ConclusionIn this work, we presented a survey of two schemes for IP tr การแปล - ConclusionIn this work, we presented a survey of two schemes for IP tr ไทย วิธีการพูด

ConclusionIn this work, we presente

Conclusion
In this work, we presented a survey of two schemes for IP traceback, the well-known probabilistic packet marking, PPM, and the deterministic packet marking, DPM, approaches. Then we presented the deterministic packet marking, DFM, a novel real-time three-level traceback method. We performed an evaluation and a comparison of all three IP traceback techniques from the perspective of practicality and feasibility. For this evaluation we employed five different network traffic traces including Darpa 1999 attack and attack free, CAIDA Internet traces October 2012, MAWI December 2012, and Dalhousie 2010 data sets, and used several metrics to evaluate the performance of disparate traceback schemes. The metrics employed to evaluate the performance of disparate traceback schemes are the computational overhead, the memory overhead, the bandwidth overhead, the traceback rate, the false-positive rates, mark spoofing by attackers or subverted routers in the attack path, awareness of the attack path length, network map and routing in advance, the number of required packets for traceback, the percentage of marked packets, Internet service providers (ISP), the ability to handle fragmentation, the ability to handle major DDoS attacks, and the maximum traceback ability. Table 11 provides a summary of the evaluation and offers a comparison of all three IP traceback techniques. The results show that DFM reduces the required number of packets for tracebacking accurately up to 91% on average with no false positives. Furthermore, the optional authentication scheme for DFMprovides efficient authentication of routers’ markings such that even a compromised router cannot forge or tamper markings from other uncompromised routers. This optional feature only consumes less than 2% of the network bandwidth and it takes less than 1.3 ms delay to one packet of every flow, which is negligible even in streaming traffic such as voice or video [41]. Moreover, DFM traces the attack source up to the attacker node, even if the attack has been originated from a network behind a NAT server. Future work will include a more detailed experimentation of the relationship between the DFM accuracy and the number of
participating routers. Moreover, we will explore how to embed an IP traceback scheme such as DFM into existing security systems and frameworks.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทสรุปในงานนี้ เรานำเสนอโครงร่างสอง IP traceback แพคเก็ต probabilistic รู้จักการทำเครื่องหมาย PPM และแพคเก็ต deterministic เครื่อง DPM แนวทางการสำรวจ แล้ว เรานำเสนอแพคเก็ต deterministic เครื่อง DFM วิธีนวนิยาย traceback สามระดับเวลาจริง เราดำเนินการประเมินและเปรียบเทียบเทคนิค traceback IP สามทั้งหมดจากมุมมองของการปฏิบัติจริงและความเป็นไปได้ ประเมินผลนี้ เราจ้างร่องรอยการจราจรเครือข่ายอื่นห้าที่รวม Darpa 1999 โจมตีและโจมตีฟรี อินเทอร์เน็ตเพื่อสืบค้นกลับ 2555 ตุลาคม MAWI 2012 ธันวาคม และดัลเฮาซี 2010 ชุดข้อมูล และใช้หลายวัดเพื่อประเมินประสิทธิภาพของแผนงาน traceback แตกต่างกัน วัดเพื่อประเมินประสิทธิภาพของแผนงาน traceback แตกต่างกันมีค่าใช้จ่ายในการคำนวณ จำค่าใช้จ่าย ค่าโสหุ้ยแบนด์วิธ อัตรา traceback ไม่บวกราคา หมายถูกเคลื่อนย้าย โดยผู้โจมตี หรือ subverted เราเตอร์ในเส้นทางของการโจมตี ความยาวเส้นทางโจมตี แผนผังเครือข่าย และสายงานการผลิตล่วงหน้า จำนวนแพคเก็ตที่จำเป็นสำหรับ traceback เปอร์เซ็นต์ของแพคเก็ตที่ทำเครื่องหมาย อินเทอร์เน็ตผู้ให้บริการ (ISP), ความสามารถในการจัดการกระจายตัว ความสามารถในการจัดการหลักการโจมตี DDoS และ traceback สูงสุดความสามารถในการ ตาราง 11 แสดงสรุปของการประเมิน และมีการเปรียบเทียบเทคนิค traceback IP สามทั้งหมด ผลลัพธ์แสดงว่า DFM ลดจำนวนแพคเก็ตสำหรับ tracebacking ต้องแม่นยำถึง 91% โดยเฉลี่ย มีทำงานผิดพลาดไม่เท็จ นอกจากนี้ รับรองความถูกต้องเพิ่มเติมโครงร่างสำหรับ DFMprovides ตรวจสอบประสิทธิภาพของเครื่องของเราเตอร์ที่แม้ถูกโจมตีเตอร์ไม่ปลอม หรือเครื่องจากเราเตอร์อื่น ๆ จึงเข้ามายุ่ง คุณลักษณะนี้ไม่จำเป็นน้อยกว่า 2% ของแบนด์วิดท์ของเครือข่ายที่ใช้เท่านั้น และจะน้อยกว่า 1.3 ms เลื่อนหนึ่งห่อไหลทุก ซึ่งเป็นระยะในการส่งกระแสข้อมูลจราจรเช่นเสียงหรือวิดีโอ [41] นอกจากนี้ DFM ติดตามมาโจมตีถึงโหนโจมตี แม้ว่าการโจมตีมีการกำเนิดจากเครือข่ายหลัง NAT เซิร์ฟเวอร์ ทำงานในอนาคตจะรวมการทดลองเพิ่มเติมรายละเอียดของความสัมพันธ์ระหว่างจำนวนและความแม่นยำของ DFMเราเตอร์ที่ร่วมรายการ นอกจากนี้ เราจะสำรวจวิธีการฝังโครงร่าง traceback การ IP เช่น DFM เป็นระบบรักษาความปลอดภัยที่มีอยู่และกรอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สรุปในงานนี้เรานำเสนอผลการสำรวจของทั้งสองรูปแบบสำหรับ IP traceback เป็นแพ็คเก็ตน่าจะเป็นที่รู้จักกันดีเครื่องหมาย PPM และเครื่องหมายแพ็คเก็ตที่กำหนด, DPM แนวทาง
จากนั้นเราก็นำเสนอการทำเครื่องหมายแพ็คเก็ตที่กำหนด, DFM, นวนิยายเวลาจริงวิธี traceback สามระดับ เราดำเนินการประเมินผลและการเปรียบเทียบของทั้งสาม IP เทคนิค traceback จากมุมมองของการปฏิบัติจริงและความเป็นไปได้ สำหรับการประเมินผลนี้เรามีงานทำห้าร่องรอยของเครือข่ายที่แตกต่างกันรวมทั้ง Darpa 1999 การโจมตีและการโจมตีฟรีอินเทอร์เน็ตcaídaร่องรอยเดือนตุลาคม 2012, มาลีธันวาคม 2012 และ 2010 Dalhousie ชุดข้อมูลและใช้ตัวชี้วัดหลายที่จะประเมินผลการทำงานของรูปแบบที่แตกต่างกัน traceback ตัวชี้วัดที่ใช้ในการประเมินประสิทธิภาพของแผนการ traceback ที่แตกต่างกันที่มีค่าใช้จ่ายในการคำนวณค่าใช้จ่ายในหน่วยความจำที่ค่าใช้จ่ายแบนด์วิดธ์อัตรา traceback ที่อัตราบวกเท็จปลอมแปลงเครื่องหมายโดยการโจมตีหรือเราเตอร์ล้มเลิกไปในเส้นทางของการโจมตีการรับรู้ของการโจมตี ความยาวเส้นทางแผนที่เครือข่ายและการกำหนดเส้นทางล่วงหน้าจำนวนของแพ็คเก็ตที่จำเป็นสำหรับการ traceback ร้อยละของแพ็คเก็ตที่ทำเครื่องหมายไว้ที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ความสามารถในการจัดการกับการกระจายตัวของความสามารถในการจัดการกับการโจมตี DDoS ที่สำคัญและความสามารถใน traceback สูงสุด . ตารางที่ 11 ให้เป็นบทสรุปของการประเมินผลและมีการเปรียบเทียบของทั้งสาม IP เทคนิค traceback ผลปรากฏว่า DFM ลดจำนวนที่ต้องการของแพ็คเก็ตสำหรับ tracebacking อย่างถูกต้องถึง 91% โดยเฉลี่ยที่ไม่มีผลบวกปลอม นอกจากนี้โครงการตรวจสอบตัวเลือกสำหรับการตรวจสอบ DFMprovides ที่มีประสิทธิภาพของเราเตอร์เครื่องหมาย 'ดังกล่าวว่าแม้เราเตอร์ที่ถูกบุกรุกไม่สามารถปลอมแปลงหรือแก้ไขเครื่องหมายจากเราเตอร์แอื่น ๆ คุณลักษณะที่เป็นตัวเลือกเดียวที่สิ้นเปลืองน้อยกว่า 2% ของแบนด์วิธเครือข่ายและใช้เวลาน้อยกว่า 1.3 มิลลิวินาทีล่าช้าไปหนึ่งแพ็คเก็ตของการไหลของทุกคนซึ่งเป็นเล็กน้อยแม้ในสตรีมมิ่งการจราจรเช่นเสียงหรือวิดีโอ [41] นอกจากนี้ DFM ร่องรอยแหล่งที่มาโจมตีถึงโหนดโจมตีแม้ว่าการโจมตีที่ได้รับมาจากเครือข่ายที่อยู่เบื้องหลังเซิร์ฟเวอร์ NAT การทำงานในอนาคตจะมีการทดลองรายละเอียดของความสัมพันธ์ระหว่างความถูกต้อง DFM
และจำนวนของเราเตอร์ที่เข้าร่วมโครงการ นอกจากนี้เราจะสำรวจวิธีการฝัง traceback IP โครงการเช่น DFM ที่มีอยู่เข้าไปในระบบรักษาความปลอดภัยและกรอบ

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สรุป
ในงานนี้ เรานำเสนอการสำรวจสองระบบ IP traceback , ที่รู้จักกันดีสำหรับการเครื่องหมาย , ppm , และแพ็คเก็ตเชิงกำหนดเครื่องหมาย , DPM วิธีการ . เรานำเสนอแพ็คเก็ตเชิงกำหนดเครื่องหมาย , DFM นิยายแบบเรียลไทม์ traceback ปัญหาวิธีเราทำการประเมินและเปรียบเทียบทั้งสาม IP traceback เทคนิคจากมุมมองของการปฏิบัติจริงและความเป็นไปได้ . โครงการนี้เราใช้ห้าร่องรอยเครือข่ายการจราจรที่แตกต่างกันรวมทั้ง DARPA 1999 โจมตีและโจมตีฟรี ไคดาร่องรอยอินเทอร์เน็ตตุลาคม 2012 , mawi ธันวาคม 2012 และ Dalhousie ชุด 2010 ข้อมูลและใช้หลายตัวชี้วัดเพื่อประเมินสมรรถนะของ traceback หลากหลายรูปแบบ . ตัวชี้วัดที่ใช้ในการประเมินการปฏิบัติงานของโครงการ traceback หลากหลายเป็นในคอมพิวเตอร์ , หน่วยความจำและแบนด์วิดธ์ , ค่าใช้จ่าย , traceback อัตรา , อัตรา false-positive มาร์คปลอมแปลงโดยแฮกเกอร์หรือ subverted เราเตอร์ในการโจมตีทาง ความตระหนักของเส้นทางโจมตียาวแผนที่เครือข่ายและเส้นทางล่วงหน้า หมายเลขของแพ็กเก็ตที่ต้อง traceback เปอร์เซ็นต์ของการทำเครื่องหมายแพ็กเก็ต , ผู้ให้บริการอินเทอร์เน็ต ( ISP ) , ความสามารถในการรับมือกับการ ความสามารถในการรับมือกับการโจมตี DDoS ใหญ่ และสูงสุด traceback ความสามารถ ตารางที่ 11 แสดงสรุปของการประเมินและมีการเปรียบเทียบของทั้งสาม IP traceback เทคนิคผลที่ได้แสดงให้เห็นว่าช่วยลดจำนวนที่ต้องการของแพ็กเก็ตสำหรับ tracebacking ถูกต้องถึง 91% โดยไม่แจ้งเท็จ นอกจากนี้ โครงการการตรวจสอบตัวเลือกสำหรับ dfmprovides มีประสิทธิภาพการตรวจสอบเราเตอร์ ' เครื่องหมายดังกล่าว ที่แม้แต่ ละเมิด เราเตอร์ไม่สามารถปลอมแปลงหรือบิดเบือนเครื่องหมายจากเราท์เตอร์รายอื่น ๆคุณลักษณะตัวเลือกนี้เท่านั้นจะน้อยกว่า 2% ของแบนด์วิธเครือข่ายและมันใช้เวลาน้อยกว่า 1.3 นางสาวล่าช้าไปหนึ่งแพ็คเก็ตของทุกการไหลซึ่งเป็นเล็กน้อยแม้ในการจราจรเช่นการสตรีมเสียงหรือวิดีโอ [ 41 ] นอกจากนี้ DFM ร่องรอยการโจมตีแหล่งถึงคนร้ายโหนด แม้ว่าการโจมตีที่ได้รับมาจากเครือข่ายหลัง NAT Serverการทำงานในอนาคตจะรวมถึงภาพรายละเอียดของความสัมพันธ์ระหว่าง DFM ความถูกต้องและจำนวน
เราเตอร์ที่เข้าร่วม นอกจากนี้เราจะสำรวจวิธีการฝัง IP traceback โครงการเช่น DFM ในที่มีอยู่ ระบบรักษาความปลอดภัย และกรอบ

การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: