전문 번역가, 번역 회사, 웹 페이지 및 자유롭게 사용할 수 있는 번역 저장소 등을 활용합니다.
method for monitoring a table of adaptive flows and directing a flood attack of a wideband packet data transmission network and corresponding analyzing equipment
procede de controle d'une table de flots adaptative et de detection d'une attaque par inondation d'un reseau de transmission de donnees par paquets a large bande et equipement d'analyse correspondant
the invention can be used for the technical management of ip networks, corporate networks and other networks and for the detection of a flood attack.
application à la gestion technique des réseaux ip, réseau d'entreprise ou autres et à la détection d'attaque par inondation.
method for the tree structure representation of a group of digital data streams, the associated tree structure and method and system for the detection of a flood attack
procede de representation en structure arborescente d'un groupe de flots de donnees numeriques. structure arborescente, procede et systeme de detection d'une attaque par inondation
the edge routers within the isp network perform security diagnostic functions, in part, to identify a dos flood attack that has been launched by one or more attackers
les routeurs marginaux à l'intérieur du réseau isp remplissent des fonctions diagnostiques de sécurité, en partie, pour identifier une attaque de flot dos qui a été lancée par au moins un attaquant
ddos attacks often use stateless protocols such as udp and icmp, but stateful protocols can also be used when the connections are not fully established such as during a tcp syn flood attack.
les attaques dsd reposent souvent sur l'exploitation de protocoles sans état, tel udp et icmp, mais utilisent également des protocoles avec état lorsque les connexions sont rendues instables par une attaque par saturation de type tcp syn.
to track down an attacker (103), an egress edge router identifies the dos flood attack datagrams, rerouting these datagrams to the overlay tracking network.
pour poursuivre un attaquant (103), un routeur marginal d'entrée identifie les datagrammes d'attaques de flot dos, réacheminent ces datagrammes vers le réseau de contrôle superposé.
the tracking routers (125) perform hop-by-hop input debugging to identify the ingress edge router associated with the source of the dos flood attack.
les routeurs de poursuite (125) réalisent un débogage d'entrée point par point de manière à identifier le routeur marginal de sortie lié à la source de l'attaque de flot dos.
an approach for tracking denial-of-service flood attacks using an overlay ip (internet protocol) network is disclosed
l'invention concerne une approche permettant de repérer des attaques de flots par refus de service au moyen d'un réseau superposé de protocole internet ip
the edge routers (109, 111, 113, and 115) within the isp network perform security diagnostic functions, in part, to identify a dos flood attack that has been launched by one or more attackers (103).
les routeurs marginaux (109, 111, 113, et 115) à l'intérieur du réseau isp remplissent des fonctions diagnostiques de sécurité, en partie, pour identifier une attaque de flot dos qui a été lancée par au moins un attaquant (103).