In an information system,intrusions are the activities that violate th ترجمة - In an information system,intrusions are the activities that violate th العربية كيف أقول

In an information system,intrusions

In an information system,intrusions are the activities that violate the security policy of the system, and intrusion detection is the process used to identify intrusions. Intrusion detection techniques have been traditionally classified into one of two methodologies: anomaly detection or misuse detection. This chapter gives an overview of the existing intrusion detection techniques, including anomaly detection and misuse detection models, and identifies techniques related to intrusion detection in distributed systems. Topics covered include statistical models, machine learning and data mining approaches, computer immunological approach, specification-based approach, information theoretic measures for anomaly detection, rule-based languages, state transition analysis toolkit, colored Petri automata (CPA), abstraction-based approach, distributed intrusion detection systems, network-based intrusion detection systems, and information sharing among intrusion detection systems.

Keywords:
anomaly detection;audit trail;intrusion detection;intrusions;misuse detection;misuse signature
0/5000
من: -
إلى: -
النتائج (العربية) 1: [نسخ]
نسخ!
في نظام معلومات، الاختراقات هي الأنشطة التي تشكل انتهاكا للسياسة الأمنية للنظام، وكشف التسلل هو العملية المستخدمة لتحديد عمليات الاقتحام. تقنيات كشف التسلل قد صنفت تقليديا إلى إحدى المنهجيتين: كشف شذوذ أو الكشف عن إساءة استخدام. هذا الفصل يعطي لمحة عامة عن اقتحام القائمة تقنيات الكشف، بما في ذلك الشذوذ الكشف وإساءة استخدام نماذج الكشف، ويحدد التقنيات المتصلة بكشف التسلل في النظم الموزعة. وتشمل المواضيع التي تمت تغطيتها النماذج الإحصائية، آلة التعلم وبيانات التعدين النهج، نهج الكمبيوتر المناعية، النهج القائم على مواصفات، تدابير المعلومات النظرية لكشف الشذوذ واللغات المستندة إلى قاعدة وأدوات تحليل انتقال الدولة، الملونة بيتري الآلات (CPA)، النهج القائم على التجريد، وأنظمة كشف التسلل الموزعة، أنظمة كشف التسلل المستندة إلى شبكة الاتصال وتقاسم المعلومات فيما بين أنظمة كشف التسلل.الكلمات الرئيسية:كشف الشذوذ؛ مراجعة الحسابات؛ كشف التسلل؛ والتدخلات؛ والكشف عن إساءة استخدام؛ إساءة استعمال التوقيع
يجري ترجمتها، يرجى الانتظار ..
النتائج (العربية) 2:[نسخ]
نسخ!
في نظام المعلومات، والاقتحام هي الأنشطة التي تنتهك السياسة الأمنية للنظام، وكشف التسلل هو العملية المستخدمة لتحديد التدخلات. وقد صنفت تقنيات كشف التسلل عادة في واحدة من طريقتين: الشاذة أو إساءة استخدام الكشف. يعطي هذا الفصل لمحة عامة عن تقنيات كشف التسلل الحالية، بما في ذلك الكشف وسوء استخدام النماذج الشاذة، ويحدد التقنيات المتعلقة كشف التسلل في النظم الموزعة. وتشمل الموضوعات التي يتم تناولها النماذج الإحصائية، والتعلم الآلي واستخراج البيانات النهج، الكمبيوتر نهج المناعية، النهج القائم على المواصفات والمعلومات التدابير النظرية للكشف عن الشذوذ واللغات قائم على قواعد، دولة التحليل الانتقال أدوات، الملونة بيتري الآلي (CPA)، النهج القائم على التجريد موزعة أنظمة كشف التسلل، وأنظمة كشف التسلل القائم على الشبكة، وتبادل المعلومات بين أنظمة كشف التسلل المعلومات.

كلمات البحث:
الشاذة، مراجعة الحسابات، كشف التسلل، المتسللين، كشف سوء استعمالها؛ توقيع إساءة الاستخدام
يجري ترجمتها، يرجى الانتظار ..
النتائج (العربية) 3:[نسخ]
نسخ!
في نظام معلومات، الاختراقات هي الأنشطة التي تنتهك سياسة أمن النظام، كشف التسلل هو العملية المستخدمة لتحديد التدخلات.كشف التسلل التقنيات تقليديا تصنيفها إلى واحدة من المنهجيتين: الكشف عن الكشف عن الشواذ أو سوء استخدام.هذا الفصل يعطي لمحة عامة عن التقنيات الحالية كشف التسلل، بما في ذلك الكشف عن الشواذ و الكشف عن إساءة استخدام النماذج، ويحدد وتقنيات كشف التسلل في النظم الموزعة.وتشمل الموضوعات ما يلي نماذج إحصائية، ونهج التعلم الآلي، واستخراج البيانات، الكمبيوتر نهج مناعي النهج القائم على تحديد المعلومات النظرية تدابير للكشف عن الخلل، قواعد لغة الدولة انتقال أدوات التحليل، لون الماكنه بيتري (CPA)، النهج القائم على التجريد، توزيع أنظمة كشف التسلل، حامي أنظمة كشف التسلل وتبادل المعلومات فيما بين أنظمة كشف التسلل.الكلمات الرئيسية:الكشف عن الشواذ و المراجعة و كشف التسلل و الاختراقات و الكشف عن إساءة استخدامها؛ فإساءة استخدام التوقيع
يجري ترجمتها، يرجى الانتظار ..
 
لغات أخرى
دعم الترجمة أداة: الآيسلندية, الأذرية, الأردية, الأفريقانية, الألبانية, الألمانية, الأمهرية, الأوديا (الأوريا), الأوزبكية, الأوكرانية, الأويغورية, الأيرلندية, الإسبانية, الإستونية, الإنجليزية, الإندونيسية, الإيطالية, الإيغبو, الارمنية, الاسبرانتو, الاسكتلندية الغالية, الباسكية, الباشتوية, البرتغالية, البلغارية, البنجابية, البنغالية, البورمية, البوسنية, البولندية, البيلاروسية, التاميلية, التايلاندية, التتارية, التركمانية, التركية, التشيكية, التعرّف التلقائي على اللغة, التيلوجو, الجاليكية, الجاوية, الجورجية, الخؤوصا, الخميرية, الدانماركية, الروسية, الرومانية, الزولوية, الساموانية, الساندينيزية, السلوفاكية, السلوفينية, السندية, السنهالية, السواحيلية, السويدية, السيبيوانية, السيسوتو, الشونا, الصربية, الصومالية, الصينية, الطاجيكي, العبرية, العربية, الغوجراتية, الفارسية, الفرنسية, الفريزية, الفلبينية, الفنلندية, الفيتنامية, القطلونية, القيرغيزية, الكازاكي, الكانادا, الكردية, الكرواتية, الكشف التلقائي, الكورسيكي, الكورية, الكينيارواندية, اللاتفية, اللاتينية, اللاوو, اللغة الكريولية الهايتية, اللوكسمبورغية, الليتوانية, المالايالامية, المالطيّة, الماورية, المدغشقرية, المقدونية, الملايو, المنغولية, المهراتية, النرويجية, النيبالية, الهمونجية, الهندية, الهنغارية, الهوسا, الهولندية, الويلزية, اليورباية, اليونانية, الييدية, تشيتشوا, كلينجون, لغة هاواي, ياباني, لغة الترجمة.

Copyright ©2025 I Love Translation. All reserved.

E-mail: