intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phương pháp phát hiện xâm nhập

Xem 1-20 trên 59 kết quả Phương pháp phát hiện xâm nhập
  • Nghiên cứu "Xác định tình trạng hoạt động của đèn led sử dụng phương pháp giám sát tải không xâm nhập và học máy" áp dụng phương pháp giám sát tình trạng hoạt động của đèn LED sử dụng giám sát tải không xâm nhập (NILM) kết hợp học máy dựa trên tín hiệu dòng điện hiệu dụng để giảm thiểu ảnh hưởng của nhiễu môi trường. Phương pháp giúp xác định các tình huống hoạt động của đèn LED bao gồm bình thường, quá nhiệt (không đủ dòng), quá dòng, bị lỗi và hỏng hoàn toàn.

    pdf5p phocuuvan0201 02-02-2024 5 2   Download

  • Xâm nhập mặn là một trong những thách thức lớn đối với phát triển bền vững kinh tế xã hội khu vực Đồng bằng sông Cửu Long (ĐBSCL) hiện nay. Đã có nhiều nghiên cứu về đặc trưng và cơ chế xâm nhập mặn ở khu vực này bằng phương pháp mô hình hóa thủy động lực học và chất lượng nước [1], [2], [3]. Tuy nhiên, các nghiên cứu thực nghiệm về đặc trưng độ mặn của cả nguồn nước ngầm và nước mặt cũng như mối liên hệ theo không gian của các nguồn nước này so với nước biển ở ĐBSCL vẫn còn nhiều hạn chế.

    pdf3p vigeorge 06-12-2023 20 5   Download

  • Trong nghiên cứu này, nhóm tác giả đề xuất một phương pháp phát hiện bất thường để cảnh báo tấn công mạng bằng cách sử dụng bộ công cụ Elastic Stack thu thập và phân tích dữ liệu log của các ứng dụng; sau đó ứng dụng học máy và thuật toán PCA để phát hiện các hành vi, dấu hiệu, các điểm bất thường trong dữ liệu log, từ đó dự đoán các hành động của người dùng trên các ứng dụng là hành động tấn công, xâm nhập trái phép hay là hành động truy cập bình thường.

    pdf12p kimphuong1126 07-09-2023 16 6   Download

  • Đề cương "An toàn và an ninh mạng" được thực hiện bởi Trường Đại học Sao Đỏ nhằm trang bị cho sinh viên nắm được tầm quan trọng an toàn và an ninh mạng trong vấn đề quản lý dữ liệu, an toàn khi truyền dữ liệu trong môi trường mạng máy tính. Hiểu được các chiến lược an toàn hệ thống, các phương pháp an toàn mạng, một số lỗ hổng và cách thức tấn công mạng của hacker, một số kỹ thuật phát hiện xâm nhập và phòng thủ trong an ninh mạng. Mời các bạn cùng tham khảo đề cương.

    pdf11p hoabingan205 08-12-2022 41 5   Download

  • Bài viết Phát hiện xâm nhập dựa trên mạng LSTM và AutoEncoder đề xuất một phương pháp DL cho phát hiện tấn công mạng sử dụng mạng bộ nhớ dài hạn (Long-Short Term MemoryLSTM) và bộ mã hóa tự động (AutoEncoder-AE).

    pdf7p vizenvo 30-11-2022 40 5   Download

  • Bài viết "Phát triển thành công giống cá tra chịu mặn" có mục tiêu là phát triển dòng cá tra chịu mặn để thích ứng với sự gia tăng xâm nhập mặn ở Đồng bằng sông Cửu Long (ĐBSCL) thông qua phương pháp chọn lọc di truyền. Sau 5 năm triển khai thực hiện (2017-2022), dự án đã sẵn sàng cung cấp giống cá tra có khả năng chịu mặn và sinh trưởng nhanh cho người dân, góp phần phát triển bền vững ngành cá tra trong vùng. Mời các bạn cùng tham khảo chi tiết bài viết tại đây.

    pdf2p hoaanhtuc205 15-10-2022 16 4   Download

  • Bài viết Tổng quan nghiên cứu đánh giá rủi ro do xâm nhập mặn khái quát về những nghiên cứu đánh giá rủi ro do xâm nhập mặn, các phương pháp đã được áp dụng và chỉ ra những hạn chế, những khó khăn trong nghiên cứu, qua đó giúp định hướng những nghiên cứu phát triển bộ tiêu chí đánh giá rủi ro phù hợp với điều kiện của từng vùng.

    pdf3p vipagani 20-10-2022 11 2   Download

  • Bài viết Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy tập trung nghiên cứu đề xuất xây dựng hệ thống hoạt động như một cảm biến có thể được cài đặt ở bất kỳ đâu trên mạng và thực hiện phân loại lưu lượng truy cập trực tuyến.

    pdf8p vibentley 08-09-2022 23 3   Download

  • Giáo trình An toàn và bảo mật thông tin (Nghề: Quản trị mạng máy tính - Cao đẳng) kết cấu gồm 7 chương, cung cấp cho học viên những kiến thức về: tổng quan an toàn và bảo mật thông tin; các phương pháp mã hóa cổ điển; hệ thống mã với khóa công khai; chữ ký điện tử và hàm băm; chuẩn mã dữ liệu DES; phát hiện xâm nhập và tường lửa; an toàn IP và Web;... Mời các bạn cùng tham khảo!

    pdf87p hayatogokudera 18-07-2022 30 11   Download

  • Tối ưu hoá hệ đa chuyên gia nhị phân với các chuyên gia được xây dựng dựa trên các mạng nơron: Multilayer perceptron (MLP), Support Vector Machine (SVM) và phương pháp Random Forest (RF) để nâng cao xác suất phát hiện tấn công Reconnaissance trên tập dữ liệu UNSW-NB15.

    pdf7p visherylsandberg 18-05-2022 22 4   Download

  • Dựa theo phương pháp phân tích và tổng kết kinh nghiệm, tác giả cung cấp thông tin về nguyên nhân, hậu quả và đề xuất giải pháp xây dựng mô hình làng sinh thái tại địa bàn huyện Ngọc Hiển, tỉnh Cà Mau. Từ đó, địa phương có thể tham khảo trong công tác xây dựng và thực chiến lược phát triển du lịch sinh thái trọng điểm trong bối cảnh BĐKH ngày càng cực đoan cũng như gia tăng năng lực cạnh tranh ngành du lịch tại vùng ĐBSCL.

    pdf12p viindranooyi 04-05-2022 63 5   Download

  • Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) dựa trên sự bất thường sử dụng các thuật toán Học máy (Machine Learning - ML) ngày càng được chú ý do lợi thế của chúng trong việc phát hiện các cuộc tấn công.

    pdf6p vistephenhawking 26-04-2022 27 5   Download

  • Nối tiếp phần 1, Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Phần 2 tiếp tục trình bày những nội dung về phát hiện xâm nhập; các kỹ thuật phát hiện xâm nhập, dấu hiệu tấn công và chữ ký; phân tích dữ liệu; tri thức về nguy cơ bảo mật và tài nguyên cần bảo vệ; phát hiện xâm nhập dựa trên bất thường với dữ liệu thống kê; các phương pháp quy chuẩn thực tiễn tốt nhất cho phân tích;... Mời các bạn cùng tham khảo!

    pdf103p chenlinong_0310 23-02-2022 52 11   Download

  • Nối tiếp phần 1, "Giáo trình Cơ sở an toàn thông tin: Phần 2" tiếp tục trình bày những nội dung về đảm bảo an toàn thông tin dựa trên mã hóa; các phương pháp mã hóa và giải thuật mã hóa; các kỹ thuật và công nghệ đảm bảo an toàn thông tin; điều khiển truy nhập; các hệ thống phát hiện và ngăn chặn xâm nhập; quản lý, chính sách và pháp luật an toàn thông tin;... Mời các bạn cùng tham khảo!

    pdf65p chenlinong_0310 23-02-2022 28 7   Download

  • (NB) Giáo trình An toàn và bảo mật thông tin gồm 6 chương, Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về mã cổ điển, chương 3 trình bày về chứng thực, chương 4 giới thiệu về mã khối và chuẩn mã dữ liệu, chương 5 nêu các vấn đề về xâm nhập và phát hiện xâm nhập và cuối cùng, chương 6 giới thiệu ứng dụng về an toàn Web và IP.

    pdf57p hoacomay097 06-01-2022 106 23   Download

  • Xâm nhập mặn (XNM) thường xuyên có thể gây ra những tác động đến các hoạt động phát triển kinh tế–xã hội cho một vùng, khu vực. Để làm rõ những tác động do XNM đến vùng ven biển tỉnh Nam Định và Thái Bình, nghiên cứu này đã tiến hành xây dựng bộ chỉ số phân tích tính dễ bị tổn thương (TDBTT) từ đó đánh giá rủi ro (RR) và phân cấp tác động.

    pdf14p vizhangyiming 14-12-2021 37 1   Download

  • Bài viết trình bày việc thiết kế và giới thiệu DIGFuPAS (Deceive IDS with GAN and Function-Preserving on Adversarial Samples), một bộ khung sinh ra dữ liệu các cuộc tấn công mạng có khả năng vượt qua được các hệ thống IDS, kể cả IDS học máy.

    pdf6p visergeybrin 25-11-2021 26 2   Download

  • Đa số những người hiện đang điều trị viêm gan B mạn tính cần được điều trị dài hạn hoặc suốt đời. Các thuốc ức chế mới ngăn chặn sự xâm nhập, sao chép, tổng hợp hoặc tiết ra của virus viêm gan B và các liệu pháp điều khiển miễn dịch đang được phát triển. Việc đưa ra những hợp chất mới này đối với viêm gan B mạn tính đòi hỏi một đánh giá chuẩn hóa về hiệu quả và độ an toàn của các phương pháp điều trị này và định nghĩa về các tiêu chí mới hoặc bổ sung để thông báo cho các thử nghiệm lâm sàng.

    pdf22p vijihyo2711 25-09-2021 20 2   Download

  • Đề tài này hướng tới mục đích nhằm xây dựng mô hình phát hiện người trên ảnh tĩnh dựa trên mạng nơ-ron tích chập, thuật toán nhận dạng đối tượng Yolov3. Xây dựng mô hình trích xuất khuôn mặt người trên ảnh tĩnh sau khi phát hiện người xâm nhập. Xây dựng mô hình phát hiện người và trích xuất khuôn mặt trên video. Mời các bạn cùng tham khảo!

    pdf100p interstellar 20-09-2021 49 10   Download

  • Luận văn tập trung tìm hiểu các phương pháp học máy thống kê, chú trọng đến mô hình học sâu áp dụng trong bài toán phát hiện xâm nhập mạng. Ứng dụng thực nghiệm trên các tập dữ liệu từ nguồn tin cậy như CIC-IDS-2018 [14] và tập dữ liệu do nhóm nghiên cứu tạo ra trong khuôn khổ thực hiện nhiệm vụ nghiên cứu cấp Nhà nước, mã số KC.01.28/16-20. Mời các bạn cùng tham khảo!

    pdf60p pulpfiction 12-09-2021 73 8   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2