| {"en":"The book discusses malware analysis techniques.","translation":"यह पुस्तक मैलवेयर विश्लेषण तकनीकों पर चर्चा करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Data science is crucial for modern cybersecurity.","translation":"आधुनिक साइबर सुरक्षा के लिए डेटा विज्ञान महत्वपूर्ण है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Malware can infect computers through various methods.","translation":"मैलवेयर विभिन्न तरीकों से कंप्यूटरों को संक्रमित कर सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The author is an expert in data science.","translation":"लेखक डेटा विज्ञान के विशेषज्ञ हैं।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"This book is about malware detection.","translation":"यह पुस्तक मैलवेयर का पता लगाने के बारे में है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Machine learning helps in identifying threats.","translation":"मशीन लर्निंग खतरों की पहचान करने में मदद करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers static and dynamic analysis.","translation":"पुस्तक स्थैतिक और गतिशील विश्लेषण को कवर करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding x86 assembly is beneficial for reverse engineering.","translation":"रिवर्स इंजीनियरिंग के लिए x86 असेंबली को समझना फायदेमंद है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to build machine learning detectors.","translation":"पुस्तक बताती है कि मशीन लर्निंग डिटेक्टर कैसे बनाएं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Data visualization helps in understanding malware trends.","translation":"डेटा विज़ुअलाइज़ेशन मैलवेयर के रुझानों को समझने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning is a key area in modern security.","translation":"गहन शिक्षण आधुनिक सुरक्षा में एक महत्वपूर्ण क्षेत्र है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides an overview of datasets and tools.","translation":"पुस्तक डेटासेट और उपकरणों का अवलोकन प्रदान करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The author discusses the importance of data science in cybersecurity.","translation":"लेखक साइबर सुरक्षा में डेटा विज्ञान के महत्व पर चर्चा करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book aims to equip readers with the necessary skills.","translation":"पुस्तक का लक्ष्य पाठकों को आवश्यक कौशल से लैस करना है।","target_lang":"hi","domain":"general","complexity":"moderate"} | |
| {"en":"The book delves into the intricacies of malware analysis.","translation":"पुस्तक मैलवेयर विश्लेषण की जटिलताओं में उतरती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The application of machine learning to malware detection is a significant advancement.","translation":"मैलवेयर का पता लगाने के लिए मशीन लर्निंग का अनुप्रयोग एक महत्वपूर्ण प्रगति है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The book explores the use of neural networks for malware detection.","translation":"पुस्तक मैलवेयर का पता लगाने के लिए तंत्रिका नेटवर्क के उपयोग की पड़ताल करती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The authors provide a comprehensive guide to the field of data science in security.","translation":"लेखक सुरक्षा में डेटा विज्ञान के क्षेत्र के लिए एक व्यापक मार्गदर्शिका प्रदान करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The book offers insights into the evolving landscape of cyber threats.","translation":"पुस्तक साइबर खतरों के विकसित होते परिदृश्य में अंतर्दृष्टि प्रदान करती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The techniques described in the book are applicable to various security domains.","translation":"पुस्तक में वर्णित तकनीकें विभिन्न सुरक्षा डोमेन पर लागू होती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Force-directed algorithms are often used to minimize layout distortion in network visualizations.","translation":"नेटवर्क विज़ुअलाइज़ेशन में लेआउट विकृति को कम करने के लिए अक्सर बल-निर्देशित एल्गोरिदम का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The ideal layout for these connections would place all nodes equidistant from one another.","translation":"इन कनेक्शनों के लिए आदर्श लेआउट सभी नोड्स को एक दूसरे से समान दूरी पर रखेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"NetworkX is a Python library for network analysis.","translation":"नेटवर्कएक्स नेटवर्क विश्लेषण के लिए एक पायथन लाइब्रेरी है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Adding attributes to nodes and edges is easy in NetworkX.","translation":"नेटवर्कएक्स में नोड्स और किनारों में विशेषताएँ जोड़ना आसान है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"GraphViz is a command-line package for visualizing networks.","translation":"ग्राफविज़ नेटवर्क को विज़ुअलाइज़ करने के लिए एक कमांड-लाइन पैकेज है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The fdp tool creates a force-directed layout.","translation":"एफडीपी टूल एक बल-निर्देशित लेआउट बनाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"sfdp is a tool that scales better for large networks.","translation":"एसएफडीपी एक ऐसा टूल है जो बड़े नेटवर्क के लिए बेहतर ढंग से स्केल करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can set edge thickness using the penwidth attribute.","translation":"आप पेनविड्थ विशेषता का उपयोग करके किनारे की मोटाई सेट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Node and edge colors can be set using the color attribute.","translation":"नोड और एज के रंग को रंग विशेषता का उपयोग करके सेट किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Commonly used node shapes include box, ellipse, and circle.","translation":"आमतौर पर उपयोग किए जाने वाले नोड आकारों में बॉक्स, एलिप्स और सर्कल शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"GraphViz also allows you to add labels to nodes and edges.","translation":"ग्राफविज़ आपको नोड्स और किनारों में लेबल जोड़ने की भी अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We will begin by reproducing the shared callback server example.","translation":"हम साझा कॉलबैक सर्वर उदाहरण को पुन: प्रस्तुत करके शुरुआत करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The program extracts callback domain names from malware files.","translation":"यह प्रोग्राम मैलवेयर फ़ाइलों से कॉलबैक डोमेन नाम निकालता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The code parses command line arguments.","translation":"कोड कमांड लाइन तर्क को पार्स करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We iterate through all the files in the target directory.","translation":"हम लक्ष्य निर्देशिका में सभी फ़ाइलों के माध्यम से पुनरावृति करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The program checks whether files are PE files.","translation":"प्रोग्राम जांचता है कि क्या फ़ाइलें पीई फ़ाइलें हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We extract hostname attributes from the current file.","translation":"हम वर्तमान फ़ाइल से होस्टनाम विशेषताएँ निकालते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The network is written to disk.","translation":"नेटवर्क को डिस्क पर लिखा जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The malware and hostname projections are created.","translation":"मैलवेयर और होस्टनाम अनुमान बनाए जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"These visualizations help in understanding malware behavior.","translation":"ये विज़ुअलाइज़ेशन मैलवेयर व्यवहार को समझने में मदद करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The code and data are available with the book.","translation":"कोड और डेटा पुस्तक के साथ उपलब्ध हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can download a virtual machine with the code and data.","translation":"आप कोड और डेटा के साथ एक वर्चुअल मशीन डाउनलोड कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The code has been tested on Linux.","translation":"कोड का परीक्षण लिनक्स पर किया गया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"If you prefer to work outside of the Linux VirtualBox, the same code should work almost as well on MacOS.","translation":"यदि आप लिनक्स वर्चुअलबॉक्स के बाहर काम करना पसंद करते हैं, तो वही कोड मैकओएस पर भी लगभग उतना ही अच्छा काम करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You’ll find a directory for each chapter in the downloadable archive.","translation":"आपको डाउनलोड करने योग्य संग्रह में प्रत्येक अध्याय के लिए एक निर्देशिका मिलेगी।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Code files correspond to chapter listings or sections.","translation":"कोड फ़ाइलें अध्याय लिस्टिंग या अनुभागों से मेल खाती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Some code files are exactly like the listings.","translation":"कुछ कोड फ़ाइलें बिल्कुल लिस्टिंग की तरह हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Code directories come with pip requirements.txt files.","translation":"कोड निर्देशिकाएँ पाइप रिक्वायरमेंट्स.txt फ़ाइलों के साथ आती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To install these libraries on your machine, simply type pip -r requirements.txt in each chapter’s code/ directory.","translation":"इन पुस्तकालयों को अपनी मशीन पर स्थापित करने के लिए, बस प्रत्येक अध्याय की कोड/ निर्देशिका में pip -r requirements.txt टाइप करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter we look at the basics of static malware analysis.","translation":"इस अध्याय में हम स्थिर मैलवेयर विश्लेषण की मूल बातें देखते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Static analysis is performed by analyzing a program file’s disassembled code.","translation":"स्थिर विश्लेषण एक प्रोग्राम फ़ाइल के विघटित कोड का विश्लेषण करके किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It refers to reverse engineering without actually running the program.","translation":"यह वास्तव में प्रोग्राम को चलाए बिना रिवर्स इंजीनियरिंग को संदर्भित करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Through careful reverse engineering, you’ll be able to better understand the benefits that malware binaries provide attackers.","translation":"सावधानीपूर्वक रिवर्स इंजीनियरिंग के माध्यम से, आप उन लाभों को बेहतर ढंग से समझने में सक्षम होंगे जो मैलवेयर बाइनरी हमलावरों को प्रदान करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"I begin this chapter by describing the Portable Executable (PE) file format.","translation":"मैं इस अध्याय की शुरुआत पोर्टेबल एक्जीक्यूटिव (PE) फ़ाइल प्रारूप का वर्णन करके करता हूँ।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The PE format was originally designed to tell Windows how to load a program into memory.","translation":"PE प्रारूप को मूल रूप से विंडोज को यह बताने के लिए डिज़ाइन किया गया था कि किसी प्रोग्राम को मेमोरी में कैसे लोड किया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Supply media (or resources) a running program may use in the course of its execution.","translation":"मीडिया (या संसाधन) प्रदान करें जिसका उपयोग एक चल रहा प्रोग्राम अपने निष्पादन के दौरान कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The PE format accomplishes all of this by leveraging the series of constructs.","translation":"PE प्रारूप इन सभी को निर्माणों की श्रृंखला का लाभ उठाकर पूरा करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s explore this file structure in more detail, starting with the PE header.","translation":"आइए इस फ़ाइल संरचना का अधिक विस्तार से पता लगाएं, PE हेडर से शुरू करते हुए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The optional header is actually ubiquitous in today’s PE executable programs.","translation":"वैकल्पिक हेडर वास्तव में आज के PE निष्पादन योग्य कार्यक्रमों में सर्वव्यापी है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The information in this header can prove invaluable to reverse engineers.","translation":"इस हेडर में दी गई जानकारी रिवर्स इंजीनियरों के लिए अमूल्य साबित हो सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The method we’ll use is linear disassembly, which involves identifying the contiguous sequence of bytes in the Portable Executable (PE) file that corresponds to its x86 program code and then decoding these bytes.","translation":"हम जिस विधि का उपयोग करेंगे वह रैखिक डिसएसेम्बली है, जिसमें पोर्टेबल एक्जीक्यूटिव (पीई) फ़ाइल में बाइट्स के निरंतर अनुक्रम की पहचान करना शामिल है जो इसके x86 प्रोग्राम कोड से मेल खाता है और फिर इन बाइट्स को डिकोड करना शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The key limitation of this approach is that it ignores subtleties about how instructions are decoded by the CPU in the course of program execution.","translation":"इस दृष्टिकोण की मुख्य सीमा यह है कि यह इस बारे में सूक्ष्मताओं को अनदेखा करता है कि प्रोग्राम निष्पादन के दौरान सीपीयू द्वारा निर्देशों को कैसे डिकोड किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Also, it doesn’t account for the various obfuscations malware authors sometimes use to make their programs harder to analyze.","translation":"इसके अतिरिक्त, यह उन विभिन्न अस्पष्टताओं को ध्यान में नहीं रखता है जिनका उपयोग मैलवेयर लेखक कभी-कभी अपने कार्यक्रमों को विश्लेषण करना कठिन बनाने के लिए करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The other methods of reverse engineering, which we won’t cover here, are the more complex disassembly methods used by industrial-grade disassemblers such as IDA Pro.","translation":"रिवर्स इंजीनियरिंग के अन्य तरीके, जिन्हें हम यहां कवर नहीं करेंगे, अधिक जटिल डिसएसेम्बली तरीके हैं जिनका उपयोग औद्योगिक-ग्रेड डिसएसेम्बलर जैसे IDA Pro द्वारा किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"These more advanced methods actually simulate or reason about program execution to discover which assembly instructions a program might reach as a result of a series of conditional branches.","translation":"ये अधिक उन्नत तरीके वास्तव में यह पता लगाने के लिए प्रोग्राम निष्पादन का अनुकरण या तर्क करते हैं कि सशर्त शाखाओं की एक श्रृंखला के परिणामस्वरूप एक प्रोग्राम कौन से असेंबली निर्देशों तक पहुंच सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Although this type of disassembly can be more accurate than linear disassembly, it’s far more CPU intensive than linear disassembly methods, making it less suitable for data science purposes where the focus is on disassembling thousands or even millions of programs.","translation":"हालांकि इस प्रकार की डिसएसेम्बली रैखिक डिसएसेम्बली की तुलना में अधिक सटीक हो सकती है, लेकिन यह रैखिक डिसएसेम्बली विधियों की तुलना में कहीं अधिक सीपीयू गहन है, जो इसे डेटा विज्ञान उद्देश्यों के लिए कम उपयुक्त बनाता है जहां ध्यान हजारों या यहां तक कि लाखों कार्यक्रमों को डिसएसेम्बल करने पर है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Before you can begin analysis using linear disassembly, however, you’ll need to review the basic components of assembly language.","translation":"हालांकि, रैखिक डिसएसेम्बली का उपयोग करके विश्लेषण शुरू करने से पहले, आपको असेंबली भाषा के बुनियादी घटकों की समीक्षा करने की आवश्यकता होगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Assembly language is the lowest-level human-readable programming language for a given architecture, and it maps closely to the binary instruction format of a particular CPU architecture.","translation":"असेंबली भाषा किसी दिए गए आर्किटेक्चर के लिए सबसे निचला-स्तर की मानव-पठनीय प्रोग्रामिंग भाषा है, और यह एक विशेष सीपीयू आर्किटेक्चर के बाइनरी निर्देश प्रारूप से निकटता से मेल खाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A line of assembly language is almost always equivalent to a single CPU instruction.","translation":"असेंबली भाषा की एक पंक्ति लगभग हमेशा एक ही सीपीयू निर्देश के बराबर होती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Because assembly is so low level, you can often retrieve it easily from a malware binary by using the right tools.","translation":"चूंकि असेंबली इतनी निम्न स्तर की है, इसलिए आप सही टूल का उपयोग करके इसे अक्सर मैलवेयर बाइनरी से आसानी से प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Gaining basic proficiency in reading disassembled malware x86 code is easier than you might think.","translation":"डिसएसेम्बल किए गए मैलवेयर x86 कोड को पढ़ने में बुनियादी दक्षता हासिल करना जितना आप सोच सकते हैं उससे आसान है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This is because most malware assembly code spends most of its time calling into the operating system by way of the Windows operating system’s dynamic-link libraries (DLLs), which are loaded into program memory at runtime.","translation":"ऐसा इसलिए है क्योंकि अधिकांश मैलवेयर असेंबली कोड अपना अधिकांश समय विंडोज ऑपरेटिंग सिस्टम की डायनेमिक-लिंक लाइब्रेरी (DLL) के माध्यम से ऑपरेटिंग सिस्टम में कॉल करने में व्यतीत करता है, जो रनटाइम पर प्रोग्राम मेमोरी में लोड होते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Malware programs use DLLs to do most of the real work, such as modifying the system registry, moving and copying files, making network connections and communicating via network protocols, and so on.","translation":"मैलवेयर प्रोग्राम सिस्टम रजिस्ट्री को संशोधित करने, फ़ाइलों को स्थानांतरित करने और कॉपी करने, नेटवर्क कनेक्शन बनाने और नेटवर्क प्रोटोकॉल के माध्यम से संचार करने आदि जैसे अधिकांश वास्तविक कार्य करने के लिए DLL का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, following malware assembly code often involves understanding the ways in which function calls are made from assembly and understanding what various DLL calls do.","translation":"इसलिए, मैलवेयर असेंबली कोड का पालन करने में अक्सर उन तरीकों को समझना शामिल होता है जिनसे असेंबली से फ़ंक्शन कॉल किए जाते हैं और यह समझना शामिल होता है कि विभिन्न DLL कॉल क्या करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Of course, things can get much more complicated, but knowing this much can reveal a lot about the malware.","translation":"बेशक, चीजें बहुत अधिक जटिल हो सकती हैं, लेकिन इतना जानने से मैलवेयर के बारे में बहुत कुछ पता चल सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In the following sections I introduce some important assembly language concepts.","translation":"निम्नलिखित अनुभागों में, मैं कुछ महत्वपूर्ण असेंबली भाषा अवधारणाओं का परिचय देता हूँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"I also explain some abstract concepts like control flow and control flow graphs.","translation":"मैं नियंत्रण प्रवाह और नियंत्रण प्रवाह ग्राफ़ जैसी कुछ अमूर्त अवधारणाओं की भी व्याख्या करता हूँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Finally, we disassemble the ircbot.exe program and explore how its assembly and control flow can give us insight into its purpose.","translation":"अंत में, हम ircbot.exe प्रोग्राम को डिसएसेम्बल करते हैं और पता लगाते हैं कि इसकी असेंबली और नियंत्रण प्रवाह हमें इसके उद्देश्य में कैसे अंतर्दृष्टि दे सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"There are two major dialects of x86 assembly: Intel and AT&T.","translation":"x86 असेंबली की दो प्रमुख बोलियाँ हैं: इंटेल और एटी एंड टी।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In this book I use Intel syntax, which can be obtained from all major disassemblers and is the syntax used in the official Intel documentation of the x86 CPU.","translation":"इस पुस्तक में, मैं इंटेल सिंटैक्स का उपयोग करता हूँ, जिसे सभी प्रमुख डिसएसेम्बलर से प्राप्त किया जा सकता है और यह x86 CPU के आधिकारिक इंटेल दस्तावेज़ में उपयोग किया जाने वाला सिंटैक्स है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If this is the case, static analysis will be useless against such code.","translation":"यदि ऐसा है, तो स्थिर विश्लेषण ऐसे कोड के खिलाफ बेकार होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, malware may source decryption keys from external servers at startup time and then use these keys to decrypt data or code that will be used in the malware’s execution.","translation":"इसी तरह, मैलवेयर स्टार्टअप के समय बाहरी सर्वर से डिक्रिप्शन कुंजियाँ प्राप्त कर सकता है और फिर इन कुंजियों का उपयोग उन डेटा या कोड को डिक्रिप्ट करने के लिए कर सकता है जिनका उपयोग मैलवेयर के निष्पादन में किया जाएगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Such anti-analysis and anti-detection techniques are quite powerful, and the only way around them is to acquire the code, data, or private keys on the external servers by some means and then use them in one’s analysis of the malware in question.","translation":"इस तरह की एंटी-एनालिसिस और एंटी-डिटेक्शन तकनीकें काफी शक्तिशाली हैं, और इनसे निपटने का एकमात्र तरीका है कि बाहरी सर्वर पर कोड, डेटा या निजी कुंजियों को किसी भी तरह से प्राप्त किया जाए और फिर उनका उपयोग प्रश्न में मैलवेयर के विश्लेषण में किया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Although this is not meant to be a complete primer on x86 assembly, you should now feel comfortable enough that you have a starting place for figuring out what’s going on in a given malware assembly dump.","translation":"हालांकि इसका मतलब x86 असेंबली पर एक संपूर्ण प्राइमर होना नहीं है, आपको अब इतना सहज महसूस करना चाहिए कि आपके पास यह पता लगाने के लिए एक शुरुआती बिंदु है कि किसी दिए गए मैलवेयर असेंबली डंप में क्या हो रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In Chapter 3, you’ll learn to conduct dynamic malware analysis that makes up for many of the weaknesses of static malware analysis.","translation":"अध्याय 3 में, आप गतिशील मैलवेयर विश्लेषण करना सीखेंगे जो स्थिर मैलवेयर विश्लेषण की कई कमजोरियों को दूर करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Unlike static analysis, which focuses on what malware looks like in file form, dynamic analysis consists of running malware in a safe, contained environment to see how it behaves.","translation":"स्थिर विश्लेषण के विपरीत, जो इस बात पर केंद्रित है कि मैलवेयर फ़ाइल के रूप में कैसा दिखता है, गतिशील विश्लेषण में यह देखने के लिए एक सुरक्षित, निहित वातावरण में मैलवेयर चलाना शामिल है कि यह कैसे व्यवहार करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This is like introducing a dangerous bacterial strain into a sealed environment to see its effects on other cells.","translation":"यह एक खतरनाक जीवाणु तनाव को एक सीलबंद वातावरण में पेश करने जैसा है ताकि अन्य कोशिकाओं पर इसके प्रभावों को देखा जा सके।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using dynamic analysis, we can get around common static analysis hurdles, such as packing and obfuscation, as well as gain more direct insight into the purpose of a given malware sample.","translation":"गतिशील विश्लेषण का उपयोग करके, हम सामान्य स्थिर विश्लेषण बाधाओं, जैसे पैकिंग और अस्पष्टता से बच सकते हैं, साथ ही किसी दिए गए मैलवेयर नमूने के उद्देश्य में अधिक प्रत्यक्ष अंतर्दृष्टि प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We begin by exploring basic dynamic analysis techniques, their relevance to malware data science, and their applications.","translation":"हम बुनियादी गतिशील विश्लेषण तकनीकों, मैलवेयर डेटा विज्ञान के लिए उनकी प्रासंगिकता और उनके अनुप्रयोगों की खोज करके शुरुआत करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Recall that packing malware refers to compressing or obfuscating a malware’s x86 assembly code to hide the malicious nature of the program.","translation":"याद रखें कि पैकिंग मैलवेयर का तात्पर्य प्रोग्राम की दुर्भावनापूर्ण प्रकृति को छिपाने के लिए मैलवेयर के x86 असेंबली कोड को संपीड़ित या अस्पष्ट करना है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"A packed malware sample unpacks itself when it infects a target machine so that the code can execute.","translation":"एक पैक किया गया मैलवेयर नमूना खुद को अनपैक करता है जब वह एक लक्ष्य मशीन को संक्रमित करता है ताकि कोड निष्पादित हो सके।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We could try to disassemble a packed or obfuscated malware sample using the static analysis tools discussed in Chapter 2, but this is a laborious process.","translation":"हम अध्याय 2 में चर्चा किए गए स्थिर विश्लेषण उपकरणों का उपयोग करके एक पैक या अस्पष्टीकृत मैलवेयर नमूने को अलग करने का प्रयास कर सकते हैं, लेकिन यह एक श्रमसाध्य प्रक्रिया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, with static analysis we’d first have to find the location of the obfuscated code in the malware file.","translation":"उदाहरण के लिए, स्थिर विश्लेषण के साथ हमें सबसे पहले मैलवेयर फ़ाइल में अस्पष्टीकृत कोड का स्थान खोजना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A simple yet clever alternative to this process is to execute the malware in a safe, contained environment called a sandbox.","translation":"इस प्रक्रिया का एक सरल लेकिन चतुर विकल्प मैलवेयर को एक सुरक्षित, निहित वातावरण में निष्पादित करना है जिसे सैंडबॉक्स कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Running malware in a sandbox allows it to unpack itself as it would when infecting a real target.","translation":"सैंडबॉक्स में मैलवेयर चलाने से यह खुद को अनपैक करने की अनुमति देता है जैसे कि यह एक वास्तविक लक्ष्य को संक्रमित करते समय करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"By simply running malware, we can find out what servers a particular malware binary connects to, what system configuration parameters it changes, and what device I/O (input/output) it attempts to perform.","translation":"सिर्फ मैलवेयर चलाकर, हम यह पता लगा सकते हैं कि एक विशेष मैलवेयर बाइनरी किन सर्वरों से जुड़ता है, यह किन सिस्टम कॉन्फ़िगरेशन मापदंडों को बदलता है, और यह कौन सा डिवाइस I/O (इनपुट/आउटपुट) करने का प्रयास करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Because dynamic analysis reveals what a malware sample does, we can compare its actions to those of other malware samples.","translation":"चूंकि गतिशील विश्लेषण से पता चलता है कि एक मैलवेयर नमूना क्या करता है, इसलिए हम इसकी क्रियाओं की तुलना अन्य मैलवेयर नमूनों की क्रियाओं से कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, because dynamic analysis shows what files malware samples write to disk, we can use this data to connect those malware samples that write similar filenames to disk.","translation":"उदाहरण के लिए, क्योंकि गतिशील विश्लेषण से पता चलता है कि मैलवेयर नमूने डिस्क पर कौन सी फ़ाइलें लिखते हैं, हम इस डेटा का उपयोग उन मैलवेयर नमूनों को जोड़ने के लिए कर सकते हैं जो समान फ़ाइलनाम डिस्क पर लिखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"These kinds of clues help us categorize malware samples based on common traits.","translation":"इस तरह के सुराग हमें सामान्य लक्षणों के आधार पर मैलवेयर नमूनों को वर्गीकृत करने में मदद करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"They can even help us identify malware samples that were authored by the same groups or are part of the same campaigns.","translation":"वे हमें उन मैलवेयर नमूनों की पहचान करने में भी मदद कर सकते हैं जो एक ही समूहों द्वारा बनाए गए थे या एक ही अभियानों का हिस्सा हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We look up that sketch’s record in the database.","translation":"हम उस स्केच के रिकॉर्ड को डेटाबेस में खोजते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we use a sample’s filesystem path as its ID.","translation":"यहाँ, हम एक नमूने के फ़ाइलसिस्टम पथ को उसके आईडी के रूप में उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can see how this is implemented in the code.","translation":"आप देख सकते हैं कि यह कोड में कैसे लागू किया गया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We loop over the sketches we’ve computed for a sample.","translation":"हम एक नमूने के लिए हमने जो स्केच बनाए हैं, उन पर लूप करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We create a record for the sketch if it doesn’t already exist.","translation":"यदि स्केच पहले से मौजूद नहीं है तो हम उसके लिए एक रिकॉर्ड बनाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 5-11 shows the declaration of two important functions.","translation":"सूची 5-11 दो महत्वपूर्ण कार्यों की घोषणा दिखाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Function that allows a user to comment on a sample.","translation":"एक ऐसा फ़ंक्शन जो उपयोगकर्ता को एक नमूने पर टिप्पणी करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The comment the user provides shows up whenever this sample is seen.","translation":"उपयोगकर्ता द्वारा प्रदान की गई टिप्पणी तब दिखाई देती है जब भी यह नमूना देखा जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Function searches for samples similar to the sample provided.","translation":"फ़ंक्शन प्रदान किए गए नमूने के समान नमूनों की खोज करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We extract string features, minhashes, and sketches from the query sample.","translation":"हम क्वेरी नमूने से स्ट्रिंग सुविधाएँ, मिनीहैश और स्केच निकालते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We report the most similar samples to the user.","translation":"हम उपयोगकर्ता को सबसे समान नमूने रिपोर्ट करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 5-12 concludes our program’s code.","translation":"सूची 5-12 हमारे कार्यक्रम के कोड का निष्कर्ष निकालती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we allow users to load malware samples into the database.","translation":"यहां, हम उपयोगकर्ताओं को डेटाबेस में मैलवेयर नमूने लोड करने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We also allow the user to comment on samples already in the database.","translation":"हम उपयोगकर्ता को डेटाबेस में पहले से मौजूद नमूनों पर टिप्पणी करने की भी अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Wiping the database simply clears all records.","translation":"डेटाबेस को मिटा देना बस सभी रिकॉर्ड को साफ़ कर देता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can load samples individually or specify a directory.","translation":"आप नमूनों को अलग-अलग लोड कर सकते हैं या एक निर्देशिका निर्दिष्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can comment on a malware sample with the following command.","translation":"आप निम्नलिखित कमांड से एक मैलवेयर नमूने पर टिप्पणी कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Searching identifies all similar samples in the database.","translation":"खोज डेटाबेस में सभी समान नमूनों की पहचान करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Note that our system correctly determines that the query sample shares code.","translation":"ध्यान दें कि हमारा सिस्टम सही ढंग से निर्धारित करता है कि क्वेरी नमूना कोड साझा करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, you learned how to identify shared code relationships.","translation":"इस अध्याय में, आपने सीखा कि साझा कोड संबंधों की पहचान कैसे करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The compiler's settings significantly impact the assembly instructions generated.","translation":"संकलक की सेटिंग्स उत्पन्न असेंबली निर्देशों पर महत्वपूर्ण प्रभाव डालती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Optimizing code for speed can lead to pre-computed results by the compiler.","translation":"गति के लिए कोड का अनुकूलन संकलक द्वारा पहले से गणना किए गए परिणामों को जन्म दे सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Malware written in high-level languages like C# can share similar x86 instructions.","translation":"C# जैसी उच्च-स्तरीय भाषाओं में लिखा गया मैलवेयर समान x86 निर्देश साझा कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Strings-based similarity analysis bypasses compiler transformations.","translation":"स्ट्रिंग-आधारित समानता विश्लेषण संकलक परिवर्तनों को दरकिनार करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is used to compute string-based malware similarity.","translation":"जैकार्ड इंडेक्स का उपयोग स्ट्रिंग-आधारित मैलवेयर समानता की गणना के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Import Address Table (IAT) based similarity compares DLL imports.","translation":"इंपोर्ट एड्रेस टेबल (IAT) आधारित समानता DLL आयात की तुलना करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic API call analysis examines behavior within a sandbox.","translation":"डायनेमिक एपीआई कॉल विश्लेषण एक सैंडबॉक्स के भीतर व्यवहार की जांच करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Obfuscation and packing techniques can complicate malware analysis.","translation":"अस्पष्टता और पैकिंग तकनीक मैलवेयर विश्लेषण को जटिल बना सकती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A similarity graph visualizes shared code relationships.","translation":"एक समानता ग्राफ साझा कोड संबंधों को दर्शाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index threshold determines the creation of links in the graph.","translation":"जैकार्ड इंडेक्स थ्रेसहोल्ड ग्राफ में लिंक के निर्माण को निर्धारित करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The code uses the fdp Graphviz tool for visualization.","translation":"कोड विज़ुअलाइज़ेशन के लिए fdp Graphviz टूल का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Minhash is an approximate comparison algorithm for scaling similarity.","translation":"मिनहैश समानता को स्केल करने के लिए एक अनुमानित तुलना एल्गोरिदम है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Minhash uses multiple hash functions to reduce feature sets.","translation":"मिनहैश फीचर सेट को कम करने के लिए कई हैश फ़ंक्शन का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Sketches are created by hashing multiple minhashes together.","translation":"स्केच कई मिनहैश को एक साथ हैश करके बनाए जाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Database indexing is used with sketching to optimize comparisons.","translation":"तुलनाओं को अनुकूलित करने के लिए स्केचिंग के साथ डेटाबेस इंडेक्सिंग का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The murmur library is used for hashing in the minhash algorithm.","translation":"मिनहैश एल्गोरिदम में हैशिंग के लिए मरमर लाइब्रेरी का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The shelve database stores malware sample information.","translation":"शेल्व डेटाबेस मैलवेयर नमूना जानकारी संग्रहीत करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Inverted indexing is used to store samples based on sketch values.","translation":"नमूनों को स्केच मानों के आधार पर संग्रहीत करने के लिए व्युत्क्रमित इंडेक्सिंग का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The code extracts features from PE files.","translation":"कोड PE फ़ाइलों से सुविधाएँ निकालता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This system helps identify shared code relationships in malware.","translation":"यह प्रणाली मैलवेयर में साझा कोड संबंधों की पहचान करने में मदद करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can use this program on any of the malware datasets in this book.","translation":"आप इस प्रोग्राम का उपयोग इस पुस्तक में दिए गए किसी भी मैलवेयर डेटासेट पर कर सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Building a Shared Image Relationship Network In addition to analyzing malware based on their shared callback servers, we can also analyze them based on their use of shared icons and other graphical assets.","translation":"एक साझा छवि संबंध नेटवर्क बनाना। साझा कॉलबैक सर्वर के आधार पर मैलवेयर का विश्लेषण करने के अलावा, हम साझा आइकन और अन्य ग्राफिकल संपत्तियों के उपयोग के आधार पर भी उनका विश्लेषण कर सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that all these Trojan horses pose as archive files and use the same archive file icon.","translation":"आप देख सकते हैं कि ये सभी ट्रोजन हॉर्स संग्रह फ़ाइलों के रूप में प्रस्तुत होते हैं और एक ही संग्रह फ़ाइल आइकन का उपयोग करते हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The fact that they use exactly the same image as part of their effort to game the user indicates that they probably come from the same attacker.","translation":"तथ्य यह है कि वे उपयोगकर्ता को धोखा देने के प्रयास के हिस्से के रूप में बिल्कुल एक ही छवि का उपयोग करते हैं, यह दर्शाता है कि वे शायद एक ही हमलावर से आते हैं। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"I confirmed this by running the malware samples through the Kaspersky antivirus engine, which assigns them all the same family name (ArchSMS).","translation":"मैंने कैस्पर्सकी एंटीवायरस इंजन के माध्यम से मैलवेयर नमूनों को चलाकर इसकी पुष्टि की, जो उन सभी को एक ही परिवार का नाम (आर्चएसएमएस) देता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To extract the images from the malware, we use the helper library images, which in turn relies on wrestool (discussed in Chapter 1) to create the image_network.py program.","translation":"मैलवेयर से छवियों को निकालने के लिए, हम हेल्पर लाइब्रेरी छवियों का उपयोग करते हैं, जो बदले में image_network.py प्रोग्राम बनाने के लिए wrestool (अध्याय 1 में चर्चा की गई) पर निर्भर करता है। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s walk through the process of creating a shared image network, starting with the first part of the code, shown in Listing 4-12.","translation":"आइए एक साझा छवि नेटवर्क बनाने की प्रक्रिया पर चलते हैं, कोड के पहले भाग से शुरू करते हैं, जो लिस्टिंग 4-12 में दिखाया गया है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The program starts out much like the hostname graph program (starting at Listing 4-8) we just discussed.","translation":"प्रोग्राम ठीक उसी तरह शुरू होता है जैसे होस्टनाम ग्राफ प्रोग्राम (लिस्टिंग 4-8 से शुरू होकर) जिसकी हमने अभी चर्चा की है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It first imports a number of modules, including pefile and networkx.","translation":"यह सबसे पहले कई मॉड्यूल आयात करता है, जिसमें pefile और networkx शामिल हैं। ","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Here, however, we also define the ExtractImages helper class ➊, which we use to extract graphical assets from target malware samples.","translation":"यहाँ, हालाँकि, हम ExtractImages हेल्पर क्लास ➊ को भी परिभाषित करते हैं, जिसका उपयोग हम लक्षित मैलवेयर नमूनों से ग्राफिकल संपत्तियों को निकालने के लिए करते हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then the program enters a loop in which we iterate over all the target malware binaries ➋.","translation":"फिर प्रोग्राम एक लूप में प्रवेश करता है जिसमें हम सभी लक्षित मैलवेयर बाइनरी ➋ पर पुनरावृति करते हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we are in our loop, it’s time to extract graphical assets from the target malware binaries using the ExtractImages class (which under the hood is a wrapper around the icoutils programs discussed in Chapter 1).","translation":"अब जब हम अपने लूप में हैं, तो ExtractImages क्लास का उपयोग करके लक्षित मैलवेयर बाइनरी से ग्राफिकल संपत्तियों को निकालने का समय आ गया है (जो हुड के नीचे अध्याय 1 में चर्चा किए गए icoutils प्रोग्राम के चारों ओर एक रैपर है)। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"First, we pass in a path to a target malware binary to the ExtractImages class ➊, and then we call the resulting instance’s work() method ➋.","translation":"सबसे पहले, हम ExtractImages क्लास ➊ को एक लक्षित मैलवेयर बाइनरी का पथ पास करते हैं, और फिर हम परिणामी उदाहरण के work() विधि ➋ को कॉल करते हैं। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This results in the ExtractImages class creating a temporary directory in which it stores the malware images, and then storing a dictionary containing data about each image in the images class attribute.","translation":"इसके परिणामस्वरूप ExtractImages क्लास एक अस्थायी निर्देशिका बनाता है जिसमें वह मैलवेयर छवियों को संग्रहीत करता है, और फिर छवियों क्लास विशेषता में प्रत्येक छवि के बारे में डेटा युक्त एक शब्दकोश संग्रहीत करता है। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have the list of extracted images from ExtractImages, we iterate over it ➌, creating a new network node for an image if we haven’t seen its hash before ➍, and linking the currently processed malware sample to the image in the network ➎.","translation":"अब हमारे पास ExtractImages से निकाली गई छवियों की सूची है, हम उस पर पुनरावृति करते हैं ➌, यदि हमने पहले इसका हैश ➍ नहीं देखा है तो एक छवि के लिए एक नया नेटवर्क नोड बनाते हैं, और वर्तमान में संसाधित मैलवेयर नमूने को नेटवर्क में छवि ➎ से जोड़ते हैं। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have created our network of malware samples linked to the images that they contain, we are ready to write the graph to disk, as shown in Listing 4-14.","translation":"अब जब हमने मैलवेयर नमूनों का अपना नेटवर्क बना लिया है जो उन छवियों से जुड़े हैं जिनमें वे शामिल हैं, तो हम ग्राफ को डिस्क पर लिखने के लिए तैयार हैं, जैसा कि लिस्टिंग 4-14 में दिखाया गया है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We do this in exactly the same way that we did in Listing 4-11.","translation":"हम इसे ठीक उसी तरह करते हैं जैसे हमने लिस्टिंग 4-11 में किया था। ","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"First, we write the complete network to disk ➊, and then we write the two projections (the projection for the malware and the projection for the images, which we refer to as resources here) to disk ➋.","translation":"सबसे पहले, हम संपूर्ण नेटवर्क को डिस्क ➊ पर लिखते हैं, और फिर हम दो अनुमानों (मैलवेयर के लिए अनुमान और छवियों के लिए अनुमान, जिसे हम यहां संसाधन कहते हैं) को डिस्क ➋ पर लिखते हैं। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You can use image_network.py to analyze graphical assets in any of the malware datasets in this book, or to extract intelligence from malware datasets of your choice.","translation":"आप इस पुस्तक में दिए गए किसी भी मैलवेयर डेटासेट में ग्राफिकल संपत्तियों का विश्लेषण करने या अपनी पसंद के मैलवेयर डेटासेट से जानकारी निकालने के लिए image_network.py का उपयोग कर सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you learned about the tools and methods necessary to perform shared attribute analysis on your own malware datasets.","translation":"इस अध्याय में, आपने अपने स्वयं के मैलवेयर डेटासेट पर साझा विशेषता विश्लेषण करने के लिए आवश्यक उपकरणों और विधियों के बारे में सीखा। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This example uses an algorithm called logistic regression.","translation":"यह उदाहरण लॉजिस्टिक रिग्रेशन नामक एक एल्गोरिदम का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The line running through the center of the plot is the decision boundary that the logistic regression algorithm learns by looking at the data.","translation":"प्लॉट के केंद्र से गुजरने वाली रेखा निर्णय सीमा है जिसे लॉजिस्टिक रिग्रेशन एल्गोरिदम डेटा को देखकर सीखता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"On the right side of the line, the logistic regression algorithm assigns a greater than 50 percent probability that binaries are malware.","translation":"रेखा के दाईं ओर, लॉजिस्टिक रिग्रेशन एल्गोरिदम 50 प्रतिशत से अधिक संभावना निर्दिष्ट करता है कि बाइनरी मैलवेयर हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As we get closer and closer to the decision boundary, the model has less and less confidence about whether or not binaries are malware or benignware.","translation":"जैसे-जैसे हम निर्णय सीमा के करीब आते जाते हैं, मॉडल को इस बारे में कम और कम विश्वास होता है कि बाइनरी मैलवेयर हैं या बेनीगवेयर।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Logistic regression allows us to easily move the line up into the darker region or down into the lighter region, depending on how aggressive we want to be about detecting malware.","translation":"लॉजिस्टिक रिग्रेशन हमें मैलवेयर का पता लगाने के बारे में कितना आक्रामक होना चाहते हैं, इसके आधार पर रेखा को आसानी से गहरे क्षेत्र में ऊपर या हल्के क्षेत्र में नीचे ले जाने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If we move it down, we’ll catch more malware, but get more false positives.","translation":"यदि हम इसे नीचे ले जाते हैं, तो हम अधिक मैलवेयर पकड़ेंगे, लेकिन अधिक झूठे सकारात्मक परिणाम प्राप्त करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"I want to emphasize that logistic regression, and all other machine learning algorithms, can operate in arbitrarily high dimensional feature spaces.","translation":"मैं इस बात पर जोर देना चाहता हूं कि लॉजिस्टिक रिग्रेशन, और अन्य सभी मशीन लर्निंग एल्गोरिदम, मनमाने ढंग से उच्च आयामी फीचर स्पेस में काम कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In this higher-dimensional space, the decision boundary is not a line, but a plane separating the points in the 3D volume.","translation":"इस उच्च-आयामी स्थान में, निर्णय सीमा एक रेखा नहीं है, बल्कि एक विमान है जो 3D आयतन में बिंदुओं को अलग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Because logistic regression is a relatively simple machine learning algorithm, it can only create simple geometrical decision boundaries such as lines, planes, and higher dimensional planes.","translation":"चूंकि लॉजिस्टिक रिग्रेशन एक अपेक्षाकृत सरल मशीन लर्निंग एल्गोरिदम है, इसलिए यह केवल सरल ज्यामितीय निर्णय सीमाएँ बना सकता है जैसे कि रेखाएँ, विमान और उच्च आयामी विमान।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Consider, for example, the decision boundary shown in Figure 6-5, given by the k-nearest neighbors algorithm.","translation":"उदाहरण के लिए, चित्र 6-5 में दिखाई गई निर्णय सीमा पर विचार करें, जो k-निकटतम पड़ोसियों एल्गोरिदम द्वारा दी गई है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, this decision boundary isn’t a plane: it’s a highly irregular structure.","translation":"जैसा कि आप देख सकते हैं, यह निर्णय सीमा एक विमान नहीं है: यह एक अत्यधिक अनियमित संरचना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Also note that some machine learning algorithms can generate disjointed decision boundaries, which define some regions of the feature space as malicious and some regions as benign, even if those regions are not contiguous.","translation":"यह भी ध्यान दें कि कुछ मशीन लर्निंग एल्गोरिदम अलग-अलग निर्णय सीमाएँ उत्पन्न कर सकते हैं, जो फीचर स्पेस के कुछ क्षेत्रों को दुर्भावनापूर्ण और कुछ क्षेत्रों को सौम्य के रूप में परिभाषित करते हैं, भले ही वे क्षेत्र सन्निहित न हों।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You can use different machine learning algorithms to express different types of decision boundaries, and this difference in expressivity is why we might pick one machine learning algorithm over another for a given project.","translation":"आप विभिन्न प्रकार की निर्णय सीमाओं को व्यक्त करने के लिए विभिन्न मशीन लर्निंग एल्गोरिदम का उपयोग कर सकते हैं, और अभिव्यक्ति में यह अंतर ही है कि हम किसी दिए गए प्रोजेक्ट के लिए एक मशीन लर्निंग एल्गोरिदम को दूसरे पर क्यों चुन सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Avoiding both cases is what defines a good machine learning algorithm.","translation":"दोनों मामलों से बचना ही एक अच्छे मशीन लर्निंग एल्गोरिदम को परिभाषित करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Good, accurate detection models in machine learning capture the general trend in what the training data says about what distinguishes malware from benignware, without getting distracted by the outliers or the exceptions that prove the rule.","translation":"मशीन लर्निंग में अच्छे, सटीक पहचान मॉडल प्रशिक्षण डेटा में सामान्य प्रवृत्ति को कैप्चर करते हैं कि मैलवेयर को बेनीगवेयर से क्या अलग करता है, बिना आउटलेयर या उन अपवादों से विचलित हुए जो नियम को साबित करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Underfit models ignore outliers but fail to capture the general trend, resulting in poor accuracy on new, previously unseen binaries.","translation":"अंडरफिट मॉडल आउटलेयर को अनदेखा करते हैं लेकिन सामान्य प्रवृत्ति को पकड़ने में विफल रहते हैं, जिसके परिणामस्वरूप नए, पहले से न देखे गए बाइनरी पर खराब सटीकता होती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Building machine learning malware detection models is all about capturing the general trend that distinguishes the malicious from the benign.","translation":"मशीन लर्निंग मैलवेयर डिटेक्शन मॉडल बनाना दुर्भावनापूर्ण और सौम्य के बीच अंतर करने वाली सामान्य प्रवृत्ति को पकड़ने के बारे में है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, you can see the black dots (malware) cluster in the upper-right region of the plot, and the gray dots (benignware) cluster in the lower left.","translation":"यहां, आप प्लॉट के ऊपरी-दाएं क्षेत्र में काले डॉट्स (मैलवेयर) और निचले बाएं में ग्रे डॉट्स (बेनीगवेयर) को क्लस्टर होते हुए देख सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, the model not only captures the general trend in the data but also creates a reasonable model of certainty with respect to its estimate of which regions of the feature space are definitely malicious, definitely benign, or are in a gray area.","translation":"इस मामले में, मॉडल न केवल डेटा में सामान्य प्रवृत्ति को कैप्चर करता है, बल्कि इस अनुमान के संबंध में निश्चितता का एक उचित मॉडल भी बनाता है कि फीचर स्पेस के कौन से क्षेत्र निश्चित रूप से दुर्भावनापूर्ण हैं, निश्चित रूप से सौम्य हैं, या एक ग्रे क्षेत्र में हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The overfit model in Figure 6-9 fails to capture the general trend in the data.","translation":"चित्र 6-9 में ओवरफिट मॉडल डेटा में सामान्य प्रवृत्ति को पकड़ने में विफल रहता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The decision tree starts with an initial question called a root node.","translation":"निर्णय वृक्ष एक प्रारंभिक प्रश्न से शुरू होता है जिसे रूट नोड कहा जाता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The best root node is the one for which we get a “yes” answer for most if not all samples of one type, and a “no” answer for most if not all samples of the other type.","translation":"सबसे अच्छा रूट नोड वह है जिसके लिए हमें एक प्रकार के अधिकांश नमूनों के लिए “हाँ” उत्तर मिलता है, और दूसरे प्रकार के अधिकांश नमूनों के लिए “नहीं” उत्तर मिलता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For example, in Figure 6-16, the root node question asks whether a previously unseen binary has 40.111 or fewer calls.","translation":"उदाहरण के लिए, चित्र 6-16 में, रूट नोड प्रश्न पूछता है कि क्या पहले से न देखे गए बाइनरी में 40.111 या उससे कम कॉल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see from the vertical line in Figure 6-17, most of the benign data has less than this number, while most of the malware data has more than this number of suspicious calls, making this a good initial question to ask.","translation":"जैसा कि आप चित्र 6-17 में ऊर्ध्वाधर रेखा से देख सकते हैं, अधिकांश हानिरहित डेटा में इस संख्या से कम है, जबकि अधिकांश मैलवेयर डेटा में संदिग्ध कॉलों की संख्या इस संख्या से अधिक है, जो इसे पूछने के लिए एक अच्छा प्रारंभिक प्रश्न बनाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"After choosing a root node, pick the next questions using a method similar to the one we used to pick the root node.","translation":"एक रूट नोड चुनने के बाद, अगले प्रश्नों को उस विधि का उपयोग करके चुनें जो हमने रूट नोड चुनने के लिए उपयोग की थी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To choose the next question, we just need questions that will further distinguish the samples in each area of the feature space into malicious and benign training examples.","translation":"अगला प्रश्न चुनने के लिए, हमें बस ऐसे प्रश्नों की आवश्यकता है जो सुविधा स्थान के प्रत्येक क्षेत्र में नमूनों को दुर्भावनापूर्ण और हानिरहित प्रशिक्षण उदाहरणों में और अलग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"At some point in our decision tree creation process, we need to decide when the decision tree should stop asking questions and simply determine whether a binary file is benign or malicious based on our certainty about our answer.","translation":"हमारे निर्णय वृक्ष निर्माण प्रक्रिया में किसी बिंदु पर, हमें यह तय करने की आवश्यकता है कि निर्णय वृक्ष को कब प्रश्न पूछना बंद कर देना चाहिए और बस यह निर्धारित करना चाहिए कि क्या एक बाइनरी फ़ाइल हानिरहित है या दुर्भावनापूर्ण है, हमारे उत्तर के बारे में हमारी निश्चितता के आधार पर।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"One way is to simply limit the number of questions our decision tree can ask, or to limit its depth (the maximum number of questions we can ask of any binary).","translation":"एक तरीका है कि बस हमारे निर्णय वृक्ष द्वारा पूछे जा सकने वाले प्रश्नों की संख्या को सीमित किया जाए, या इसकी गहराई को सीमित किया जाए (प्रश्नों की अधिकतम संख्या जो हम किसी भी बाइनरी से पूछ सकते हैं)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The advantage of constraining the size of the tree is that if the tree is simpler, we have a greater chance of getting the answer right.","translation":"वृक्ष के आकार को सीमित करने का लाभ यह है कि यदि वृक्ष सरल है, तो हमारे पास उत्तर सही होने की अधिक संभावना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, there’s less chance that the decision tree will overfit the training data if we keep it small.","translation":"दूसरे शब्दों में, इस बात की कम संभावना है कि निर्णय वृक्ष प्रशिक्षण डेटा को ओवरफिट करेगा यदि हम इसे छोटा रखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In general, machine learning practitioners usually try multiple depths, or allow for maximum depth on previously unseen binaries, repeating this process until they get the most accurate results.","translation":"सामान्य तौर पर, मशीन लर्निंग प्रैक्टिशनर आमतौर पर कई गहराइयों की कोशिश करते हैं, या पहले से न देखे गए बाइनरी पर अधिकतम गहराई की अनुमति देते हैं, इस प्रक्रिया को तब तक दोहराते हैं जब तक कि उन्हें सबसे सटीक परिणाम न मिल जाएं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The pseudocode recursively adds questions to a decision tree, beginning with the root node and working its way down until the algorithm feels confident that the decision tree can provide a highly certain answer about whether a new file is benign or malicious.","translation":"स्यूडोकोड पुनरावर्ती रूप से एक निर्णय वृक्ष में प्रश्न जोड़ता है, रूट नोड से शुरू होकर और नीचे की ओर काम करता है जब तक कि एल्गोरिदम को विश्वास नहीं हो जाता कि निर्णय वृक्ष इस बारे में अत्यधिक निश्चित उत्तर प्रदान कर सकता है कि क्या एक नई फ़ाइल हानिरहित है या दुर्भावनापूर्ण।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"When we start building the tree, we use pick_best_question() to pick our root node.","translation":"जब हम वृक्ष बनाना शुरू करते हैं, तो हम अपने रूट नोड को चुनने के लिए pick_best_question() का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Then, we look at how much uncertainty we now have about the training samples for which the answer is “yes” to this initial question.","translation":"फिर, हम देखते हैं कि प्रशिक्षण नमूनों के बारे में अब हमारे पास कितनी अनिश्चितता है जिसके लिए इस प्रारंभिक प्रश्न का उत्तर “हाँ” है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We do the same for the samples for which we answered “no” for the initial question.","translation":"हम उन नमूनों के लिए भी यही करते हैं जिनके लिए हमने प्रारंभिक प्रश्न का उत्तर “नहीं” दिया था।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we check if the uncertainty we have about the samples for which we answered “yes” (uncertainty_yes) is sufficiently low to decide whether they are malicious or benign.","translation":"इसके बाद, हम जांचते हैं कि जिन नमूनों के बारे में हमने “हाँ” (uncertainty_yes) का उत्तर दिया है, उनके बारे में हमारी अनिश्चितता यह तय करने के लिए पर्याप्त रूप से कम है कि वे दुर्भावनापूर्ण हैं या हानिरहित।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If we can determine whether they’re malicious or benign at this point, we don’t ask any additional questions.","translation":"यदि हम इस बिंदु पर यह निर्धारित कर सकते हैं कि वे दुर्भावनापूर्ण हैं या हानिरहित, तो हम कोई अतिरिक्त प्रश्न नहीं पूछते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"How exactly pick_best_question() works involves math that is beyond the scope of this book, but the idea is simple.","translation":"pick_best_question() कैसे काम करता है, इसमें गणित शामिल है जो इस पुस्तक के दायरे से बाहर है, लेकिन विचार सरल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To pick the best question at any point in the decision tree building process, we look at the training examples about which we’re still uncertain, enumerate all the questions we could ask about them, and then pick the one that best reduces our uncertainty about whether the examples are malware or benignware.","translation":"निर्णय वृक्ष निर्माण प्रक्रिया में किसी भी बिंदु पर सबसे अच्छा प्रश्न चुनने के लिए, हम उन प्रशिक्षण उदाहरणों को देखते हैं जिनके बारे में हम अभी भी अनिश्चित हैं, उन सभी प्रश्नों की गणना करते हैं जो हम उनके बारे में पूछ सकते हैं, और फिर वह चुनते हैं जो इस बारे में हमारी अनिश्चितता को सबसे अच्छा कम करता है कि क्या उदाहरण मैलवेयर या बेनिनवेयर हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In this case, instead of setting a maximum depth for the trees, we allow them to grow to the point where there are no false positives or false negatives relative to the training data so that every training sample is correctly classified.","translation":"इस मामले में, पेड़ों के लिए अधिकतम गहराई निर्धारित करने के बजाय, हम उन्हें उस बिंदु तक बढ़ने देते हैं जहां प्रशिक्षण डेटा के सापेक्ष कोई झूठे सकारात्मक या झूठे नकारात्मक नहीं होते हैं ताकि हर प्रशिक्षण नमूना सही ढंग से वर्गीकृत हो।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"ROC curves can tell you how your system will perform in terms of the rate at which it calls malicious binaries malicious.","translation":"आरओसी वक्र आपको बता सकते हैं कि आपका सिस्टम दुर्भावनापूर्ण बाइनरी को दुर्भावनापूर्ण कहने की दर के संदर्भ में कैसे प्रदर्शन करेगा। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"However, ROC curves will not tell you the percentage of your system’s alarms that will be true positives, which we call the precision of the system.","translation":"हालांकि, आरओसी वक्र आपको आपके सिस्टम के उन अलार्म का प्रतिशत नहीं बताएंगे जो सही सकारात्मक होंगे, जिसे हम सिस्टम की सटीकता कहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The precision of a system is related to the percentage of binaries the system encounters that are actually malware, which we call the base rate.","translation":"एक सिस्टम की सटीकता उन बाइनरी के प्रतिशत से संबंधित है जिनका सिस्टम सामना करता है जो वास्तव में मैलवेयर हैं, जिसे हम आधार दर कहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Precision The percentage of system detection alarms that are true positives (meaning that they are detections of actual malware).","translation":"सटीकता सिस्टम डिटेक्शन अलार्म का प्रतिशत है जो सही सकारात्मक हैं (जिसका अर्थ है कि वे वास्तविक मैलवेयर का पता लगाना हैं)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, precision is the detection system’s number of true positives / (true positives + false positives) when tested against some set of binaries.","translation":"दूसरे शब्दों में, सटीकता कुछ बाइनरी के खिलाफ परीक्षण किए जाने पर डिटेक्शन सिस्टम के सही सकारात्मकों की संख्या / (सही सकारात्मक + गलत सकारात्मक) है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Base rate The percentage of the data fed to the system that has the quality we are looking for.","translation":"आधार दर सिस्टम को खिलाए गए डेटा का प्रतिशत है जिसमें वह गुणवत्ता है जिसे हम ढूंढ रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In our case, base rate refers to the percentage of binaries that are actually malware.","translation":"हमारे मामले में, आधार दर उन बाइनरी के प्रतिशत को संदर्भित करती है जो वास्तव में मैलवेयर हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We discuss how these two metrics are related in the next section.","translation":"हम अगले खंड में चर्चा करते हैं कि ये दो मेट्रिक्स कैसे संबंधित हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Although a detection system’s true and false positive rates do not change when the base rate changes, the system’s precision is affected by changes in the malware base rate—often dramatically.","translation":"हालांकि, जब आधार दर बदलती है तो एक डिटेक्शन सिस्टम की सही और गलत सकारात्मक दरें नहीं बदलती हैं, सिस्टम की सटीकता मैलवेयर आधार दर में बदलाव से प्रभावित होती है - अक्सर नाटकीय रूप से।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To see why this is true, let’s consider the following two cases.","translation":"यह देखने के लिए कि यह सच क्यों है, आइए निम्नलिखित दो मामलों पर विचार करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Suppose the false positive rate of MalDetect is 1 percent and the true positive rate is 100 percent.","translation":"मान लीजिए कि MalDetect की गलत सकारात्मक दर 1 प्रतिशत है और सही सकारात्मक दर 100 प्रतिशत है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now suppose we set MalDetect loose on a network that we know upfront has no malware on it.","translation":"अब मान लीजिए कि हम MalDetect को एक ऐसे नेटवर्क पर छोड़ देते हैं जिस पर हमें पहले से पता है कि कोई मैलवेयर नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we know in advance there is no malware on the network, every alarm the MalDetect throws will by definition be a false positive, because the only binaries that MalDetect encounters will be benignware.","translation":"चूंकि हम पहले से जानते हैं कि नेटवर्क पर कोई मैलवेयर नहीं है, इसलिए MalDetect द्वारा फेंका गया हर अलार्म परिभाषा के अनुसार एक गलत सकारात्मक होगा, क्योंकि MalDetect को मिलने वाले एकमात्र बाइनरी बेनीगवेयर होंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In other words precision will be 0 percent.","translation":"दूसरे शब्दों में सटीकता 0 प्रतिशत होगी।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In contrast, if we run MalDetect on a dataset composed of entirely malware, none of its alarms will ever be false positives.","translation":"इसके विपरीत, यदि हम MalDetect को पूरी तरह से मैलवेयर से बने डेटासेट पर चलाते हैं, तो इसके कोई भी अलार्म कभी भी गलत सकारात्मक नहीं होंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, precision will be 100 percent.","translation":"इसलिए, सटीकता 100 प्रतिशत होगी।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In both of these extreme cases, the base rates have a huge impact on MalDetect’s precision, or the probability that its alarm is a false positive.","translation":"इन दोनों चरम मामलों में, आधार दरों का MalDetect की सटीकता पर बहुत बड़ा प्रभाव पड़ता है, या इस संभावना पर कि इसका अलार्म एक गलत सकारात्मक है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"What if you want to estimate the precision your system will have based on an estimate of the base rate of the environment in which you deploy it?","translation":"क्या होगा यदि आप उस वातावरण की आधार दर के अनुमान के आधार पर अपने सिस्टम की सटीकता का अनुमान लगाना चाहते हैं जिसमें आप इसे तैनात करते हैं?","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"All you have to do is use your deployment environment’s estimated base rate to estimate the variables in the precision formula: true positives / (true positives + false positives).","translation":"आपको बस अपनी तैनाती के वातावरण की अनुमानित आधार दर का उपयोग सटीकता सूत्र में चर का अनुमान लगाने के लिए करना है: सही सकारात्मक / (सही सकारात्मक + गलत सकारात्मक)।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You’ll need three numbers: True positive rate (TPR) of the system, or the percentage of malware samples the system will correctly detect.","translation":"आपको तीन संख्याओं की आवश्यकता होगी: सिस्टम की सही सकारात्मक दर (टीपीआर), या मैलवेयर नमूनों का प्रतिशत जिसे सिस्टम सही ढंग से पता लगाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"code reads fluidly to you now that you’ve seen how each individual piece works.","translation":"अब कोड आपको आसानी से समझ में आएगा क्योंकि आपने देखा है कि प्रत्येक टुकड़ा कैसे काम करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Extract strings from binary file using regular expressions.","translation":"नियमित अभिव्यक्ति का उपयोग करके बाइनरी फ़ाइल से स्ट्रिंग निकालें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Train a detector before scanning files.","translation":"फ़ाइलों को स्कैन करने से पहले एक डिटेक्टर को प्रशिक्षित करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It appears this file is malicious!","translation":"ऐसा लगता है कि यह फ़ाइल दुर्भावनापूर्ण है!","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Train the detector on the specified training data.","translation":"निर्दिष्ट प्रशिक्षण डेटा पर डिटेक्टर को प्रशिक्षित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Writing a machine learning–based malware detector is great.","translation":"मशीन लर्निंग-आधारित मैलवेयर डिटेक्टर लिखना बहुत अच्छा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Evaluating and improving its performance is necessary.","translation":"इसके प्रदर्शन का मूल्यांकन और सुधार आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You learn different ways to evaluate the performance of your detector.","translation":"आप अपने डिटेक्टर के प्रदर्शन का मूल्यांकन करने के विभिन्न तरीके सीखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The sklearn library also provides additional evaluation functionality.","translation":"sklearn लाइब्रेरी अतिरिक्त मूल्यांकन कार्यक्षमता भी प्रदान करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can use sklearn’s functions for performing cross- validation.","translation":"आप क्रॉस-वैलिडेशन करने के लिए sklearn के कार्यों का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using ROC Curves to Evaluate Detector Efficacy.","translation":"डिटेक्टर प्रभावकारिता का मूल्यांकन करने के लिए ROC वक्रों का उपयोग करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Recall that Receiver Operating Characteristic (ROC) curves measure the changes.","translation":"याद रखें कि रिसीवर ऑपरेटिंग कैरेक्टरिस्टिक (ROC) वक्र परिवर्तनों को मापते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The higher the sensitivity, the more false positives you will get.","translation":"संवेदनशीलता जितनी अधिक होगी, आपको उतने ही अधिक झूठे सकारात्मक परिणाम मिलेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To compute a ROC curve you need a detector that can output a threat score.","translation":"ROC वक्र की गणना करने के लिए आपको एक ऐसे डिटेक्टर की आवश्यकता है जो खतरे का स्कोर आउटपुट कर सके।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s explore how we can use ROC curves to determine a detector’s accuracy.","translation":"आइए पता करें कि हम डिटेक्टर की सटीकता निर्धारित करने के लिए ROC वक्रों का उपयोग कैसे कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Computing ROC Curves.","translation":"ROC वक्रों की गणना करना।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"For our basic experimental setup, we’ll split our training examples in half.","translation":"हमारे बुनियादी प्रयोगात्मक सेटअप के लिए, हम अपने प्रशिक्षण उदाहरणों को आधा कर देंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This split simulates the problem of detecting zero-day malware.","translation":"यह विभाजन शून्य-दिन मैलवेयर का पता लगाने की समस्या का अनुकरण करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Implementing this split with sklearn is straightforward.","translation":"sklearn के साथ इस विभाजन को लागू करना सीधा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We add an option to the argument parser class of our detector program.","translation":"हम अपने डिटेक्टर प्रोग्राम की तर्क पार्सर क्लास में एक विकल्प जोड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To transform string features into a format that sklearn can understand, we need to put them into a Python dictionary.","translation":"स्ट्रिंग विशेषताओं को ऐसे प्रारूप में बदलने के लिए जिसे sklearn समझ सके, हमें उन्हें एक पायथन डिक्शनरी में डालना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the previous sample binary would get a feature vector of {“PE executable”: 1, “Malicious payload”: 1}.","translation":"उदाहरण के लिए, पिछले नमूना बाइनरी को {“PE executable”: 1, “Malicious payload”: 1} का एक फीचर वेक्टर मिलेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, string features work well with machine learning–based detection because they capture so much information about software binaries.","translation":"वास्तव में, स्ट्रिंग विशेषताएं मशीन लर्निंग-आधारित पहचान के साथ अच्छी तरह से काम करती हैं क्योंकि वे सॉफ्टवेयर बाइनरी के बारे में इतनी जानकारी कैप्चर करती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If the binary is a packed malware sample, then it’s likely to have few informative strings, which in itself can be a giveaway that the file is malicious.","translation":"यदि बाइनरी एक पैक किया गया मैलवेयर नमूना है, तो इसमें कुछ ही जानकारीपूर्ण स्ट्रिंग होने की संभावना है, जो अपने आप में इस बात का संकेत हो सकता है कि फ़ाइल दुर्भावनापूर्ण है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"On the other hand, if parts of the file’s resources section are not packed or obfuscated, then those strings reveal much about the file’s behavior.","translation":"दूसरी ओर, यदि फ़ाइल के संसाधनों के अनुभाग के कुछ हिस्से पैक या अस्पष्ट नहीं हैं, तो वे स्ट्रिंग फ़ाइल के व्यवहार के बारे में बहुत कुछ प्रकट करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For example, if the binary program in question makes HTTP requests, it’s common to see strings such as “GET %s” in that file’s set of strings.","translation":"उदाहरण के लिए, यदि प्रश्न में बाइनरी प्रोग्राम HTTP अनुरोध करता है, तो उस फ़ाइल के स्ट्रिंग सेट में “GET %s” जैसी स्ट्रिंग देखना आम बात है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"String features have some limitations, however.","translation":"हालांकि, स्ट्रिंग विशेषताओं की कुछ सीमाएँ हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, they don’t capture anything about the actual logic of a binary program, because they don’t include actual program code.","translation":"उदाहरण के लिए, वे एक बाइनरी प्रोग्राम के वास्तविक तर्क के बारे में कुछ भी कैप्चर नहीं करते हैं, क्योंकि वे वास्तविक प्रोग्राम कोड शामिल नहीं करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"PE header features complement string features well.","translation":"PE हेडर विशेषताएं स्ट्रिंग विशेषताओं का अच्छी तरह से पूरक हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, whereas string features often do a good job of capturing the function calls and network transmissions made by a program, like the “GET %s” example, PE header features capture information like a program binary’s compile timestamp, the layout of its PE sections, and which of those sections are marked executable and how large they are on disk.","translation":"उदाहरण के लिए, जबकि स्ट्रिंग विशेषताएं अक्सर किसी प्रोग्राम द्वारा किए गए फ़ंक्शन कॉल और नेटवर्क ट्रांसमिशन को कैप्चर करने का अच्छा काम करती हैं, जैसे “GET %s” उदाहरण, PE हेडर विशेषताएं एक प्रोग्राम बाइनरी के संकलन टाइमस्टैम्प, उसके PE अनुभागों के लेआउट और उन अनुभागों में से कौन से निष्पादन योग्य के रूप में चिह्नित हैं और वे डिस्क पर कितने बड़े हैं, जैसी जानकारी कैप्चर करती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"They also capture the amount of memory a program allocates upon startup, and many other runtime characteristics of a program binary that string features don’t capture.","translation":"वे स्टार्टअप पर एक प्रोग्राम द्वारा आवंटित मेमोरी की मात्रा और एक प्रोग्राम बाइनरी की कई अन्य रनटाइम विशेषताओं को भी कैप्चर करते हैं जो स्ट्रिंग विशेषताएं कैप्चर नहीं करती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Even when you’re dealing with packed binaries, PE header features can still do a decent job of distinguishing packed malware from packed benignware.","translation":"यहां तक कि जब आप पैक किए गए बाइनरी से निपट रहे हैं, तो PE हेडर विशेषताएं अभी भी पैक किए गए मैलवेयर को पैक किए गए बेनीगवेयर से अलग करने का एक अच्छा काम कर सकती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This is because although we cannot see packed binaries’ code because of obfuscation, we can still see how much space the code takes up on disk and how the binary is laid out on disk or compressed over a series of file sections.","translation":"ऐसा इसलिए है क्योंकि हालांकि हम अस्पष्टता के कारण पैक किए गए बाइनरी के कोड को नहीं देख सकते हैं, फिर भी हम देख सकते हैं कि कोड डिस्क पर कितना स्थान लेता है और बाइनरी को डिस्क पर कैसे रखा गया है या फ़ाइल अनुभागों की एक श्रृंखला पर संकुचित किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The Import Address Table (IAT), which you learned about in Chapter 1, is also an important source of machine learning features.","translation":"इंपोर्ट एड्रेस टेबल (IAT), जिसके बारे में आपने अध्याय 1 में सीखा, मशीन लर्निंग विशेषताओं का एक महत्वपूर्ण स्रोत भी है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As such, the IAT contains important information about program behavior that you can use to complement the PE header features described in the previous section.","translation":"इस प्रकार, IAT में प्रोग्राम व्यवहार के बारे में महत्वपूर्ण जानकारी होती है जिसका उपयोग आप पिछले अनुभाग में वर्णित PE हेडर विशेषताओं को पूरक करने के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the IAT as a source of machine learning features, you need to represent each file as a dictionary of features, where the name of the imported library and function is the key, and the key maps to a 1, which indicates that the file in question contains that specific import (for example, the key “KERNEL32. DLL:LoadLibraryA”, where KERNEL32. DLL is the DLL and LoadLibraryA is the function call).","translation":"IAT को मशीन लर्निंग विशेषताओं के स्रोत के रूप में उपयोग करने के लिए, आपको प्रत्येक फ़ाइल को विशेषताओं के एक शब्दकोश के रूप में प्रस्तुत करने की आवश्यकता है, जहाँ आयातित लाइब्रेरी और फ़ंक्शन का नाम कुंजी है, और कुंजी 1 पर मैप होती है, जो इंगित करती है कि प्रश्न में फ़ाइल में वह विशिष्ट आयात शामिल है (उदाहरण के लिए, कुंजी “KERNEL32. DLL:LoadLibraryA”, जहाँ KERNEL32. DLL DLL है और LoadLibraryA फ़ंक्शन कॉल है)।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In my experience building malware detectors, I have found that IAT features rarely work well on their own—although these features capture useful high-level information about program behavior, the malware often obfuscates the IAT to make itself look like benignware.","translation":"मेरे अनुभव में मैलवेयर डिटेक्टर बनाने में, मैंने पाया है कि IAT विशेषताएं शायद ही कभी अपने आप अच्छी तरह से काम करती हैं—हालांकि ये विशेषताएं प्रोग्राम व्यवहार के बारे में उपयोगी उच्च-स्तरीय जानकारी कैप्चर करती हैं, मैलवेयर अक्सर IAT को अस्पष्ट करता है ताकि यह बेनीगवेयर जैसा दिखे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"N-grams sound more exotic than they are: they just involve laying out your features in the sequence in which they occur and then sliding a window of length n over the sequence, treating the sequence of features inside the window at each step as a single, aggregate feature.","translation":"एन-ग्राम सुनने में जितने हैं उससे अधिक विदेशी लगते हैं: वे बस आपकी विशेषताओं को उस क्रम में बिछाने में शामिल हैं जिसमें वे होते हैं और फिर अनुक्रम पर लंबाई एन की एक विंडो स्लाइड करते हैं, प्रत्येक चरण में विंडो के अंदर विशेषताओं के अनुक्रम को एक एकल, कुल विशेषता के रूप में मानते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For example, if we had the sequence [“how”, “now”, “brown”, “cow”] and we wanted to extract N-gram features of length 2 (n = 2) from this sequence, we would have [(“how”,“now”), (“now”,“brown”), (“brown”,“cow”)] as our features.","translation":"उदाहरण के लिए, यदि हमारे पास अनुक्रम [“how”, “now”, “brown”, “cow”] था और हम इस अनुक्रम से लंबाई 2 (n = 2) की N-ग्राम विशेषताएं निकालना चाहते थे, तो हमारे पास [(“how”,“now”), (“now”,“brown”), (“brown”,“cow”)] हमारी विशेषताएं होंगी।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"I recommend experimenting with N-gram features in your machine learning–based malware detection systems whenever you’re working with data that occurs in some type of sequence.","translation":"मैं अनुशंसा करता हूं कि आप अपने मशीन लर्निंग-आधारित मैलवेयर डिटेक्शन सिस्टम में एन-ग्राम विशेषताओं के साथ प्रयोग करें, जब भी आप ऐसे डेटा के साथ काम कर रहे हों जो किसी प्रकार के अनुक्रम में होता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The popular Python data analysis library pandas makes it easy to load data into analysis objects called DataFrames.","translation":"लोकप्रिय पायथन डेटा विश्लेषण लाइब्रेरी पांडा डेटा को डेटाफ्रेम नामक विश्लेषण ऑब्जेक्ट में लोड करना आसान बनाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We use pandas to load and analyze our data and prep it for easy visualization.","translation":"हम अपने डेटा को लोड और विश्लेषण करने और आसान विज़ुअलाइज़ेशन के लिए तैयार करने के लिए पांडा का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s use Listing 9-1 to define and load some sample data into the Python interpreter.","translation":"आइए पायथन इंटरप्रेटर में कुछ नमूना डेटा को परिभाषित और लोड करने के लिए लिस्टिंग 9-1 का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have created this list of dicts, we pass it to the DataFrame constructor to get the corresponding pandas DataFrame.","translation":"एक बार जब हम डिक्ट की यह सूची बना लेते हैं, तो हम इसे संबंधित पांडा डेटाफ्रेम प्राप्त करने के लिए डेटाफ्रेम कंस्ट्रक्टर को पास करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Each of these dicts becomes a row in the resulting DataFrame.","translation":"इनमें से प्रत्येक डिक्ट परिणामी डेटाफ्रेम में एक पंक्ति बन जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The keys in the dicts (column1 and column2) become columns.","translation":"डिक्ट में कुंजियाँ (कॉलम1 और कॉलम2) कॉलम बन जाती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can also load data from external CSV files.","translation":"आप बाहरी CSV फ़ाइलों से भी डेटा लोड कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"When you import malware_data.csv, the resulting malware object should look something like this:","translation":"जब आप malware_data.csv आयात करते हैं, तो परिणामी मैलवेयर ऑब्जेक्ट कुछ इस तरह दिखना चाहिए:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We now have a pandas DataFrame composed of our malware dataset.","translation":"अब हमारे पास हमारे मैलवेयर डेटासेट से बना एक पांडा डेटाफ्रेम है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It has four columns: positives, size, type, and fs_bucket.","translation":"इसमें चार कॉलम हैं: पॉजिटिव, आकार, प्रकार और fs_bucket।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have our data in a pandas DataFrame, let’s look at how to access and manipulate it.","translation":"अब जब हमारे पास पांडा डेटाफ्रेम में हमारा डेटा है, तो आइए देखें कि इसे कैसे एक्सेस और मैनिपुलेट किया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Calling the describe() method shows some useful statistics about our DataFrame.","translation":"describe() विधि को कॉल करने से हमारे डेटाफ्रेम के बारे में कुछ उपयोगी आँकड़े पता चलते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The first line, count, counts the total number of non-null positives rows, and the total number of non-null rows.","translation":"पहली पंक्ति, गणना, गैर-शून्य सकारात्मक पंक्तियों की कुल संख्या और गैर-शून्य पंक्तियों की कुल संख्या की गणना करती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The second line gives the mean, or average number of positives per sample, and the mean size of the malware samples.","translation":"दूसरी पंक्ति प्रति नमूना सकारात्मक का माध्य, या औसत संख्या, और मैलवेयर नमूनों का माध्य आकार देती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Suppose we’d like to retrieve the data for one of the columns in the malware DataFrame, such as the positives column.","translation":"मान लीजिए कि हम मैलवेयर डेटाफ्रेम में से किसी एक कॉलम, जैसे कि पॉजिटिव कॉलम के लिए डेटा प्राप्त करना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To do this, we simply write malware[‘positives’], which returns the positives column as a list of numbers.","translation":"ऐसा करने के लिए, हम बस malware[‘positives’] लिखते हैं, जो सकारात्मक कॉलम को संख्याओं की एक सूची के रूप में लौटाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"After retrieving a column, we can compute statistics on it directly.","translation":"एक कॉलम प्राप्त करने के बाद, हम सीधे उस पर आँकड़े की गणना कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We can also slice and dice the data to do more detailed analysis.","translation":"हम अधिक विस्तृत विश्लेषण करने के लिए डेटा को स्लाइस और डाइस भी कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 9-6 yields an interesting result, which is that worms get detected more frequently than bitcoin mining and Trojan horse malware.","translation":"लिस्टिंग 9-6 एक दिलचस्प परिणाम देता है, जो यह है कि कीड़े बिटकॉइन माइनिंग और ट्रोजन हॉर्स मैलवेयर की तुलना में अधिक बार पता लगाए जाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We can select a subset of the data using other conditions as well.","translation":"हम अन्य शर्तों का उपयोग करके भी डेटा का एक सबसेट चुन सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The results show some interesting trends.","translation":"परिणाम कुछ दिलचस्प रुझानों को दर्शाते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"For example, ransomware is almost always detected by more than 30 scanners.","translation":"उदाहरण के लिए, रैंसमवेयर का पता लगभग हमेशा 30 से अधिक स्कैनर द्वारा लगाया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 9-15 shows how to create the plot shown in Figure 9-10.","translation":"सूची 9-15 दर्शाती है कि चित्र 9-10 में दिखाए गए प्लॉट को कैसे बनाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you learned how visualization of malware data allows you to get macroscopic insights into trending threats and the efficacy of security tools.","translation":"इस अध्याय में, आपने सीखा कि मैलवेयर डेटा का विज़ुअलाइज़ेशन आपको ट्रेंडिंग खतरों और सुरक्षा उपकरणों की प्रभावकारिता के बारे में व्यापक जानकारी कैसे प्राप्त करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Deep learning is a type of machine learning that has advanced rapidly in the past few years.","translation":"डीप लर्निंग एक प्रकार का मशीन लर्निंग है जो पिछले कुछ वर्षों में तेजी से आगे बढ़ा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, detecting whether a file contains an exact copy of some malicious code you’ve seen before is simple for a computer program.","translation":"उदाहरण के लिए, यह पता लगाना कि क्या किसी फ़ाइल में आपके द्वारा पहले देखे गए कुछ दुर्भावनापूर्ण कोड की सटीक प्रतिलिपि है, एक कंप्यूटर प्रोग्राम के लिए सरल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Traditional signature-based detection schemes are rigid and perform poorly on never-before-seen or obfuscated malware.","translation":"पारंपरिक सिग्नेचर-आधारित पहचान योजनाएं कठोर हैं और पहले कभी न देखे गए या अस्पष्टीकृत मैलवेयर पर खराब प्रदर्शन करती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This ability to pick out useful characteristics within a mass of noise makes deep learning an extremely powerful tool for cybersecurity applications.","translation":"शोर के एक समूह के भीतर उपयोगी विशेषताओं को चुनने की यह क्षमता डीप लर्निंग को साइबर सुरक्षा अनुप्रयोगों के लिए एक अत्यंत शक्तिशाली उपकरण बनाती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If you’re interested in working at the cutting edge of security data science, it’s essential to learn how to use deep learning.","translation":"यदि आप सुरक्षा डेटा विज्ञान के अत्याधुनिक क्षेत्र में काम करने में रुचि रखते हैं, तो यह सीखना आवश्यक है कि डीप लर्निंग का उपयोग कैसे करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning models learn to view their training data as a nested hierarchy of concepts.","translation":"डीप लर्निंग मॉडल अपने प्रशिक्षण डेटा को अवधारणाओं के एक नेस्टेड पदानुक्रम के रूप में देखना सीखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, these models not only take into consideration the original features you give them, but automatically combine these features to form new, optimized meta-features.","translation":"दूसरे शब्दों में, ये मॉडल न केवल आपके द्वारा दी गई मूल विशेषताओं पर विचार करते हैं, बल्कि स्वचालित रूप से इन विशेषताओं को नए, अनुकूलित मेटा-फ़ीचर बनाने के लिए जोड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For a human, this is an easy task, but programming a computer to look at a grid of pixels and tell which object it represents is quite difficult.","translation":"एक इंसान के लिए, यह एक आसान काम है, लेकिन एक कंप्यूटर को पिक्सेल के ग्रिड को देखने और यह बताने के लिए प्रोग्राम करना कि यह किस वस्तु का प्रतिनिधित्व करता है, काफी मुश्किल है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Deep learning models get past this by breaking the problem down into more manageable pieces.","translation":"डीप लर्निंग मॉडल समस्या को अधिक प्रबंधनीय टुकड़ों में तोड़कर इससे आगे निकल जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we focus on how neural networks actually work, both mathematically and structurally.","translation":"इस अध्याय में, हम इस बात पर ध्यान केंद्रित करते हैं कि तंत्रिका नेटवर्क वास्तव में कैसे काम करते हैं, गणितीय और संरचनात्मक दोनों रूप से।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Machine learning models are simply big mathematical functions.","translation":"मशीन लर्निंग मॉडल बस बड़ी गणितीय कार्य हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Every machine learning model is just a function containing adjustable parameters that get optimized during the training process.","translation":"प्रत्येक मशीन लर्निंग मॉडल केवल एक फ़ंक्शन है जिसमें समायोज्य पैरामीटर होते हैं जो प्रशिक्षण प्रक्रिया के दौरान अनुकूलित हो जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Neurons themselves are just a type of small, simple function.","translation":"न्यूरॉन स्वयं बस एक प्रकार का छोटा, सरल कार्य है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The value of the output is a function of the neuron’s input data and some parameters.","translation":"आउटपुट का मान न्यूरॉन के इनपुट डेटा और कुछ मापदंडों का एक कार्य है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, a weighted sum of the neuron’s inputs is calculated.","translation":"सबसे पहले, न्यूरॉन के इनपुट का भारित योग की गणना की जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The purpose of an activation function is to apply a nonlinear transformation to the weighted sum.","translation":"सक्रियण फ़ंक्शन का उद्देश्य भारित योग पर एक गैर-रैखिक परिवर्तन लागू करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Keras provides a simple, flexible interface to define all this.","translation":"केरस यह सब परिभाषित करने के लिए एक सरल, लचीला इंटरफ़ेस प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"When designing a model, you need three things: input, stuff in the middle that processes the input, and output.","translation":"एक मॉडल डिज़ाइन करते समय, आपको तीन चीज़ों की आवश्यकता होती है: इनपुट, बीच में वह सब कुछ जो इनपुट को संसाधित करता है, और आउटपुट।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes your models will have multiple inputs, multiple outputs, and very complex stuff in the middle.","translation":"कभी-कभी आपके मॉडल में कई इनपुट, कई आउटपुट और बीच में बहुत जटिल चीजें होंगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To define this architecture, Keras uses layers.","translation":"इस आर्किटेक्चर को परिभाषित करने के लिए, केरस लेयर्स का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A layer is a group of neurons that all use the same type of activation function.","translation":"एक लेयर न्यूरॉन्स का एक समूह है जो सभी एक ही प्रकार के सक्रियण फ़ंक्शन का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In a neural network, input data is generally fed to an initial layer of neurons.","translation":"एक तंत्रिका नेटवर्क में, इनपुट डेटा आमतौर पर न्यूरॉन्स की एक प्रारंभिक परत को दिया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 11-1 is an example of a simple model defined using Keras’s functional API syntax.","translation":"सूची 11-1 केरस के कार्यात्मक एपीआई सिंटैक्स का उपयोग करके परिभाषित एक सरल मॉडल का एक उदाहरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"I encourage you to open a new Python file to write and run the code yourself.","translation":"मैं आपको कोड को स्वयं लिखने और चलाने के लिए एक नई पायथन फ़ाइल खोलने के लिए प्रोत्साहित करता हूं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We specify what kind of data this model will accept for one observation by passing a shape value.","translation":"हम एक आकार मान पास करके यह निर्दिष्ट करते हैं कि यह मॉडल एक अवलोकन के लिए किस प्रकार का डेटा स्वीकार करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If our input was, for example, a matrix of integers instead, the first line would look more like input = Input(shape=(100, 100,) dtype=‘int32’)","translation":"उदाहरण के लिए, यदि हमारा इनपुट इसके बजाय पूर्णांकों का एक मैट्रिक्स था, तो पहली पंक्ति इनपुट = इनपुट (आकार=(100, 100,) dtype=‘int32’) की तरह दिखेगी।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We pass the Dense function two arguments: units=512, to specify that we want 512 neurons in this layer.","translation":"हम सघन फ़ंक्शन को दो तर्क पास करते हैं: units=512, यह निर्दिष्ट करने के लिए कि हम इस परत में 512 न्यूरॉन्स चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It’s important to understand that this passing of input to our layer is how data flow is defined in the model.","translation":"यह समझना महत्वपूर्ण है कि हमारी परत में इनपुट का यह पारित होना इस बात को परिभाषित करता है कि मॉडल में डेटा प्रवाह कैसे परिभाषित किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In the next line, we define our model’s output layer, which again uses the Dense function.","translation":"अगली पंक्ति में, हम अपने मॉडल की आउटपुट लेयर को परिभाषित करते हैं, जो फिर से सघन फ़ंक्शन का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we’ve defined our layers, we use the Model class from the models submodule to wrap up all these layers together as a model.","translation":"अब जब हमने अपनी लेयर्स को परिभाषित कर लिया है, तो हम इन सभी लेयर्स को एक मॉडल के रूप में एक साथ लपेटने के लिए मॉडल सबमॉड्यूल से मॉडल क्लास का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We’ve defined the model’s architecture and flow of data, but we haven’t yet specified how we want the model to perform its training.","translation":"हमने मॉडल के आर्किटेक्चर और डेटा के प्रवाह को परिभाषित किया है, लेकिन हमने अभी तक यह निर्दिष्ट नहीं किया है कि हम मॉडल को अपना प्रशिक्षण कैसे कराना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The loss parameter specifies the thing that is minimized during the training process.","translation":"हानि पैरामीटर उस चीज़ को निर्दिष्ट करता है जिसे प्रशिक्षण प्रक्रिया के दौरान कम किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"After running the code in Listing 11-1, run model.summary() to see the model structure printed to your screen.","translation":"सूची 11-1 में कोड चलाने के बाद, अपनी स्क्रीन पर मॉडल संरचना को देखने के लिए model.summary() चलाएँ।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Each layer’s description is printed to the screen, along with the number of parameters associated with that layer.","translation":"प्रत्येक लेयर का विवरण स्क्रीन पर मुद्रित किया जाता है, साथ ही उस लेयर से जुड़े मापदंडों की संख्या भी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Although we haven’t yet trained our model or tested it on validation data, this is a compiled Keras model that is ready to train!","translation":"हालांकि हमने अभी तक अपने मॉडल को प्रशिक्षित नहीं किया है या इसे सत्यापन डेटा पर परखा नहीं है, यह एक संकलित केरस मॉडल है जो प्रशिक्षित होने के लिए तैयार है!","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To make things easier, we’ll transform each variable-length, potentially very large HTML file into a uniformly sized, compressed representation.","translation":"चीजों को आसान बनाने के लिए, हम प्रत्येक चर-लंबाई, संभावित रूप से बहुत बड़ी HTML फ़ाइल को एक समान आकार, संपीड़ित प्रतिनिधित्व में बदल देंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Neural networks with multiple layers and automatic feature generation allow us to offload a lot of that work.","translation":"कई परतों वाले तंत्रिका नेटवर्क और स्वचालित सुविधा निर्माण हमें उस काम को बहुत कम करने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, a neural network will learn to count the number of times the letter a shows up in an HTML document, if that’s particularly relevant to detecting malware, with no real input from a human saying that it is or isn’t.","translation":"दूसरे शब्दों में, एक तंत्रिका नेटवर्क यह गिनना सीखेगा कि HTML दस्तावेज़ में अक्षर 'a' कितनी बार आता है, यदि वह मैलवेयर का पता लगाने के लिए प्रासंगिक है, बिना किसी इंसान के यह कहे कि यह है या नहीं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In our image-processing bicycle example, nobody specifically told the network that edges or wheel meta-features were useful.","translation":"हमारे छवि-प्रसंस्करण साइकिल उदाहरण में, किसी ने भी नेटवर्क को विशेष रूप से नहीं बताया कि किनारों या पहिया मेटा-फ़ीचर उपयोगी थे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The model learned that those features were useful as inputs to the next neuron layer during the training process.","translation":"मॉडल ने सीखा कि प्रशिक्षण प्रक्रिया के दौरान वे सुविधाएँ अगली न्यूरॉन परत के लिए इनपुट के रूप में उपयोगी थीं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"What’s especially useful is that these lower- level learned features can be used in different ways by later layers, which means that deep neural networks can estimate many incredibly complex patterns using far fewer neurons and parameters than a single-layered network could.","translation":"सबसे उपयोगी बात यह है कि इन निचले स्तर की सीखी गई सुविधाओं का उपयोग बाद की परतों द्वारा विभिन्न तरीकों से किया जा सकता है, जिसका अर्थ है कि गहरे तंत्रिका नेटवर्क एकल-परत नेटवर्क की तुलना में बहुत कम न्यूरॉन्स और मापदंडों का उपयोग करके कई अविश्वसनीय रूप से जटिल पैटर्न का अनुमान लगा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Not only do neural networks perform a lot of the feature extraction work that previously took a lot of time and effort, they do it in an optimized and space-efficient way, guided by the training process.","translation":"तंत्रिका नेटवर्क न केवल सुविधा निष्कर्षण का बहुत सारा काम करते हैं जिसमें पहले बहुत समय और प्रयास लगता था, बल्कि वे इसे प्रशिक्षण प्रक्रिया द्वारा निर्देशित, अनुकूलित और स्थान-कुशल तरीके से करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Training requires optimizing parameters to minimize an objective function.","translation":"प्रशिक्षण के लिए एक उद्देश्य फ़ंक्शन को कम करने के लिए मापदंडों का अनुकूलन आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In supervised learning, where we’re trying to train our model to be able to predict a label, like 0 for “benign” and 1 for “malware,” that objective function is going to be related to the network’s prediction error during training.","translation":"पर्यवेक्षित शिक्षण में, जहाँ हम अपने मॉडल को एक लेबल की भविष्यवाणी करने में सक्षम बनाने की कोशिश कर रहे हैं, जैसे कि “सौम्य” के लिए 0 और “मैलवेयर” के लिए 1, वह उद्देश्य फ़ंक्शन प्रशिक्षण के दौरान नेटवर्क की भविष्यवाणी त्रुटि से संबंधित होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For some given input x (for example, a specific HTML file), this is the difference between the label y we know is correct (for example, 1.0 for “is malware”) and the output ŷ we get from the current network (for example, 0.7).","translation":"कुछ दिए गए इनपुट x के लिए (उदाहरण के लिए, एक विशिष्ट HTML फ़ाइल), यह उस लेबल y के बीच का अंतर है जिसे हम सही जानते हैं (उदाहरण के लिए, “मैलवेयर है” के लिए 1.0) और आउटपुट ŷ जो हमें वर्तमान नेटवर्क से मिलता है (उदाहरण के लिए, 0.7)।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You can think of the error as the difference between the predicted label ŷ and the known, true label y, where network (x) = ŷ, and the network is trying to approximate some unknown function f, such that f(x) = y.","translation":"आप त्रुटि को अनुमानित लेबल ŷ और ज्ञात, वास्तविक लेबल y के बीच के अंतर के रूप में सोच सकते हैं, जहाँ नेटवर्क (x) = ŷ, और नेटवर्क कुछ अज्ञात फ़ंक्शन f का अनुमान लगाने की कोशिश कर रहा है, जैसे कि f(x) = y।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The basic idea behind training networks is to feed a network an observation, x, from your training dataset, receive some output, ŷ , and then figure out how changing your parameters will shift ŷ closer to your goal, y.","translation":"नेटवर्क को प्रशिक्षित करने के पीछे का मूल विचार आपके प्रशिक्षण डेटासेट से एक अवलोकन, x, को एक नेटवर्क को खिलाना है, कुछ आउटपुट, ŷ प्राप्त करना है, और फिर यह पता लगाना है कि आपके मापदंडों को बदलने से ŷ आपके लक्ष्य, y के करीब कैसे जाएगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Imagine you’re in a spaceship with various knobs.","translation":"कल्पना कीजिए कि आप विभिन्न नॉब्स वाले अंतरिक्ष यान में हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You don’t know what each knob does, but you know the direction you want to go in (y).","translation":"आप नहीं जानते कि प्रत्येक नॉब क्या करता है, लेकिन आप जानते हैं कि आप किस दिशा में जाना चाहते हैं (y)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To solve the problem, you step on the gas and note the direction you went (ŷ ).","translation":"समस्या को हल करने के लिए, आप गैस पर कदम रखते हैं और उस दिशा पर ध्यान देते हैं जिसमें आप गए थे (ŷ)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, you turn a knob just a tiny bit and step on the gas again.","translation":"फिर, आप एक नॉब को थोड़ा सा घुमाते हैं और फिर से गैस पर कदम रखते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The difference between your first and second directions tells you how much that knob affects your direction.","translation":"आपकी पहली और दूसरी दिशाओं के बीच का अंतर आपको बताता है कि वह नॉब आपकी दिशा को कितना प्रभावित करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this way, you can eventually figure out how to fly the spaceship quite well.","translation":"इस तरह, आप अंततः यह पता लगा सकते हैं कि अंतरिक्ष यान को काफी अच्छी तरह से कैसे उड़ाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Training a neural network is similar.","translation":"एक तंत्रिका नेटवर्क को प्रशिक्षित करना समान है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"First, you feed a network an observation, x, from your training dataset, and you receive some output, ŷ .","translation":"सबसे पहले, आप अपने प्रशिक्षण डेटासेट से एक अवलोकन, x, एक नेटवर्क को खिलाते हैं, और आपको कुछ आउटपुट, ŷ प्राप्त होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This step is called forward propagation because you feed your input x forward through the network to get your final output ŷ .","translation":"इस चरण को फॉरवर्ड प्रोपेगेशन कहा जाता है क्योंकि आप अपने इनपुट x को नेटवर्क के माध्यम से आगे बढ़ाते हैं ताकि आपका अंतिम आउटपुट ŷ प्राप्त हो सके।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This code ensures that the model is overwritten to a single file, ‘results/best_model.h5’.","translation":"यह कोड सुनिश्चित करता है कि मॉडल को एक ही फ़ाइल, 'results/best_model.h5' पर ओवरराइट किया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This ensures that the current saved model always represents the best model across all completed epochs with regard to validation loss.","translation":"यह सुनिश्चित करता है कि वर्तमान में सहेजा गया मॉडल हमेशा सत्यापन हानि के संबंध में सभी पूर्ण युगों में सबसे अच्छा मॉडल दर्शाता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, we can use the code in Listing 11-12 to save the model after every epoch to a separate file regardless of validation loss.","translation":"वैकल्पिक रूप से, हम सत्यापन हानि की परवाह किए बिना, प्रत्येक युग के बाद मॉडल को एक अलग फ़ाइल में सहेजने के लिए लिस्टिंग 11-12 में कोड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To do this, we use the same code in Listing 11-11 and the same function ModelCheckpoint, but with save_best_only=False.","translation":"ऐसा करने के लिए, हम लिस्टिंग 11-11 में समान कोड और समान फ़ंक्शन ModelCheckpoint का उपयोग करते हैं, लेकिन save_best_only=False के साथ।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead of only saving the single “best” version of our model, Listing 11-12’s callback saves each epoch’s version of our model.","translation":"हमारे मॉडल के केवल एक ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a Custom Callback Although Keras doesn’t support AUC, we can design our own custom callback.","translation":"एक कस्टम कॉलबैक का उपयोग करना। हालाँकि Keras AUC का समर्थन नहीं करता है, लेकिन हम अपना खुद का कस्टम कॉलबैक डिज़ाइन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To create a custom Keras callback, we need to create a class that inherits from keras.callbacks.Callback.","translation":"एक कस्टम Keras कॉलबैक बनाने के लिए, हमें एक क्लास बनाने की आवश्यकता है जो keras.callbacks.Callback से इनहेरिट हो।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We can add one or more of a selection of methods, which will be run automatically during training.","translation":"हम विधियों के चयन में से एक या अधिक जोड़ सकते हैं, जो प्रशिक्षण के दौरान स्वचालित रूप से चलाए जाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 11-13 shows how to create a callback that calculates and prints validation AUC to the screen at the end of each epoch.","translation":"लिस्टिंग 11-13 दिखाता है कि प्रत्येक युग के अंत में स्क्रीन पर सत्यापन AUC की गणना और प्रिंट करने के लिए एक कॉलबैक कैसे बनाया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In this example, we first create our MyCallback class, which inherits from callbacks. Callbacks.","translation":"इस उदाहरण में, हम पहले अपनी MyCallback क्लास बनाते हैं, जो कॉलबैक से इनहेरिट होती है। कॉलबैक।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we grab the validation_data, which is already stored in the self object thanks to callbacks. Callback inheritance.","translation":"फिर, हम validation_data को लेते हैं, जो कॉलबैक के कारण पहले से ही स्वयं ऑब्जेक्ट में संग्रहीत है। कॉलबैक इनहेरिटेंस।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Finally, we tell the model to train and specify our new callback.","translation":"अंत में, हम मॉडल को प्रशिक्षित करने के लिए कहते हैं और अपना नया कॉलबैक निर्दिष्ट करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The result should look something like Figure 11-6.","translation":"परिणाम चित्र 11-6 जैसा दिखना चाहिए।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"If what you really care about is minimizing validation AUC, this callback makes it easy to see how your model is doing during training.","translation":"यदि आप वास्तव में सत्यापन AUC को कम करने की परवाह करते हैं, तो यह कॉलबैक यह देखना आसान बनाता है कि प्रशिक्षण के दौरान आपका मॉडल कैसा प्रदर्शन कर रहा है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, you learned how to build your own neural network using Keras.","translation":"इस अध्याय में, आपने सीखा कि Keras का उपयोग करके अपना खुद का न्यूरल नेटवर्क कैसे बनाया जाए।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You also learned to train, evaluate, save, and load it.","translation":"आपने इसे प्रशिक्षित करना, मूल्यांकन करना, सहेजना और लोड करना भी सीखा।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You then learned how to enhance the model training process by adding built-in and custom callbacks.","translation":"फिर आपने सीखा कि अंतर्निहित और कस्टम कॉलबैक जोड़कर मॉडल प्रशिक्षण प्रक्रिया को कैसे बढ़ाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"I encourage you to play around with the code accompanying this book to see what changes model architecture and feature extraction can have on model accuracy.","translation":"मैं आपको यह देखने के लिए इस पुस्तक के साथ आने वाले कोड के साथ खेलने के लिए प्रोत्साहित करता हूं कि मॉडल आर्किटेक्चर और फीचर निष्कर्षण मॉडल सटीकता पर क्या बदलाव कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter is meant to get your feet wet, but is not meant as a reference guide.","translation":"इस अध्याय का उद्देश्य आपको शुरुआत कराना है, लेकिन इसे एक संदर्भ मार्गदर्शिका के रूप में नहीं बनाया गया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Visit https://keras.io for the most up-to-date official documentation.","translation":"सबसे अद्यतित आधिकारिक दस्तावेज़ के लिए https://keras.io पर जाएँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Using pefile, 5–7 entry point, 3 file structure, 2–5.","translation":"pefile का उपयोग करते हुए, 5-7 एंट्री पॉइंट, 3 फ़ाइल संरचना, 2-5।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Portable Executable (PE) header, 3, 135–136 position independence.","translation":"पोर्टेबल एक्जीक्यूटिव (PE) हेडर, 3, 135-136 स्थिति स्वतंत्रता।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Effect of base rate on precision, 124–125.","translation":"सटीकता पर आधार दर का प्रभाव, 124-125।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Estimating in deployment environment, 125–126.","translation":"तैनाती के माहौल में अनुमान लगाना, 125-126।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Random forest overview, 115–116, 116f.","translation":"रैंडम फ़ॉरेस्ट अवलोकन, 115-116, 116f।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Complete code for random forest–based detectors, 144–146.","translation":"रैंडम फ़ॉरेस्ट आधारित डिटेक्टरों के लिए पूर्ण कोड, 144-146।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Running detector on new binaries, 144.","translation":"नए बाइनरी पर डिटेक्टर चलाना, 144।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Training random forest–based detectors, 142–143.","translation":"रैंडम फ़ॉरेस्ट आधारित डिटेक्टरों का प्रशिक्षण, 142-143।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Ransomware, 30–31, 31f, 155–158, 156f, 158, 164–168, 165f–166f, 168f, 172–173, 172f–173f.","translation":"रैंसमवेयर, 30-31, 31f, 155-158, 156f, 158, 164-168, 165f-166f, 168f, 172-173, 172f-173f।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":".rdata section (in PE file format), 4.","translation":".rdata सेक्शन (PE फ़ाइल प्रारूप में), 4।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Receiver Operating Characteristic curves. See ROC curves.","translation":"रिसीवर ऑपरेटिंग कैरेक्टरिस्टिक वक्र। ROC वक्र देखें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Rectified linear unit (ReLU) activation function, 177f, 178t, 180, 182f, 183–185, 201.","translation":"रेक्टिफाइड लीनियर यूनिट (ReLU) एक्टिवेशन फ़ंक्शन, 177f, 178t, 180, 182f, 183-185, 201।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Recurrent neural networks (RNNs), 196.","translation":"रिकरंट न्यूरल नेटवर्क (RNN), 196।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Registry keys, 32.","translation":"रजिस्ट्री कुंजियाँ, 32।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":".reloc section (in PE file format), 5.","translation":".reloc सेक्शन (PE फ़ाइल प्रारूप में), 5।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Reverse engineering, 12.","translation":"रिवर्स इंजीनियरिंग, 12।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"ROC (Receiver Operating Characteristic) curves, 123–124, 123f, 126, 147–150, 230–231, 231f.","translation":"ROC (रिसीवर ऑपरेटिंग कैरेक्टरिस्टिक) वक्र, 123-124, 123f, 126, 147-150, 230-231, 231f।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Computing ROC curves, 147–150.","translation":"ROC वक्रों की गणना, 147-150।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Cross-validation for ROC curves, 151–152, 153f.","translation":"ROC वक्रों के लिए क्रॉस-वैलिडेशन, 151-152, 153f।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Visualizing ROC curves, 149, 150f.","translation":"ROC वक्रों को विज़ुअलाइज़ करना, 149, 150f।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We walk through the nascent tools provided in this book in the order in which they appear.","translation":"हम इस पुस्तक में दिए गए नए उपकरणों को उसी क्रम में देखेंगे जिस क्रम में वे दिखाई देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A shared hostname network visualization tool is given in Chapter 4 and is located at ch4/code/listing-4-8.py.","translation":"अध्याय 4 में एक साझा होस्टनाम नेटवर्क विज़ुअलाइज़ेशन टूल दिया गया है और यह ch4/code/listing-4-8.py पर स्थित है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool extracts hostnames from target malware files and then shows connections between the files based on common hostnames contained in them.","translation":"यह टूल लक्षित मैलवेयर फ़ाइलों से होस्टनाम निकालता है और फिर उनमें मौजूद सामान्य होस्टनाम के आधार पर फ़ाइलों के बीच कनेक्शन दिखाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The tool takes a directory of malware as its input and then outputs three GraphViz files that you can then visualize.","translation":"यह टूल इनपुट के रूप में मैलवेयर की एक निर्देशिका लेता है और फिर तीन GraphViz फ़ाइलें आउटपुट करता है जिसे आप तब विज़ुअलाइज़ कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To install the requirements for this tool, run the command run bash install_requirements.sh in the ch4/code directory.","translation":"इस टूल के लिए आवश्यकताओं को स्थापित करने के लिए, ch4/code निर्देशिका में कमांड run bash install_requirements.sh चलाएँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Listing A-1 shows the “help” output from the tool, after which we discuss what the parameters mean.","translation":"सूची A-1 टूल से “सहायता” आउटपुट दिखाती है, जिसके बाद हम चर्चा करते हैं कि पैरामीटर का क्या अर्थ है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As shown in Listing A-1, the shared hostname visualization tool requires four command line arguments: target_path ➊, output_file ➋, malware_projection ➌, and hostname_projection ➍.","translation":"जैसा कि सूची A-1 में दिखाया गया है, साझा होस्टनाम विज़ुअलाइज़ेशन टूल को चार कमांड लाइन तर्क की आवश्यकता होती है: target_path ➊, output_file ➋, malware_projection ➌, और hostname_projection ➍।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The parameter target_path is the path to the directory of malware samples you’d like to analyze.","translation":"पैरामीटर target_path मैलवेयर नमूनों की निर्देशिका का पथ है जिसका आप विश्लेषण करना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The output_file parameter is a path to the file where the program will write a GraphViz .dot file representing the network that links malware samples to the hostnames they contain.","translation":"output_file पैरामीटर उस फ़ाइल का पथ है जहाँ प्रोग्राम एक GraphViz .dot फ़ाइल लिखेगा जो उस नेटवर्क का प्रतिनिधित्व करता है जो मैलवेयर नमूनों को उनमें मौजूद होस्टनाम से जोड़ता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Once you’ve run the program, you can use the GraphViz suite discussed in Chapters 4 and 5 to visualize the networks.","translation":"एक बार जब आप प्रोग्राम चला लेते हैं, तो आप नेटवर्क को विज़ुअलाइज़ करने के लिए अध्याय 4 और 5 में चर्चा की गई GraphViz सुइट का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, you could use the command fdp malware_projection.dot -Tpng -o malware_projection.png to generate a file like the .png file rendered in Figure A-1 on your own malware datasets.","translation":"उदाहरण के लिए, आप अपने स्वयं के मैलवेयर डेटासेट पर चित्र A-1 में प्रस्तुत .png फ़ाइल जैसी फ़ाइल उत्पन्न करने के लिए कमांड fdp malware_projection.dot -Tpng -o malware_projection.png का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We present a shared image network visualization tool in Chapter 4, which is located at ch4/code/listing-4-12.py.","translation":"हम अध्याय 4 में एक साझा छवि नेटवर्क विज़ुअलाइज़ेशन टूल प्रस्तुत करते हैं, जो ch4/code/listing-4-12.py पर स्थित है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This program shows network relationships between malware samples based on embedded images they share.","translation":"यह प्रोग्राम मैलवेयर नमूनों के बीच नेटवर्क संबंधों को दिखाता है जो उनके द्वारा साझा की गई एम्बेडेड छवियों पर आधारित हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To install the requirements for this tool, run the command run bash install_requirements.sh in the ch4/code directory.","translation":"इस टूल के लिए आवश्यकताओं को स्थापित करने के लिए, ch4/code निर्देशिका में कमांड run bash install_requirements.sh चलाएँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s discuss the parameters in the “help” output from the tool (see Listing A-2).","translation":"आइए टूल से “सहायता” आउटपुट में मापदंडों पर चर्चा करें (सूची A-2 देखें)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As shown in Listing A-2, the shared image relationships visualization tool requires four command line arguments: target_path ➊, output_file ➋, malware_projection ➌, and resource_projection ➍.","translation":"जैसा कि सूची A-2 में दिखाया गया है, साझा छवि संबंध विज़ुअलाइज़ेशन टूल को चार कमांड लाइन तर्क की आवश्यकता होती है: target_path ➊, output_file ➋, malware_projection ➌, और resource_projection ➍।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Much like in the shared hostname program, here target_path is the path to the directory of malware samples you’d like to analyze, and output_file is a path to the file where the program will write a GraphViz .dot file representing the bipartite graph that links malware samples to the images they contain (bipartite graphs are discussed in Chapter 4).","translation":"साझा होस्टनाम प्रोग्राम की तरह, यहाँ target_path मैलवेयर नमूनों की निर्देशिका का पथ है जिसका आप विश्लेषण करना चाहते हैं, और output_file उस फ़ाइल का पथ है जहाँ प्रोग्राम एक GraphViz .dot फ़ाइल लिखेगा जो द्विभाजित ग्राफ़ का प्रतिनिधित्व करता है जो मैलवेयर नमूनों को उनमें मौजूद छवियों से जोड़ता है (द्विभाजित ग्राफ़ पर अध्याय 4 में चर्चा की गई है)।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In Chapter 5, we discuss malware similarity and shared code analysis and visualization.","translation":"अध्याय 5 में, हम मैलवेयर समानता और साझा कोड विश्लेषण और विज़ुअलाइज़ेशन पर चर्चा करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The first sample tool we provide is given in ch5/code/listing_5_1.py.","translation":"पहला नमूना टूल जो हम प्रदान करते हैं वह ch5/code/listing_5_1.py में दिया गया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This tool takes a directory containing malware as its input and then visualizes shared code relationships between the malware samples in the directory.","translation":"यह टूल इनपुट के रूप में मैलवेयर वाली एक निर्देशिका लेता है और फिर निर्देशिका में मैलवेयर नमूनों के बीच साझा कोड संबंधों को विज़ुअलाइज़ करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} |