Figure 1 identifies the basic steps that must be accomplished in order dịch - Figure 1 identifies the basic steps that must be accomplished in order Việt làm thế nào để nói

Figure 1 identifies the basic steps

Figure 1 identifies the basic steps that must be accomplished in order to use an anomaly detection system for network defense. Existing research in anomaly based network intrusion detection is not evenly distributed among each of the steps. The majority of existing work focuses on identifying attacks by detecting anomalies [Smaha 1988], [Forrest et el 1996], [Vlades et a1 2000], [Shon et al 2007] ,[Wang et al 2010]. Very little work is dedicated to other elements of the process. While a body of work has been done on distinguishing between legitimate anomalies and attack anomalies, most of this work involves reducing false positive rates [Li et al 2007], [Wang et al 2010]. [Ciocarlie et al 2009] examines the act of sanitizing training data used to develop base traffic models. [Bolzoni et al 2009] and [Robertson et al 2006] discuss approaches to classifying attacks in anomaly based detection systems. There are also proposals for active systems that automatically respond to attacks. However these systems primarily involve disallowing anomalous requests [Spaffod and Zamboni 2000] [Roesch 1999]. They lack specific response methods tailored to the identified threat level. Combining existing proposals into a comprehensive anomaly detection solution is hindered by the level of operator involvement required. In current systems, each of these elements requires significant human intervention delaying adequate response.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hình 1 xác định các bước cơ bản phải được thực hiện để sử dụng một hệ thống phát hiện bất thường cho quốc phòng mạng. Các nghiên cứu hiện tại trong phát hiện xâm nhập bất thường dựa trên mạng không đồng đều phân phối trong mỗi của các bước. Phần lớn công việc hiện tại tập trung vào việc xác định các cuộc tấn công bằng cách phát hiện bất thường [Smaha 1988], [Forrest et el 1996], [Vlades et a1 2000], [Shon et al 2007], [Wang et al 2010]. Rất ít công việc là dành riêng cho các yếu tố khác của quá trình. Trong khi một cơ thể của công việc đã được thực hiện trên phân biệt giữa hợp pháp bất thường và dị thường tấn công, hầu hết các công việc này liên quan đến việc giảm tỷ lệ tích cực sai [Li et al 2007], [Wang et al 2010]. [Ciocarlie et al 2009] kiểm tra việc vệ sinh đào tạo dữ liệu được sử dụng để phát triển các mô hình cơ sở giao thông. [Bolzoni et al 2009] và [Robertson et al 2006] thảo luận về phương pháp tiếp cận để phân loại các cuộc tấn công bất thường dựa trên phát hiện hệ thống. Cũng là đề xuất cho các hoạt động hệ thống tự động trả lời các cuộc tấn công. Tuy nhiên các hệ thống này chủ yếu liên quan đến disallowing yêu cầu bất thường [Spaffod và Zamboni 2000] [Roesch 1999]. Họ thiếu phương pháp phản ứng cụ thể phù hợp với mức mối đe dọa được xác định. Kết hợp các đề xuất hiện tại thành một giải pháp phát hiện toàn diện bất thường là cản trở bởi mức độ của sự tham gia của nhà điều hành cần thiết. Trong hệ thống hiện nay, mỗi người trong số những yếu tố đòi hỏi sự can thiệp của con người quan trọng trì hoãn phản ứng đầy đủ.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hình 1 xác định các bước cơ bản phải được thực hiện để sử dụng một hệ thống phát hiện bất thường cho mạng lưới phòng thủ. Nghiên cứu hiện tại bất thường dựa trên phát hiện xâm nhập mạng không được phân phối đồng đều trong mỗi bước. Phần lớn các công việc hiện tại tập trung vào việc xác định các cuộc tấn công bằng cách phát hiện sự bất thường [Smaha 1988], [Forrest et el 1996], [Vlades et a1 2000], [Shon et al 2007], [Wang et al 2010]. Rất ít tác phẩm được dành riêng cho các yếu tố khác của quá trình. Trong khi một bộ tác phẩm đã được thực hiện trên phân biệt giữa dị hợp pháp và bất thường tấn công, hầu hết công việc này liên quan đến việc giảm tỷ lệ dương tính giả [Li et al 2007], [Wang et al 2010]. [Ciocarlie et al 2009] xem xét các hành động khử trùng dữ liệu huấn luyện sử dụng để phát triển các mô hình giao thông cơ sở. [BOLZONI et al 2009] và [Robertson et al 2006] thảo luận về phương pháp tiếp cận để phân loại các cuộc tấn công trong các hệ thống phát hiện bất thường dựa. Cũng có những đề xuất cho các hệ thống hoạt động tự động ứng phó với các cuộc tấn công. Tuy nhiên các hệ thống này chủ yếu liên quan đến việc không cho phép yêu cầu bất thường [Spaffod và Zamboni 2000] [Roesch 1999]. Họ thiếu phương pháp phản ứng cụ thể phù hợp với mức độ nguy hiểm được xác định. Kết hợp các đề xuất hiện tại thành một giải pháp toàn diện phát hiện bất thường bị cản trở bởi các mức độ tham gia điều hành yêu cầu. Trong các hệ thống hiện tại, mỗi một trong các yếu tố đòi hỏi sự can thiệp đáng kể của con người trì hoãn đủ đáp ứng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: