Phát hiện xâm nhập trái phép
-
Trong nghiên cứu này, nhóm tác giả đề xuất một phương pháp phát hiện bất thường để cảnh báo tấn công mạng bằng cách sử dụng bộ công cụ Elastic Stack thu thập và phân tích dữ liệu log của các ứng dụng; sau đó ứng dụng học máy và thuật toán PCA để phát hiện các hành vi, dấu hiệu, các điểm bất thường trong dữ liệu log, từ đó dự đoán các hành động của người dùng trên các ứng dụng là hành động tấn công, xâm nhập trái phép hay là hành động truy cập bình thường.
12p kimphuong1126 07-09-2023 16 6 Download
-
Đề tài “Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép” với mong muốn xây dựng một cách hệ thống về các nguy cơ tiềm ẩn về xâm nhập trái phép vào mạng máy tính, các phương pháp phân cụm dữ liệu và cụ thể cách thức để ứng dụng kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép, đảm bảo an toàn an ninh thông tin cho tổ chức, đơn vị. Mời các bạn cùng tham khảo!
82p heavysweetness 04-08-2021 14 4 Download
-
Đề tài này nghiên cứu khai phá dữ liệu và nghiên cứu ứng dụng mô hình hệ thống phát hiện xâm nhập trái phép dựa trên khai phá dữ liệu; Từ đó đánh giá hiệu năng của hệ thống phát hiện xâm nhập đối với các thuật toán phân lớp khác nhau trong thực tế. Mời các bạn cùng tham khảo!
70p generallady 24-07-2021 25 4 Download
-
Mục tiêu của Luận văn là nghiên cứu về xây dựng một hệ thống phân tích, phát hiện hành vi tấn công bằng phương pháp sử dụng thuật toán học máy. Sử dụng các thuật toán để xây dựng hệ thống phát hiện các cuộc tấn công mạng dựa trên dữ liệu về lưu lượng mạng. Mời các bạn cùng tham khảo!
61p monsterhunterer 15-06-2021 28 9 Download
-
Trong bài viết này sẽ trình bày phương pháp phát hiện xâm nhập sử dụng thông tin thu thập trên máy trạm (host-based IDS) của bộ dữ liệu ADFA-LD dựa vào tần suất lời gọi hệ thống bằng phương pháp phân tích thành phần chính được sử dụng trong tiền xử lý dữ liệu, sau đó áp dụng mô hình mạng nơron nhân tạo để phát hiện xâm nhập trái phép.
8p kequaidan10 04-03-2021 58 4 Download
-
Luận văn đề xuất thuật toán so khớp đa mẫu Aho-Corasick ứng dụng phát hiện xâm nhập trái phép. Đề xuất thuật toán so khớp đồ thị dựa trên giải thuật di truyền ứng dụng trong phát hiện Web giả mạo. Đề xuất thuật toán so khớp mới dựa trên biểu đồ cấu trúc sử dụng kỹ thuật tìm kiếm trên danh sách liên kết ứng dụng trong so khớp đa mẫu.
135p capheviahe26 02-02-2021 46 4 Download
-
Mục tiêu của bài viết này trình bày một phương thức xây dựng bộ dữ liệu dạng Netflow từ nguồn dữ liệu DARPA; và ứng dụng bộ dữ liệu này trong phát hiện xâm nhập trái phép bằng phương pháp học máy.
12p vititan2711 13-08-2019 67 3 Download
-
Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.
9p vicolor2711 16-07-2019 68 5 Download
-
Mục đích Báo cáo thực tập: Ứng dụng Ddos để khai thác thông tin không chỉ nghiên cứu những đặc trưng cơ bản của hệ thống phát hiện xâm nhập trái phép với vai trò là phương pháp bảo mật mới bổ sung cho những phương pháp bảo mật hiện tại, mà còn có thể xây dựng được một phần mềm IDS phù hợp với điều kiện thực tế và có thể ứng dụng vào thực tiễn nhằm đảm bảo sự an toàn cho các hệ thống và chất lượng dịch vụ cho người dùng. Mời các bạn cùng tham khảo tài liệu.
49p trinhvanson1004 10-01-2017 118 15 Download
-
Bài giảng An toàn cơ sở dữ liệu chương 5 trình bày một số kỹ thuật phát hiện xâm nhập trái phép. Thông qua chương này chúng ta sẽ biết được tại sao phải bảo mật CSDL, biết được các kiểu tấn công vào CSDL, biết về mô hình đe dọa,...và những nội dung khác. Mời các bạn cùng tham khảo để nắm bắt các nội dung chi tiết.
57p namthangtinhlang_03 23-11-2015 187 41 Download
-
Chương 4 đề cập đến vấn đề phát hiện xâm nhập cơ sở dữ liệu trái phép. Nội dung chương này giới thiệu một số công cụ phát hiện xâm nhập trái phép, trình bày hướng tiếp cận dựa vào các hệ chuyên gia, trình bày các xu hướng chung trong việc phát hiện xâm nhập.
80p namthangtinhlang_00 29-10-2015 103 21 Download
-
Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
38p ngbienpdu 17-09-2013 173 50 Download
-
Chương I: NG nguyên tắc cơ bản và một số hình thía xâm nhập trái phép trên mạng Chương II: NC khả năng truy cập trái phép đối với dịch vụ videoconference. Chương III: NC một số công nghệ ngăn chặn truy cập trái phép hiện dùng. Chương IV: Phát triển phần mềm firewall ngăn chặn truy cập tría phép vào đầu cuối videoconference. Chương V: phát triển phần mềm IDS giám sát, phát triển xam nhập mạng
109p la_lan23 15-04-2013 126 16 Download
-
Loại Trojan.Win32.Oficla.w – được Kaspersky phân loại và đặt tên, còn được biết đến với những tên sau: Trojan.Win32.Agent.duxv Trojan: (được phát hiện bởi Kaspersky Lab) SpyAgent-br.dll Mal/Oficla-A Trj/Sinowal.WZZ (McAfee) (Sophos) (Panda) (MS(OneCare)) (DrWeb) Trojan:Win32/Oficla.M Trojan.Oficla.38 Win32/Oficla.GN Trojan.Oficla.S Win32:Rootkit-gen Trojan.Win32.Oficla Generic17.CFKT TR/Spy.Inject.L Trojan.Sasfis W32/Oficla.FJ Trojan.Win32.Generic.5205573B Trojan.Win32.Oficla.w TROJ_DLOADR.
3p bibocumi28 19-01-2013 78 7 Download
-
Khắc phục một số lỗi máy tính thường gặp - Phần 1 .Khi sử dụng máy tính, chúng ta hoàn toàn có thể mắc những lỗi phổ biến. Ví dụ: chọn một file, nhấn phím Delete và sau đó là ngồi thần người ra vì hối tiếc đã nhấn nhầm nút. Hoặc, trong đôi phút bất cẩn lại để cho con mèo hoặc trẻ nhỏ tới gần máy tính, khi phát hiện ra thì dữ liệu đang làm việc cùng đã biến mất hoàn toàn, màn hình bị đảo lộn một cách bí ẩn hoặc bàn phím không làm việc. Tuy...
8p quynho77 14-11-2012 166 22 Download
-
Phát hiện virus máy tính lây lên... trạm vũ trụ ISS .Cơ quan hàng không vũ trụ Mỹ (NASA) đã khẳng định rằng một chiếc máy tính xách tay được mang lên ISS hồi tháng 7 đã bị nhiễm một loại virus có tên là Gammima.AG. Virus này được phát hiện đầu tiên vào tháng 8/2007 và ẩn nấp trong các máy bị lây nhiễm để lấy trộm tài khoản của một số trò chơi trực tuyến phổ biến. NASA nói rằng đây không phải là lần đầu tiên virus máy tính được "du lịch" vào không gian và họ đang điều tra...
6p yeurauxanh88 01-10-2012 67 6 Download
-
Mô tả về mẫu Trojan-Banker.Win32.Banz.cri .Chúng được xếp vào hàng Trojan-Banker – những chương trình được tạo ra để đánh cắp cá thông tin, dữ liệu cá nhân có liên quan đến các hệ thống ngân hàng trực tuyến, thương mại điện tử, e-payment hoặc thẻ thanh toán. Những dữ liệu được đánh cắp này sau đó sẽ được chuyển tiếp về phía tin tặc đứng đằng sau điều khiển Trojan. Hình thức chuyển tiếp dữ liệu này có thể thông qua email, FTP, website … Những dấu hiệu đầu tiên được Kaspersky phát hiện vào ngày 9/6/2010 lúc 20:29 GMT, và...
5p yeutinh98 26-09-2012 63 5 Download
-
IDS Là hệ thống giám sát lưu lượng trên hệ thống mạng nhằm phát hiện xâm nhập trái phép từ đó thông báo đến người quản trị. Trong một vài trường hợp IDS có thể hoạt động một cách tích cực như chặn người dùng, chặn nguồn IP mà nói nghi ngờ. Trong WIDS, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng....
20p quocthanhit1080 28-07-2012 311 75 Download
-
Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với Iptable Định nghĩa IDS/IPS • Là hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các hành vi trái phép • Hệ thống IDS thu thập thông tin từ nhiều nguồn trong hệ thống rồi tiến hành phân tích
19p hoangtuxuan 05-10-2011 126 35 Download
-
Với sự phát triển mạnh mẽ của Internet, việc xây dựng các hệ thống bảo mật an toàn và phòng chống tấn công trở nên hết sức quan trọng trong các mạng doanh nghiệp và mạng gia đình.Các giải pháp bảo mật thông thường một hệ thống mạng bắt buộc phải có bao gồm: Tường lửa/FireWall, Mạng riêng ảo/VPN, Phát hiện, ngăn chặn xâm nhập trái phép/IDP, Chống Virus/Anti-Virus, Chống Thư rác/Anti-Spam và Lọc nội dung/Content Filtering. ...
52p vothanhcang 08-09-2011 327 81 Download