remains unchanged as long as the packet traverses the network. However การแปล - remains unchanged as long as the packet traverses the network. However ไทย วิธีการพูด

remains unchanged as long as the pa

remains unchanged as long as the packet traverses the network. However, there is no way to
get the whole paths of the attacks.
Dean et al. [29] proposed an Algebraic Packet Marking (APM) scheme that reframes the
traceback problem as a polynomial reconstruction problem and uses techniques from
algebraic coding theory to provide robust methods of transmission and reconstruction. The
advantage of this scheme is that it offers more flexibility in design and more powerful
techniques that can be used to filter out attacker-generated noise and separate multiple paths.
But it shares similarity with PPM in that it requires a sufficiently large number of attack
packets.
Log-Based Traceback
The basic idea of log-based traceback is that each router stores the information (digests,
signature, or even the packet itself) of network traffic through it. Once an attack is
detected, the victim queries the upstream routers by checking whether they have logged
the attack packet in question. If the attack packet’s information is found in a given
router’s memory, that router is deemed to be part of the attack path. Obviously, the
major challenge in log-based traceback schemes is the storage space requirement at the
intermediate routers.
Matsuda et al. [30] proposed a hop-by-hop log-based IP traceback method. Its main features
are a logging packet feature that is composed of a portion of the packet for identification
purposes and an algorithm using a data-link identifier to identify the routing of a packet.
However, for each received packet, about 60 bytes of data should be recorded. The resulting
large memory space requirement prevents this method from being applied to high-speed
networks with heavy traffic.
Although today’s high-speed IP networks suggest that classical log-based traceback schemes
would be too prohibitive because of the huge memory requirement, log-based traceback
became attractive after Bloom filter-based (i.e., hash-based) traceback schemes were
proposed. Bloom filters were presented by Burton H. Bloom [31] in 1970 and have been
widely used in many areas such as database and networking [32]. A Bloom filter is a
space-efficient data structure for representing a set of elements to respond to membership
queries. It is a vector of bits that are all initialized to the value 0. Then each element is
inserted into the Bloom filter by hashing it using several independent uniform hash
functions and setting the corresponding bits in the vector to value 1. Given a query as to
whether an element is present in the Bloom filter, we hash this element using the same
hash functions and check whether all the corresponding bits are set to 1. If any one of
them is 0, then undoubtedly this element is not stored in the filter. Otherwise, we would
say that it is present in the filter, although there is a certain probability that the element
is determined to be in the filter though it is actually not. Such false cases are called false
positives.
www.syngress.com
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ยังคงเปลี่ยนแปลงตราบเท่าที่เครือข่าย traverses แพ็คเก็ต อย่างไรก็ตาม มีวิธีการเส้นทางทั้งหมดของการโจมตีได้คณบดี et al. [29] เสนอโครงร่างการทำเครื่องหมายแพคเก็ตของพีชคณิต (APM) ที่ reframesปัญหา traceback เป็นการฟื้นฟูพหุนามปัญหาและใช้เทคนิคทฤษฎีรหัสพีชคณิตให้แข็งวิธีการส่งและการฟื้นฟู ที่ประโยชน์ของโครงร่างนี้คือ ว่า มันมีความยืดหยุ่นมากขึ้น ในการออกแบบ และมีประสิทธิภาพมากขึ้นเทคนิคต่าง ๆ ที่สามารถใช้เพื่อกรองเสียงที่ผู้โจมตีสร้างขึ้น และแยกหลายเส้นทางแต่มันร่วมคล้ายคลึงกับ PPM ที่ต้องการโจมตีจำนวนมากเพียงพอแพคเก็ตTraceback ตามบันทึกความคิดพื้นฐานของ traceback ตามล็อกเป็นว่า แต่ละเราเตอร์เก็บข้อมูล (digestsลายเซ็น หรือแม้แต่กลุ่มตัวเอง) ของเครือข่ายผ่านมัน เมื่อการโจมตีตรวจพบ เหยื่อสอบถามเราเตอร์ขั้นต้นน้ำ โดยการตรวจสอบว่า พวกเขาได้เข้าสู่ระบบการโจมตีแพคเก็ตในคำถาม ถ้าพบข้อมูลของแพคเก็ตการโจมตีในการกำหนดหน่วยความจำของเราเตอร์ เราเตอร์นั้นจะถือว่าเป็น ส่วนหนึ่งของเส้นทางโจมตี อย่างชัดเจน การความท้าทายสำคัญใน traceback ล็อกตามแผนงานเป็นความต้องการเนื้อที่เก็บข้อมูลในการเราเตอร์กลางMatsuda et al. [30] เสนอตู้ตู้ตามล็อก IP traceback วิธี คุณสมบัติหลักมีคุณลักษณะแพคเก็ตล็อกที่ประกอบด้วยส่วนของแพคเก็ตสำหรับรหัสวัตถุประสงค์และขั้นตอนวิธีการใช้ตัวระบุการเชื่อมโยงข้อมูลเพื่อระบุเส้นทางของแพคเก็ตอย่างไรก็ตาม แต่ละแพ็กเก็ตได้รับ ประมาณ 60 ไบต์ของข้อมูลควรถูกบันทึกไว้ การส่งผลความต้องการเนื้อที่หน่วยความจำขนาดใหญ่ป้องกันวิธีนี้ถูกนำไปใช้กับความเร็วสูงเครือข่ายที่ มีการจราจรหนักแม้ว่าวันนี้ของความเร็วสูง เครือข่าย IP traceback ล็อกตามที่คลาสสิกแนะนำแผนงานจะไปห้ามปรามเนื่องจาก มีความต้องหน่วยความจำขนาดใหญ่ ตามบันทึก tracebackกลายเป็นน่าสนใจหลังจากบลูมที่ใช้ตัวกรอง (เช่น โดยแฮ) traceback โครงร่างได้การนำเสนอ บลูมกรองถูกนำเสนอ โดยบลูม H. เบอร์ตัน [31] ในปี 1970 และได้รับใช้กันอย่างแพร่หลายในหลาย ๆ ด้านเช่นฐานข้อมูลและระบบเครือข่าย [32] ตัวบานเป็นแบบโครงสร้างข้อมูลที่มีประสิทธิภาพของพื้นที่สำหรับการแสดงชุดขององค์ประกอบเพื่อตอบสนองต่อสมาชิกสอบถาม เป็นเวกเตอร์ของบิตที่มีทั้งหมดเริ่มต้นที่ค่า 0 แล้วแต่ละองค์ประกอบแทรกตัวบาน โดย hashing ใช้หลายแฮรูปอิสระฟังก์ชันและการตั้งค่าบิตที่สอดคล้องกันในเวกเตอร์ค่า 1 ได้รับแบบสอบถามเป็นว่าองค์ประกอบอยู่ในตัวบาน เราแฮชองค์ประกอบนี้ใช้เหมือนกันฟังก์ชันแฮช และตรวจสอบว่า มีตั้งบิตที่สอดคล้องกันทั้งหมด 1 ถ้าใด ๆพวกเขาเป็น 0 แล้วไม่ต้องสงสัยองค์ประกอบนี้ไม่ได้เก็บอยู่ในตัว เราจะเป็นอย่างอื่นบอกว่า มีอยู่ในตัว มีความน่าเป็นบางที่องค์ประกอบจะถูกกำหนดอยู่ในตัวว่าไม่จริง กรณีดังกล่าวเท็จเรียกว่าเท็จทำงานผิดพลาดwww.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ยังคงไม่เปลี่ยนแปลงตราบใดที่แพ็คเก็ตลัดเลาะเครือข่าย แต่มีวิธีการที่จะไม่
ได้รับทั้งเส้นทางของการโจมตี.
คณบดีและคณะ [29] เสนอ Packet พีชคณิต Marking (APM) โครงการที่ reframes
ปัญหา traceback เป็นปัญหาฟื้นฟูพหุนามและใช้เทคนิคจาก
ทฤษฎีการเข้ารหัสพีชคณิตเพื่อให้วิธีการที่แข็งแกร่งของการส่งและการฟื้นฟู
ประโยชน์จากโครงการนี้ก็คือว่ามันมีความยืดหยุ่นมากขึ้นในการออกแบบและมีประสิทธิภาพมากขึ้น
เทคนิคที่สามารถนำมาใช้ในการกรองสัญญาณรบกวนโจมตีสร้างและหลายเส้นทางที่แยกจากกัน.
แต่หุ้นมันคล้ายคลึงกันกับ PPM ในการที่จะต้องมีจำนวนมากพอในการโจมตี
แพ็คเก็ต .
เข้าสู่ระบบที่ใช้ Traceback
แนวคิดพื้นฐานของ traceback ล็อกที่ใช้คือแต่ละเราเตอร์เก็บข้อมูล (น้ำย่อย,
ลายเซ็น, หรือแม้กระทั่งการแพ็คเก็ตของตัวเอง) ของเครือข่ายการจราจรผ่านได้ เมื่อการโจมตีถูก
ตรวจพบจะสอบถามเหยื่อเราเตอร์ต้นน้ำโดยการตรวจสอบว่าพวกเขาได้ลงทะเบียน
แพ็คเก็ตโจมตีในคำถาม หากข้อมูลแพ็คเก็ตของการโจมตีที่พบในที่ได้รับ
ความทรงจำของเราเตอร์เราเตอร์ที่จะถือว่าเป็นส่วนหนึ่งของเส้นทางการโจมตี เห็นได้ชัดว่า
ความท้าทายที่สำคัญในการเข้าสู่ระบบตามแผนการ traceback เป็นความต้องการพื้นที่จัดเก็บที่
เราเตอร์กลาง.
มัทสึดะและคณะ [30] เสนอฮอปโดยฮอปเข้าสู่ระบบตามวิธี traceback ไอพี คุณสมบัติหลักของมัน
เป็นลักษณะแพ็คเก็ตเข้าสู่ระบบที่ประกอบด้วยส่วนหนึ่งของแพ็คเก็ตสำหรับการระบุ
วัตถุประสงค์และขั้นตอนวิธีการใช้ตัวระบุการเชื่อมโยงข้อมูลเพื่อระบุเส้นทางของแพ็กเก็ต.
อย่างไรก็ตามสำหรับแต่ละคนได้รับแพ็คเก็ตประมาณ 60 ไบต์ของข้อมูลควร ถูกบันทึกไว้ ส่งผลให้
ความต้องการพื้นที่หน่วยความจำขนาดใหญ่ป้องกันไม่ให้วิธีการนี้จากการถูกนำไปใช้กับความเร็วสูง
เครือข่ายที่มีการจราจรหนาแน่น.
แม้ว่าวันนี้ความเร็วสูงเครือข่าย IP ชี้ให้เห็นว่าการเข้าสู่ระบบตามคลาสสิกรูปแบบ traceback
จะห้ามปรามเกินไปเพราะความต้องการหน่วยความจำขนาดใหญ่เข้าสู่ระบบตาม traceback
กลายเป็นที่น่าสนใจหลังจากที่บลูมกรองที่ใช้ (เช่นกัญชา-based) แผนการ traceback ถูก
เสนอ บลูมกรองที่ถูกนำเสนอโดยบลูมเบอร์ตันเอช [31] ในปี 1970 และได้รับการ
ใช้กันอย่างแพร่หลายในหลายพื้นที่เช่นฐานข้อมูลและเครือข่าย [32] กรองบลูมเป็น
โครงสร้างข้อมูลพื้นที่ที่มีประสิทธิภาพสำหรับการแสดงชุดขององค์ประกอบที่จะตอบสนองต่อการเป็นสมาชิก
แบบสอบถาม มันเป็นเวกเตอร์ของบิตที่มีทั้งการเริ่มต้นเพื่อให้มีค่าเป็น 0 แล้วแต่ละองค์ประกอบจะถูก
ใส่เข้าไปในตัวกรองที่บลูมโดย hashing โดยใช้กัญชาหลายอิสระเครื่องแบบ
ฟังก์ชั่นและการตั้งค่าบิตที่สอดคล้องกันในเวกเตอร์ค่า 1. ได้รับแบบสอบถามเป็น
ไม่ว่าจะเป็นองค์ประกอบที่มีอยู่ในตัวกรองที่บลูมเราสับองค์ประกอบนี้ใช้เดียวกัน
ฟังก์ชั่นและตรวจสอบว่าทุกบิตที่เกี่ยวข้องจะกำหนดเป็น 1 ถ้าคนใดคนหนึ่งของ
พวกเขาเป็น 0 แล้วไม่ต้องสงสัยองค์ประกอบนี้ไม่ได้เก็บไว้ในตัวกรอง มิฉะนั้นเราจะ
บอกว่ามันมีอยู่ในตัวกรองที่ถึงแม้จะมีความน่าจะเป็นองค์ประกอบบางอย่างที่
มีความมุ่งมั่นที่จะอยู่ในตัวกรองแม้ว่ามันจะเป็นจริงไม่ กรณีที่ผิดพลาดดังกล่าวเรียกว่าเท็จ
บวก.
www.syngress.com
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ยังคงไม่เปลี่ยนแปลงตราบใดที่ลัดเลาะแพ็คเก็ตเครือข่าย อย่างไรก็ตาม ไม่มีทาง
รับเส้นทางทั้งหมดของการโจมตี .
ดีน et al . [ 29 ] เสนอเป็นแพ็กเก็ตพีชคณิตเครื่องหมาย ( APM ) โครงการที่ reframes
traceback ปัญหาเป็นปัญหาการฟื้นฟูพหุนามและใช้เทคนิคจาก
ทฤษฎีรหัสพีชคณิตเพื่อให้วิธีการที่แข็งแกร่งของการส่งและการสร้างใหม่
ประโยชน์ของโครงการนี้ก็คือว่ามันมีความยืดหยุ่นมากขึ้นในการออกแบบและเทคนิคที่มีประสิทธิภาพ
เพิ่มเติมที่สามารถใช้เพื่อกรองโจมตีสร้างเสียงและแยกหลายเส้นทาง .
แต่ความเหมือนกับหุ้นส่วนในที่มันต้องมีจำนวนเพียงพอของแพ็กเก็ตโจมตี
.

ตามบันทึก traceback traceback ตามแนวคิดพื้นฐานของเข้าสู่ระบบ คือแต่ละเราเตอร์จัดเก็บข้อมูล ( digests
,ลายเซ็นต์ หรือแม้แต่ซองเอง ) ของเครือข่ายการจราจรผ่าน เมื่อมีการโจมตี
พบเหยื่อ สอบถามเราเตอร์ upstream โดยการตรวจสอบว่าพวกเขาได้เข้าสู่ระบบ
การโจมตี packet ในคำถาม ถ้าข้อมูลการโจมตี packet ก็พบในเราเตอร์ให้
หน่วยความจำที่เราเตอร์จะถือว่าเป็นส่วนหนึ่งของการโจมตีทาง เห็นได้ชัดว่า
ความท้าทายหลักในบันทึกตาม traceback โครงร่างคือพื้นที่จัดเก็บความต้องการที่เราเตอร์กลาง
.
ดะ et al . [ 30 ] เสนอขึ้นมา โดยวิธีการ traceback IP เข้าสู่ระบบกระโดดตาม คุณสมบัติหลัก
เป็นบันทึก packet คุณลักษณะที่ประกอบด้วยส่วนของแพ็คเก็ตเพื่อการศึกษา
และขั้นตอนวิธีโดยใช้การเชื่อมโยงข้อมูลผลงานวิจัยเพื่อระบุเส้นทางของแพ็กเก็ต .
อย่างไรก็ตามสำหรับแต่ละได้รับแพคเก็ต ประมาณ 60 ไบต์ของข้อมูลที่ควรจะบันทึกไว้ ส่งผลให้ความต้องการพื้นที่หน่วยความจำ
ขนาดใหญ่ป้องกันวิธีนี้จากการใช้เครือข่ายความเร็วสูง

มีการจราจรหนาแน่น แม้ว่าวันนี้ความเร็วสูงเครือข่าย IP ให้เข้าสู่ระบบคลาสสิก traceback โครงร่าง
ตามก็ห้ามปรามเนื่องจากความต้องการหน่วยความจำขนาดใหญ่เข้าสู่ระบบตาม traceback
กลายเป็นที่น่าสนใจหลังจากกรองบานตาม ( เช่น สับตามมิติ (
) traceback เสนอ ตัวกรองบานนำเสนอเบอร์ตัน เอชบาน [ 31 ] ในปี 1970 และได้รับ
ใช้กันอย่างแพร่หลายในหลายพื้นที่ เช่น ฐานข้อมูลและเครือข่าย [ 32 ] บลูมกรองเป็น
มีประสิทธิภาพพื้นที่โครงสร้างข้อมูลแทนชุดขององค์ประกอบเพื่อตอบสนองสมาชิก
แบบสอบถามเป็นเวกเตอร์ของบิตที่กำลังเริ่มต้น ค่า 0 จากนั้นแต่ละองค์ประกอบจะถูกแทรกลงในกรอง
บานด้วย hashing มันใช้หลายอิสระชุดฟังก์ชันและการตั้งค่าบิตกัญชา
สอดคล้องกันในเวกเตอร์ค่า 1 ได้รับแบบสอบถามเป็น

ไม่ว่าจะเป็นองค์ประกอบอยู่ในกรองบาน เราสับองค์ประกอบนี้ใช้เหมือนกัน
หน้าที่สับ และตรวจสอบว่าทั้งหมดที่บิตการตั้งค่า 1 . ถ้าหนึ่งในพวกเขาคือ
0 แล้วไม่ต้องสงสัยองค์ประกอบนี้ไม่ได้ถูกเก็บไว้ในเครื่องกรอง มิฉะนั้นเราจะ
กล่าวว่า มันอยู่ในตัว แม้มีความเป็นไปได้ว่าองค์ประกอบ
มุ่งมั่นที่จะอยู่ในกรองมันเป็นจริงไม่ได้ กรณีแจ้งเท็จเท็จดังกล่าวเรียกว่า www.syngress.com

การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: