| 英文 | 中文 |
|---|---|
| acknowledgements | 致謝 |
| the scope of this paper | 本文的范圍內 |
| adjacent to | 與。。。相鄰 |
| calibrate a distinct threshold | 標定不同的閾值 |
| mitigate against false alarms | 減輕誤報現(xiàn)象 |
| up to a factor of 16 | 最多16倍 |
| avoid activities of a bursty nature | 避免突發(fā)的事件 |
| inversely proportional to | 與。。。成反比 |
| exponentially decay | 以指數(shù)形式衰減 |
| stated another way | 換一種說法 |
| subsequent occurrence | 后續(xù)發(fā)生的。。。 |
| impractical | 不切實際的 |
| training phase | 訓練階段 |
| security breach | 安全漏洞 |
| vulnerable application | 脆弱的應用 |
| penetration | 滲透 |
| propagate | 傳播 |
| the early onset of propagation | 傳播的早期階段 |
| rogue device | 流氓設備 |
| profile | 輪廓、畫像 |
| consistency | 一致性 |
| finite discrete histogram | 有限離散直方圖 |
| integrate with | 與。。。集成 |
| mitigation strategies | 緩解策略 |
| criterion/criteria | 標準、原則 |
| entail | 牽涉、需要 |
| human intervention | 人為干預 |
| accommodate | 適應、容納 |
| resistance to | 對。。。的抵抗能力 |
| mimic | 模仿 |
| condition model | 調整模型 |
| uniform distribution | 均勻分布 |
| variance deviation | 方差 |
| discernible | 可辯別的 |
| truncated payload | 截斷的負載 |
| exemplar payload | 示例負載 |
| diagonal | 對角線 |
| exceptional | 異常地、非常地 |
| fluctuation range | 波動范圍 |
| on the fly | 匆忙地 |
| decay parameter | 衰減參數(shù) |
| about evenly divided between | 大致平均分布在。。。 |
| unconventional | 非常規(guī)的 |
| facet | 方面 |
| discern intent | 辯別意圖 |
| distinguish | 區(qū)分 |
| probe | 探頭、打探、嗅探 |
| privileges | 特權 |
| reside on | 駐留在。。。 |
| elude IDS | 避開IDS |
| without any preconception | 沒有先入為主的看法 |
| straightforward | 直截了當?shù)?/td> |
| malformed | 畸形的 |
| deliberately | 故意地 |
| spoofed address | 偽造地址 |
| factor the problem into 3 terms | 將問題分解成3個方面 |
| observation | 觀測值 |
| hidden semi-Markov model | 隱 半馬爾可夫模型 |
| malicious activity | 惡意活動 |
| semi-automatic tools | 半自動工具 |
| mutation | 突變 |
| exploits a previously unknown vulnerability | 利用此前未知的漏洞 |
| be compromised | 被懷疑 |
| elapse | 流逝 |
| lack versatility | 缺乏變通 |
| standard deviation | 標準差 |
| exceeds predetermined threshold | 超過預設閾值 |
| Mahalanobis distance | 馬氏距離 |
| polymorphic | 多態(tài) |
| stochastic process | 隨機過程 |
| be referred to | 被稱為 |
| state transition matrix | 狀態(tài)轉移矩陣 |
| maximum internal | 最大間隔 |
| consecutive state transition | 連續(xù)狀態(tài)轉換 |
| for brevity of notation | 簡潔起見 |
| speech synthesis | 語音合成 |
| namely | 也即、即 |
| discrete status | 離散狀態(tài) |
| denoted as | 表示為 |
| drawback | 缺點 |
| the inability of | 對。。。無力、在。。。上無力 |
| nonstationary | 非靜態(tài)的 |
| convolutional neural network | 卷積神經網(wǎng)絡 |
| render | 使...變得,使...成為 |
| nontrivial efforts | 大量工作,不容易的工作 |
| is evolving to | 向...演化,發(fā)展 |
| either or | 要么。。。要么。。。 |
| high availability | 高可用性 |
| a research topic of practical importance | 具有現(xiàn)實意義的研究課題 |
| notorious difficult | 非常困難 |
| infeasible | 不可行,辦不到 |
| with redundancy | 帶有冗余 |
| speculative | 推測性的,猜測的 |
| cumbersome task | 繁瑣的任務 |
| the difficulty maybe exacerbated | 困難可能會加劇 |
| oracles | 牧師,能提供寶貴信息的人等 |
| abbreviated as | 被簡稱為 |
| vulnerability | 漏洞 |
| malicious code | 惡意代碼 |
| hybrid analysis methods | 混合分析方法 |
| prevalent | 流行的,普遍的 |
| lure victims to click on it | 引誘受害者點擊。。。 |
| forum | 論壇 |
| forge | 偽造 |
| penetration test tools | 滲透測試工具 |
| malware | 惡意軟件 |
| legitimate user | 合法用戶 |
| legacy | 遺產 |
| middleware | 中間件 |
| sanitize | 消毒,去除 |
| be divided into 2 tiers | 被劃分為兩個層次 |
論文詞匯
最后編輯于 :
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。
相關閱讀更多精彩內容
- activation 激活值 activation function 激活函數(shù) additive noise 加性...