فایل ورد کامل استفاده از برنامه پروفایلهای رفتاری برای تشخیص نفوذ
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل استفاده از برنامه پروفایلهای رفتاری برای تشخیص نفوذ،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۳ صفحه
بخشی از ترجمه :
۴- نتایج
جدول الگوریتم تشخیص نفوذ با استفاده از آزمایشگاه لینکلن MIT تحت برنامه ارزیابی تشخیص نفوذ DARPA 1998 مورد ارزیابی قرار گرفته است. جلسات بدون لیبل از طریق آزمایشگاههای لینکلن فرستاده شده و از طریق الگوریتم تشخیص نفوذ ما مورد پردازش قرار گرفته است. این جلسات تعداد نامعینی از چهار نوع حمله ذیل را در بر داشت: ممانعت از خدمات (DoS)، بررسی دقیق، کاربر تا ریشه (u2r) و دورکردن تا محل (r21). حملات ممانعت از خدمات دسترسی دسترسی به منابع را برای کاربران مجاز. بررسی حملات اطلاعاتی در مورد ماشین میزبان فراهم میآورد که میتواند برای طبقهبندی حملات در زمانهای دیگر مورد استفاده قرار گیرد. حملات کاربر تا ریشه به عنوان حملهای تلقی شده است که امتیازکاربر را با مصونیت کاربری محلی ارتقاء میدهد. حملات دورکننده تا محل کاربری مجازی با هیچ امتیاز کاربری ارائه میکند.
عنوان انگلیسی:Using Program Behavior Proles for Intrusion Detection~~en~~
Results
The table lookup intrusion detection algorithm was evaluated by MIT s Lincoln Laboratory under the DARPA Intrusion Detection Evaluation program Unlabeled sessions were sent by Lincoln Labs and processed by our intrusion detection algorithm These sessions had an unspecied number of attacks of the following four types denial of service DoS probe user to root u r and remote to local r l Denial of service attacks deny access to resources for legitimate users Probing attacks collect information about a host machine that may be used to stage attacks at a later time A user to root attack is dened as an attack that elevates the privilege of a user with local account privileges Remote to local attacks grant a remote user with no account privileges local user account privileges.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 