Anomaly Detection
Mostrando 1-12 de 28 artigos, teses e dissertações.
-
1. Two-dimensional Determination of the Decision Boundary for a Radar Detection Method in the Moment Space
ABSTRACT: The radar detection with decision making in the moments space (DRACEC method) is based on a statistical analysis to determine the boundary between the background (absent target) and the anomaly (present target) classes. In this article, the boundary is taken as an ellipse and is calculated for two dimensions, emphasizing its geometric interpretatio
J. Aerosp. Technol. Manag.. Publicado em: 09/05/2019
-
2. Molecular detection of albinism gene in Brazilian buffalo herds (Bubalus bubalis)
RESUMO: O Albinismo é uma doença genética caracterizada pela deficiência na produção de melanina, o que torna os animais afetados mais susceptíveis a problemas cutâneos e influencia negativamente a criação destes animais. A mutação nonsense (c.1431G>A) no gene da tyrosinase já foi descrita como responsável pelo albinismo oculocutâneo em búfal
Pesq. Vet. Bras.. Publicado em: 2019-03
-
3. DETECÇÃO DE ATAQUES DE NEGAÇÃO DE SERVIÇO EM REDES DE COMPUTADORES ATRAVÉS DA TRANSFORMADA WAVELET 2D / A BIDIMENSIONAL WAVELET TRANSFORM BASED ALGORITHM FOR DOS ATTACK DETECTION
A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores de intrusão em redes de computadores são utilizados para analisar o tráfego de rede com o objetivo de detectar ataques ou anomalias.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/03/2012
-
4. APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS
O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em loc
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
5. Contribuição dos Distúrbios Ondulatórios de Leste para a chuva no Leste do Nordeste do Brasil: evolução sinótica média e simulações numéricas / Easterly Waves contribution for the eastern Northeast Brazil precipitation: mean synoptic evolution and numerical simulations
This study purpose was to verify the contribution of Easterly Wave Disturbances (EWDs) in the observed precipitation over the eastern part of Northeast Brazil (ENEB) during rainy season (AMJJ) and evaluate seasonal rainfall forecasts from RegCM3 (Regional Climate Model version 3). For the EWDs subjective identification it was used infrared satellite images a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 01/06/2011
-
6. Potenciais influências de anomalias positivas e negativas na camada de gelo marinho no mar de Ross na circulação atmosférica do Hemisfério Sul / Potential influences on the southern hemisphere atmospheric circulation of negative and positive sea ice extension anomalies in the ross sea
This study have used the CPTEC/INPE AGCM to explore the role of sea ice extent in the Ross Sea as a forcing of the asymmetric atmospheric circulation in the southern hemisphere during the austral winter (July-September), on a seasonal scale. The impacts have been assessed from the standpoint of positive and negative observed anomalies in ice extent in the Ro
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 30/03/2011
-
7. Uma metodologia para caracterização do tráfego de redes de computadores: uma aplicação em detecção de anomalias / Methodology for traffic characterization of computer networks: an application in anomaly detection
The methods of intrusion detection based on anomalies model the default behavior of network traffic and identify anomalies as deviations from the behavior model mapped. The modeling of traffic behavior requires the analysis of large datasets to extract knowledge about the particularities of each network environment, considering the services provided, number
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/02/2011
-
8. Nonparametric intensity bounds for the detection and delineation of spatial clusters
There is considerable uncertainty in the disease rate estimation for aggregated area maps, especially for small population areas. As a consequence the delineation of local clustering is subject to substantial variation. Consider the most likely disease cluster produced by any given method, like SaTScan Kulldorff [2006], for the detection and inference of spa
Publicado em: 2011
-
9. WAVELET-BASED ANOMALY DETECTION IN NETWORK TRAFFIC / UM DETECTOR DE ANOMALIAS DE TRÁFEGO DE REDE BASEADO EM WAVELETS
Attacks on computer networks compromises the security of the system and degrade the performance of the network causing problems to users and organizations. Networkbased Intrusion Detection Systems are used to detect attacks or malicious activity by analyzing the network traffic. The anomaly-based detection approach is used for intrusion detection. It is assu
Publicado em: 2010
-
10. A HISTORY SENSITIVE APPROACH TO CODE ANOMALY DETECTION / UMA ABORDAGEM SENSÍVEL À HISTÓRIA PARA DETECÇÃO DE ANOMALIAS DE CÓDIGO
The modularization of the code can directly influence the software maintainability. Therefore, researchers have proposed mechanisms to contribute to the identification of potential modularity anomalies in source code. In this context, a mechanism based on metrics that have been widespread are the detection strategies. Commonly, they are based on metrics that
Publicado em: 2010
-
11. Proposal and Implementation of an Security Services Integration Layer (ISSL) in SoC and multiplatform. / Proposta e implementação de uma Camada de Integração de Serviços de Segurança (CISS) em SoC e multiplataforma.
As redes de computadores são ambientes cada vez mais complexos e dotados de novos serviços, usuários e infra-estruturas. A segurança e a privacidade de informações tornam-se fundamentais para a evolução destes ambientes. O anonimato, a fragilidade e outros fatores muitas vezes estimulam indivíduos mal intencionados a criar ferramentas e técnicas de
Publicado em: 2009
-
12. Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais / Anomaly based intrusion detection system using neural networks
The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an
Publicado em: 2008