In this work, we are using a similar approach to [5], [6], i.e. employ dịch - In this work, we are using a similar approach to [5], [6], i.e. employ Việt làm thế nào để nói

In this work, we are using a simila

In this work, we are using a similar approach to [5], [6], i.e. employing evolutionary computation techniques to evolve mimicry attacks, but this time against an anomaly host based detector as opposed to a misuse network based detector. Moreover, the system developed here works at the system call level as opposed to the approach taken in [1], [6], i.e. Intel x86 assembly level. In addition, all of the cases discussed above assume a methodology in which anomaly rates used to justify mimicry attacks do not include supporting code necessary to correctly set up the target application exploit. As such, detectors that recognized this behavior (i.e. before the attack was even launched) would be penalized, whereas detecting the latter behavior would enable preemption of an attack.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong tác phẩm này, chúng tôi đang sử dụng một cách tiếp cận tương tự để [5], [6], tức là sử dụng tiến hóa tính toán kỹ thuật để phát triển mimicry tấn công, nhưng thời gian này với một phát hiện máy chủ Dựa bất thường như trái ngược với một máy dò mạng dựa trên việc sử dụng sai. Hơn nữa, Hệ thống phát triển ở đây các công trình ở cấp độ hệ thống gọi như trái ngược với phương pháp lấy trong [1], [6], tức là Intel x 86 lắp ráp cấp. Ngoài ra, tất cả các trường hợp thảo luận ở trên cho một phương pháp trong đó bất thường giá được sử dụng để biện minh cho cuộc tấn công mimicry không bao gồm hỗ trợ mã cần thiết để thiết lập mục tiêu ứng dụng khai thác đúng. Như vậy, thiết bị dò chấp nhận hành vi này (tức là trước khi các cuộc tấn công đã được đưa ra thậm chí) sẽ bị phạt, trong khi phát hiện hành vi này sẽ cho phép preemption của một cuộc tấn công.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong công trình này, chúng tôi đang sử dụng một cách tiếp cận tương tự như [5], [6], tức là sử dụng các kỹ thuật tính toán tiến hóa để phát triển các cuộc tấn công bắt chước, nhưng lần này với một máy dò dựa trên máy chủ bất thường như trái ngược với một máy dò dựa trên mạng lưới lạm dụng. Hơn nữa, hệ thống phát triển ở đây hoạt động ở cấp độ hệ thống gọi như trái ngược với các cách tiếp cận trong [1], [6], tức là Intel x86 cấp lắp ráp. Ngoài ra, tất cả các trường hợp đã nêu ở trên giả định một phương pháp trong đó tỷ lệ bất thường được sử dụng để biện minh cho các cuộc tấn công bắt chước không bao gồm hỗ trợ mã cần thiết để thiết lập đúng các mục tiêu ứng dụng khai thác. Như vậy, phát hiện này thừa nhận hành vi này (tức là trước khi tấn công thậm chí còn đưa ra) sẽ bị phạt, trong khi phát hiện các hành vi sau này sẽ cho phép đánh đòn phủ đầu của một cuộc tấn công.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: