The ON/OFF based approach proposed by Zhang and Paxson [39] is the fir การแปล - The ON/OFF based approach proposed by Zhang and Paxson [39] is the fir ไทย วิธีการพูด

The ON/OFF based approach proposed

The ON/OFF based approach proposed by Zhang and Paxson [39] is the first timing-based
method that can trace stepping stones, even if the traffic were to be encrypted. In their
approach, they calculated the correlation of different flows by using each flow’s OFF
periods. A flow is considered to be in an OFF period when there is no data traffic on it
for more than a time period threshold. Their approach comes from the observation that
two flows are in the same connection chain if their OFF periods coincide.
Yoda and Etoh [40] presented a deviation-based approach for detecting stepping-stone
connections. The deviation is defined as the difference between the average propagation
delay and the minimum propagation delay of two connections. This scheme comes from
the observation that the deviation for two unrelated connections is large enough to be
distinguished from the deviation of connections in the same connection chain.
Wang et al. [41] proposed a correlation scheme using interpacket delay (IPD) characteristics
to detect stepping stones. They defined their correlation metric over the IPDs in a sliding
window of packets of the connections to be correlated. They showed that the IPD
characteristics may be preserved across many stepping stones.
Wang and Reeves [42] presented an active watermark scheme that is designed to be robust
against certain delay perturbations. The watermark is introduced into a connection by
slightly adjusting the interpacket delays of selected packets in the flow. If the delay
perturbation is not quite large, the watermark information will remain along the
connection chain. This is the only active stepping-stone attribution approach.
Strayer et al. [43] presented a State-Space algorithm that is derived from their work on
wireless topology discovery. When a new packet is received, each node is given a weight
that decreases as the elapsed time from the last packet from that node increases. Then
the connections on the same connection chain will have higher weights than other
connections.
However, none of these previous approaches can effectively detect stepping stones when
delay and chaff perturbations exist simultaneously. Although no experimental data is
available, Donoho et al. [44] indicated that there are theoretical limits on the ability of
attackers to disguise their traffic using evasions for sufficiently long connections. They
assumed that the intruder has a maximum delay tolerance, and they used wavelets and
similar multiscale methods to separate the short-term behavior of the flows (delay or chaff)
from the long-term behavior of the flows (the remaining correlation). However, this
method requires the intrusion connections to remain for long periods, and the authors
never experimented to show the effectiveness against chaff perturbation. These evasions
consist of local jittering of packet arrival times and the addition of superfluous packets.
Blum et al. [45] proposed and analyzed algorithms for stepping-stone detection using ideas
from computational learning theory and the analysis of random walks. They achieved
www.syngress.com
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ON/ออฟ ตามวิธีที่เสนอ โดยเตียว และ Paxson [39] เป็นครั้งแรกตามกำหนดเวลาวิธีการที่สามารถติดตามก้าวหิน แม้การจราจรถูกเข้ารหัสลับ ในของพวกเขาวิธี พวกเขาคำนวณความสัมพันธ์ของขั้นตอนแตกต่างกันโดยแต่ละกระแสออฟรอบระยะเวลา ขั้นตอนที่ถืออยู่ในรอบระยะเวลาออฟเมื่อมีข้อมูลจราจรไม่มันเพิ่มเติมกว่าขีดจำกัดที่ระยะเวลาของเวลา วิธีการของพวกเขามาจากการสังเกตที่ขั้นตอนที่สองอยู่ในห่วงโซ่การเชื่อมต่อเดียวกันถ้ารอบระยะเวลาการออฟลงรอยนำเสนอวิธีการใช้ความแตกต่างสำหรับการตรวจสอบ stepping-stone โยดาและ Etoh [40]การเชื่อมต่อ มีกำหนดความแตกต่างเป็นความแตกต่างระหว่างเผยแพร่เฉลี่ยความล่าช้าและความล่าช้าเผยแพร่ต่ำสุดของการเชื่อมต่อที่สอง นี้มาจากสังเกตที่แตกต่างสำหรับการเชื่อมต่อที่ไม่เกี่ยวข้องสองมีขนาดใหญ่พอที่จะแตกต่างจากความแตกต่างของการเชื่อมต่อในสายเชื่อมต่อกันวัง et al. [41] เสนอโครงร่างความสัมพันธ์โดยใช้ลักษณะความล่าช้า interpacket (สอง)เพื่อตรวจสอบหินสเต็ป พวกเขากำหนดวัดความสัมพันธ์ของพวกเขาผ่าน IPDs ในการเลื่อนหน้าต่างของแพคเก็ตการเชื่อมต่อจะถูก correlated พวกเขาพบว่าสองลักษณะอาจเก็บรักษาไว้ในหินหลายสเต็ปวังและบ้าเป็นหลัง [42] นำเสนอโครงร่างมีลายน้ำใช้งานที่ถูกออกแบบมาให้มีประสิทธิภาพกับบาง perturbations ล่าช้า ลายน้ำจะนำเข้าสู่การเชื่อมต่อด้วยเล็กน้อยปรับความล่าช้า interpacket ของกลุ่มข้อมูลที่เลือกในขั้นตอนการ หากความล่าช้าperturbation ไม่ค่อนข้างใหญ่ ข้อมูลลายน้ำจะยังคงอยู่ตามเชื่อมต่อสาย นี้เป็นวิธีการแสดง stepping-stone ใช้งานเฉพาะอัลกอริทึมเป็นพื้นที่รัฐที่มาจากการทำงานของพวกเขาในการนำเสนอ strayer et al. [43]ค้นหาโทโพโลยีไร้สาย เมื่อได้รับแพคเก็ตใหม่ แต่ละโหนดจะได้รับน้ำหนักที่ลดลงตามเวลาที่ผ่านไปจากแพ็คเก็ตสุดท้ายจากโหนที่เพิ่มขึ้น แล้วการเชื่อมต่อบนสายเชื่อมต่อเดียวกันจะมีน้ำหนักสูงกว่าอื่น ๆการเชื่อมต่ออย่างไรก็ตาม วิธีเหล่านี้ก่อนหน้านี้ไม่สามารถมีประสิทธิภาพตรวจก้าวหินเมื่อความล่าช้าและแกลบ perturbations อยู่พร้อมกัน แม้ว่าจะไม่มีข้อมูลการทดลองว่าง Donoho et al. [44] บ่งชี้ว่า มีทฤษฎีข้อจำกัดในความสามารถของผู้โจมตีสามารถปลอมตัวจราจรการใช้ evasions สำหรับการเชื่อมต่อที่ยาวเพียงพอ พวกเขาสันนิษฐานว่า ผู้บุกรุกที่มีการยอมรับความล่าช้าสูงสุด และพวกเขาใช้ wavelets และคล้ายวิธี multiscale เพื่อแยกการทำงานระยะสั้นของกระแส (ความล่าช้าหรือแกลบ)จากการทำงานระยะยาวของกระแสเงินสด (เหลือสหสัมพันธ์) อย่างไรก็ตาม นี้วิธีการเชื่อมต่อการบุกรุกยังคงอยู่สำหรับรอบระยะเวลาที่ยาวนาน และผู้เขียนต้องไม่เบื้องแสดงประสิทธิภาพกับแกลบ perturbation Evasions เหล่านี้ส่วนประกอบของเครื่องอาการของแพ็คเก็ตมาถึงเวลาและนอกจากนี้แพคเก็ตที่มีมากเกินไปสุ่ม et al. [45] การนำเสนอ และวิเคราะห์สำหรับตรวจ stepping-stone ใช้ความคิดจากทฤษฎีการเรียนรู้การคำนวณและการวิเคราะห์ของเดินสุ่ม พวกเขาประสบความสำเร็จwww.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เปิด / ปิดตามวิธีการที่เสนอโดย Zhang และ Paxson [39] เป็นระยะเวลาที่ใช้ครั้งแรก
วิธีการที่สามารถติดตามก้าวหินแม้ว่าการจราจรที่กำลังจะได้รับการเข้ารหัส ของพวกเขาใน
วิธีที่พวกเขาคำนวณความสัมพันธ์ของกระแสที่แตกต่างกันโดยใช้ปิดการไหลของแต่ละ
ช่วงเวลา การไหลจะถือเป็นในช่วงเวลาปิดเมื่อไม่มีข้อมูลการจราจรเกี่ยวกับมัน
มานานกว่าเกณฑ์ระยะเวลา วิธีการของพวกเขามาจากการสังเกตที่
สองกระแสที่อยู่ในห่วงโซ่การเชื่อมต่อเดียวกันถ้าระยะเวลาปิดของพวกเขาเหมือนกัน.
โยดาและเอทานอล [40] นำเสนอวิธีการเบี่ยงเบนที่ใช้สำหรับการตรวจสอบหินก้าว
การเชื่อมต่อ เบี่ยงเบนถูกกำหนดให้เป็นความแตกต่างระหว่างการขยายพันธุ์โดยเฉลี่ย
ความล่าช้าและความล่าช้าในการขยายพันธุ์อย่างน้อยสองการเชื่อมต่อ โครงการนี้มาจาก
การสังเกตว่าส่วนเบี่ยงเบนสำหรับสองการเชื่อมต่อที่ไม่เกี่ยวข้องที่มีขนาดใหญ่พอที่จะ
ประสบความสำเร็จจากการเบี่ยงเบนของการเชื่อมต่อในห่วงโซ่การเชื่อมต่อเดียวกัน.
วังและคณะ [41] เสนอโครงการความสัมพันธ์โดยใช้ล่าช้า interpacket (IPD) ลักษณะ
ที่จะตรวจสอบหินก้าว พวกเขากำหนดตัวชี้วัดความสัมพันธ์ของพวกเขามากกว่า Ipds ในการเลื่อน
หน้าต่างของแพ็กเก็ตของการเชื่อมต่อที่จะมีความสัมพันธ์ พวกเขาแสดงให้เห็นว่าผู้ป่วยใน
ลักษณะอาจจะเก็บรักษาไว้ข้ามก้าวหินจำนวนมาก.
วังและรีฟส์ [42] นำเสนอรูปแบบการใช้งานที่ลายน้ำถูกออกแบบมาให้มีประสิทธิภาพ
กับเยี่ยงอย่างล่าช้าบาง ลายน้ำจะนำเข้าสู่การเชื่อมต่อโดย
การปรับเล็กน้อยล่าช้า interpacket ของแพ็กเก็ตที่เลือกในการไหล หากล่าช้า
ก่อกวนมีขนาดไม่ใหญ่มากข้อมูลลายน้ำจะยังคงอยู่ไปตาม
ห่วงโซ่การเชื่อมต่อ นี้เป็นเพียงวิธีการใช้งานลักษณะหินก้าว.
Strayer และคณะ [43] นำเสนออัลกอริทึมรัฐอวกาศที่ได้รับมาจากการทำงานของพวกเขาใน
การค้นพบโครงสร้างไร้สาย เมื่อแพ็คเก็ตใหม่จะได้รับแต่ละโหนดจะได้รับน้ำหนัก
ที่ลดลงตามเวลาที่ผ่านไปจากแพ็คเก็ตที่ผ่านมาจากการเพิ่มขึ้นของโหนดที่ จากนั้น
เชื่อมต่อกับห่วงโซ่การเชื่อมต่อเดียวกันจะมีน้ำหนักสูงกว่าอื่น ๆ
การเชื่อมต่อ.
แต่ไม่มีวิธีการที่ก่อนหน้านี้ได้อย่างมีประสิทธิภาพสามารถตรวจสอบหินก้าวเมื่อ
ความล่าช้าและเยี่ยงอย่างแกลบอยู่พร้อมกัน แม้ว่าจะไม่มีข้อมูลการทดลองเป็น
ใช้ได้ Donoho และคณะ [44] แสดงให้เห็นว่ามีข้อ จำกัด ทางทฤษฎีเกี่ยวกับความสามารถของ
ผู้โจมตีสามารถปลอมตัวเข้าชมของพวกเขาใช้หลบเลี่ยงสำหรับการเชื่อมต่อยาวพอสมควร พวกเขา
สันนิษฐานว่าผู้บุกรุกมีความทนทานต่อความล่าช้าสูงสุดและพวกเขาใช้ wavelets และ
วิธีการ Multiscale ที่คล้ายกันในการแยกพฤติกรรมระยะสั้นของกระแส (ล่าช้าหรือแกลบ)
จากพฤติกรรมในระยะยาวของกระแส (ความสัมพันธ์ที่เหลืออยู่) แต่นี้
ต้องการการเชื่อมต่อวิธีการบุกรุกจะยังคงอยู่เป็นเวลานานและผู้เขียน
ไม่เคยทดลองเพื่อแสดงประสิทธิภาพกับการก่อกวนแกลบ หลบเลี่ยงเหล่านี้
ประกอบด้วยแนะกระแหนท้องถิ่นครั้งถึงแพ็คเก็ตและนอกเหนือจากแพ็กเก็ตฟุ่มเฟือย.
บลัมและคณะ [45] เสนอและวิเคราะห์ขั้นตอนวิธีการตรวจหาหินก้าวใช้ความคิด
จากทฤษฎีการเรียนรู้การคำนวณและการวิเคราะห์เดินสุ่ม พวกเขาประสบความสำเร็จ
www.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เปิด / ปิด ตามวิธีการที่เสนอโดยจางและแพ็กสัน [ 39 ] เป็นจังหวะตามแรก
วิธีที่สามารถติดตามเหยียบหิน แม้การจราจรจะถูกเข้ารหัส ในแนวทางของพวกเขา
พวกเขาคำนวณความสัมพันธ์ของการไหลที่แตกต่างกันโดยใช้การไหลแต่ละปิด
คาบ กระแสถือเป็นในรอบระยะเวลาการปิดเมื่อไม่มีข้อมูลการจราจรบน
มากกว่าช่วงเวลาที่ประตูวิธีการของพวกเขามาจากการสังเกตว่า
2 ไหลอยู่ในห่วงโซ่การเชื่อมต่อเดียวกันถ้าพวกเขาออกช่วงเวลาตรงกัน .
โยดาแอลกอฮอล์ [ 40 ] และเสนอแนวทางตามค่าการก้าวหิน
การเชื่อมต่อ ความเบี่ยงเบนหมายถึงความแตกต่างระหว่างค่าเฉลี่ยการล่าช้าและการขยายพันธุ์ล่าช้า
อย่างน้อยสองเส้น โครงการนี้มาจาก
สังเกตว่าส่วนสองกับการเชื่อมต่อมีขนาดใหญ่พอที่จะ
แตกต่างจากค่าเฉลี่ยของการเชื่อมต่อในห่วงโซ่การเชื่อมต่อเดียวกัน
Wang et al . [ 41 ] เสนอโครงการการใช้ความสัมพันธ์ interpacket ล่าช้า ( IPD ) ลักษณะ
ตรวจสอบหินก้าว พวกเขากำหนดความสัมพันธ์ของตัวชี้วัดผ่าน ipds ในเลื่อน
หน้าต่างของแพ็กเก็ตของการเชื่อมต่อจะมีความสัมพันธ์กัน พวกเขาพบว่าอาจจะรักษาในลักษณะนอน

หลายก้าวหิน หวัง และ รีฟส์ [ 42 ] เสนอใช้ลายน้ำแบบที่ออกแบบให้แข็งแกร่ง
กับความล่าช้าได้แน่นอน ลายน้ำเป็นแนะนำในการเชื่อมต่อโดย
เล็กน้อยปรับ interpacket ความล่าช้าของการเลือกแพ็กเกจในการไหลถ้าล่าช้า
ขนมปังไม่ได้เป็นขนาดใหญ่มาก , ข้อมูลลายน้ำจะยังคงอยู่ตาม
การเชื่อมต่อห่วงโซ่ นี่เป็นเพียงการใช้งานหินก้าวต่อ วิธีการ
สเตรย์เออร์ et al . [ 43 ] เสนออัลกอริทึมปริภูมิสถานะที่ได้มาจากการทำงานของพวกเขาใน
ค้นพบแบบไร้สาย เมื่อแพ็กเก็ตใหม่ ที่ได้รับ แต่ละโหนดจะได้รับน้ำหนัก
ที่ลดลงเมื่อเวลาผ่านไป จากข้อมูลล่าสุดจากโหนดที่เพิ่มขึ้น งั้น
การเชื่อมต่อห่วงโซ่การเชื่อมต่อเดียวกันจะมีน้ำหนักสูงกว่าการเชื่อมต่ออื่น ๆ
.
แต่ไม่มีวิธีการดังกล่าวเหล่านี้ได้อย่างมีประสิทธิภาพสามารถตรวจสอบเหยียบหิน เมื่อ
ล่าช้าและแกลบได้เกิดขึ้นพร้อมกัน แม้ว่าจะไม่มีข้อมูล
ใช้ได้ดอนเนอโฮ et al .[ 44 ] พบว่ามีข้อจำกัดทางทฤษฎี ความสามารถของผู้เข้าชมของพวกเขาใช้ปลอมตัว
evasions สำหรับเพียงพอเชื่อมยาว พวกเขา
สันนิษฐานว่าผู้บุกรุกมีความอดทนล่าช้าสูงสุด และใช้คลื่นและ
multiscale คล้ายกับวิธีการแยกพฤติกรรมระยะสั้นของกระแส ( ล่าช้าหรือแกลบ )
จากพฤติกรรมในระยะยาวของการไหล ( ( ที่เหลืออยู่ ) แต่วิธีนี้ต้องใช้การเชื่อมต่อการบุกรุก
อยู่เป็นเวลานาน และผู้เขียน
ไม่เคยทดลองเพื่อแสดงประสิทธิผลกับความยุ่งเหยิงแกลบ evasions เหล่านี้
ประกอบด้วย jittering ท้องถิ่นของแพ็คเก็ตมาถึงครั้งและเพิ่มฟุ่มเฟือยของแพ็กเก็ต
Blum et al .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: