This analysis enablesus to detect 35 live C&C servers for our study, w การแปล - This analysis enablesus to detect 35 live C&C servers for our study, w ไทย วิธีการพูด

This analysis enablesus to detect 3

This analysis enables
us to detect 35 live C&C servers for our study, which
we observed for a period of four months between October
2011 and January 2012. In total, we observed 1,968
different DDoS attacks performed by these botnets. We
focus our evaluation on the commands that were sent by
the botmasters to infected machines. This enables us to
obtain insights into typical attacks such as for example
the attacked server port (e.g., 85.7% of the attacks targeted
port 80 / HTTP) and the temporal distribution of
attacks (e.g., about one third of the DDoS attacks only
last for up to one hour).
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
การวิเคราะห์นี้จะช่วยให้
เราในการตรวจสอบ 35 สดใน&คเซิร์ฟเวอร์สำหรับการศึกษาซึ่ง
เราสังเกตเป็นระยะเวลาสี่เดือนระหว่างตุลาคม 2011 และ
มกราคม 2012 ของเรา ทั้งหมดเราสังเกต 1968
โจมตี DDoS ที่แตกต่างกันดำเนินการโดย botnets เหล่านี้ เรามุ่งเน้นการประเมินผลการ
ของเราในคำสั่งที่ถูกส่งโดย botmasters
ไปยังเครื่องที่ติดเชื้อ นี้ช่วยให้เราสามารถ
ได้รับข้อมูลเชิงลึกในการโจมตีทั่วไปเช่นตัวอย่างเช่น
พอร์ตของเซิร์ฟเวอร์ถูกโจมตี (เช่น 85.7% ของการโจมตีเป้าหมาย
พอร์ต 80 / HTTP) และการกระจายของการโจมตีชั่วขณะ
(เช่นประมาณหนึ่งในสามของการโจมตี DDoS เพียง
สุดท้ายสำหรับ ถึงหนึ่งชั่วโมง)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
วิเคราะห์นี้ช่วยให้
เราตรวจพบเซิร์ฟเวอร์ C&C สด 35 สำหรับการศึกษาของเรา ซึ่ง
เราสังเกตเป็นระยะเวลา 4 เดือนระหว่างเดือนตุลาคม
2011 และ 2555 มกราคม ทั้งหมด เราสังเกต 1, 968
โจมตี DDoS ต่าง ๆ ที่ดำเนินการ โดย botnets เหล่านี้ เรา
โฟกัสของเราประเมินบนคำสั่งที่ส่งโดย
botmasters ให้เครื่องติดไวรัส นี้ช่วยให้เรา
รับลึกโจมตีทั่วไปเช่นตัวอย่าง
พอร์ตเซิร์ฟเวอร์โจมตีอยู่เสมอก็ (เช่น 85.7% ของการโจมตีเป้าหมาย
พอร์ต 80 / HTTP) และกระจายขมับ
โจมตี (เช่น ประมาณหนึ่งในสามของ DDoS จะโจมตีเฉพาะ
นานถึงหนึ่งชั่วโมง)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การวิเคราะห์นี้จะช่วยให้
ซึ่งจะช่วยเราในการตรวจจับ 35 เซิร์ฟเวอร์ c&c สดสำหรับการศึกษาของเราซึ่ง
ซึ่งจะช่วยเราพบว่าช่วงเวลาที่สี่ของเดือนระหว่างเดือนตุลาคม 2011
ซึ่งจะช่วยและเดือนมกราคม 2012 ในจำนวนทั้งหมดเราจะสังเกตเห็น 1,968
การโจมตี DDoS แตกต่างกันโดยมีการป้องกันบ็อตเน็ตส์เหล่านี้ เรา
ซึ่งจะช่วยให้ความสำคัญการประเมินผลของเราในคำสั่งที่ถูกส่งโดย botmasters
ซึ่งจะช่วยให้เครื่องที่ติดไวรัส ซึ่งจะช่วยให้เราสามารถตอบแทน
ขอรับข้อมูลเชิงลึกในการโจมตีแบบดั้งเดิมเช่นตัวอย่างเช่น
ที่ถูกโจมตีพอร์ตของเซิร์ฟเวอร์(เช่น, 85.7% ของเป้าหมายการโจมตี
พอร์ต 80 / HTTP )และการกระจายของ
Temporal Key Integrity Protocol การโจมตี(เช่น,เกี่ยวกับหนึ่งในสามของการโจมตีที่ DDoS เท่านั้น
สุดท้ายนานถึงหนึ่งชั่วโมง)
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: