Buscar
Mostrando ítems 51-60 de 271
Análise de eventos de segurança em redes de computadores utilizando detecção de novidade
(Universidade Estadual Paulista (UNESP), 2014)
Subvertendo um sistema de detecção de intrusão: Caso prático utilizando Snort e Nmap
(Florianópolis, SC, 2016)
Implementação de um sistema anti-ransomware com abordagem de detecção de cifragem em tempo real
(Florianópolis, SC., 2022)
ASAT: Uma ferramenta para detecção de novos vírus
(Universidade Federal de Pernambuco, 2014)
Desenvolvimento de IDS Baseado no Modelo de RNA ARTMAP Fuzzy como Ferramenta de Segurança em Redes Wi-Fi
(Universidade Estadual Paulista (Unesp), 2021-07-27)
As redes de comunicação sem fio IEEE 802.11 possuem diversas vulnerabilidades, e os ataques de negação de serviço são considerados uma das suas principais ameaças. A primícias básica do ataque de negação de serviço pauta-se ...
Análise de eventos de segurança em redes de computadores utilizando detecção de novidade
(Universidade Estadual Paulista (Unesp), 2012-03-12)
Este trabalho apresenta um sistema de detecção de eventos em redes de computadores baseado em métodos não-supervisionados. O sistema possui como base a utilização do padrão IPFIX (IP Flow Information Export) para exportação ...
Análise de eventos de segurança em redes de computadores utilizando detecção de novidade
(Universidade Estadual Paulista (Unesp), 2012-03-12)
Este trabalho apresenta um sistema de detecção de eventos em redes de computadores baseado em métodos não-supervisionados. O sistema possui como base a utilização do padrão IPFIX (IP Flow Information Export) para exportação ...
Modelo de cyber situational awareness para sistemas autônomos utilizando netflow
(Universidade Estadual Paulista (Unesp), 2021-09-10)
A expansão da Internet, apesar de possibilitar uma maior integração de usuários e serviços, acarretou também um aumento nos ataques contra as redes de computadores. Para mitigá-los, é necessário recuperar dados sobre a ...
Algoritmo eficiente de análise estática para procurar ataques do tipo variáveis contaminadas
(Universidade Federal de Minas GeraisUFMG, 2010-12-03)
Tainted variable attacks are originated from program inputs maliciously crafted to exploit software vulnerabilities. These attacks are common in server-side scripting languages, such as PHP. In 1997, Orbaek and Palsberg ...