Tìm thấy 10+ kết quả cho từ khóa "anomaly detection"
repository.vnu.edu.vn Xem trực tuyến Tải xuống
Moreover, the anomaly detection based on sub-trajectory that can be done with complete trajectory and incomplete trajectory. The result show that the technique detect abnormal with the time faster. Index Terms—anomaly detection, sub-trjactory, Hausdorff distance, motion trajectory.
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
Although the application of fuzzy inference in anomaly intrusion detection is still in an early stage, promising results have been reported by several fuzzy-based anomaly detection approaches. In this paper, we propose a fuzzy-based detection scheme which is based on the HMM- based two-layer detection scheme proposed in our previous work [5], and the normal database detection scheme [4].
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
Although the application of fuzzy inference in anomaly intrusion detection is still in an early stage, promising results have been reported by several fuzzy-based anomaly detection approaches. In this paper, we propose a fuzzy-based detection scheme which is based on the HMM-based two-layer detection scheme proposed in our previous work [5], and the normal database detection scheme (4(. The proposed detection scheme aims at reducing false alarms and increasing the detection rate.
234418-TT-EN.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Key words: network intrusion detection, anomaly detection, fast adaptive neural network
document.pdf
repository.vnu.edu.vn Xem trực tuyến Tải xuống
Eckert, A comparative study of real-valued negative selection to statistical anomaly detection techniques, Lecture notes in Computer science 3627 (2005) 262–275.. Dasgupta, Revisiting negative selection algorithms, Evolutionary Computation 15 (2007) 223–. Harafi, Detectors generation using genetic algorithm for a negative selection inspired anomaly network intrusion detection system, in: Proceedings of the FedCSIS’2012, 2012, pp.
312572-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Có hai phương pháp chính được sử dụng để phát hiện xâm nhập mạng đó là: phát hiện dựa trên hành vi không hợp pháp (misuse detection) và phát hiện dựa trên bất thường (anomaly detection). Phát hiện dựa trên hành không hợp pháp được thực hiện bằng cách định nghĩa các các mẫu/dấu hiệu tấn công đã biết. Trong khi đó phát hiện tấn công dựa theo bất thường có khả năng phát hiện các tấn công chưa biết.
000000295990.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Bán giám sát phát hiện bất thường (Semi supervised Anomaly Detection). Các kỹ thuật hoạt động trong một chế độ bán giám sát, giả định rằng dữ liệu huấn luyện đã được dán nhãn chỉ cho các lớp dữ liệu bình thường. Vì họ không cần nhãn cho các lớp dữ liệu bất thường nên chúng được áp dụng rộng rãi hơn so với các kỹ thuật giám sát khác.
311940.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Phát hiện sự lạm dụng (Misuse Detection Model): Hệ thống sẽ phát hiện các xâm nhập bằng cách tìm kiếm các hành động tương ứng với các kĩ thuật xâm nhập đã được biết đến (dựa trên các dấu hiệu - signatures) hoặc các điểm dễ bị tấn công của hệ thống. Phát hiện sự bất thường (Anomaly Detection Model): Hệ thống sẽ phát hiện các xâm nhập bằng cách tìm kiếm các hành động khác với hành vi thông thường của người dùng hay hệ thống.
234418.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
NIDES là một trong số ít những hệ thống IDS có thể giám sát thời gian thực. 5.1.3 SPADE SPADE (Statistical Packet Anomaly Detection Engine) [3] là một hệ thống phát hiện bất thường dựa trên thống kê, SPADE là nghiên cứu đầu tiên đưa khái niệm “chỉ số bất thường” (anomaly score) nhằm phát hiện các dấu hiệu tấn công. log(P(x)) Vũ Thanh Bình Cao học CNTT 2006-2008 Chương 3: Hệ thống IDS dựa trên Phát hiện bất thường 41 Hàm EC là hàm đánh giá sự kiện x có phải là bất thường hay không: EC(x,I.
312471.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Phát hiện sự bất thƣờng (Anomaly Detection Model): H thng s phát hin các xâm nhp bng cách tìm ki. ng khác vi hành vi thông ng ci dùng hay h thng. Mi h thng cn có mt s phân tích khác nhau vì không phng ng nh ng n này, h thng IDS s dò tìm trong dòng traffic mang nhng du hi. Chng hn h thng IDS c ng s dng giao thc Post t t. liu, h thng IDS cn ph nh báo. Mt h thng IDS có th phn ng li nhng tn công phc c.
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
In fact most of the attempts to introduce AI in intrusion detection was in the context of anomaly-based detection.. more than 99% of the time the alert was a false positive.. they represent between 0 and maybe 10 -4 of the traffic. With advent of the web new classes of vulnerabilities emerge. manipulation of the concept of normality by a shrewd attacker..
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
Note that the anomaly of V i may be caused by either gross error of source data or variation of topography. mentioned concept to test some DTM projects in order to assess the influence of each parameter on the reliability and effectiveness of the gross error detection process. For the sake of simplification, only point source data will be considered. If breaklines are presented in the source data, they can be easily converted to points.
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
None of the schemes need fault detection delay. Comparison of the schemes. These are the components of the drive. Signal conditioning includes some initial processing of the measured quantities. An internal quantity could be, e.g., the stator or rotor temperature of the machine. is a direct measure of the magnet strength. Thus, the estimation of the magnet strength is given by,. This strategy does not result in the complete loss of availability of the drive..
www.vatly.edu.vn Xem trực tuyến Tải xuống
Seizure detection techniques have been proposed that concentrate on either low frequency or high frequency signatures of seizures. They, however, tend to miss seizures that reveal themselves only in one of the frequency areas.. frequency seizure features extracted from both low and high frequency areas.. Keywords: EEG seizure detection, spike detection, time–frequency, singular vector.
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
The performance of the pixel-level artefact detection method is further tested on a frame-by- frame basis and the results are provided in Fig.15 – Fig. These results confirm the superiority of the pixel-level artefact detection method which employs the SVM classifier at its core.
2.pdf
repository.vnu.edu.vn Xem trực tuyến Tải xuống
The output of the sensor circuit is employed to ensure detection of the sensor capacitance change with the required accuracy. It uses a technique called phase- sensitive detection, where only one of the components of a signal at a particular frequency is amplified, while the noise signals of any other frequencies are rejected.
000000296867.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Giao thức không liên kết 16 SFD SYN Flooding detection Phát hiện tấn công SYN flooding 6 Danh mục các bảng Bảng 3.1.
www.vatly.edu.vn Xem trực tuyến Tải xuống
Calculate the true anomaly of the launch point and the period of the orbit.. Calculate: (a) the true anomaly (degrees), and (b) the eccentricity of the orbit.. Determine (a) the eccentricity of the tra- jectory. (b) the period of the orbit.. Express your result in terms of the periapsis radius r p and the eccentricity e. (b) What is the true anomaly of the initial point?. true anomaly of the asymptote turn angle. (3.9) In terms of the mean motion, Equation 3.5 can be written simpler still as.
ctujsvn.ctu.edu.vn Xem trực tuyến Tải xuống
DÙNG PHƯƠNG PHÁP TÍNH BIÊN ĐA TỈ LỆ MED (MULTISCALE EDGE DETECTION) ĐỂ XÁC ĐỊNH VỊ TRÍ. VÀ ĐỘ SÂU CỦA CÁC DỊ THƯỜNG TỪ Ở VÙNG NAM BỘ. Keywords: Inverse potential field problems, Multiscale edge detection, Wavelet poisson- hardy. Trong những năm gần đây, có nhiều nhà nghiên cứu đã dùng phương pháp xử lý trên ảnh kỹ thuật số với công cụ hỗ trợ hùng mạnh của phép biến đổi wavelet liên tục để giải quyết các bài toán ngược của trường thế trong ngành phân tích Địa vật lý.