Buscar
Mostrando ítems 31-40 de 133
Seleção de variáveis de rede para detecção de intrusão
(Universidade Federal de Santa MariaBRCiência da ComputaçãoUFSMPrograma de Pós-Graduação em Informática, 2012-10-22)
Intrusion Detection Systems are considered important mechanisms to ensure protection for
computer networks. However, the information used by these systems should be properly selected,
because the accuracy and performance ...
Detecção de intrusão através da análise de séries temporais e correlação do tráfego de rede
(Universidade Federal de Santa MariaBREngenharia de ProduçãoUFSMPrograma de Pós-Graduação em Engenharia de Produção, 2012-12-09)
This work presents a model to identify anomalies in the computer network behavior
applied to the problem of traffic management and security information. Due to the
feature of the traffic growth, some models do not differ ...
Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamentoAnomalies classification and false positives reduction in network intrusion detection systems using clustering methods
(Universidade Estadual Paulista (Unesp), 2016)
Avaliação de sistemas de detecção de intrusão baseados em fluxo utilizando segmentação de rede
(Universidade Estadual Paulista (Unesp), 2021-09-09)
Os Sistemas de Detecção de Intrusão (IDS) são um dos mecanismos primários e principais de segurança adotados para identificar e monitorar ataques à rede. Embora trabalhos tenham sido desenvolvidos com o objetivo de melhorar ...
Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento
(Universidade Estadual Paulista (UNESP), 2016)
Correlação e visualização de alertas de segurança em redes de computadores
(Universidade Estadual Paulista (Unesp), 2015-04-27)
Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can ...
Novos aperfeiçoamentos na autenticação mútua para cloud computing (Fog e Edge) e Internet of Things
(Florianópolis, SC, 2020-08-21)
Este trabalho mostra estudos iniciais na utilização de redes neurais para detecção de intrusão no contexto de Fog Computing e Internet das Coisas (IoT). Aplicações IoT estão se tornando cada vez mais comuns, a IoT está ...