V. EXPERIMENTAL EVALUATIONA. The reference testbedIn order to perform  dịch - V. EXPERIMENTAL EVALUATIONA. The reference testbedIn order to perform  Việt làm thế nào để nói

V. EXPERIMENTAL EVALUATIONA. The re

V. EXPERIMENTAL EVALUATION
A. The reference testbed
In order to perform the experimental evaluation of the proposed attack detection scenario, we installed a testbed, depicted in figure 3 simulating the complete scenario for effective detection of SIP flooding attacks targeting hosts in a cloud computing environment. The testbed consists of six physical machines, two of these host a total of eight virtual machines, managed by Eucalyptus. The Eucalyptus controller plays the role of both a NAT traversed by traffic flowing to and from virtual hosts within the cloud, and as a cloud management station, controlling virtual hosts deployment and working as a concentration node for traffic on the configured VLAN’s. In particular, in our experi- ments, we used two VLAN’s, or in Eucalyptus’ jargon two “security groups”. As depicted in figure 3, we deployed two Asterisk [11] SIP servers, one for each security group, several RTP-using agents, as well as several attack instances generating SIP flooding traffic, implemented by using the “inviteflood” [12] tool. The aforementioned machines and services conveniently emulate the attack scenario, but are not realistic enough in themselves. For this reason we also deployed one Apache web server per security group, stressed by the hammerhead web stresser. This was useful for recreating a more realistic cloud scenario, where dif- ferent services are likely to be hosted. In order to further differentiate traffic properties, we also installed D-ITG [13] as a background traffic generator. D-ITG inject traffic with specific properties in communication channels between a sender and multiple receivers; traffic can be of different types, and several properties such as inter packet time and packet size distribution can be configured. The implemented cloud consists of a machine implementing the frontend, and two physical machines implementing the physical nodes. Each of the physical nodes hosts four virtual machines, each hosting one testbed component, as represented in figure 4.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
V. ĐÁNH GIÁ THỬ NGHIỆMA. thử nghiệm tài liệu tham khảoĐể thực hiện việc đánh giá thử nghiệm của các kịch bản phát hiện tấn công được đề xuất, chúng tôi cài đặt một thử nghiệm, được mô tả trong hình 3 mô phỏng các kịch bản đầy đủ cho các phát hiện hiệu quả của SIP lũ lụt các cuộc tấn công nhắm mục tiêu các máy chủ trong một môi trường điện toán đám mây. Thử nghiệm bao gồm sáu vật lý máy, hai trong số máy chủ lưu trữ tổng cộng tám máy ảo được quản lý bởi bạch đàn. Bộ điều khiển bạch đàn đóng vai trò của cả hai NAT một ngang bởi lưu lượng dòng chảy đến và đi từ máy chủ ảo trong đám mây, và như một trạm quản lý đám mây, kiểm soát việc triển khai máy chủ ảo và làm việc như một nút tập trung cho lưu lượng truy cập trên VLAN cấu hình. Đặc biệt, trong experi-ments của chúng tôi, chúng tôi sử dụng hai VLAN, hoặc trong bạch đàn jargon hai "nhóm bảo mật". Như đã mô tả trong hình 3, chúng tôi triển khai hai dấu [11] máy chủ SIP, một cho mỗi nhóm bảo mật, một số đại lý bằng cách sử dụng RTP, cũng như các trường hợp tấn công một số tạo ra SIP lũ lụt lưu lượng truy cập, thực hiện bằng cách sử dụng công cụ "inviteflood" [12]. Nói trên máy và dịch vụ thuận tiện mô phỏng các kịch bản tấn công, nhưng không đủ thực tế trong bản thân mình. Vì lý do này, chúng tôi cũng bố trí một máy chủ web Apache cho nhóm bảo mật, nhấn mạnh bởi hammerhead web stresser. Điều này là hữu ích cho tái tạo một kịch bản đám mây thực tế hơn, nơi b-ferent dịch vụ có khả năng được lưu trữ trên máy. Để tiếp tục phân biệt các thuộc tính lưu lượng truy cập, chúng tôi cũng cài đặt D-ITG [13] như một máy phát điện giao thông nền. D-ITG bơm lưu lượng truy cập với các thuộc tính cụ thể trong các kênh giao tiếp giữa người gửi và nhận nhiều; lưu lượng truy cập có thể loại khác nhau, và một số đặc tính như inter gói thời gian và gói kích thước phân phối có thể được cấu hình. Các đám mây thực hiện bao gồm một máy thực hiện lối vào, và hai máy vật lý thực hiện các nút vật lý. Mỗi người trong số các nút vật lý tổ chức bốn máy ảo, mỗi lưu trữ một thử nghiệm thành phần, như thể hiện trong hình 4.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
V. NGHIỆM ĐÁNH GIÁ
A. Các thử nghiệm tham khảo
Để thực hiện việc đánh giá thực nghiệm của các kịch bản phát hiện tấn công đề xuất, chúng ta lắp đặt thử nghiệm, mô tả trong hình 3 mô phỏng các kịch bản hoàn chỉnh cho hiệu quả phát hiện các cuộc tấn công nhắm mục tiêu lũ SIP host trong một môi trường điện toán đám mây. Các thử nghiệm bao gồm sáu máy vật lý, hai trong số các máy chủ tổng cộng tám máy ảo, bởi Eucalyptus quản lý. Bộ điều khiển bạch đàn đóng vai trò của cả một NAT đi qua của luồng lưu lượng đến và đi từ máy ảo trong đám mây, và như là một trạm quản lý điện toán đám mây, kiểm soát việc triển khai máy ảo và làm việc như là một nút tập trung cho giao thông trên các VLAN được cấu hình. Đặc biệt, trong các thí nghiệm của chúng tôi, chúng tôi sử dụng hai VLAN, hoặc trong thuật ngữ hai "nhóm bảo mật" Eucalyptus '. Như mô tả trong hình 3, chúng tôi triển khai hai Asterisk [11] máy chủ SIP, một cho mỗi nhóm bảo mật, một số đại lý RTP-sử dụng, cũng như một số trường hợp tấn công tạo ra lưu lượng SIP lũ lụt, thực hiện bằng cách sử dụng "inviteflood" [12] công cụ . Các máy và dịch vụ nói trên thuận tiện thi đua các kịch bản tấn công, nhưng không đủ thực tế trong bản thân mình. Vì lý do này, chúng tôi cũng đã triển khai một máy chủ web Apache mỗi nhóm bảo mật, nhấn mạnh bởi các stresser búa web. Điều này rất có ích để tái tạo một kịch bản đám mây thực tế hơn, nơi biệt dịch vụ ferent có khả năng được lưu trữ trên máy. Để phân biệt hơn nữa đặc tính lưu lượng truy cập, chúng tôi cũng được cài đặt D-ITG [13] như một máy phát điện giao nền. D-ITG bơm lưu lượng truy cập với các đặc tính cụ thể trong các kênh thông tin liên lạc giữa người gửi và thu nhiều; giao thông có thể được các loại khác nhau, và một số tài sản như thời gian gói tin liên gói và phân phối kích thước có thể được cấu hình. Các đám mây thực hiện bao gồm một máy thực hiện các lối vào, và hai máy vật lý thực hiện các nút vật lý. Mỗi phòng trong số các nút vật lý chủ bốn máy ảo, mỗi thành phần lưu trữ một thử nghiệm, như thể hiện trong hình 4.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: