The industry faces the challenges of fast changing trends of attacking dịch - The industry faces the challenges of fast changing trends of attacking Việt làm thế nào để nói

The industry faces the challenges o

The industry faces the challenges of fast changing trends of attacking the internet resources, inability of conventional techniques to protect the internet resources from a variety of attacks, and biases of individual techniques towards specific attack class(es). Developing effecting techniques is necessary for securing valuable internet resources from attacks. Nowadays, conventional protection techniques such as firewalls, user authentication, data encryption, avoiding programming errors, and other simple boundary devices are used as the first line of defense for security of the systems. Some attacks are prevented by the first line of defense whereas some bypass them. Such attacks must be detected as soon as possible so that damage may be minimized and appropriate corrective measures may be taken. Several techniques from different disciplines are being employed for the accurate intrusion detection systems (IDSs). Detection rate (DR) and false positive rate (FPR) are two key indicators to evaluate the capability of an IDS. Many efforts are being done to improve DR and FPR of the IDSs [1]. In the beginning, the research focus was to rule based IDSs and statistical IDSs. But, with large data sets, the results of these IDSs become unsatisfactory. Thereafter, a lot of AI based techniques have been introduced to solve the problem due to their advantages over the other techniques [2, 3]. The AI based techniques have reported certain improvements in the results to detect the intrusions. Many researchers analyzed various AI based techniques empirically and compared their performance for detection of intrusions. Findings of representative empirical comparative analysis are as follows. Most of the existing techniques strive to obtain a single solution that lacks classification trade-offs [4]; low detection accuracy, high false alarm rate; no single technique is capable enough to detect all classes of attacks to an acceptable level of false alarm rate and detection accuracy [2, 5]; some of the existing techniques fall into local minima. For global minima, these techniques are computationally expensive; the existing techniques are not capable of modeling correct hypothesis space of the problem [6]; some existing techniques are unstable in nature such as neural networks showing different results with different initialization due to the randomness inherent in the training procedure; different techniques trained on the same data may not only differ in their global performances, but they may show strong local differences also; Each technique may have its own region in the feature space where it performs the best [7]; delay in the detection of intrusions due to the processing of a large size of high dimensional data [3, 8]; NB, MLP, and SVM techniques are found to be the most promising in detecting the intrusions effectively [9]. It is also noticed from the literature of AI based techniques that most of the existing intrusion detection techniques report poor results in terms of DR and FPR towards some specific attack class(es). Even, artificial neural networks (ANNs), naive bayes (NB), and decision trees (DT) have been popularly applied to intrusion detection (ID), but these techniques have provided poor results, particularly towards the minor attack class(es) [10, 11]. The poor results may be due to an imbalance of instances of a specific class(es) or the inability of techniques to represent a correct hypothesis of the problem based on available training data.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Ngành công nghiệp phải đối mặt với những thách thức của các xu hướng thay đổi nhanh chóng tấn công các nguồn tài nguyên internet, sự bất lực của kỹ thuật thông thường để bảo vệ các nguồn tài nguyên internet từ một loạt các cuộc tấn công, và thành kiến của các kỹ thuật cá nhân theo hướng cụ thể tấn công class(es). Phát triển kỹ thuật ảnh hưởng đến là cần thiết để bảo vệ tài nguyên internet có giá trị từ cuộc tấn công. Ngày nay, thông thường bảo vệ kỹ thuật chẳng hạn như tường lửa, xác thực người dùng, mã hóa dữ liệu, tránh lỗi lập trình, và các thiết bị đơn giản ranh giới được sử dụng như là dòng đầu tiên của quốc phòng cho an ninh của các hệ thống. Một số cuộc tấn công được ngăn cản bởi dòng đầu tiên của quốc phòng trong khi một số bỏ qua chúng. Các cuộc tấn công phải được phát hiện càng sớm càng tốt để các thiệt hại có thể được giảm thiểu và biện pháp khắc phục phù hợp có thể được thực hiện. Một số kỹ thuật từ ngành học khác nhau đang được sử dụng cho các hệ thống phát hiện xâm nhập chính xác (IDSs). Tỷ lệ phát hiện (tiến sĩ) và tỷ lệ sai tích cực (FPR) là 2 chỉ số quan trọng để đánh giá khả năng của một ID. Nhiều nỗ lực đang được thực hiện để cải thiện tiến sĩ và FPR IDSs [1]. Ban đầu, tập trung nghiên cứu là để cai trị dựa trên IDSs và thống kê IDSs. Tuy nhiên, với tập dữ liệu lớn, kết quả của các IDSs trở thành không đạt yêu cầu. Sau đó, rất nhiều AI dựa trên kỹ thuật đã được giới thiệu để giải quyết vấn đề do lợi thế của họ qua các kỹ thuật khác [2, 3]. Các kỹ thuật AI dựa đã báo cáo một số cải tiến trong các kết quả để phát hiện các sự xâm nhập. Nhiều nhà nghiên cứu phân tích kỹ thuật khác nhau của AI dựa empirically và so sánh hiệu suất của họ để phát hiện sự xâm nhập. Những phát hiện của đại diện phân tích thực nghiệm so sánh là như sau. Hầu hết các kỹ thuật hiện có phấn đấu để có được một giải pháp duy nhất mà thiếu phân loại thương mại-offs [4]; phát hiện thấp độ chính xác, báo động giả cao tỷ lệ; không có kỹ thuật duy nhất là khả năng phát hiện mọi tầng lớp của cuộc tấn công đến một mức độ chấp nhận được của báo động giả tỷ lệ và phát hiện chính xác [2, 5]; một số các kỹ thuật hiện có rơi vào cực tiểu cục bộ. Cho toàn cầu minima, các kỹ thuật này computationally đắt tiền; các kỹ thuật hiện tại không có khả năng mô hình hóa không gian giả thuyết chính xác của vấn đề [6]; một số kỹ thuật sẵn có là không ổn định trong tự nhiên như mạng nơ-ron Hiển thị các kết quả khác nhau với khác nhau khởi tạo do ngẫu nhiên cố hữu trong các thủ tục đào tạo; kỹ thuật khác nhau được đào tạo về cùng một dữ liệu có thể không chỉ khác nhau trong các buổi biểu diễn toàn cầu, nhưng họ có thể thấy sự khác biệt địa phương mạnh mẽ cũng; Mỗi kỹ thuật có thể có khu vực riêng của mình trong không gian tính năng mà nó thực hiện tốt nhất [7]; sự chậm trễ trong phát hiện xâm nhập do việc xử lý một lượng lớn dữ liệu chiều cao [3, 8]; NB, MLP, và SVM kỹ thuật được tìm thấy là hứa hẹn nhất trong việc phát hiện xâm nhập các hiệu quả [9]. Đó là cũng nhận thấy từ các tài liệu của AI dựa trên kỹ thuật mà hầu hết các kỹ thuật phát hiện xâm nhập sẵn có báo cáo kết quả nghèo trong điều khoản của tiến sĩ và FPR đối với một số class(es) tấn công cụ thể. Thậm chí, mạng nơ-ron nhân tạo (ANNs), ngây thơ bayes (NB), và cây quyết định (DT) đã được phổ biến áp dụng để phát hiện xâm nhập (ID), nhưng các kỹ thuật này đã cung cấp kết quả tồi, đặc biệt là đối với trẻ vị thành niên tấn công class(es) [10, 11]. Những kết quả tồi có thể là do sự mất cân bằng của các trường hợp của một class(es) cụ thể hoặc sự bất lực của kỹ thuật để đại diện cho một giả thuyết chính xác của vấn đề dựa trên dữ liệu đào tạo có sẵn.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Các ngành công nghiệp phải đối mặt với những thách thức của xu hướng thay đổi nhanh chóng về tấn công các tài nguyên internet, không có khả năng của các kỹ thuật thông thường để bảo vệ các nguồn tài nguyên internet từ một loạt các cuộc tấn công, và những thành kiến ​​của các kỹ thuật cá nhân đối với lớp tấn công cụ thể (es). Phát triển các kỹ thuật thực là cần thiết cho việc đảm bảo nguồn internet có giá trị từ các cuộc tấn công. Ngày nay, kỹ thuật bảo vệ thông thường như tường lửa, xác thực người dùng, mã hóa dữ liệu, tránh được các lỗi lập trình, và các thiết bị đơn giản ranh giới khác được sử dụng như dòng đầu tiên của quốc phòng an ninh của hệ thống. Một số cuộc tấn công được ngăn chặn bởi dòng đầu tiên của quốc phòng trong khi một số bỏ qua chúng. Các cuộc tấn công như vậy phải được phát hiện càng sớm càng tốt để thiệt hại có thể được giảm thiểu và các biện pháp khắc phục thích hợp có thể được thực hiện. Một số kỹ thuật từ các ngành khác nhau đang được sử dụng cho các hệ thống phát hiện xâm nhập chính xác (IDS). Tỷ lệ phát hiện (DR) và tỷ lệ dương tính giả (FPR) là hai chỉ tiêu quan trọng để đánh giá khả năng của một IDS. Nhiều nỗ lực đang được thực hiện để cải thiện DR và ​​FPR của IDS [1]. Ban đầu, trọng tâm nghiên cứu là để cai trị dựa IDS và thống kê của IDS. Nhưng, với dữ liệu lớn, kết quả của những IDS trở thành không đạt yêu cầu. Sau đó, rất nhiều các kỹ thuật dựa AI đã được giới thiệu để giải quyết các vấn đề do ưu thế hơn các kỹ thuật khác [2, 3]. Các kỹ thuật dựa AI đã báo cáo sự tiến nhất định trong các kết quả để phát hiện sự xâm nhập. Nhiều nhà nghiên cứu đã phân tích kỹ thuật AI khác nhau dựa theo kinh nghiệm và so sánh hiệu suất của họ để phát hiện xâm nhập. Kết quả của phân tích so sánh kinh nghiệm đại diện như sau. Hầu hết các kỹ thuật hiện có phấn đấu để có được một giải pháp duy nhất mà thiếu phân thương mại-offs [4]; độ chính xác thấp, tỷ lệ báo động giả cao; không có kỹ thuật duy nhất là đủ khả năng để phát hiện tất cả các lớp học của các cuộc tấn công ở mức chấp nhận tỷ lệ báo động giả và phát hiện chính xác [2, 5]; một số kỹ thuật hiện tại rơi vào cực tiểu địa phương. Để cực tiểu toàn cầu, những kỹ thuật này khá là đắt tiền; các kỹ thuật hiện tại không có khả năng mô hình hóa không gian giả thuyết chính xác của vấn đề [6]; một số kỹ thuật hiện tại không ổn định trong tự nhiên như các mạng thần kinh cho thấy kết quả khác nhau với khởi khác nhau do sự ngẫu nhiên vốn có trong các quy trình đào tạo; kỹ thuật khác nhau được đào tạo trên cùng một dữ liệu có thể không chỉ khác nhau trong các buổi biểu diễn toàn cầu của họ, nhưng họ có thể thấy sự khác biệt địa phương vững mạnh cũng; Mỗi kỹ thuật có thể có khu vực riêng của mình trong không gian đặc trưng mà nó thực hiện tốt nhất [7]; chậm trễ trong việc phát hiện xâm nhập do việc xử lý một kích thước lớn dữ liệu chiều cao [3, 8]; NB, MLP, và kỹ thuật SVM được tìm thấy là có nhiều triển vọng nhất trong việc phát hiện các xâm nhập hiệu quả [9]. Nó cũng được nhận thấy từ các tài liệu kỹ thuật AI dựa rằng hầu hết các kỹ thuật phát hiện xâm nhập hiện tại báo cáo kết quả nghèo về DR và ​​FPR đối với một số lớp tấn công cụ thể (es). Thậm chí, các mạng thần kinh nhân tạo (ANNs), Naive Bayes (NB), và cây quyết định (DT) đã được ứng dụng rộng rãi để phát hiện xâm nhập (ID), nhưng những kỹ thuật đã cung cấp kết quả nghèo, đặc biệt là đối với các cuộc tấn công lớp nhỏ (es) [ 10, 11]. Các kết quả nghèo có thể là do sự mất cân bằng của các trường hợp của một lớp học cụ thể (es) hoặc không có khả năng kỹ thuật để đại diện cho một giả thuyết chính xác của vấn đề dựa trên dữ liệu huấn luyện sẵn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: