V. EXPERIMENTAL EVALUATIONA. The reference testbedIn order to perform  dịch - V. EXPERIMENTAL EVALUATIONA. The reference testbedIn order to perform  Việt làm thế nào để nói

V. EXPERIMENTAL EVALUATIONA. The re

V. EXPERIMENTAL EVALUATION
A. The reference testbed
In order to perform the experimental evaluation of the proposed attack detection scenario, we installed a testbed, depicted in figure 3 simulating the complete scenario for effective detection of SIP flooding attacks targeting hosts in a cloud computing environment. The testbed consists of six physical machines, two of these host a total of eight virtual machines, managed by Eucalyptus. The Eucalyptus controller plays the role of both a NAT traversed by traffic flowing to and from virtual hosts within the cloud, and as a cloud management station, controlling virtual hosts deployment and working as a concentration node for traffic on the configured VLAN’s. In particular, in our experi- ments, we used two VLAN’s, or in Eucalyptus’ jargon two “security groups”. As depicted in figure 3, we deployed two Asterisk [11] SIP servers, one for each security group, several RTP-using agents, as well as several attack instances generating SIP flooding traffic, implemented by using the “inviteflood” [12] tool. The aforementioned machines and services conveniently emulate the attack scenario, but are not realistic enough in themselves. For this reason we also deployed one Apache web server per security group, stressed by the hammerhead web stresser. This was useful for recreating a more realistic cloud scenario, where dif- ferent services are likely to be hosted. In order to further differentiate traffic properties, we also installed D-ITG [13] as a background traffic generator. D-ITG inject traffic with specific properties in communication channels between a sender and multiple receivers; traffic can be of different types, and several properties such as inter packet time and packet size distribution can be configured. The implemented cloud consists of a machine implementing the frontend, and two physical machines implementing the physical nodes. Each of the physical nodes hosts four virtual machines, each hosting one testbed component, as represented in figure 4.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
V. EXPERIMENTAL EVALUATIONA. The reference testbedIn order to perform the experimental evaluation of the proposed attack detection scenario, we installed a testbed, depicted in figure 3 simulating the complete scenario for effective detection of SIP flooding attacks targeting hosts in a cloud computing environment. The testbed consists of six physical machines, two of these host a total of eight virtual machines, managed by Eucalyptus. The Eucalyptus controller plays the role of both a NAT traversed by traffic flowing to and from virtual hosts within the cloud, and as a cloud management station, controlling virtual hosts deployment and working as a concentration node for traffic on the configured VLAN’s. In particular, in our experi- ments, we used two VLAN’s, or in Eucalyptus’ jargon two “security groups”. As depicted in figure 3, we deployed two Asterisk [11] SIP servers, one for each security group, several RTP-using agents, as well as several attack instances generating SIP flooding traffic, implemented by using the “inviteflood” [12] tool. The aforementioned machines and services conveniently emulate the attack scenario, but are not realistic enough in themselves. For this reason we also deployed one Apache web server per security group, stressed by the hammerhead web stresser. This was useful for recreating a more realistic cloud scenario, where dif- ferent services are likely to be hosted. In order to further differentiate traffic properties, we also installed D-ITG [13] as a background traffic generator. D-ITG inject traffic with specific properties in communication channels between a sender and multiple receivers; traffic can be of different types, and several properties such as inter packet time and packet size distribution can be configured. The implemented cloud consists of a machine implementing the frontend, and two physical machines implementing the physical nodes. Each of the physical nodes hosts four virtual machines, each hosting one testbed component, as represented in figure 4.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
V. NGHIỆM ĐÁNH GIÁ
A. Các thử nghiệm tham khảo
Để thực hiện việc đánh giá thực nghiệm của các kịch bản phát hiện tấn công đề xuất, chúng ta lắp đặt thử nghiệm, mô tả trong hình 3 mô phỏng các kịch bản hoàn chỉnh cho hiệu quả phát hiện các cuộc tấn công nhắm mục tiêu lũ SIP host trong một môi trường điện toán đám mây. Các thử nghiệm bao gồm sáu máy vật lý, hai trong số các máy chủ tổng cộng tám máy ảo, bởi Eucalyptus quản lý. Bộ điều khiển bạch đàn đóng vai trò của cả một NAT đi qua của luồng lưu lượng đến và đi từ máy ảo trong đám mây, và như là một trạm quản lý điện toán đám mây, kiểm soát việc triển khai máy ảo và làm việc như là một nút tập trung cho giao thông trên các VLAN được cấu hình. Đặc biệt, trong các thí nghiệm của chúng tôi, chúng tôi sử dụng hai VLAN, hoặc trong thuật ngữ hai "nhóm bảo mật" Eucalyptus '. Như mô tả trong hình 3, chúng tôi triển khai hai Asterisk [11] máy chủ SIP, một cho mỗi nhóm bảo mật, một số đại lý RTP-sử dụng, cũng như một số trường hợp tấn công tạo ra lưu lượng SIP lũ lụt, thực hiện bằng cách sử dụng "inviteflood" [12] công cụ . Các máy và dịch vụ nói trên thuận tiện thi đua các kịch bản tấn công, nhưng không đủ thực tế trong bản thân mình. Vì lý do này, chúng tôi cũng đã triển khai một máy chủ web Apache mỗi nhóm bảo mật, nhấn mạnh bởi các stresser búa web. Điều này rất có ích để tái tạo một kịch bản đám mây thực tế hơn, nơi biệt dịch vụ ferent có khả năng được lưu trữ trên máy. Để phân biệt hơn nữa đặc tính lưu lượng truy cập, chúng tôi cũng được cài đặt D-ITG [13] như một máy phát điện giao nền. D-ITG bơm lưu lượng truy cập với các đặc tính cụ thể trong các kênh thông tin liên lạc giữa người gửi và thu nhiều; giao thông có thể được các loại khác nhau, và một số tài sản như thời gian gói tin liên gói và phân phối kích thước có thể được cấu hình. Các đám mây thực hiện bao gồm một máy thực hiện các lối vào, và hai máy vật lý thực hiện các nút vật lý. Mỗi phòng trong số các nút vật lý chủ bốn máy ảo, mỗi thành phần lưu trữ một thử nghiệm, như thể hiện trong hình 4.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: