Giám sát và phát hiện bất thường
-
Bài giảng "Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập" cung cấp cho người học các kiến thức: Các kỹ thuật phát hiện xâm nhập, dấu hiệu tấn công và chữ ký; phát hiện xâm nhập dựa trên danh tiếng; phát hiện xâm nhập dựa trên chữ ký với Snort và Suricata; phát hiện xâm nhập dựa trên bất thường với dữ liệu thống kê,... Mời các bạn cùng tham khảo.
55p tieu_vu06 09-06-2018 80 14 Download
-
Mục tiêu nghiên cứu của luận văn "Phát hiện cảnh báo bất thường trên hệ thống mạng và truyền thông dựa trên phân tích dữ liệu log" nhằm dựa vào dữ liệu log lọc ra được những log nào bình thường và phân tích được những log nào là bất thường, tiềm ẩn nguy cơ gây ra những lỗi lớn hơn sau này.
64p trankora03 05-08-2023 14 8 Download
-
Bài viết "Phát hiện bất thường sớm trong mạng quản lý bằng phần mềm" đánh giá giải pháp bao gồm mở rộng chức năng bộ điều khiển sử dụng công cụ mã nguồn mở Ryu và thử nghiệm kĩ thuật phân loại rừng ngẫu nhiên trên tập dữ liệu sự kiện thu thập từ hệ thống Spark thực tế. Mời các bạn cùng tham khảo!
12p hongbach205 27-02-2023 14 5 Download
-
Mục tiêu của đề tài tìm hiểu và hệ thống hóa một số kỹ thuật phát hiện bất thường dựa vào camera. Đồng thời nghiên cứu và thực nghiệm chương trình dựa vào một trong những kỹ thuật đã hệ thống hóa. Để hiểu rõ hơn mời các bạn cùng tham khảo nội dung chi tiết của luận văn này.
61p thecontrollers 02-08-2021 39 5 Download
-
Mục tiêu nghiên cứu của đề tài là hệ thống đề xuất hướng đến mục tiêu hỗ trợ chăm sóc sức khỏe cho nhóm đối tượng là những người cao tuổi sống một mình tại nhà, thông qua phát hiện các chuyển động bất thường có liên quan đến sức khỏe dựa vào camera. Cụ thể là hệ thống đề xuất nhằm hướng đến hai ứng dụng chính là: Phát hiện hành động bất thường, ở đây là tai nạn do té ngã; Phát hiện dáng đi bất thường do bệnh lý với yêu cầu tỷ lệ phát hiện chính xác bất thường cao trên 80%.
26p elysadinh 07-06-2021 27 5 Download
-
Luận án đã đề xuất một mô hình kết hợp giữa phát hiện xâm nhập dựa trên dấu hiệu và phát hiện bất thường theo phương pháp dPCA được tích hợp vào một hệ thống giám sát cho phân tích và phát hiện lưu lượng bất thường, phát hiện tấn công mạng trên phân đoạn mạng có kết nối Internet.
144p cotithanh999 05-05-2020 20 5 Download
-
Nội dung chính của đề tài được trình bày như sau: Cơ sở lý thuyết và các nghiên cứu liên quan; Phương pháp phân tích và phát hiện lưu lượng bất thường dPCA; Phương pháp khử ngoại lai trong tập dữ liệu mẫu; Hệ thống giám sát với phương pháp phát hiện lưu lượng bất thường.
26p cotithanh999 05-05-2020 33 6 Download
-
Mục đích nghiên cứu nhằm cải thiện hệ thống sử dụng kỹ thuật IVA (còn gọi là hệ thống IVA) để phù hợp với các ứng dụng: Phát hiện té ngã và dự đoán nguy cơ té ngã do dáng đi bất thường. Phát hiện hành động bất thường.
27p cotithanh000 07-10-2019 32 3 Download
-
Luận án tập trung nghiên cứu các vấn đề sau: Hệ thống camera giám sát và các bài toán liên quan; các kỹ thuật chuyển tiếp camera trong hệ thống camera giám sát với nhiều camera; các kỹ thuật phát hiện bất thường trong giám sát video.
27p change00 04-05-2016 67 7 Download
-
Luận án tập trung nghiên cứu các vấn đề sau: Hệ thống camera giám sát và các bài toán liên quan; các kỹ thuật chuyển tiếp camera trong hệ thống camera giám sát với nhiều camera; các kỹ thuật phát hiện bất thường trong giám sát video.
126p change00 04-05-2016 92 22 Download
-
Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
38p ngbienpdu 17-09-2013 177 50 Download
-
Làm thế nào kiểm soát được việc thâu tóm, làm lũng đoạn nền kinh tế của các cá nhân, tổ chức trong lĩnh vực ngân hàng vốn hết sức nhạy cảm và thiết yếu của nền kinh tế? Vấn đề đặt ra liệu có phải do lỗ hổng cơ chế, chính sách hay sự yếu kém, buông lỏng của cơ quan quản lý? Thực tế, những cá nhân “cầm đầu” trong việc đi thâu tóm thường không đứng tên trên bất cứ cổ phiếu ngân hàng nào, nên xét về luật khó có thể phát hiện và xử lý được tình...
4p bibocumi7 02-10-2012 98 4 Download
-
Thông thường, chúng ta không cảm nhận được hoạt động của các cơ quan trong ổ bụng hay cảm thấy khó chịu sau khi ăn uống, khi thức ăn di chuyển qua ruột, hoặc khi đi tiêu. Các dây thần kinh liên tục giám sát mọi hoạt động trong cơ thể, và chỉ khi những thông tin được truyền đến não bộ biểu hiện bằng cảm giác khó chịu thì chúng ta mới cảm nhận được cơn đau. II-Nguyên Nhân Đau có thể phát sinh từ bất kỳ cấu trúc nào bên trong ổ bụng hoặc ở ngoài thành bụng....
9p thiuyen4 19-08-2011 83 5 Download
-
Xơ gan (Phần cuối) Cách chẩn đoán bệnh xơ gan? Chẩn đoán xơ gan dựa vào khám lâm sàng và nghiên cứu ở phòng thí nghiệm. Gan có thể lớn. Những chấm đỏ nhỏ như chân nhện (dãn mạch ngoại biên) có thể nhìn thấy trên da, đặc biệt ở ngực. Vàng da và vàng mắt có thể thấy.Thử máu thường phát hiện giảm protein máu, tăng bilirubin, bất thường men gan và giảm yếu tố đông máu.Thử nghiệm tìm siêu vi đặc biệt có lẽ liên quan tình trạng nhiễm siêu vi, nguyên nhân của xơ gan.Tăng sắt trong máu...
7p exkhatu 25-05-2010 175 47 Download
-
Wireless IDS: I.1. Wireless IDS là gì? IDS trong mạng WLAN(WIDS) làm việc có nhiều khác biệt so với môi trường mạng LAN có dây truyền thống. Trong WLAN, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng. Một hệ thống WIDS thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt động bất thường. Phần...
5p vinhlactran 08-01-2010 225 76 Download
-
I. IDS(Intrusion Detection Systems) I.1. Khái niệm về IDS IDS(Intrusion Detection System_ hệ thống phát hiện xâm nhập) là một thống giám sát lưu thông mạng, các hoạt động khả nghi và cảnh báo cho hệ thống, nhà quản trị Ngoài ra IDS cũng đảm nhận việc phản ứng lại với các lưu thông bất thường hay có hại bằng cách hành động đã được thiết lập trước như khóa người dùng hay địa chỉ IP nguồn đó truy cập hệ thống mạng,….. IDS cũng có thể phân biệt giữa những tấn công bên trong từ bên trong (từ những...
7p vinhlactran 08-01-2010 214 82 Download