• Nenhum resultado encontrado

[PDF] Top 20 Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores

Has 10000 "Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores" found on our website. Below are the top 20 most common "Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores".

Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores

Detecção e Classificação de Anomalias no Tráfego de Redes de Computadores

... Este método provê (i) a expressividade necessária para distinguir confiavelmente entre diferentes tipos de anomalias, (ii) uma descrição mais completa sobre a anomalia, e[r] ... See full document

54

Análise de conjuntos de dados usados em métodos de detecção de anomalias em redes de computadores

Análise de conjuntos de dados usados em métodos de detecção de anomalias em redes de computadores

... das redes de computadores diĄcultam o monitoramento e o controle, tornando comum a ocorrência de ...de detecção de anomalias, porém, trabalhos mais recentes tendem a validar as técnicas ... See full document

48

Publicações do PESC Detecção de Anomalias em Fluxos de Redes de Computadores Utilizando Técnicas de Redes Neurais e Estimadores Lineares

Publicações do PESC Detecção de Anomalias em Fluxos de Redes de Computadores Utilizando Técnicas de Redes Neurais e Estimadores Lineares

... A plataforma base da ferramenta aproveita os dados dos fluxos enviados pela Rede-Rio de Computadores, capturados de seu Roteador de Borda e j´ a disponibili- zados para as aplica¸c˜ oes de IPTRAF 2 e Anomalia ... See full document

72

Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores

Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores

... Este trabalho tem por finalidade avaliar ferramentas relacionadas à tecnologia de honeypots, com o intuito de detectar o tráfego malicioso na rede de computadores, utilizando-se de uma abordagem de ... See full document

65

PROPOSTA DE UM SISTEMA DE DETECÇÃO E CLASSIFICAÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES BASEADO EM TRANSFORMADAS WAVELETS E REDES NEURAIS ARTIFICIAIS

PROPOSTA DE UM SISTEMA DE DETECÇÃO E CLASSIFICAÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES BASEADO EM TRANSFORMADAS WAVELETS E REDES NEURAIS ARTIFICIAIS

... prejudicial. Evidentemente, a utilização do conjunto completo apresenta melhor resultado. Porém, com as 13 características sugeridas em (Suebsing e Hiransakolwong, 2009), mesmo com a precisão global ligeiramente ... See full document

134

Análise de eventos de segurança em redes de computadores utilizando detecção de novidade

Análise de eventos de segurança em redes de computadores utilizando detecção de novidade

... de detecção de intrusão e pode ser classificado como um sistema de detecção baseado em ...a classificação são selecionadas. O processo de classificação é então iniciado e o resultado da ... See full document

72

Ataques a redes de computadores e recomendações para Sistema de Detecção de Intrusos - IDS

Ataques a redes de computadores e recomendações para Sistema de Detecção de Intrusos - IDS

... Prudente ou Negar tudo: A política do firewall é negar tudo o que não for especificamente permitido. Significa que as regras devem ser escritas para tudo que é permitido, se o tráfego http é permitido, a porta TCP ... See full document

115

Classificação de tráfego distribuída: construindo uma arquitetura baseada em redes virtualizadas

Classificação de tráfego distribuída: construindo uma arquitetura baseada em redes virtualizadas

... de detecção de intrusão distribuídos, dessa vez aplicados em um cenário de redes de computadores ...da detecção distribuída, segundo os autores, as soluções são mais raras e pouco ...de ... See full document

169

Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines

Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines

... Por exemplo, em [4], Mukkamala et al. usaram uma abordagem que combinou várias técnicas de aprendizagem de máquina para o problema de detecção de intrusão em redes de computadores. Contudo, seu ... See full document

96

Um sistema de detecção de intrusão de tempo real e baseado em anomalias para redes CAN automotivas

Um sistema de detecção de intrusão de tempo real e baseado em anomalias para redes CAN automotivas

... detectar anomalias no tráfego da rede CAN é uma solução promissora para o aumento da segurança ...detectar anomalias até o fim da transmissão do ...de detecção de intrusão de tempo real e ... See full document

66

Detecção de intrusões em backbones de redes de computadores através da análise de comportamento com SNMP

Detecção de intrusões em backbones de redes de computadores através da análise de comportamento com SNMP

... Os servidores (NTP e o Alvo) representam serviços reais e estão dispostos no backbone da rede local. H1 e H2 são as estações que lançarão ataques de DoS contra o servidor alvo e os roteadores, estando em uma rede ... See full document

101

Uma Análise comparativa de técnicas de subamostragem para projetos de sistemas de detecção de intrusão em redes de computadores

Uma Análise comparativa de técnicas de subamostragem para projetos de sistemas de detecção de intrusão em redes de computadores

... assinatura, anomalias e especificação. Um sistema de detecção baseado em assinaturas representa um ataque conhecido através de um padrão ou assinatura para que os ataques descritos e suas variações sejam ... See full document

86

Detecção de intrusão em redes de computadores utilizando Floresta de Caminhos Ótimos

Detecção de intrusão em redes de computadores utilizando Floresta de Caminhos Ótimos

... Networks with Multilayer Perceptron - ANN-MLP) [Haykin 1998] para a detec¸c˜ao de ano- malias em redes de computadores. Zanero e Savaresi [Zanero e Savaresi 2004], Kayacik et al. [Kayacik, Heywood e Heywood ... See full document

76

Hipercaixas Delimitadoras na Detecção de Intrusos em Redes de Computadores.

Hipercaixas Delimitadoras na Detecção de Intrusos em Redes de Computadores.

... provˆ em solu¸c˜ oes de detec¸c˜ ao de anomalias, monitorando o sistema e alertando sobre altera¸c˜ oes em determinados arquivos configurados pelo administrador de seguran¸ca. Como mostrado por KIM J.; BENTLEY ... See full document

64

AGENTES INTELIGENTES PARA
DETECÇÃO DE INTRUSOS EM REDES DE
COMPUTADORES

AGENTES INTELIGENTES PARA DETECÇÃO DE INTRUSOS EM REDES DE COMPUTADORES

... Inicialmente, os agentes sensores de host e de rede capturam os dados do sistema de log de um computador isolado e do tráfego da rede, respectivamente. As informações relevantes são passadas ao Agente de ... See full document

176

Otimização multi-objetivo para classificação de tráfego de redes

Otimização multi-objetivo para classificação de tráfego de redes

... de detecção de tráfego desconhecido através da utilização de um algoritmo não-supervisionado, o ...de classificação de novas instâncias, os autores mostraram que a classificação por ... See full document

115

Análise e detecção inteligente de anomalias

Análise e detecção inteligente de anomalias

... Esta pode ser definida, de forma muito lata, como um conjunto de ac¸ c˜ oes que envolve a defini¸ c˜ ao, compila¸ c˜ ao, an´ alise e distribui¸ c˜ ao de informa¸ c˜ ao sobre produtos, cl[r] ... See full document

52

Redes de Computadores

Redes de Computadores

... • Estrutura do segmento • Transferência confiável de dados • Controle de fluxo • Gerenciamento de conexão • Controle de congestionamento do TCP O Protocolo TCP • Ponto-a-ponto: • Um tran[r] ... See full document

12

Redes de Computadores

Redes de Computadores

... Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. A ... See full document

9

Redes de Computadores

Redes de Computadores

... Como ausência de disputa significa ausência de colisão são denominados de protocolos livres de colisão.[r] ... See full document

5

Show all 10000 documents...