intTypePromotion=1
ADSENSE

Phát hiện xâm nhập

Xem 1-20 trên 317 kết quả Phát hiện xâm nhập
  • Hướng dẫn cấu hình hệ thống phát hiện xâm nhập bất hợp pháp vào hệ thống mạng máy tính. Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công.

    pdf13p soncunglin 09-05-2009 680 244   Download

  • Hệ thống phòng chống thâm nhập IPS là một kỹ thuật an ninh mới, kết hợp các ưu điểm của kỹ thuật tường lửa với hệ thống phát hiện xâm nhập IDS, có khả nǎng phát hiện các cuộc tấn công và tự động ngǎn chặn các cuộc tấn công nhằm vào điểm yếu của hệ thống.

    doc4p nguyenkimluong 12-05-2010 213 91   Download

  • Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công. Bởi vậy, 1 IDS có thể thoả mãn nhu cầu về an toàn hệ thống của bạn bằng cách cảnh báo cho bạn về khả năng các cuộc tấn công (và thỉnh thoảng thì ngoài những thông báo...

    pdf14p transang1 27-09-2012 237 88   Download

  • Hệ thống phát hiện xâm nhập (1) Tequila (VietHacker.org Translator Group Leader) Compose by hieupc (PDF) Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công. Bởi vậy, 1 IDS có thể thoả mãn nhu cầu về an toàn hệ thống của bạn bằng cách cảnh báo cho bạn...

    pdf13p tt1991tt 14-02-2011 63 44   Download

  • Bài viết trình bày việc nghiên cứu một số kỹ thuật học máy trong phát hiện xâm nhập mạng. Các thí nghiệm đã được tiến hành trên bộ dữ liệu KDD99 tại phòng thí nghiệm An ninh mạng - Học viện Kỹ thuật quân sự.

    pdf16p viengland2711 23-07-2019 53 7   Download

  • Luận văn được tổ chức như sau: Chương 2. Hệ thống phát hiện xâm nhập SVELTE. Chương 3: Cải tiến giải thuật phát hiện sự không nhất quán về thông tin trong mạng. Chương 4: Mô phỏng Chương này đưa ra hướng dẫn cài đặt mô phỏng SVELTE-VC, đưa ra các giả thiết, trường hợp trong mô phỏng. Đồng thời, trong chương này cũng đưa ra các biểu đồ, so sánh kết quả với kết quả cũ đã được kiểm chứng. Chương 5: Kết luận và phương hướng phát triển.

    pdf50p hanh_tv26 05-04-2019 18 4   Download

  • Tiểu luận nhằm tìm hiểu tổng quan về đánh giá hệ thống phát hiện xâm nhập; tìm hiểu về Ftester; thực hiện Demo ứng dụng của Ftester trong đánh giá một hệ thống phát hiện xâm nhập cụ thể.

    pdf32p hoangdatkma 21-08-2020 23 2   Download

  • Những năm qua, đã có rất nhiều nghiên cứu về học máy (Machine learning), học sâu (Deep learning) cho lĩnh vực phát hiện xâm nhập mạng máy tính (IDS - Intrusion Detection System), sử dụng các bộ dữ liệu để đánh giá, phân tích. Do sự đa dạng, phức tạp của các bộ dữ liệu nên vấn đề phân cụm, chia nhỏ bộ dữ liệu ra thành các tập con nhưng vẫn giữ được đặc trưng của chúng là rất cần thiết. Trong nghiên cứu này, các tác giả tập trung phân tích đặc điểm của các tập dữ liệu kiểm thử phổ biến.

    pdf7p doctrungphong 12-03-2020 33 1   Download

  • Mục tiêu của bài viết này trình bày một phương thức xây dựng bộ dữ liệu dạng Netflow từ nguồn dữ liệu DARPA; và ứng dụng bộ dữ liệu này trong phát hiện xâm nhập trái phép bằng phương pháp học máy.

    pdf12p vititan2711 13-08-2019 28 0   Download

  • Mục tiêu nghiên cứu của bài viết là phát triển một thuật toán mô hình hóa làm cho tất cả các bán kính hình cầu không bị chồng chéo lẫn nhau. Từ đó, hệ thống phát hiện xâm nhập được xác định và tăng độ chính xác cho hệ thống.

    pdf6p angicungduoc3 18-03-2020 11 0   Download

  • Chức năng chính của hệ thống phát hiện xâm nhập mạng (Intrusion Detection System: IDS) là để bảo vệ hệ thống, phân tích và dự báo hành vi truy cập mạng của người sử dụng. Những hành vi này được xem xét là bình thường hoặc một cuộc tấn công. Các IDS ngoài việc xác định một hành vi là bình thường hoặc một cuộc tấn công dựa trên các mẫu đã lưu trữ, còn có khả năng học để nhận dạng các cuộc tấn công mới. Với mỗi kiểu tấn công cụ thể là DoS, Probe, R2L hoặc U2R, tập dữ liệu mẫu có các tính chất đặc thù.

    pdf7p quenchua9 20-11-2020 7 0   Download

  • Trong bài viết này sẽ trình bày phương pháp phát hiện xâm nhập sử dụng thông tin thu thập trên máy trạm (host-based IDS) của bộ dữ liệu ADFA-LD dựa vào tần suất lời gọi hệ thống bằng phương pháp phân tích thành phần chính được sử dụng trong tiền xử lý dữ liệu, sau đó áp dụng mô hình mạng nơron nhân tạo để phát hiện xâm nhập trái phép.

    pdf8p kequaidan10 04-03-2021 3 0   Download

  • Bài viết tiến hành phân tích hiệu năng của IDS, đề xuất sử dụng mô hình hàng đợi để phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa vào kết nối mạng (NIDS), một trong những phương pháp hiệu quả.

    pdf7p quenchua11 23-03-2021 4 0   Download

  • Hệ thống phát hiện xâm nhập ra đời cách đây khoảng 25 năm và nó đã trở nên rất hữu dụng cho việc bảo vệ các hệ thống mạng và hệ thống máy tính. Bằng cách đưa ra các cảnh báo khi có dấu hiệu của sự xâm nhập đến hệ thống. Nhưng hệ thống IDS vẫn có nhiều hạn chế khi đưa ra các cảnh báo sai và cần có người giám sát.

    pdf65p dinhquanbm 08-10-2011 582 245   Download

  • Theo Mạng An toàn thông tin VSEC (The VietNamese security network), 70% website tại Việt Nam có thể bị xâm nhập, trên 80% hệ thống mạng có thể bị hacker kiểm soát. Điều này cho thấy chính sách về bảo mật của các hệ thống thông tin của Việt Nam chưa được quan tâm và đầu tư đúng mức. Khi một hệ thống thông tin bị hacker kiểm soát thì hậu quả không thể lường trước được. Đặc biệt, nếu hệ thống đó là một trong những hệ thống xung yếu của đất nước như hệ thống chính phủ, hệ...

    doc72p ducthokn 09-06-2013 231 100   Download

  • Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.

    ppt45p vvnghi 05-05-2011 236 93   Download

  • Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) là hệ thống phần cứng hoặc phần mềm có chức năng giám sát lưu thông mạng, tự động theo dõi các sự kiện xảy ra trên hệ thống máy tính, phân tích để phát hiện ra các vấn đề liên quan đến an ninh, bảo mật và đưa ra cảnh báo cho nhà quản trị.

    doc6p rockinjection 18-04-2011 241 90   Download

  • Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trường doanh nghiệp ngày nay. Hacker và Intruder ( kẻ xâm nhập) đã nhiều lần thành công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin giá trị

    pdf56p sorrylife90 25-11-2013 155 51   Download

  • Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.

    pdf9p vicolor2711 16-07-2019 23 2   Download

  • Bài viết giới thiệu một mô hình IDS-SCADA, có khả năng phát hiện xâm nhập vào hệ thống SCADA với độ chính xác cao, mô hình này được xây dựng dựa trên máy học Support Vector Machine (SVM). Điểm đặc biệt của mô hình được đề xuất ở chỗ chúng tôi xem xét dữ liệu bất thường trong ngữ cảnh.

    pdf8p viwashington2711 02-12-2019 20 0   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

p_strKeyword=Phát hiện xâm nhập
p_strCode=phathienxamnhap

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2