« Home « Kết quả tìm kiếm

Phát hiện


Tìm thấy 20+ kết quả cho từ khóa "Phát hiện"

10 Phát hiện tuyệt vời

294 IN(19).pdf

repository.vnu.edu.vn

DƯỚI ĐÂY LÀ 10 PHÁT HIỆN VƯỢT. XA TẦM TƯỞNG TƯỢNG VÀ HIỂU BIẾT CỦA CHÚNG TA VỀ VŨ TRỤ.. Hành tinh này thậm chí còn bé hơn sao Thủy và chỉ lớn hơn Mặt trăng của chúng ta 200km đường kính. Mãi đến gần đây, các nhà khoa học mới có thể phát hiện ra một hành tinh nhỏ đến vậy ngoài hệ Mặt Trời. Những hành tinh mà chúng ta phát hiện ra thường có kích thước lớn hơn nhiều so với Trái Đất và thường lớn bằng hoặc hơn sao Mộc..

Nghiên cứu, thử nghiệm các phương pháp phát hiện xâm nhập trái phép dựa trên phát hiện bất thường.

000000296867.pdf

dlib.hust.edu.vn

Nguyễn Thị Thu Hiền NGHIÊN CỨU, THỬ NGHIỆM CÁC PHƢƠNG PHÁP PHÁT HIỆN XÂM NHẬP TRÁI PHÉP DỰA TRÊN PHÁT HIỆN BẤT THƢỜNG Chuyên ngành: Công nghệ Thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS. 9 Chƣơng 1 - TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP. Giới thiệu về hệ thống phát hiện xâm nhập. Khái niệm phát hiện xâm nhập. Hệ thống phát hiện xâm nhập. Kỹ thuật phát hiện xâm nhập. Phát hiện xâm nhập dựa trên sử dụng sai. Phát hiện xâm nhập dựa trên bất thƣờng.

Nghiên cứu, thử nghiệm các phương pháp phát hiện xâm nhập trái phép dựa trên phát hiện bất thường.

000000296867-tt.pdf

dlib.hust.edu.vn

Phương pháp phát hiện xâm nhập trái phép dựa trên bất thường. Thuật toán phát hiện xâm nhập bất thường thống kê. Thử nghiệm Snort phát hiện xâm nhập. 2 + Thử nghiệm thuật toán CUSUM trong phát hiện tấn công SYN flooding. Nghiên cứu các phương pháp phát hiện xâm nhập trái phép dựa trên phát hiện bất thường. đề xuất mô hình phát hiện xâm nhập trái phép dựa trên phương pháp phát hiện bất thường thống kê bằng việc triển khai thử nghiệm thuật toán CUSUM để phát hiện tấn công SYN flooding.

Thuật toán phát hiện chuyển động

repository.vnu.edu.vn

Thuật toán phát hiện chuyển động. Abstract: Trình bày thuật toán phát hiện chuyển động dựa trên việc mô hình hoá nền..

Hệ thống phát hiện xâm nhập mạng

000000105052.pdf

dlib.hust.edu.vn

Xử lý Thông tin và Truyền Thông Nguyễn Đức Cường Hệ thống phát hiện xâm nhập mạng 1LỜI NÓI ĐẦU. 59 2.4 Các lỗi thường gặp khi cấu hình Xử lý Thông tin và Truyền Thông Nguyễn Đức Cường Hệ thống phát hiện xâm nhập mạng 2CHƯƠNG III – TRIỂN KHAI TÍCH HỢP HỆ THỐNG IDS MỀM - SNORT VÀO HỆ THỐNG. 109 Xử lý Thông tin và Truyền Thông Nguyễn Đức Cường Hệ thống phát hiện xâm nhập mạng 3LỜI NÓI ĐẦU Khái niệm phát hiện xâm nhập đã xuất hiện qua một bài báo của James Anderson cách đây khoảng 25 năm.

Hệ thống phát hiện xâm nhập mạng

000000105052-TT.pdf

dlib.hust.edu.vn

Vì vậy hệ thống phát hiện xâm nhập tự động ra đời là rất cất thiết Đóng góp của luận văn bao gồm hai phần. Phần 1, Khái niệm, cấu trúc một hệ thống phát hiện xâm nhập mạng (IDS), các sản phẩm đang phát triển mạnh trên thị trường. Phần hai, bước đầu ứng dụng cài đặt IDS mềm vào mạng của trường Đại học Bách Khoa Hà Nội, cụ thể là ứng dụng mã nguồn mở SNORT, góp phần nâng cao hiệu năng của hệ thống mạng trường.

Hệ thống phát hiện và ngăn chặn xâm nhập

310168.pdf

dlib.hust.edu.vn

3 CHƢƠNG II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP. Hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS. Cơ chế hoạt động của hệ thống IDS/IPS. Cài đặt thử nghiệm hệ thống phát hiện xâm nhập với snort. Môi trường và thông số hệ thống. 48 CHƢƠNG IV: THỬ NGHIỆM HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP VỚI SNORT. Hệ thống phát hiện xâm nhập với Snort (Snort IDS. Cài đặt và mô hình hệ thống. Thử nghiệm với một số luật của hệ thống snort.

So sánh một số phương pháp phát hiện biên

Vol 31, No 2 1-7.pdf

repository.vnu.edu.vn

Trong [1] phát hiện biên dùng mathematical morphology được so sánh với một số phương pháp phát hiện biên. Các tác giả trong [2] đã tiến hành so sánh một số phương pháp phát hiện biên áp dụng cho một số bức ảnh có nội dung khác nhau. Độ nhạy của các phương pháp phát hiện biên đối với tác động của nhiễu được so sánh trong [3]. Phát hiện biên bằng thông qua việc xử lý các pixels dùng các ma trận, đạo hàm riêng, convolution được.

Thiết bị phát hiện thăng giáng từ trường nhỏ

repository.vnu.edu.vn

Nguyên lí: Để đo đạc các tín hiệu từ trường yếu, ta phải thiết kế sensor có khả năng đặc biệt để phát hiện hài thứ cấp. Hai cuộn sơ cấp sẽ mắc xung đối làm triệt tiêu tín hiệu trong trường hợp cân bằng, nhưng lại phát hiện ra pha của hài thứ cấp khi có sự xuất hiện của từ trường ngoài.. 2.2.5 Khối khuếch đại tín hiệu. Tín hiệu ở lối ra khối khuếch đại: X R = K.X V. Nhờ có khuếch đại, độ nhạy của thiết bị đo được tăng lên rất nhiều lần, cho phép phát hiện được giá trị của các tín hiệu rất nhỏ..

Gốm sứ Việt Nam được phát hiện tại Nhật Bản

tainguyenso.vnu.edu.vn

Sau đó, năm 1570 (Genki năm thứ 1) có sự thay đổi về gốm sứ Việt Nam phát hiện được từ cảng Nagasaki sang Sakai, gốm sứ Việt Nam ban đầu chỉ phát hiện được là có ở Ryukyu thì giờ đã có thể phát hiện thấy ở Nagasaki,. Tại thời điểm hiện tại thì khu vực Tohoku và Hokaido không có phát hiện nào nhưng cũng có khả năng là có phát hiện như là tại di tích thành cổ, lần tới cần phải chú trọng đến di tích này..

Hệ thống phát hiện xâm nhập hợp tác và ứng dụng.

000000297021.pdf

dlib.hust.edu.vn

Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 78 - Hình 3.12. Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 79 - Hình 3.13. Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 80 - 2.2. Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 81 - KẾT LUẬN. Tìm hiểu đƣợc nguyên lý hoạt động, phân tích và phát hiện xâm nhập của hệ thống phát hiện xâm nhập kết hợp.

Xây dựng hệ thống phát hiện mã độc trên di động

310845.pdf

dlib.hust.edu.vn

Các kỹ thuật phát hiện mã độc trên Android. ỨNG DỤNG SVM VÀO PHÁT HIỆN MÃ ĐỘC ANDROID. Tìm hiểu về học máy véc tơ hỗ trợ SVM. Quá trình phân loại sử dụng SVM. Phát hiện mã độc Android sử dụng SVM. Xây dựng véc tơ đặc trưng. XÂY DỰNG ỨNG DỤNG PHÁT HIỆN MÃ ĐỘC TRÊN ANDROID. Mô hình ứng dụng phân loại APK. Xây dựng ứng dụng phát hiện mã độc DroidGuard. Môi trường và công cụ phát triển. 55 Xây Dựng Hệ Thống Phát Hiện Mã Độc Trên Di Động 2 3.3.2. Ứng dụng phân loại apkClassifer.

Xây dựng hệ thống phát hiện mã độc trên di động

310845-tt.pdf

dlib.hust.edu.vn

Chính vì thế, tôi quyết định thực hiện luận văn với đề tài “Xây dựng hệ thống phát hiện mã độc trên di động”, nhằm hiện thực hóa các nghiên cứu về áp dụng học máy vào phân tích mã độc trên di động, đồng thời xây dựng một ứng dụng di động trên Android để phát hiện các mối nguy hại đối với người dùng smartphone. b) Mục đích, đối tượng và phạm vi của nghiên cứu - Mục đích nghiên cứu: luận văn được thực hiện với mục đích áp dụng công nghệ học máy vào lĩnh vực phân tích và phát hiện mã độc.

Nghiên cứu và phát triển giải thuật phát hiện và theo vết người trên một mạng camera.

000000296238.pdf

dlib.hust.edu.vn

PHƯƠNG PHÁP PHÁT HIỆN NGƯỜI TRÊN MỘT CAMERA. Phương pháp phát hiện người sử dụng các kỹ thuật trừ nền. Phát hiện và khử bóng. Khử bóng sử dụng ngưỡng tỷ lệ chiều cao và chiều rộng của đối tượng. Phát hiện và theo vết đối tượng. Phát hiện đối tượng người sử dụng HOG - SVM. Theo vết đối tượng. KẾT QUẢ THỬ NGHIỆM. Đánh giá hiệu quả việc kết hợp bộ phát hiện HOG+SVM sau khi trừ nền. Minh họa bài toán phát hiện người trong ảnh. Minh hoạ kết quả bài toán theo vết người.

Hệ thống phát hiện xâm nhập hợp tác và ứng dụng.

000000297021-tt.pdf

dlib.hust.edu.vn

Cùng với tư tưởng tạo ra một hệ thống an ninh đảm bảo an toàn cao, triển khai trên quy mô rộng lớn, quản lý tập trung, hướng đến một hệ thống tự động phát hiện xâm nhập với quá trính tự động tính toán và đưa ra các cảnh báo xâm nhập thì hệ thống phát hiện xâm nhập hợp tác CIDS (Collaborative Intrusion Detection System) được nghiên cứu và phát triển.

Nghiên cứu và phát triển giải thuật phát hiện và theo vết người trên một mạng camera.

000000296238-tt.pdf

dlib.hust.edu.vn

Tìm hiểu các bài toán liên quan về phát hiện và theo vết người trong một mạng camera Chương 3. Phương pháp phát hiện người trên một camera Chương 4. Phương pháp phối ghép hành trình trên một mạng camera Chương 5.

Phát hiện và xử lý botnet

310157-tt.pdf

dlib.hust.edu.vn

Xây dựng một tập luật cho Snort-IDS để phát hiện được các dạng Botnet đã biết. Nghiên cứu về các phương pháp phòng thủ để chống lại Botnet hiện nay. Nghiên cứu các phương pháp phát hiện Botnet một cách tổng quan thông qua cách phân loại các phương pháp phát hiện thành 3 nhóm chính dựa trên thành phần của Botnet để phát hiện. Đó là phát hiện bot, phát hiện máy chủ C&C, phát hiện botmaster.

Phát hiện và xử lý botnet

310157.pdf

dlib.hust.edu.vn

ĐỖ MẠNH VIỆT PHÁT HIỆN VÀ XỬ LÝ BOTNET Chuyên ngành: Truyền thông và mạng máy tính LUẬN VĂN THẠC SĨ KỸ THUẬT KỸ THUẬT MÁY TÍNH GIẢNG VIÊN HƢỚNG DẪN PGS.TS. Nhiệm vụ của luận văn. Cấu trúc luận văn. Lây nhiễm (Infection. Hành vi tấn công (Attacking Behaviour. Kỹ thuật tránh bị phát hiện (Evasion Techniques. 20 CHƢƠNG 2: KỸ THUẬT PHÁT HIỆN VÀ CƠ CHẾ PHÒNG VỆ BOTNET. Phát hiện Bot. Phát hiện chủ động. Phát hiện bị động. Phát hiện C&C server.

Phát hiện nguồn năng lượng mới

www.vatly.edu.vn

Giờ đây, nếu có thể tận dụng được ở mức ấy đối với photon theo cấu trúc được tác giả phát hiện, ta sẽ thu được nguồn năng lượng lớn hơn gấp hàng nghìn lần so với những gì hiện đang nhận được từ ngoại năng của nó. Khi đó, để cung cấp đủ năng lượng cho toàn thế giới chỉ cần diện tích bằng 1/30 lần diện tích sa mạc Sahara – là một điều kiện hoàn toàn khả thi.

Hệ thống phát hiện và ngăn chặn xâm nhập

310168-tt.pdf

dlib.hust.edu.vn

Phát hiện xâm nhập là một trong những công nghệ và phương thức dùng để phát hiện hành động khả nghi trên cả Host và mạng. Các phương pháp phát hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phương thức phát hiện xâm nhập, bạn có thể thu thập, sử dụng thông tin từ những loại tấn công đã biết để tìm ra và cảnh báo một ai đó đang cố gắng tấn công và mạng hay máy cá nhân. b) Mục đích nghiên cứu của luận văn, đối tượng, phạm vi nghiên cứu. Mục đích nghiên cứu.