต์ใช้ของเทคนิคการตรวจจับการบุกรุกในการจัดประเภทเป็น 2 ประเภท [1]: ใช้บุกตรวจสอบและช่วยบุกตรวจ
ผิดบุกรุกตรวจพบสัมผัสรุก โดยกำหนดไว้ล่วงหน้าอย่างแม่นยำ และดูเหตุการณ์ของพวกเขา [2] ตัวอย่าง รู้จักโจมตีหลายสามารถค้นพบ โดยการค้นหาสำหรับการแยกแยะรูปแบบหรือเหตุการณ์ในบันทึกการตรวจสอบ คงหลักของการตรวจสอบผิดจะว่า โจมตีในอนาคตไม่สามารถคาดการณ์ หรือตรวจพบไม่ยากเขียนโค้ดให้เข้าการรหัสโจมตีฐาน
ช่วยบุกตรวจยึดสมมติฐานที่ผิดหรือรำคาญพฤติกรรมแตกต่างจากการใช้ระบบปกติ ทั่วไป ระบบตรวจสอบความผิดปกติที่ส่วนใหญ่เรียนรู้ประวัติกิจกรรมระบบปกติ แล้ว ตั้งค่าสถานะเหตุการณ์ของระบบทั้งหมดที่แตกต่างทางสถิติจากโพรไฟล์ที่สร้างขึ้นนี้ จุดแข็งของการตรวจหาความผิดปกติคือ ความสามารถใน การบทคัดย่อข้อมูลเกี่ยวกับพฤติกรรมปกติของระบบตรวจจับการโจมตีไม่ว่าหรือไม่ระบบจะได้เห็นพวกเขาก่อนและวิธีตรวจหาความผิดปกติยังสามารถตรวจหารุกที่ไม่รู้จัก สร้างแบบจำลองพฤติกรรมส่วนใหญ่ใช้วัดที่มาจากระบบมาตรการเช่นการใช้ CPU การใช้งานหน่วยความจำ หมายเลขและเวลาของการเข้าสู่ระบบ เครือข่าย ฯลฯ อย่างไรก็ตาม มันสร้างมากค่าใช้จ่ายสำหรับเครื่องโฮสต์ ซึ่งต้องมีความสามารถในการบันทึกที่ยึดกิจกรรมของผู้ใช้ทั้งหมดเพื่อสร้างโพรไฟล์ผู้ใช้กำหนดวัดรุก [2] จุดอ่อนหลักของระบบตรวจจับความผิดปกติของช่องโหว่ให้ผู้บุกรุกที่แต่ระบบระหว่างขั้นตอนการเรียนรู้ของตนได้ มิเข้าใจสามารถค่อย ๆ ฝึกจับช่วยแปลเหตุการณ์บุกเป็นพฤติกรรมปกติของระบบ ล่าสุด โครงการวิจัยมี addressed ชนิดใหม่ของวิธีการตรวจหาความผิดปกติ การตรวจสอบกิจกรรมผู้ใช้ทั้งหมดไม่แต่เฉพาะอภิสิทธิ์กระบวน [5, 6] วิธีการนี้มีประสิทธิภาพ
เพราะมันกำจัดวิธีการ ยังตรวจสอบเฉพาะอภิสิทธิ์กระบวนการ ซึ่งเพิ่มความกระจ่างผลิตตรวจสอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1.1 ตรวจจับการบุกรุก
การวิจัยและการประยุกต์ใช้เทคนิคการตรวจสอบการบุกรุกที่เกิดขึ้นในการจัดหมวดหมู่เป็นสองหมวดหมู่ [1]: ตรวจสอบการบุกรุกที่ผิดและการตรวจจับการบุกรุกความผิดปกติ
ตรวจจับการบุกรุกผิดพยายามที่จะค้นพบการบุกรุกโดยการกำหนดให้พวกเขาก่อนเวลาและการเฝ้าดูการเกิดของพวกเขา [2] ตัวอย่างเช่นการโจมตีที่รู้จักกันดีหลายคนสามารถค้นพบโดยการค้นหาสำหรับรูปแบบที่แตกต่างกันหรือเหตุการณ์ในเส้นทางการตรวจสอบ ข้อบกพร่องที่สำคัญของการตรวจสอบทางที่ผิดก็คือการโจมตีในอนาคตไม่สามารถคาดการณ์หรือตรวจพบโดยไม่ยากการเข้ารหัสไว้ในฐานข้อมูลการโจมตี IDS
ตรวจจับการบุกรุกความผิดปกติจะขึ้นอยู่กับสมมติฐานที่ว่าผิดหรือพฤติกรรมเบี่ยงเบนล่วงล้ำจากการใช้ระบบปกติ โดยทั่วไปมากที่สุดระบบการตรวจจับความผิดปกติได้เรียนรู้รายละเอียดการทำงานของระบบปกติแล้วระบบธงเหตุการณ์ทั้งหมดสถิติที่เบี่ยงเบนไปจากรายละเอียดที่จัดตั้งขึ้นนี้ จุดแข็งของการตรวจสอบความผิดปกติที่มีความสามารถในการข้อมูลนามธรรมเกี่ยวกับพฤติกรรมปกติของระบบและตรวจจับการโจมตีโดยไม่คำนึงถึงหรือไม่ว่าระบบได้เห็นพวกเขาก่อนและวิธีการตรวจสอบความผิดปกติยังสามารถตรวจสอบการบุกรุกที่ไม่รู้จัก ส่วนใหญ่รูปแบบพฤติกรรมที่สร้างขึ้นโดยใช้ตัวชี้วัดที่จะได้มาจากมาตรการของระบบเช่นการใช้ CPU, การใช้หน่วยความจำจำนวนและเวลาในการเข้าสู่ระบบเครือข่ายกิจกรรม ฯลฯ แต่จะสร้างค่าใช้จ่ายที่มีขนาดใหญ่มากสำหรับเครื่องโฮสต์ซึ่งจะต้องมีความสามารถในการ บันทึกกิจกรรมเพื่อสร้างผู้ใช้ผู้ใช้ทุกรูปแบบฐานในการกำหนดตัวชี้วัดในการโจมตี [2] จุดอ่อนหลักของระบบตรวจจับความผิดปกติเป็นช่องโหว่ของพวกเขาไปยังผู้บุกรุกที่ละเมิดระบบระหว่างขั้นตอนการเรียนรู้ของพวกเขา ผู้บุกรุกเข้าใจสามารถค่อยๆฝึกอบรมเครื่องตรวจจับความผิดปกติในการตีความเหตุการณ์ล่วงล้ำเป็นพฤติกรรมของระบบปกติ เมื่อเร็ว ๆ นี้โครงการวิจัยที่ได้รับการแก้ไขรูปแบบใหม่ของวิธีการตรวจสอบความผิดปกติที่ตรวจสอบกิจกรรมของผู้ใช้ไม่ได้ทั้งหมด แต่เพียงกระบวนการสิทธิพิเศษ [5, 6] วิธีนี้จะมีประสิทธิภาพ
เพราะจะช่วยขจัดวิธีนี้ยังตรวจสอบเพียงการได้รับสิทธิพิเศษซึ่ง lightens ภาระของการตรวจสอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สำหรับการตรวจจับการบุกรุก
การวิจัยและการประยุกต์ใช้เทคนิคการตรวจจับการบุกรุกมีผลในการจำแนกออกเป็นสองประเภท [ 1 ] : ตรวจจับการบุกรุกและการตรวจจับการบุกรุกในทางที่ผิดปกติ .
ใช้ตรวจจับการบุกรุกและค้นพบการบุกรุกโดยแม่นยำกำหนดไว้ล่วงหน้า และเฝ้าดูพวกเขาที่เกิดขึ้น [ 2 ] ตัวอย่างเช่นการโจมตีที่รู้จักกันดีมากสามารถพบได้โดยการค้นหาความแตกต่างรูปแบบหรือกิจกรรมในการตรวจสอบเส้นทาง ข้อบกพร่องหลักของการใช้ คือ การโจมตีในอนาคตไม่สามารถคาดการณ์ หรือตรวจพบได้โดยไม่ยากนะครับมันเป็นรหัสโจมตีฐานข้อมูล .
ความผิดปกติของระบบตรวจจับการบุกรุกจะขึ้นอยู่กับสมมติฐานที่ใช้ หรือพฤติกรรมที่เบี่ยงเบนไปจากปกติ ซึ่งใช้ระบบ .โดยทั่วไประบบตรวจจับความผิดปกติส่วนใหญ่เรียนรู้รายละเอียดกิจกรรมในระบบปกติ และธงทุกระบบเหตุการณ์ที่มีนัยเบี่ยงเบนจากการสร้างโปรไฟล์จุดแข็งของการตรวจหาความผิดปกติ คือ ความสามารถในการสรุปข้อมูลเกี่ยวกับพฤติกรรมปกติของระบบ และตรวจหาการโจมตีโดยไม่คำนึงถึงหรือไม่ว่าระบบได้เห็นมาก่อน และยังสามารถตรวจสอบวิธีการตรวจจับความผิดปกติที่บุกรุก . แบบจำลองพฤติกรรมส่วนใหญ่จะสร้างขึ้นโดยใช้ตัวชี้วัดที่ได้มาจากระบบมาตรการเช่นการใช้ CPU , การใช้หน่วยความจำจำนวนและเวลาที่เข้าสู่ระบบเครือข่าย กิจกรรม ฯลฯ แต่มันสร้างค่าใช้จ่ายที่ใหญ่มากสำหรับโฮสต์เครื่อง ซึ่งจะต้องมีความสามารถในการบันทึกกิจกรรมของผู้ใช้ทั้งหมดของผู้ใช้เพื่อสร้างโปรไฟล์บนพื้นฐานที่กำหนดมาตรการสำหรับการบุกรุก [ 2 ] จุดอ่อนหลักของระบบตรวจจับความผิดปกติที่เป็นช่องโหว่ให้ผู้บุกรุกที่การโจมตีระบบในระหว่างขั้นตอนการเรียนรู้บุกชาญจะค่อยๆฝึกเครื่องรับสัญญาณการตีความเหตุการณ์ ซึ่งเป็นพฤติกรรมของระบบปกติ ล่าสุด โครงการวิจัยได้ระบุเป็นชนิดใหม่ของวิธีการตรวจจับความผิดปกติที่ตรวจสอบกิจกรรมของผู้ใช้ทั้งหมดไม่เพียงแต่กระบวนการสิทธิพิเศษ [ 5 , 6 ] วิธีการนี้มีประสิทธิภาพ
เพราะมันขจัดวิธีการตรวจสอบเพียงกระบวนการที่มีสิทธิพิเศษที่ lightens โหลดของการตรวจสอบ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: