We propose a lightweight method to identify DoS attacks and their onse การแปล - We propose a lightweight method to identify DoS attacks and their onse ไทย วิธีการพูด

We propose a lightweight method to

We propose a lightweight method to identify DoS attacks and their onsets. Our method can identify SYN flood, ICMP flood, port scan, and host scan, based on the idea of BLINC’s host behavior analysis. The procedure has two steps. First we create attack graphlets by examining unique flow behaviors. Secondly, we identify an attack flow by matching flow records to the pre-defined graphlets. The advantage of our method is that it can identify all occurrences and all hosts associated with attack activities without relying on packet payload, packet inter-arrival time, or size of individual packets. Moreover, it can effectively detect anomalous behaviors in the network if the flow behaviors are similar to DoS attacks. In addition, our method can perform near real- time detection, within one minute interval, with low false alarms.
We are in the process of developing graphlets for other types of DoS and DDoS attacks, such as Smurf, Trinoo, TFN/TFN2K, and Stacheldraht [2], [13], [14]. We also plan to compare our performance with a de-facto IDS, such as Snort [3]. In addition, we plan to improve our method to be more real-time and to distinguish between DoS and applications with similar traffic behaviors, such as P2P file sharing.




0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เราเสนอวิธีน้ำหนักเบาเพื่อระบุการโจมตี DoS และ onsets ของพวกเขา วิธีของเราสามารถระบุ SYN น้ำท่วม น้ำท่วม ICMP การสแกนพอร์ต และจัดการสแกน ตามความคิดของการวิเคราะห์พฤติกรรมของโฮสต์ของ BLINC ขั้นตอนสองขั้นตอนได้ ครั้งแรก เราสร้าง graphlets โจมตี ด้วยการตรวจสอบพฤติกรรมเฉพาะกระแส ประการที่สอง เราระบุขั้นตอนการโจมตี โดยการจับคู่ลำดับระเบียน graphlets กำหนดไว้ล่วงหน้า ข้อดีของวิธีการของเราคือ ว่า มันสามารถระบุเหตุการณ์ทั้งหมดและโฮสต์ทั้งหมดที่เกี่ยวข้องกับกิจกรรมการโจมตี โดยอาศัยอยู่ในส่วนของข้อมูลของแพคเก็ต แพ็คเก็ตระหว่างเดิน หรือขนาดของกลุ่มข้อมูลแต่ละ นอกจากนี้ มันสามารถมีประสิทธิภาพตรวจพฤติกรรม anomalous ในเครือข่ายหากลักษณะการทำงานของขั้นตอนคล้ายกับการโจมตี DoS วิธีของเราสามารถตรวจสอบเวลาจริง ภายในช่วงเวลาหนึ่งนาที มีสัญญาณเท็จต่ำใกล้เราอยู่ในกระบวนการพัฒนา graphlets สำหรับชนิดอื่น ๆ ของ DoS และ DDoS โจมตี เช่น Smurf, Trinoo, TFN/TFN2K, Stacheldraht [2], [13], [14] เราจะเปรียบเทียบประสิทธิภาพการทำงานของเรา มีรหัสดีแฟ็คโตเด เช่น Snort [3] นอกจากนี้ เราจะปรับปรุงวิธีการของเราจะเรียลไทม์มากขึ้น และแยกความแตกต่างระหว่าง DoS และโปรแกรมประยุกต์กับพฤติกรรมจราจรคล้าย เช่น P2P แฟ้มร่วมกัน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เราเสนอวิธีการที่มีน้ำหนักเบาในการระบุการโจมตีของพวกเขาและ onsets วิธีการของเราสามารถระบุน้ำท่วม SYN น้ำท่วม ICMP สแกนพอร์ตและสแกนโฮสต์อยู่บนพื้นฐานของความคิดในการวิเคราะห์พฤติกรรมของโฮสต์ Blinc ขั้นตอนที่มีสองขั้นตอน ครั้งแรกที่เราสร้าง graphlets โจมตีโดยการตรวจสอบพฤติกรรมการไหลที่ไม่ซ้ำกัน ประการที่สองเราระบุการไหลของการโจมตีโดยการจับคู่เพื่อบันทึกการไหล graphlets ที่กำหนดไว้ล่วงหน้า ข้อดีของวิธีของเราก็คือว่ามันสามารถระบุเกิดขึ้นทั้งหมดและไพร่พลทั้งหมดที่เกี่ยวข้องกับกิจกรรมการโจมตีโดยไม่ต้องอาศัยบรรจุแพ็คเก็ต packet เวลาระหว่างเดินทางมาถึงหรือขนาดของแพ็กเก็ตของแต่ละบุคคล นอกจากนี้ยังมีประสิทธิภาพสามารถตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่ายถ้าพฤติกรรมการไหลมีความคล้ายคลึงกับการโจมตี นอกจากนี้วิธีการของเราสามารถดำเนินการตรวจสอบที่อยู่ใกล้เวลาจริงภายในช่วงเวลาหนึ่งนาทีด้วยการเตือนที่ผิดพลาดต่ำ.
เราอยู่ในกระบวนการของการพัฒนา graphlets ประเภทอื่น ๆ ของ DoS และการโจมตี DDoS เช่น Smurf, trinoo, TFN / TFN2K, และ Stacheldraht [2] [13], [14] นอกจากนี้เรายังวางแผนที่จะเปรียบเทียบผลการดำเนินงานของเรากับ IDS พฤตินัยเช่น Snort [3] นอกจากนี้เราวางแผนที่จะปรับปรุงวิธีการของเราที่จะมีมากขึ้นในเวลาจริงและจะแยกแยะระหว่าง DoS และการใช้งานที่มีพฤติกรรมการจราจรที่คล้ายกันเช่นการแชร์ไฟล์ P2P




การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เรานำเสนอวิธีการที่มีน้ำหนักเบาเพื่อระบุการโจมตี และผู้ป่วยของพวกเขา วิธีที่เราสามารถระบุ ; น้ำท่วม ICMP , น้ำท่วม , สแกนพอร์ต , และโฮสต์สแกน ตามความคิดของ blinc การวิเคราะห์พฤติกรรมของโฮสต์ ขั้นตอนสองขั้นตอน ครั้งแรกที่เราสร้าง graphlets โจมตีโดยการตรวจสอบพฤติกรรมการไหลที่ไม่ซ้ำกัน ประการที่สอง เราระบุการโจมตีของระเบียนที่ตรงกันกับฟอร์มการ graphlets .ประโยชน์ของวิธีนี้ก็คือว่ามันสามารถระบุเหตุการณ์ทั้งหมด และโฮสต์ทั้งหมดที่เกี่ยวข้องกับกิจกรรมโจมตีโดยไม่พึ่ง packet payload แพ็กเก็ตเตอร์ เวลาที่เดินทางมาถึง หรือขนาดของแพ็กเก็ตแต่ละ นอกจากนี้อย่างมีประสิทธิภาพสามารถตรวจจับพฤติกรรมผิดปกติในเครือข่ายถ้าพฤติกรรมการไหลคล้ายกับการโจมตี DOS นอกจากนี้ วิธีการของเราสามารถดำเนินการใกล้เวลาจริงการตรวจสอบภายในช่วงเวลา 1 นาที กับการเตือนที่ผิดพลาดน้อย
เราอยู่ในกระบวนการของการพัฒนา graphlets สำหรับประเภทอื่น ๆของ DOS และการโจมตี DDoS เช่น Smurf , trinoo tfn / tfn2k , และ stacheldraht [ 2 ] , [ 13 ] , [ 14 ] เราวางแผนเพื่อเปรียบเทียบประสิทธิภาพกับพฤตินัย รหัส เช่น Snort [ 3 ] นอกจากนี้เราวางแผนที่จะปรับปรุงวิธีการของเราเป็นแบบเรียลไทม์ และแยกแยะระหว่าง DOS กับพฤติกรรมการจราจรและการใช้งานที่คล้ายกัน เช่น




P2P ไฟล์ร่วมกัน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: