[PDF] Top 20 Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores
Has 10000 "Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores" found on our website. Below are the top 20 most common "Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores".
Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores
... Este método provê (i) a expressividade necessária para distinguir confiavelmente entre diferentes tipos de anomalias, (ii) uma descrição mais completa sobre a anomalia, e[r] ... See full document
54
Análise de conjuntos de dados usados em métodos de detecção de anomalias em redes de computadores
... das redes de computadores diĄcultam o monitoramento e o controle, tornando comum a ocorrência de ...de detecção de anomalias, porém, trabalhos mais recentes tendem a validar as técnicas ... See full document
48
Publicações do PESC Detecção de Anomalias em Fluxos de Redes de Computadores Utilizando Técnicas de Redes Neurais e Estimadores Lineares
... A plataforma base da ferramenta aproveita os dados dos fluxos enviados pela Rede-Rio de Computadores, capturados de seu Roteador de Borda e j´ a disponibili- zados para as aplica¸c˜ oes de IPTRAF 2 e Anomalia ... See full document
72
Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores
... Este trabalho tem por finalidade avaliar ferramentas relacionadas à tecnologia de honeypots, com o intuito de detectar o tráfego malicioso na rede de computadores, utilizando-se de uma abordagem de ... See full document
65
PROPOSTA DE UM SISTEMA DE DETECÇÃO E CLASSIFICAÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES BASEADO EM TRANSFORMADAS WAVELETS E REDES NEURAIS ARTIFICIAIS
... prejudicial. Evidentemente, a utilização do conjunto completo apresenta melhor resultado. Porém, com as 13 características sugeridas em (Suebsing e Hiransakolwong, 2009), mesmo com a precisão global ligeiramente ... See full document
134
Análise de eventos de segurança em redes de computadores utilizando detecção de novidade
... de detecção de intrusão e pode ser classificado como um sistema de detecção baseado em ...a classificação são selecionadas. O processo de classificação é então iniciado e o resultado da ... See full document
72
Ataques a redes de computadores e recomendações para Sistema de Detecção de Intrusos - IDS
... Prudente ou Negar tudo: A política do firewall é negar tudo o que não for especificamente permitido. Significa que as regras devem ser escritas para tudo que é permitido, se o tráfego http é permitido, a porta TCP ... See full document
115
Classificação de tráfego distribuída: construindo uma arquitetura baseada em redes virtualizadas
... de detecção de intrusão distribuídos, dessa vez aplicados em um cenário de redes de computadores ...da detecção distribuída, segundo os autores, as soluções são mais raras e pouco ...de ... See full document
169
Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines
... Por exemplo, em [4], Mukkamala et al. usaram uma abordagem que combinou várias técnicas de aprendizagem de máquina para o problema de detecção de intrusão em redes de computadores. Contudo, seu ... See full document
96
Um sistema de detecção de intrusão de tempo real e baseado em anomalias para redes CAN automotivas
... detectar anomalias no tráfego da rede CAN é uma solução promissora para o aumento da segurança ...detectar anomalias até o fim da transmissão do ...de detecção de intrusão de tempo real e ... See full document
66
Detecção de intrusões em backbones de redes de computadores através da análise de comportamento com SNMP
... Os servidores (NTP e o Alvo) representam serviços reais e estão dispostos no backbone da rede local. H1 e H2 são as estações que lançarão ataques de DoS contra o servidor alvo e os roteadores, estando em uma rede ... See full document
101
Uma Análise comparativa de técnicas de subamostragem para projetos de sistemas de detecção de intrusão em redes de computadores
... assinatura, anomalias e especificação. Um sistema de detecção baseado em assinaturas representa um ataque conhecido através de um padrão ou assinatura para que os ataques descritos e suas variações sejam ... See full document
86
Detecção de intrusão em redes de computadores utilizando Floresta de Caminhos Ótimos
... Networks with Multilayer Perceptron - ANN-MLP) [Haykin 1998] para a detec¸c˜ao de ano- malias em redes de computadores. Zanero e Savaresi [Zanero e Savaresi 2004], Kayacik et al. [Kayacik, Heywood e Heywood ... See full document
76
Hipercaixas Delimitadoras na Detecção de Intrusos em Redes de Computadores.
... provˆ em solu¸c˜ oes de detec¸c˜ ao de anomalias, monitorando o sistema e alertando sobre altera¸c˜ oes em determinados arquivos configurados pelo administrador de seguran¸ca. Como mostrado por KIM J.; BENTLEY ... See full document
64
AGENTES INTELIGENTES PARA DETECÇÃO DE INTRUSOS EM REDES DE COMPUTADORES
... Inicialmente, os agentes sensores de host e de rede capturam os dados do sistema de log de um computador isolado e do tráfego da rede, respectivamente. As informações relevantes são passadas ao Agente de ... See full document
176
Otimização multi-objetivo para classificação de tráfego de redes
... de detecção de tráfego desconhecido através da utilização de um algoritmo não-supervisionado, o ...de classificação de novas instâncias, os autores mostraram que a classificação por ... See full document
115
Análise e detecção inteligente de anomalias
... Esta pode ser definida, de forma muito lata, como um conjunto de ac¸ c˜ oes que envolve a defini¸ c˜ ao, compila¸ c˜ ao, an´ alise e distribui¸ c˜ ao de informa¸ c˜ ao sobre produtos, cl[r] ... See full document
52
Redes de Computadores
... • Estrutura do segmento • Transferência confiável de dados • Controle de fluxo • Gerenciamento de conexão • Controle de congestionamento do TCP O Protocolo TCP • Ponto-a-ponto: • Um tran[r] ... See full document
12
Redes de Computadores
... Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. A ... See full document
9
Redes de Computadores
... Como ausência de disputa significa ausência de colisão são denominados de protocolos livres de colisão.[r] ... See full document
5
temas relacionados