« Home « Kết quả tìm kiếm

anomaly detection


Tìm thấy 10+ kết quả cho từ khóa "anomaly detection"

Anomaly Detection in Video Surveillance: A Novel Approach Based on Sub-Trajectory

repository.vnu.edu.vn

Moreover, the anomaly detection based on sub-trajectory that can be done with complete trajectory and incomplete trajectory. The result show that the technique detect abnormal with the time faster. Index Terms—anomaly detection, sub-trjactory, Hausdorff distance, motion trajectory.

A program anomaly intrusion detection scheme based on fuzzy inference

tainguyenso.vnu.edu.vn

Although the application of fuzzy inference in anomaly intrusion detection is still in an early stage, promising results have been reported by several fuzzy-based anomaly detection approaches. In this paper, we propose a fuzzy-based detection scheme which is based on the HMM- based two-layer detection scheme proposed in our previous work [5], and the normal database detection scheme [4].

A program anomaly intrusion detection scheme based on fuzzy inference

tainguyenso.vnu.edu.vn

Although the application of fuzzy inference in anomaly intrusion detection is still in an early stage, promising results have been reported by several fuzzy-based anomaly detection approaches. In this paper, we propose a fuzzy-based detection scheme which is based on the HMM-based two-layer detection scheme proposed in our previous work [5], and the normal database detection scheme (4(. The proposed detection scheme aims at reducing false alarms and increasing the detection rate.

Hệ thống phát hiện bất thường trong mạng sử dụng mạng nơron

234418-TT-EN.pdf

dlib.hust.edu.vn

Key words: network intrusion detection, anomaly detection, fast adaptive neural network

A Novel Combination of Negative and Positive Selection in Artificial Immune Systems

document.pdf

repository.vnu.edu.vn

Eckert, A comparative study of real-valued negative selection to statistical anomaly detection techniques, Lecture notes in Computer science 3627 (2005) 262–275.. Dasgupta, Revisiting negative selection algorithms, Evolutionary Computation 15 (2007) 223–. Harafi, Detectors generation using genetic algorithm for a negative selection inspired anomaly network intrusion detection system, in: Proceedings of the FedCSIS’2012, 2012, pp.

Hệ thống phát hiện xâm nhập mạng dựa theo phát hiện bất thường

312572-tt.pdf

dlib.hust.edu.vn

Có hai phương pháp chính được sử dụng để phát hiện xâm nhập mạng đó là: phát hiện dựa trên hành vi không hợp pháp (misuse detection) và phát hiện dựa trên bất thường (anomaly detection). Phát hiện dựa trên hành không hợp pháp được thực hiện bằng cách định nghĩa các các mẫu/dấu hiệu tấn công đã biết. Trong khi đó phát hiện tấn công dựa theo bất thường có khả năng phát hiện các tấn công chưa biết.

Phân tích lưu lượng trên internet.

000000295990.pdf

dlib.hust.edu.vn

Bán giám sát phát hiện bất thường (Semi supervised Anomaly Detection). Các kỹ thuật hoạt động trong một chế độ bán giám sát, giả định rằng dữ liệu huấn luyện đã được dán nhãn chỉ cho các lớp dữ liệu bình thường. Vì họ không cần nhãn cho các lớp dữ liệu bất thường nên chúng được áp dụng rộng rãi hơn so với các kỹ thuật giám sát khác.

Phát hiện và ngăn chặn xâm nhập trái phép

311940.pdf

dlib.hust.edu.vn

Phát hiện sự lạm dụng (Misuse Detection Model): Hệ thống sẽ phát hiện các xâm nhập bằng cách tìm kiếm các hành động tương ứng với các kĩ thuật xâm nhập đã được biết đến (dựa trên các dấu hiệu - signatures) hoặc các điểm dễ bị tấn công của hệ thống. Phát hiện sự bất thường (Anomaly Detection Model): Hệ thống sẽ phát hiện các xâm nhập bằng cách tìm kiếm các hành động khác với hành vi thông thường của người dùng hay hệ thống.

Hệ thống phát hiện bất thường trong mạng sử dụng mạng nơron

234418.pdf

dlib.hust.edu.vn

NIDES là một trong số ít những hệ thống IDS có thể giám sát thời gian thực. 5.1.3 SPADE SPADE (Statistical Packet Anomaly Detection Engine) [3] là một hệ thống phát hiện bất thường dựa trên thống kê, SPADE là nghiên cứu đầu tiên đưa khái niệm “chỉ số bất thường” (anomaly score) nhằm phát hiện các dấu hiệu tấn công. log(P(x)) Vũ Thanh Bình Cao học CNTT 2006-2008 Chương 3: Hệ thống IDS dựa trên Phát hiện bất thường 41 Hàm EC là hàm đánh giá sự kiện x có phải là bất thường hay không: EC(x,I.

Phân tích và đánh giá hệ thống phát hiện xâm nhập IDS

312471.pdf

dlib.hust.edu.vn

Phát hiện sự bất thƣờng (Anomaly Detection Model): H thng s phát hin các xâm nhp bng cách tìm ki. ng khác vi hành vi thông ng ci dùng hay h thng. Mi h thng cn có mt s phân tích khác nhau vì không phng ng nh ng  n này, h thng IDS s dò tìm trong dòng traffic mang nhng du hi. Chng hn h thng IDS c ng s dng giao thc Post t t. liu, h thng IDS cn ph nh báo. Mt h thng IDS có th phn ng li nhng tn công phc c.

Intrusion Detection Systems

tainguyenso.vnu.edu.vn

In fact most of the attempts to introduce AI in intrusion detection was in the context of anomaly-based detection.. more than 99% of the time the alert was a false positive.. they represent between 0 and maybe 10 -4 of the traffic. With advent of the web new classes of vulnerabilities emerge. manipulation of the concept of normality by a shrewd attacker..

On the detection of gross errors in digital terrain model source data

tainguyenso.vnu.edu.vn

Note that the anomaly of V i may be caused by either gross error of source data or variation of topography. mentioned concept to test some DTM projects in order to assess the influence of each parameter on the reliability and effectiveness of the gross error detection process. For the sake of simplification, only point source data will be considered. If breaklines are presented in the source data, they can be easily converted to points.

Fault Detection

tainguyenso.vnu.edu.vn

None of the schemes need fault detection delay. Comparison of the schemes. These are the components of the drive. Signal conditioning includes some initial processing of the measured quantities. An internal quantity could be, e.g., the stator or rotor temperature of the machine. is a direct measure of the magnet strength. Thus, the estimation of the magnet strength is given by,. This strategy does not result in the complete loss of availability of the drive..

Time–frequency based newborn EEG seizure detection using low and high frequency signatures

www.vatly.edu.vn

Seizure detection techniques have been proposed that concentrate on either low frequency or high frequency signatures of seizures. They, however, tend to miss seizures that reveal themselves only in one of the frequency areas.. frequency seizure features extracted from both low and high frequency areas.. Keywords: EEG seizure detection, spike detection, time–frequency, singular vector.

Resilient Digital Video Transmission over Wireless Channels using Pixel-Level Artefact Detection Mechanisms

tainguyenso.vnu.edu.vn

The performance of the pixel-level artefact detection method is further tested on a frame-by- frame basis and the results are provided in Fig.15 – Fig. These results confirm the superiority of the pixel-level artefact detection method which employs the SVM classifier at its core.

Fluidic Capacitive Sensor for Detection of Air Bubble Inside Engine Lubricating Oil

2.pdf

repository.vnu.edu.vn

The output of the sensor circuit is employed to ensure detection of the sensor capacitance change with the required accuracy. It uses a technique called phase- sensitive detection, where only one of the components of a signal at a particular frequency is amplified, while the noise signals of any other frequencies are rejected.

Nghiên cứu, thử nghiệm các phương pháp phát hiện xâm nhập trái phép dựa trên phát hiện bất thường.

000000296867.pdf

dlib.hust.edu.vn

Giao thức không liên kết 16 SFD SYN Flooding detection Phát hiện tấn công SYN flooding 6 Danh mục các bảng Bảng 3.1.

Orbital Mechanics for Engineering Students (Howard D. Curtis, Elsevier 2nd)

www.vatly.edu.vn

Calculate the true anomaly of the launch point and the period of the orbit.. Calculate: (a) the true anomaly (degrees), and (b) the eccentricity of the orbit.. Determine (a) the eccentricity of the tra- jectory. (b) the period of the orbit.. Express your result in terms of the periapsis radius r p and the eccentricity e. (b) What is the true anomaly of the initial point?. true anomaly of the asymptote turn angle. (3.9) In terms of the mean motion, Equation 3.5 can be written simpler still as.

DÙNG PHƯƠNG PHÁP TÍNH BIÊN ĐA TỈ LỆ MED (MULTISCALE EDGE DETECTION) ĐỂ XÁC ĐỊNH VỊ TRÍ VÀ ĐỘ SÂU CỦA CÁC DỊ THƯỜNG TỪ Ở VÙNG NAM BỘ

ctujsvn.ctu.edu.vn

DÙNG PHƯƠNG PHÁP TÍNH BIÊN ĐA TỈ LỆ MED (MULTISCALE EDGE DETECTION) ĐỂ XÁC ĐỊNH VỊ TRÍ. VÀ ĐỘ SÂU CỦA CÁC DỊ THƯỜNG TỪ Ở VÙNG NAM BỘ. Keywords: Inverse potential field problems, Multiscale edge detection, Wavelet poisson- hardy. Trong những năm gần đây, có nhiều nhà nghiên cứu đã dùng phương pháp xử lý trên ảnh kỹ thuật số với công cụ hỗ trợ hùng mạnh của phép biến đổi wavelet liên tục để giải quyết các bài toán ngược của trường thế trong ngành phân tích Địa vật lý.