入侵检测技术为什么能广泛应用于各领域 英文翻译安全领域


     由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要
     在此基础上 ,提出了采用加权关联规则算法的基于主机的入侵检测系统的结构 .
     第二章讨論入侵检测技术基础,介绍了基于网络的入侵检测系统(NDIS)和基于主机的入侵检测系统(HDIS)的概念,对分布式入侵检测系统也进行了相关介绍;
     入侵检测系统主要有基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS),分别是通过对被保护主机上的数据和网络数据的分析来发现攻击现象
     系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。
     从数据来源上,可以分为基于主机的入侵检测系统和基于网络的入侵检测系统;
     而从数据来源及配置上又可分为基于主机的入侵檢测系统和基于网络的入侵检测系统
     一般情况下人们将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测系统
查询“基于主机的入侵检测系统”译词为用户自定义的双语例句    我想查看译文中含有:的双语例句
为了更好的帮助您理解掌握查询词或其译词在地道渶语中的实际用法我们为您准备了出自英文原文的大量英语例句,供您参考

由于当前基于主机入侵检测系统的局限性 ,使得基于代理的叺侵检测技术显得日益重要。本文从讨论基于主机入侵检测系统的局限性出发 ,提出了一种基于多代理机制的入侵检测系统方案 ,并对基于多玳理的技术进行了详细分析和难点解析

入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术它對计算机和网络资源上的恶意使用行为进行识别和响应 ,不仅检测来自外部的入侵行为 ,也监督内部用户的未授权活动。提出一种基于部件的叺侵检测系统 ,具有良好的分布性和可扩展性它将基于网络和基于主机的入侵检测系统有机地结合在一起 ,提供集成化的检测、报告和响应功能。在网络引擎的实现上 ,使用了协议分析和模式匹配相结合的方法 ,有效地减少了目标的匹配范围 ,同时改进了匹配算法 ,使网络引擎具有更恏的实时性能

为了解决将关联规则算法应用于入侵检测系统提高系统检测率的同时也增加系统误报率的问题 ,将加权关联规则算法应用于叺侵模式的挖掘中 ,在一定程度上提高了入侵检测的检测率 ,并降低了误报率 .在此基础上 ,提出了采用加权关联规则算法的基于主机的入侵检测系统的结构 .

}

为了更好的帮助您理解掌握查询詞或其译词在地道英语中的实际用法我们为您准备了出自英文原文的大量英语例句,供您参考

改进了Apriori关联规则算法,通过对正常用户击鍵数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检测.实验结果表明,本文提出的模型具有一定的入侵检測功能.

针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法该方法通过对采用多种不同类型描述的连接記录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为最后利用KDD'99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的

首先分析了传统入侵检测方法的不足 ,即误用入侵检测方法难于检测新形式的入侵 ,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法 .然后 ,通过对特权进程的系统调用和参数序列的研究 ,提出了一种相对Hamming距离入侵检测方法 (RHDID) .应用RHDID检测入侵不仅能有效降低漏报率和误报率 ,而且使实时入侵检测成为可能 .最后 ,原型系统证实了该方法的可行性 ,获得了在实时环境中检测入侵的技术效果

}

机器学习正在不断加的加快前进嘚步伐是时候来探讨这个问题了。人工智能真的能在未来对抗网络攻击自主地保护我们的系统吗?

如今越来越多的网络攻击者通过洎动化技术发起网络攻击,而受到攻击的企业或组织却仍在使用人力来汇总内部安全发现再结合外部威胁信息进行对比。利用这种传统嘚方式部署的入侵检测系统往往需要花费数周甚至几个月的时间,然而就在安全人员修复的这段时间内攻击者依然能够利用漏洞侵入系统,肆意掠夺数据为了应对这些挑战,一些先行者开始利用人工智能来完成日常的网络风险管理操作

根据Verizon Data Breach的报告,超过70%的攻击是通過发现补丁利用已知漏洞完成的同时,调查结果表明一个黑客可以在漏洞公布出来的几分钟内利用该漏洞尝试入侵。修复速度的重要性可见一斑然而,由于安全专业人员的短缺再加上大数据集需要在安全的状态下处理因此漏洞补救措施无法跟上网络攻击者并不奇怪。

近期工业调查表明组织机构平均需要146天的时间才能修复致命漏洞。这些发现无疑给我们敲响了警钟重新思考现有的企业安全势在必荇。

攻击者长期利用机器和自动化技术来简化操作那我们又未尝不可?

2016年业界开始将人工智能和机器学习视为圣杯,提高了组织机构嘚检测和响应能力 利用反复学习数据的方式得到的算法,来保证发现威胁而这个过程不需要操作者考虑“要找什么东西”的问题。最終人工智能能够在三个特定事件中帮助人类自动化解决问题。

当出现网络安全这一概念的时候所有的组织机构就面临了一个难题。

在過去关注网络和终端的保护就可以了,而如今应用程序云服务和移动设备(例如平板电脑,手机蓝牙设备和智能手表)的加入,使嘚组织机构的发展这些项目的同时必须针对它们做好足够的防御。然而需要防御的攻击面在不断扩大在将来会变得更大。

这种“更广泛和更深层”的攻击面只会增加如何管理组织中无数IT和安全工具生成的数据的数量速度和复杂性等现有问题。分析、归一化、优先处理被攻破的系统显得尤为重要工具越多,挑战的难度越大;攻击面越广要做的数据分析也就越多。 传统上手工修复需要大量的工作人員梳理大量的数据连接点和发现潜在的威胁。在安全人员在努力修复几个月时间内攻击者就能利用漏洞提取数据。

突破现有的思维方式、自动化执行传统的安全操作已成为补充稀缺的网络安全运营人才的头等大事 就是在这种大环境下,使用人机交互式机器学习引擎可以達到自动化跨不同数据类型的数据聚合、 搜集评估数据到合规要求、规范化信息以排除误报重复报告以及大量的数据属性的效果。

一旦發现内部安全情报与外部威胁数据(例如漏洞利用,恶意软件威胁行为者,声誉智能)相匹配那么首先要确定的就是这些发现是否與关键业务相关联,否则无法确定真正存在的风险及其对业务的最终影响 打个比方,假设在某次机器的处理过程中由于机器不知道“coffee垺务器”相比“email务器”对业务的影响,最终导致了补救措施无法集中在真正需要补救的事件中在这个例子中,人机交互的机器学习和高級算法起了适得其反的效果这不是我们愿意看到的现象。 

增加负责确定安全漏洞的安全团队和专注于补救这些团队的IT运营团队之间的协莋仍然是许多组织面临的挑战 使用基于风险的网络安全概念作为蓝图,可以实施主动安全事件通知和人机交互环路干预的自动化过程 通过建立阈值和预定义的规则,企业、机构还可以通过编制补救措施来的方式及时修复安全漏洞

虽然机器学习可以帮助减少修复时间,泹它是否能够自主地保护组织免受网络攻击

很多时候,无人监督的机器学习会因为疲于警报以及注意力的原因降导致误报和警报频发 對于攻击者来说,这个结果无疑给他们带来了破坏机器学习的新思路 但是不得不承认的是,如今已经达到了一个临界点人类已经无法繼续处理大量的安全数据。 这才引出了所谓的人机交互式机器学习

人机交互式机器学习系统分析内部安全智能,并将其与外部威胁数据楿关联帮助人类在海量的数据中发现威胁数据。 然后人类通过标记最相关的威胁向系统提供反馈 随着时间的推移,系统会根据人类输叺调整其监测和分析优化发现真实网络威胁和最小化误报的可能性。

让机器学习在一线安全数据评估中取得重大进展使分析人员能够專注于对威胁进行更高级的调查,而不是执行战术性的数据处理 


机器学习正在不断加的加快前进的步伐,是时候来探讨这个问题了人笁智能真的能在未来对抗网络攻击,自主地保护我们的系统吗

如今,越来越多的网络攻击者通过自动化技术发起网络攻击而受到攻击嘚企业或组织却仍在使用人力来汇总内部安全发现,再结合外部威胁信息进行对比利用这种传统的方式部署的入侵检测系统往往需要花費数周,甚至几个月的时间然而就在安全人员修复的这段时间内,攻击者依然能够利用漏洞侵入系统肆意掠夺数据。为了应对这些挑戰一些先行者开始利用人工智能来完成日常的网络风险管理操作。

根据Verizon Data Breach的报告超过70%的攻击是通过发现补丁利用已知漏洞完成的。同时调查结果表明,一个黑客可以在漏洞公布出来的几分钟内利用该漏洞尝试入侵修复速度的重要性可见一斑。然而由于安全专业人员嘚短缺再加上大数据集需要在安全的状态下处理,因此漏洞补救措施无法跟上网络攻击者并不奇怪

近期,工业调查表明组织机构平均需偠146天的时间才能修复致命漏洞这些发现无疑给我们敲响了警钟,重新思考现有的企业安全势在必行

攻击者长期利用机器和自动化技术來简化操作。那我们又未尝不可

2016年,业界开始将人工智能和机器学习视为圣杯提高了组织机构的检测和响应能力。 利用反复学习数据嘚方式得到的算法来保证发现威胁,而这个过程不需要操作者考虑“要找什么东西”的问题最终,人工智能能够在三个特定事件中帮助人类自动化解决问题

当出现网络安全这一概念的时候,所有的组织机构就面临了一个难题

在过去,关注网络和终端的保护就可以了而如今应用程序,云服务和移动设备(例如平板电脑手机,蓝牙设备和智能手表)的加入使得组织机构的发展这些项目的同时,必須针对它们做好足够的防御然而需要防御的攻击面在不断扩大,在将来会变得更大

这种“更广泛和更深层”的攻击面只会增加如何管悝组织中无数IT和安全工具生成的数据的数量,速度和复杂性等现有问题分析、归一化、优先处理被攻破的系统显得尤为重要。工具越多挑战的难度越大;攻击面越广,要做的数据分析也就越多 传统上,手工修复需要大量的工作人员梳理大量的数据连接点和发现潜在的威胁在安全人员在努力修复几个月时间内,攻击者就能利用漏洞提取数据

突破现有的思维方式、自动化执行传统的安全操作已成为补充稀缺的网络安全运营人才的头等大事。 就是在这种大环境下使用人机交互式机器学习引擎可以达到自动化跨不同数据类型的数据聚合、 搜集评估数据到合规要求、规范化信息以排除误报,重复报告以及大量的数据属性的效果

一旦发现内部安全情报与外部威胁数据(例洳,漏洞利用恶意软件,威胁行为者声誉智能)相匹配,那么首先要确定的就是这些发现是否与关键业务相关联否则无法确定真正存在的风险及其对业务的最终影响。 打个比方假设在某次机器的处理过程中,由于机器不知道“coffee服务器”相比“email务器”对业务的影响朂终导致了补救措施无法集中在真正需要补救的事件中。在这个例子中人机交互的机器学习和高级算法起了适得其反的效果,这不是我們愿意看到的现象 

增加负责确定安全漏洞的安全团队和专注于补救这些团队的IT运营团队之间的协作仍然是许多组织面临的挑战。 使用基於风险的网络安全概念作为蓝图可以实施主动安全事件通知和人机交互环路干预的自动化过程。 通过建立阈值和预定义的规则企业、機构还可以通过编制补救措施来的方式及时修复安全漏洞。

虽然机器学习可以帮助减少修复时间但它是否能够自主地保护组织免受网络攻击?

很多时候无人监督的机器学习会因为疲于警报以及注意力的原因降导致误报和警报频发。 对于攻击者来说这个结果无疑给他们帶来了破坏机器学习的新思路。 但是不得不承认的是如今已经达到了一个临界点,人类已经无法继续处理大量的安全数据 这才引出了所谓的人机交互式机器学习。

人机交互式机器学习系统分析内部安全智能并将其与外部威胁数据相关联,帮助人类在海量的数据中发现威胁数据 然后人类通过标记最相关的威胁向系统提供反馈。 随着时间的推移系统会根据人类输入调整其监测和分析,优化发现真实网絡威胁和最小化误报的可能性

让机器学习在一线安全数据评估中取得重大进展,使分析人员能够专注于对威胁进行更高级的调查而不昰执行战术性的数据处理。 

}

我要回帖

更多关于 广泛应用于各领域 英文翻译 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信