5. ConclusionOur approach worked in high accuracy for the detection of การแปล - 5. ConclusionOur approach worked in high accuracy for the detection of ไทย วิธีการพูด

5. ConclusionOur approach worked in

5. Conclusion
Our approach worked in high accuracy for the detection of protocols. Most of the time, training HMMs may
be problematic since there is not always enough information. Rare data problems may arise and HMMs may be
trained unbalanced. We tried to train the models equally except login protocol. User behaviour needs to be modelled
with more parameters than duration and packet size. Clustering the data in more than two dimensions may cause
memorization of the cases for HMM. Our approach focuses on network based intrusion detection. Another alternative
may be to detect intrusions computer based. Different threads may be used to detect ip based packet flows. This
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สถานการณ์อาจกำจัดการใช้งานของหมายเลขพอร์ตสำหรับตรวจสอบโพรโทคอล เป็นตัวอย่าง ผู้รับมอบฉันทะสามารถใช้ข้ามเครือข่าย policies4พร็อกซีแปลงหมายเลขพอร์ตของแพคเก็ตขยะหมายเลขพอร์ตที่ถูกต้อง ดังนั้น นโยบายระบบจะบุกในทำนองเดียวกัน โจมตีสถานบริการเป็นประตูสำหรับผู้บุกรุกสามารถเข้าถึงทรัพยากรของระบบการควบคุมเป็นตัวอย่าง ssh พอร์ตอาจไม่สมบูรณ์ และบริการถูกโจมตีสามารถเปลี่ยนเส้นทางแพคเก็ตไปยังพอร์ตอื่นในกรณีของการเชื่อมต่อล้มเหลว ผู้โจมตีทราบแห่งนี้ และจัดเรียงการทำงานของไบนารีเพื่อใช้ทั้งกับ ssh และบริการอื่น ๆ นอกจากนี้ยังมีบางโปรแกรมติดตั้งไคลเอนต์ที่เป็นประตูหลังในการระบบ เหล่านี้จะติดตั้งผ่านโปรแกรมเพียร์เพื่อเพียร์ ไวรัส หรือโทรจัน เป็นการยากที่จะเข้าใจการจราจรหากผู้ใช้ที่ติดตั้งโปรแกรมประยุกต์กำลังทำงานเป็นโทรจันหรือเวิร์ม ในสถานการณ์เหล่านี้ หมายเลขพอร์ตไม่สามารถตรวจพบการการดำรงอยู่ของภัยคุกคามต่อ รหัสของโพรโทคอลที่อาจชี้แจงรับรองความถูกต้องของขั้นตอนการเซิร์ฟเวอร์ทั้งหมดของสถานการณ์เหล่านี้ หลายการศึกษาได้เสนอการตรวจไม่ได้รับอนุญาต ความสมบูรณ์ของระบบไฟล์ และหลักฐานการบุกรุกระบบจะตรวจสอบ โดยวิธี Tripware6 และ Chkrootkit 5 เครื่องมือเหล่านี้ต้องทนทุกข์ทรมานในการตั้งค่าคอนฟิกความยากลำบาก นอกจากนี้ ระบบการทำงานเครื่องมือเหล่านี้อาจไม่สมบูรณ์ ในกรณีที่ รายงานเครื่องมือเหล่านี้เป็นหนี้สงสัยสูญ ซอฟต์แวร์ที่เป็นอันตรายเช่นผู้ใช้ที่ติดตั้งมัลแวร์อาจเข้าไม่ถึงการโปรแกรมคอมพิวเตอร์และซ่อน กระบวนการ แฟ้มฯลฯ จากระบบปฏิบัติการ ซอฟต์แวร์ตรวจสอบบางบุคคลอาจยัง สามารถใช้เพื่อตรวจสอบสถานการณ์เหล่านี้ทำให้เข้าใจผิด อย่างไรก็ตาม ยังมีความเสี่ยงที่ไม่มีขั้นตอนการเซิร์ฟเวอร์วิเคราะห์ถูกต้อง การซ่อน Markov รุ่น (HMM) เป็นกระบวนการ Markov กับอเมริกาบางอย่างซ่อนอยู่ เป็นแบบที่ง่ายที่สุดตัวแบบทฤษฎี Network7, 8, 9, 10, 11 ในแบบดั้งเดิมอย่างต่อเนื่อง และไม่ต่อเนื่อง Markov chains อเมริกาและสถานะทั้งหมดเปลี่ยนค่าเป็น observable อย่างไรก็ตาม ในรูปแบบ markov ซ่อน รัฐไม่ observable แต่ผลลัพธ์observable แบบซ่อนอยู่เบื้องหลังชั้นมองเห็นได้ แบบซ่อนอยู่แม้แต่ถ้าพารามิเตอร์ของบางอย่างแบบมองเห็นได้ HMMs ใช้ในเสียง recognition21, recognition23 รูปแบบลายเส้น การรับรู้โดยเฉพาะอย่างยิ่งมือเขียนข้อ 22 และไบโอ informatics24ในเอกสารนี้ เราได้เสนอรูปแบบใหม่ตาม HMMs เข้าใจสิ่งผิดวิสัยในเครือข่าย และเพื่อตรวจสอบว่า มีการบริการที่ถูกโจมตีในระบบ หรือไม่ 2 ส่วนแสดงการทำงานที่เกี่ยวข้องในการระบบตรวจจับการบุกรุก หมวดที่ 3 เสนอ HMM ของเราสำหรับการตรวจสอบเซิร์ฟเวอร์กระแส กล่าวถึง 4 ส่วนของเราผลการทดลอง และสุดท้าย เราให้หมายเหตุสรุปและทำงานในอนาคตของเราใน 5 ส่วน2. ที่เกี่ยวข้องกับงานตรวจจับการบุกรุกจะแนะนำเป็นวิธีการเพื่อป้องกันการเข้าถึงแบบ system12 ส่วนใหญ่ที่บุกรุกระบบตรวจสอบไม่ไดนามิกล้น misuses และความผิดดังกล่าว ระบบ โปรแกรม หรือบุคคลที่เรียกว่าพยายามจะเข้าถึงทรัพยากรระบบบางอย่างหรือการที่พยายามที่จะแบ่งการทำงานของระบบintruder13 Systems(IDS) ตรวจสอบการบุกรุกพยายามตรวจหาความพยายามทำลายความสมบูรณ์ของระบบ และความเป็นส่วนตัว ความผิด และเข้าสู่ระบบ resources14 รหัสแสดงรายงานกิจกรรมระบบจะช่วยให้ผู้ดูแลระบบจะเข้าใจสถานการณ์ผิดปกติถึงแม้ว่าอัลกอริทึมพันธุกรรมส่วนใหญ่ใช้ในการเพิ่มประสิทธิภาพ problems15 พวกเขายังมีพื้นที่แอพพลิเคชันในการตรวจจับการบุกรุก Crosbie และ Spafford16 มีพรมแดนแห่งพันธุกรรมเขียนโปรแกรมตามที่ใช้ในการบุกรุกตรวจสอบ ในวิธีการของพวกเขา พวกเขาฝึกตัวแทนแตกต่างกันสำหรับแต่ละพารามิเตอร์จะสังเกต ในที่สุด การสื่อสารของตัวแทนเหล่านี้กันการรุก วิธีการนี้มีปัญหาการใช้เวลาเนื่องจากการที่ไม่เหมาะสมการเริ่มต้นของตัวแทน โกยัลและ Kumar17 เสนอ GA ซึ่งประสบความสำเร็จสามารถจัดประเภทโจมตี smurf มีสูงตรวจสอบราคา HMMs18 จะใช้ในการตรวจหา misuses และ anomalies20, 27 HMM ให้ประสบความสำเร็จแต่ก็computationally แพง HMM จะใช้คำพูด ข้อความ และรูปภาพ recognition21, 22, 23 และไบโอ informatics24 คอมเพล็กซ์อินเทอร์เน็ต attacks25 แสดง 26 สามารถตรวจจับเครื่องไม่ probabilistic อัลกอริทึมการเรียนรู้ วิธีการของเราแตกต่างจากโปรแกรมประยุกต์เหล่านี้ในลักษณะที่เป็นหนึ่งในแนวทางแรกที่วิเคราะห์ขั้นตอนเซิร์ฟเวอร์ตรวจพบโพรโทคอลข้อมูล ในวิธีการของเรา เราพยายามตรวจหาโพรโทคอลระดับข้อมูลประทับเวลาของแพคเก็ต มีบางวิธีก่อนหน้านี้เพื่อตรวจหาความผิดจากเซิร์ฟเวอร์ขั้นตอน โดยตัดสินใจ trees27ถ้าขั้นตอนการเซิร์ฟเวอร์จะถูกเข้ารหัสลับ ข้อมูลในส่วนของข้อมูลของแพคเก็ตไม่เพียงพอ ส่วนหัวแพคเก็ตและการจราจรลักษณะการประมวลผลเพื่อสร้างชุดคุณลักษณะการ สังเกตหลายจะตั้งขึ้น โดย works28 ก่อนหน้านี้ เป็นการตัวอย่าง พวกเขาอ้างว่า แพคเก็ต http ประกอบด้วยธง psh ไม่ค่อยขณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สถานการณ์อาจจะกำจัดการใช้หมายเลขพอร์ตสำหรับการตรวจสอบโปรโตคอล ตัวอย่างเช่นผู้รับมอบฉันทะสามารถใช้ในการข้ามเครือข่าย policies4. พร็อกซี่แปลงหมายเลขพอร์ตของแพ็กเก็ตขยะไปยังหมายเลขพอร์ตที่ถูกต้อง ดังนั้นนโยบายของระบบที่มีการบุกเข้ามา. ในทำนองเดียวกันการให้บริการที่ถูกบุกรุกวางประตูหลังสำหรับผู้บุกรุกในการเข้าถึงการควบคุมทรัพยากรระบบ. ในฐานะที่เป็นพอร์ตเช่น SSH สามารถทำลายและการบริการที่ถูกบุกรุกสามารถเปลี่ยนเส้นทางแพ็คเก็ตที่จะพอร์ตอื่นในกรณีที่มีการเชื่อมต่อความล้มเหลว โจมตีรู้คุณสมบัตินี้และจัดให้มีการทำงานของไบนารีเพื่อที่จะใช้งานได้ทั้งที่มี SSH และการบริการอื่น ๆ นอกจากนี้ยังมีโปรแกรมที่ติดตั้งของลูกค้าบางส่วนทำงานเป็นประตูกลับมาอยู่ในระบบ เหล่านี้มีการติดตั้งผ่านทางเพื่อนเพื่อเพื่อนโปรแกรมไวรัสหรือโทรจัน มันเป็นเรื่องยากที่จะเข้าใจการจราจรถ้าโปรแกรมที่ติดตั้งผู้ใช้กำลังทำงานเป็นโทรจันหรือเวิร์ม ในทุกสถานการณ์เหล่านี้หมายเลขพอร์ตล้มเหลวในการตรวจสอบการดำรงอยู่ของภัยคุกคาม บัตรประจำตัวของโปรโตคอลอาจชี้แจงการตรวจสอบของเซิร์ฟเวอร์ที่ไหลสำหรับทุกสถานการณ์เหล่านี้ งานวิจัยหลายชิ้นที่ถูกนำเสนอสำหรับการตรวจสอบการให้บริการไม่ได้รับอนุญาต ความสมบูรณ์ของระบบแฟ้มและหลักฐานการบุกรุกจะถูกตรวจสอบโดยวิธีการเช่น Tripware6 และ chkrootkit 5. เครื่องมือเหล่านี้ต้องทนทุกข์ทรมานในแง่ของการกำหนดค่าความยากลำบาก นอกจากนี้ระบบว่าเครื่องมือเหล่านี้มีการทำงานอาจจะมีการบุกรุก ในกรณีที่รายงานของเครื่องมือเหล่านี้สงสัยจะสูญ ซอฟต์แวร์ที่เป็นอันตรายเช่นมัลแวร์ที่ติดตั้งผู้ใช้อาจนำไปสู่การเข้าถึงไปยังโปรแกรมคอมพิวเตอร์และซ่อนกระบวนการไฟล์ ฯลฯ จากระบบปฏิบัติการ ซอฟต์แวร์การตรวจสอบบุคคลที่สามอาจจะยังสามารถใช้ในการตรวจสอบสถานการณ์ที่ทำให้เข้าใจผิดเหล่านี้ แต่ยังคงมีความเสี่ยงที่กระแสเซิร์ฟเวอร์จะไม่วิเคราะห์อย่างถูกต้อง ที่ซ่อนมาร์คอฟ Model (HMM) เป็นกระบวนการมาร์คอฟกับรัฐบางซ่อน มันเป็นรูปแบบที่ง่ายของNetwork7,8,9,10,11 เบย์แบบไดนามิก ในห่วงโซ่มาร์คอฟแบบดั้งเดิมที่ไม่ต่อเนื่องและต่อเนื่องทุกรัฐและรัฐค่าการเปลี่ยนแปลงเป็นที่สังเกตได้ อย่างไรก็ตามในรูปแบบมาร์คอฟที่ซ่อนของรัฐที่ไม่ได้เป็นที่สังเกตได้ แต่ส่งออกเป็นที่สังเกตได้ มีรูปแบบที่ซ่อนอยู่เบื้องหลังชั้นมองเห็นได้คือ รุ่นที่เป็นที่ซ่อนแม้ว่าบางส่วนของพารามิเตอร์ของแบบจำลองจะมองเห็นได้ HMMs ใช้กันอย่างแพร่หลายโดยเฉพาะอย่างยิ่งใน recognition21 พูด recognition23 ท่าทางการรับรู้จากตำราที่เขียนมือ22 และ informatics24 ชีวภาพ. ในบทความนี้เรานำเสนอรูปแบบใหม่บนพื้นฐานของ HMMs ที่จะเข้าใจความผิดปกติในการจราจรเครือข่ายและการตรวจสอบว่ามีการบุกรุกการให้บริการในระบบหรือไม่ ส่วนที่ 2 นำเสนอการทำงานที่เกี่ยวข้องในระบบการตรวจจับการบุกรุก ส่วนที่ 3 เสนออืมของเราสำหรับการตรวจสอบการไหลของเซิร์ฟเวอร์ หมวดที่ 4 ของเรากล่าวถึงผลการทดลองและในที่สุดก็ในมาตรา5 ที่เราให้คำพูดสุดท้ายของเราและการทำงานในอนาคต. 2 งานที่เกี่ยวข้องตรวจจับการบุกรุกเป็นข้อเสนอแนะที่เป็นวิธีการที่จะป้องกันการเข้าถึง system12 ส่วนใหญ่ของการบุกรุกระบบตรวจจับไม่ได้เช่นแบบไดนามิกเพื่อครอบงำ misuses และความผิดปกติ ระบบโปรแกรมหรือคนที่พยายามที่จะได้รับการเข้าถึงทรัพยากรของระบบหรือที่พยายามที่จะทำลายลงการทำงานของระบบที่เรียกว่าintruder13 ระบบตรวจจับการบุกรุก (IDS) พยายามที่จะตรวจสอบความพยายามที่จะทำลายลงความสมบูรณ์ของระบบและความเป็นส่วนตัวและความผิดปกติการเข้าถึงระบบresources14 IDS มีรายงานเกี่ยวกับการทำงานของระบบที่จะช่วยให้ผู้ดูแลระบบที่จะเข้าใจสถานการณ์ที่ผิดปกติ. แม้ว่าขั้นตอนวิธีพันธุกรรมส่วนใหญ่จะใช้ในการเพิ่มประสิทธิภาพ problems15 พวกเขายังมีพื้นที่ใช้ในการตรวจจับการบุกรุก ครอสบี้และ Spafford16 เป็นพรมแดนของวิธีการที่ใช้ในการเขียนโปรแกรมทางพันธุกรรมในการบุกรุกการตรวจสอบ ในแนวทางของพวกเขาในการฝึกอบรมตัวแทนที่แตกต่างกันสำหรับแต่ละพารามิเตอร์ในการสังเกต สุดท้ายตัวแทนเหล่านี้สื่อสารกับแต่ละอื่น ๆ ในการตรวจสอบการบุกรุก วิธีการนี้มีปัญหาของการใช้เวลาเนื่องจากการที่ไม่เหมาะสมเริ่มต้นของตัวแทน Goyal และ Kumar17 เสนอ GA ซึ่งประสบความสำเร็จสามารถจำแนกการโจมตี Smurf สูงอัตราการตรวจจับ HMMs18 ถูกนำมาใช้ในการตรวจสอบและ misuses anomalies20,27 อืมมีความสำเร็จที่ดี แต่มันเป็นราคาแพงคอมพิวเตอร์ อืมที่ใช้ในการพูด recognition21,22,23 ข้อความและรูปภาพและไบโอ informatics24 คอมเพล็กซ์attacks25,26 อินเทอร์เน็ตมีการแสดงที่ถูกตรวจพบโดยเครื่องที่ไม่น่าจะเป็นขั้นตอนวิธีการเรียนรู้ วิธีการของเราแตกต่างจากโปรแกรมเหล่านี้ในทางที่ว่ามันเป็นหนึ่งในวิธีแรกการวิเคราะห์กระแสเซิร์ฟเวอร์การตรวจสอบโปรโตคอลข้อมูล ในแนวทางของเราเราพยายามที่จะตรวจสอบข้อมูลระดับโปรโตคอลจากเวลาประทับของแพ็กเก็ต มีบางอย่างที่เป็นวิธีการที่ก่อนหน้านี้ในการตรวจสอบความผิดปกติจากกระแสเซิร์ฟเวอร์โดย trees27 ตัดสินใจ. ถ้ากระแสเซิร์ฟเวอร์มีการเข้ารหัสข้อมูลน้ำหนักบรรทุกของแพ็กเก็ตไม่เพียงพอ ส่วนหัวของแพ็คเก็ตและการจราจรลักษณะมีการประมวลผลในการสร้างชุดคุณลักษณะ หลายคนสังเกตจะทำโดยก่อนหน้า works28 ในฐานะที่เป็นตัวอย่างเช่นพวกเขาอ้างว่ามีแพ็คเก็ต http ธง PSH ไม่ค่อยขณะที่













































การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: