Mostrando ítems 1-10 de 61
Detecção de anomalias por Floresta Caminhos Ótimos
(Universidade Estadual Paulista (Unesp), 2015-04-24)
Aplicação do método conjunto Stacking do classificador Floresta de Caminhos Ótimos para o problema de detecção de intrusão.
(Universidade Estadual Paulista (Unesp), 2021-07-02)
Com a expansão tecnológica, a base dos processos de negócios de inúmeras instituições tornouse a informação, causando certa dependência das organizações perante a computação. Em um cenário onde existem praticamente infinitas ...
Um método para detecção de intrusão em grades computacionais
(Florianópolis, SC, 2012)
Extensão do modelo IDWG para detecção de intrusão em ambientes computacionais
(Florianópolis, SC, 2012)
Análise de uma implementação distribuída do algoritmo de detecção de novidade em fluxos de Dados MINAS para detecção de intrusão em um ambiente de névoa
(Universidade Federal de São CarlosUFSCarPrograma de Pós-Graduação em Ciência da Computação - PPGCCCâmpus São Carlos, 2021-07-05)
The ongoing implementation of the Internet of Things (IoT) is sharply increasing
the number and variety of small devices on edge networks.
Likewise, the attack opportunities for hostile agents also grows, requiring ...
Sistema de detecção de intrusão baseado em aplicação
(Florianópolis, SC, 2012)
Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento
(Universidade Estadual Paulista (Unesp), 2016-04-27)
Network Intrusion Detection Systems (NIDS) are traditionally divided into two types according to the detection methods they employ, namely (i) misuse detection and (ii) anomaly detection. The main advantage in anomaly ...
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural
(Florianópolis, SC, 2012)
Desenvolvimento de IDS Baseado no Modelo de RNA ARTMAP Fuzzy como Ferramenta de Segurança em Redes Wi-Fi
(Universidade Estadual Paulista (Unesp), 2021-07-27)
As redes de comunicação sem fio IEEE 802.11 possuem diversas vulnerabilidades, e os ataques de negação de serviço são considerados uma das suas principais ameaças. A primícias básica do ataque de negação de serviço pauta-se ...