Fuzzy Rule Generation. In [Hosmer 1993] it was first argued that Fuzzy dịch - Fuzzy Rule Generation. In [Hosmer 1993] it was first argued that Fuzzy Việt làm thế nào để nói

Fuzzy Rule Generation. In [Hosmer 1

Fuzzy Rule Generation. In [Hosmer 1993] it was first argued that Fuzzy Logic was particularly suited to network security problems. [Bridges et a1 2000] point out that several parameters that are used in the intrusion detection methodology can be viewed as Fuzzy values. They also asserted that fuzzy approaches are well suited for network anomaly detection because they help smooth the boundary between noral and abnormal conditions. Many approaches have been based on Fuzzy Logic principles. [Dickerson et a1 2000] proposed the Fire Intrusion Recognition Engine (FIRE). FIRE mined TCP header information and created an aggregate data key from the mined information. The data keys were then combined with frequency information and sorted into fuzzy sets. Fuzzy rules were then manually generated. The rules were then used to identify anomalous connections. While FIRE was effective against probe events, the manual rule generation process was intensive. [Idris and Shanmugam 2005] proposed a method for automating rule generation for the FIRE system. In [Gomez and Dasgupta 2002] An Evolving Fuzzy classifier was proposed that used genetic algorithms to find simple Fuzzy rules to identify abnormal connections. In [Chimphlee et al 2006], A Fuzzy Rough classifier was used to identify anomalous connections. The Rough classifier grouped the object space into three regions: lower, boundary, and negative. The Fuzzy classifier applied fuzziness to connections in the boundary region.
The test connections were then grouped into five classes including normal and four abnormal cases.
Genetic Programming.‘ Genetic algorithms are a computational way of mimicking natural selection and evolution. They are commonly used to find approximate solutions to optimization and search problems. They have also been applied to the intrusion detection problem. [Li 2004] used a genetic algorithm to identify a rule set for anomaly detection. This approach used a connection field weighted approach to determine level of suspicion. The weights used for each field are manually tuned by an operator. [Pillar et al 2004] also proposed a genetic approach to generate rule sets. In this approach manual intervention for operator input is required during a periodic retraining process.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Mờ quy tắc thế hệ. Năm [Hosmer 1993] nó lần đầu tiên lập luận rằng Fuzzy Logic là đặc biệt phù hợp với vấn đề an ninh mạng. [Cầu et a1 2000] chỉ ra rằng một số thông số được sử dụng trong các phương pháp phát hiện xâm nhập có thể được xem như là giá trị mờ. Họ cũng khẳng định rằng phương pháp tiếp cận mờ là rất thích hợp cho mạng bất thường phát hiện bởi vì họ giúp mịn ranh giới giữa noral và điều kiện bất thường. Nhiều phương pháp tiếp cận có được dựa trên nguyên tắc lôgic mờ. [Dickerson et a1 2000] đề xuất lửa xâm nhập công nhận công cụ (lửa). Khai thác thông tin tiêu đề TCP và tạo ra một mã khóa dữ liệu tổng hợp từ những thông tin mỏ. Các phím dữ liệu sau đó được kết hợp với tần số thông tin và được sắp xếp vào bộ mờ. Mờ quy tắc đã được sau đó theo cách thủ công tạo ra. Các quy tắc sau đó được sử dụng để xác định các kết nối bất thường. Trong khi cháy là hiệu quả chống lại sự kiện thăm dò, trình hướng dẫn sử dụng quy tắc thế hệ là chuyên sâu. [Idris và Chien 2005] đề xuất một phương pháp để tự động hoá quy tắc thế hệ cho hệ thống chữa cháy. [Gomez và Dasgupta 2002] An phát triển mờ loại được đề nghị mà sử dụng thuật toán di truyền để tìm mờ quy tắc đơn giản để xác định các kết nối bất thường. Tại [Chimphlee et al 2006], loại A mờ thô đã được sử dụng để xác định các kết nối bất thường. Loại thô không gian đối tượng nhóm lại thành ba khu vực: thấp hơn, biên giới, và tiêu cực. Loại mờ áp dụng hơi say cho các kết nối trong vùng ranh giới.Kết nối thử nghiệm sau đó đã được nhóm lại thành năm lớp học bao gồm bình thường và bốn trường hợp bất thường.Di truyền lập trình.' Thuật toán di truyền là một cách tính toán của bắt chước chọn lọc tự nhiên và sự tiến hóa. Họ thường được sử dụng để tìm ra các giải pháp gần đúng để tối ưu hóa và các vấn đề tìm. Họ cũng đã được áp dụng cho vấn đề phát hiện xâm nhập. [Li năm 2004] sử dụng một thuật toán di truyền để xác định một quy tắc thiết lập để phát hiện bất thường. Cách tiếp cận này sử dụng một cách tiếp cận lĩnh vực trọng kết nối để xác định mức độ của sự nghi ngờ. Trọng lượng được sử dụng cho mỗi trường theo cách thủ công được điều chỉnh bởi một nhà điều hành. [Cột et al năm 2004] cũng đề xuất một phương pháp tiếp cận di truyền để tạo quy tắc bộ. Trong sự can thiệp hướng dẫn sử dụng cách tiếp cận này điều khiển đầu vào là cần thiết trong một quá trình retraining định kỳ.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Rule Fuzzy Generation. Trong [Hosmer 1993] lần đầu tiên được lập luận rằng Fuzzy Logic là đặc biệt thích hợp cho vấn đề an ninh mạng. [Cầu et a1 2000] chỉ ra rằng một số thông số được sử dụng trong các phương pháp phát hiện xâm nhập có thể được xem như là các giá trị mờ. Họ cũng khẳng định rằng phương pháp tiếp cận mờ là rất thích hợp cho việc phát hiện mạng bất thường bởi vì chúng giúp làm phẳng các ranh giới giữa noral và điều kiện bất thường. Nhiều phương pháp đã được dựa trên các nguyên tắc Fuzzy Logic. [Dickerson et a1 2000] đề nghị cháy Intrusion Recognition Engine (CHÁY). CHÁY khai thác thông tin TCP header và tạo ra một chìa khóa dữ liệu tổng hợp từ các thông tin khai thác. Các phím dữ liệu này sau đó được kết hợp với thông tin tần số và được sắp xếp thành các tập mờ. Luật mờ được sau đó tự tạo ra. Các quy tắc này sau đó được sử dụng để xác định các kết nối bất thường. Trong khi CHÁY hiệu quả chống sự kiện thăm dò, quá trình tạo quy tắc của nhãn hiệu này rất tập trung. [Idris và Shanmugam 2005] đề xuất một phương pháp để tự động hoá hệ quy tắc cho các hệ thống FIRE. Trong [Gomez và Dasgupta 2002] Công cụ phân loại Fuzzy Evolving đó đề xuất sử dụng thuật toán di truyền để tìm quy tắc mờ đơn giản để xác định các kết nối bất thường. Trong [Chimphlee et al 2006], A phân loại Rough mờ được sử dụng để xác định các kết nối bất thường. Bộ phân loại Rough nhóm lại các đối tượng không gian thành ba vùng: thấp hơn, ranh giới, và tiêu cực. Bộ phân loại mờ mờ áp dụng cho các kết nối trong khu vực biên giới.
Các kết nối thử nghiệm đã được sau đó được nhóm vào năm lớp bao gồm các trường hợp bất thường bình thường và bốn.
lập trình di truyền. ' Các thuật toán di truyền là một cách tính toán của chọn lọc tự nhiên bắt chước và tiến hóa. Chúng thường được sử dụng để tìm các giải pháp gần đúng để tối ưu hóa và tìm kiếm các vấn đề. Họ cũng đã được áp dụng cho các vấn đề phát hiện xâm nhập. [Li 2004] sử dụng một thuật toán di truyền để xác định một quy tắc đặt ra cho phát hiện bất thường. Cách tiếp cận này được sử dụng một cách tiếp cận lĩnh vực kết nối trọng để xác định mức độ nghi ngờ. Các trọng số được sử dụng cho từng lĩnh vực được tự điều chỉnh bởi một nhà điều hành. [Cột et al 2004] cũng đề xuất một phương pháp di truyền để tạo ra bộ quy tắc. Trong phương pháp này can thiệp bằng tay cho hành đầu vào được yêu cầu trong suốt quá trình bồi dưỡng định kỳ.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: