Intrusion Detection
Mostrando 13-24 de 50 artigos, teses e dissertações.
-
13. Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais / Anomaly based intrusion detection system using neural networks
The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an
Publicado em: 2008
-
14. Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o a
Publicado em: 2008
-
15. Uma metodologia para detecção de ataques no tráfego de redes baseada em redes neurais / A Methodology for attack detection in the network traffic based on neural networks
A fim de precaver-se contra situações inesperadas e indesejadas e impedir a proliferação dos ataques continuamente lançados contra diferentes alvos na rede, são implantados mecanismos de proteção, tais como firewalls, antivírus, sistemas de autenticação, mecanismos de criptografia e sistemas de detecção de intrusão nos ambientes de rede por tod
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2007
-
16. Um modelo de composição de detectores de intrusão heterogêneos baseado em conjuntos difusos
The performance of an intrusion detector depends on several factors, like its internal architecture and the algorithms employed. Thus, distinct detectors can behave distinctly when submitted to the same event flow. The project diversity theory has been successfully used in the fault tolerance domain, and can bring benefits to the intrusion detection area. Th
Publicado em: 2007
-
17. Application of data mining techniques to TCP/IP network traffic logs analysis / Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP
Since the popularization of the Internet in recent years, the amount and variety of computer network services has greatly increased. At the same time new methods to commit crimes using these services appeared, mostly by attempting intrusion or compromising networks. Logging network and application activities through collection and storing of network logs is
Publicado em: 2007
-
18. Uma arquitetura para a detecção de intrusos no ambiente wireless usando redes neurais artificiais / An architecture for detecting intruders in the Wireless environment using artificial neural networks
A maioria dos sistemas de detecção de intrusos para redes wireless existentes identificam comportamentos intrusivos apenas tomando como base a exploração de vulnerabilidades conhecidas, comumente chamadas de assinaturas de ataques. Eles analisam a atividade do sistema, observando conjuntos de eventos que sejam semelhantes a um padrão pré-determinado qu
Publicado em: 2007
-
19. Técnicas de detecção de Sniffers / Sniffer detection techniques
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), vis
Publicado em: 2007
-
20. A Methodology for attack detection in the network traffic based on neural networks / Uma metodologia para detecção de ataques no tráfego de redes baseada em redes neurais
A fim de precaver-se contra situações inesperadas e indesejadas e impedir a proliferação dos ataques continuamente lançados contra diferentes alvos na rede, são implantados mecanismos de proteção, tais como firewalls, antivírus, sistemas de autenticação, mecanismos de criptografia e sistemas de detecção de intrusão nos ambientes de rede por tod
Publicado em: 2007
-
21. Design of high-speed networks considering monofractal and multifractal traffic models.
Fractal traffic models capture uniquely statistical scaling characteristics and the burstiness of the real network traffic. The impact of such traffic models on existing networks has been studied extensively in the related literature and the relevance of such analysis to dimension the necessary resources and evaluate correctly the performance of these system
Publicado em: 2007
-
22. Detecção de intrusão em redes de computadores com estatísticas PDF e classificadores neurais
This work is a study about architectures, methods and results on computer networks intrusion detection to avoid Denial-of-Services attacks. The main techniques used were: packet-oriented window observation, structured hierarchical processes, anomaly based network intrusion detection by monitoring several network traffic parameters simultaneously. The Probabi
Publicado em: 2006
-
23. Tolerance the Imperfections for the NIDIA: a Detection system of Intrusion Based on Intelligent Agents / Tolerância a Falhas para o NIDIA: um Sistema de detecção de Intrusão Baseado em Agentes Inteligentes
An Intrusion Detection System (IDS) is one tool among several existing ones to provide safety to a computational system. The IDS has the objective of identifying individuals that try to use a system in non-authorized way or those that have authorization but are abusing of their privileges. However, to accomplish the functions correctly an IDS needs to guaran
Publicado em: 2006
-
24. Uma abordagem para detecção de ataques distribuídos e múltiplas etapas baseada na composição de serviços web voltados para à segurança
With the wide use of the Internet and the proliferation of technologies to reproduce attacks, institutions have become target of a variety of intrusion activities, ranging from simple port scans to complex attacks, such as distributed denial of services and worms. Aiming to develop solutions to minimize the intruders chances to succeed in his/her activities,
Publicado em: 2006