Phương pháp dò sự lạm dụng: Phương pháp này phân tích các hoạt động củ dịch - Phương pháp dò sự lạm dụng: Phương pháp này phân tích các hoạt động củ Anh làm thế nào để nói

Phương pháp dò sự lạm dụng: Phương

Phương pháp dò sự lạm dụng: Phương pháp này phân tích các hoạt động của hệ thống, tìm kiếm các sự kiện giống với các mẫu tấn công đã biết trước. Các mẫu tấn công này được gọi là dấu hiệu tấn công. Do vậy phương pháp này còn gọi là phương pháp dò dấu hiệu. Phương pháp này có ưu điểm là phát hiện các cuộc tấn công nhanh và chính xác, không đưa ra các cảnh báo sai dẫn đến làm giảm khả năng hoạt động của mạng và giúp cho người quản trị xác định các lỗ hổng bảo mật trong hệ thống của minh. Tuy nhiên, phương pháp này có nhược điểm là không phát hiện được các cuộc tấn công không có trong cơ sở dữ liệu, các kiểu tấn công mới, do vậy hệ thống phải luôn luôn cập nhật các kiểu tấn công mới.

Phương pháp dò sự không bình thường: Đây là kỹ thuật dò thông minh, nhận dạng ra các hành động không bình thường của mạng. Quan niệm của phương pháp này về các cuộc tấn công là khác với các hoạt động bình thường. Ban đầu chúng sẽ lưu trữ các mô tả sơ lược về các hoạt động bình thường của hệ thống. Các cuộc tấn công sẽ có những hành động khác so với bình thường và phương pháp này có thể nhận dạng ra. Có một số kỹ thuật dò sự không bình thường của các cuộc tấn công.

Phát hiện mức ngưỡng: Kỹ thuật này nhấn mạnh việc đo đếm các hoạt động bình thường trên mạng. Các mức ngưỡng về các hoạt động bình thường được đặt ra. Nếu có sự bất thường nào đó, ví dụ như đăng nhập vào hệ thống quá số lần qui định, số lượng các tiến trình hoạt động trên CPU, số lượng một loại gói tin được gửi quá mức…Thì hệ thống cho rằng có dấu hiệu của sự tấn công. · Phát hiện nhờ quá trình tự học: Kỹ thuật này bao gồm 2 bước, khi bắt đầu thiết lập hệ thống phát hiện tấn công sẽ chạy ở chế độ tự họ và tạo hồ sơ về cách cư xử của mạng với các hoạt động bình thường. Sau thời gian khởi tạo, hệ thống sẽ chạy ở chế độ làm việc, tiến hành theo dõi, phát hiện các hoạt động bất thường của mạng bằng cách so sánh với hồ sơ đã được tạo. Chế độ tự học có thể chạy song song với chế độ làm việc để cập nhật hồ sơ của mình nhưng nếu dò ra các dấu hiệu tấn công thì chế độ tự học phải ngừng lại cho đến khi cuộc tấn công kết thúc · Phát hiện sự không bình thường của giao thức: Kỹ thuật này căn cứ vào hoạt động của các giao thức, các dịch vụ của hệ thống để tìm ra các gói tin không hợp lệ, các hoạt động bất thường vốn là dấu hiệu của sự xâm nhập. Kỹ thuật này rất hiệu quả trong việc ngăn chặn các hình thức quét mạng, quét cổng để thu thập thông tin hệ thống của hacker. Phương pháp dò sự không bình thường của hệ thống rất hữu hiệu trong việc phát hiện các kiểu tấn công từ chối dịch vụ DoS. Ưu điểm của phương pháp này là có thể phát hiện các kiểu tấn công mới, cung cấp thông tin hữu ích bổ sung cho phương pháp dò sự lạm dụng. Tuy nhiên, chúng có nhược điểm là thường gây ra các cảnh báo sai làm giảm hiệu suất hoạt động của mạng.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
The abuse probe method: this method to analyze the operation of the system, search the events resemble the patterns of known attacks before. The model is called the attacks a sign of attack. Therefore, this method is called autodetection method of signs. This method has the advantage is the detection of fast and accurate attack, do not give false warnings lead to reduce the ability of the network's activities and help to administrators identify security vulnerabilities in the system. However, this approach has the drawback is not detected the attack is not in the database, the new type of attack, so the system is always updated to the new type of attack.Probe the unusual method: this is the intelligent detector techniques, identified the network's unusual action. The conception of the method of the attack was different from the normal operation. Initially they will store the profiles of the normal operation of the system. The attacks will take actions different than normal and this method can be identified. There are a number of techniques to probe the irregularities of the attacks.The detection threshold level: this technique stressed the measure count normal activities on the network. The thresholds of normal activities is in place. If there is any abnormality, such as logging into the system too the number of regulations, the number of active processes on the CPU, the number one type of packets sent. .. The system that has the sign of attack. · Discovered thanks to the process of self-study: this technique consists of 2 steps, start setting up attack detection system will run in automatic mode and create a profile for the network's normal operation. After the initial period, the system will run in a working mode, conduct the monitoring, detection of abnormal network activities by comparing with the profile has been created. Self learning mode can be run in parallel with the working mode to update his profile but if detected signs of attack, then self study mode is stopped until the attack ends · The unusual discovery of the Protocol: this technique is based on the operation of the Protocol, the system's service to search out invalid packets, extraordinary activities which are the signs of intrusion. This technique is very effective in stopping the scanner, scan the network forms the gate to collect information of system hackers. Probe the unusual method of the system is very effective in detecting the type of denial of service attack DoS. The advantage of this method is to detect the new type of attack, provide additional useful information for the abuse probe method. However, the downside is that they often cause false alerts reduce the performance of the network.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
Abuse detection method: This method analyzes the operation of the system, search for events similar to those of known attack patterns. The pattern of attack is called a sign of attack. Therefore, this method is also called a sign detection method. This method has the advantage of detecting attacks quickly and accurately, do not give false warnings resulting in reduced operational capabilities of the network and helps administrators identify security vulnerabilities in the system of intelligent systems. However, this method has the disadvantage of not detect attacks is not in the database, the new type of attack, so the system must always update the new type of attack. The method detection the unusual: It is smart detection techniques, identify abnormal actions of the network. The conception of this method of attack is different from normal operations. Initially we will store the profiles of the normal operation of the system. The attack will take actions other than normal and this method can identify. There are several techniques of detection of unusual attacks. Detection threshold: This technique emphasizes the measurement of normal activity on the network. The threshold level for normal activities is in place. If there is any abnormality, such as logging into the system than the time specified, the number of active processes on the CPU, the number of a packet is sent excessive ... Then the system that marks effect of the attack. · Detects through self-learning process: This technique consists of two steps, you start setting attack detection system will run in themselves and created profiles on online behavior to work properly often. After initialization time, the system will be running in the work, carried out monitoring and detection of abnormal operation of the network by comparing the records were created. Self-learning mode may run parallel to the working mode to update your profile, but if you detect signs of attacking the self-learning mode must be stopped until the attack ends · Detect not normal protocol: the technique is based on the operation of the protocol, the services of the system to find out invalid packets, the unusual activity which is a sign of the intrusion. This technique is very effective in preventing other forms of network scanning, scan to gather information portal system hacker. Methods of detecting the abnormal system is very effective in detecting the type of denial-of-service attack DoS. The advantage of this method is able to detect new attacks, provides additional useful information for misuse detection method. However, they have the disadvantage that often cause false alarms reduce the operating efficiency of the network.



đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: