Tìm thấy 20+ kết quả cho từ khóa "Phát hiện"
294 IN(19).pdf
repository.vnu.edu.vn Xem trực tuyến Tải xuống
DƯỚI ĐÂY LÀ 10 PHÁT HIỆN VƯỢT. XA TẦM TƯỞNG TƯỢNG VÀ HIỂU BIẾT CỦA CHÚNG TA VỀ VŨ TRỤ.. Hành tinh này thậm chí còn bé hơn sao Thủy và chỉ lớn hơn Mặt trăng của chúng ta 200km đường kính. Mãi đến gần đây, các nhà khoa học mới có thể phát hiện ra một hành tinh nhỏ đến vậy ngoài hệ Mặt Trời. Những hành tinh mà chúng ta phát hiện ra thường có kích thước lớn hơn nhiều so với Trái Đất và thường lớn bằng hoặc hơn sao Mộc..
000000296867.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Nguyễn Thị Thu Hiền NGHIÊN CỨU, THỬ NGHIỆM CÁC PHƢƠNG PHÁP PHÁT HIỆN XÂM NHẬP TRÁI PHÉP DỰA TRÊN PHÁT HIỆN BẤT THƢỜNG Chuyên ngành: Công nghệ Thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS. 9 Chƣơng 1 - TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP. Giới thiệu về hệ thống phát hiện xâm nhập. Khái niệm phát hiện xâm nhập. Hệ thống phát hiện xâm nhập. Kỹ thuật phát hiện xâm nhập. Phát hiện xâm nhập dựa trên sử dụng sai. Phát hiện xâm nhập dựa trên bất thƣờng.
000000296867-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Phương pháp phát hiện xâm nhập trái phép dựa trên bất thường. Thuật toán phát hiện xâm nhập bất thường thống kê. Thử nghiệm Snort phát hiện xâm nhập. 2 + Thử nghiệm thuật toán CUSUM trong phát hiện tấn công SYN flooding. Nghiên cứu các phương pháp phát hiện xâm nhập trái phép dựa trên phát hiện bất thường. đề xuất mô hình phát hiện xâm nhập trái phép dựa trên phương pháp phát hiện bất thường thống kê bằng việc triển khai thử nghiệm thuật toán CUSUM để phát hiện tấn công SYN flooding.
repository.vnu.edu.vn Xem trực tuyến Tải xuống
Thuật toán phát hiện chuyển động. Abstract: Trình bày thuật toán phát hiện chuyển động dựa trên việc mô hình hoá nền..
000000105052.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Xử lý Thông tin và Truyền Thông Nguyễn Đức Cường Hệ thống phát hiện xâm nhập mạng 1LỜI NÓI ĐẦU. 59 2.4 Các lỗi thường gặp khi cấu hình Xử lý Thông tin và Truyền Thông Nguyễn Đức Cường Hệ thống phát hiện xâm nhập mạng 2CHƯƠNG III – TRIỂN KHAI TÍCH HỢP HỆ THỐNG IDS MỀM - SNORT VÀO HỆ THỐNG. 109 Xử lý Thông tin và Truyền Thông Nguyễn Đức Cường Hệ thống phát hiện xâm nhập mạng 3LỜI NÓI ĐẦU Khái niệm phát hiện xâm nhập đã xuất hiện qua một bài báo của James Anderson cách đây khoảng 25 năm.
000000105052-TT.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Vì vậy hệ thống phát hiện xâm nhập tự động ra đời là rất cất thiết Đóng góp của luận văn bao gồm hai phần. Phần 1, Khái niệm, cấu trúc một hệ thống phát hiện xâm nhập mạng (IDS), các sản phẩm đang phát triển mạnh trên thị trường. Phần hai, bước đầu ứng dụng cài đặt IDS mềm vào mạng của trường Đại học Bách Khoa Hà Nội, cụ thể là ứng dụng mã nguồn mở SNORT, góp phần nâng cao hiệu năng của hệ thống mạng trường.
310168.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
3 CHƢƠNG II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP. Hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS. Cơ chế hoạt động của hệ thống IDS/IPS. Cài đặt thử nghiệm hệ thống phát hiện xâm nhập với snort. Môi trường và thông số hệ thống. 48 CHƢƠNG IV: THỬ NGHIỆM HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP VỚI SNORT. Hệ thống phát hiện xâm nhập với Snort (Snort IDS. Cài đặt và mô hình hệ thống. Thử nghiệm với một số luật của hệ thống snort.
Vol 31, No 2 1-7.pdf
repository.vnu.edu.vn Xem trực tuyến Tải xuống
Trong [1] phát hiện biên dùng mathematical morphology được so sánh với một số phương pháp phát hiện biên. Các tác giả trong [2] đã tiến hành so sánh một số phương pháp phát hiện biên áp dụng cho một số bức ảnh có nội dung khác nhau. Độ nhạy của các phương pháp phát hiện biên đối với tác động của nhiễu được so sánh trong [3]. Phát hiện biên bằng thông qua việc xử lý các pixels dùng các ma trận, đạo hàm riêng, convolution được.
repository.vnu.edu.vn Xem trực tuyến Tải xuống
Nguyên lí: Để đo đạc các tín hiệu từ trường yếu, ta phải thiết kế sensor có khả năng đặc biệt để phát hiện hài thứ cấp. Hai cuộn sơ cấp sẽ mắc xung đối làm triệt tiêu tín hiệu trong trường hợp cân bằng, nhưng lại phát hiện ra pha của hài thứ cấp khi có sự xuất hiện của từ trường ngoài.. 2.2.5 Khối khuếch đại tín hiệu. Tín hiệu ở lối ra khối khuếch đại: X R = K.X V. Nhờ có khuếch đại, độ nhạy của thiết bị đo được tăng lên rất nhiều lần, cho phép phát hiện được giá trị của các tín hiệu rất nhỏ..
tainguyenso.vnu.edu.vn Xem trực tuyến Tải xuống
Sau đó, năm 1570 (Genki năm thứ 1) có sự thay đổi về gốm sứ Việt Nam phát hiện được từ cảng Nagasaki sang Sakai, gốm sứ Việt Nam ban đầu chỉ phát hiện được là có ở Ryukyu thì giờ đã có thể phát hiện thấy ở Nagasaki,. Tại thời điểm hiện tại thì khu vực Tohoku và Hokaido không có phát hiện nào nhưng cũng có khả năng là có phát hiện như là tại di tích thành cổ, lần tới cần phải chú trọng đến di tích này..
000000297021.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 78 - Hình 3.12. Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 79 - Hình 3.13. Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 80 - 2.2. Luận Văn Thạc Sĩ Đề tài: Hệ thống phát hiện xâm nhập hợp tác và ứng dụng - 81 - KẾT LUẬN. Tìm hiểu đƣợc nguyên lý hoạt động, phân tích và phát hiện xâm nhập của hệ thống phát hiện xâm nhập kết hợp.
310845.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Các kỹ thuật phát hiện mã độc trên Android. ỨNG DỤNG SVM VÀO PHÁT HIỆN MÃ ĐỘC ANDROID. Tìm hiểu về học máy véc tơ hỗ trợ SVM. Quá trình phân loại sử dụng SVM. Phát hiện mã độc Android sử dụng SVM. Xây dựng véc tơ đặc trưng. XÂY DỰNG ỨNG DỤNG PHÁT HIỆN MÃ ĐỘC TRÊN ANDROID. Mô hình ứng dụng phân loại APK. Xây dựng ứng dụng phát hiện mã độc DroidGuard. Môi trường và công cụ phát triển. 55 Xây Dựng Hệ Thống Phát Hiện Mã Độc Trên Di Động 2 3.3.2. Ứng dụng phân loại apkClassifer.
310845-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Chính vì thế, tôi quyết định thực hiện luận văn với đề tài “Xây dựng hệ thống phát hiện mã độc trên di động”, nhằm hiện thực hóa các nghiên cứu về áp dụng học máy vào phân tích mã độc trên di động, đồng thời xây dựng một ứng dụng di động trên Android để phát hiện các mối nguy hại đối với người dùng smartphone. b) Mục đích, đối tượng và phạm vi của nghiên cứu - Mục đích nghiên cứu: luận văn được thực hiện với mục đích áp dụng công nghệ học máy vào lĩnh vực phân tích và phát hiện mã độc.
000000296238.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
PHƯƠNG PHÁP PHÁT HIỆN NGƯỜI TRÊN MỘT CAMERA. Phương pháp phát hiện người sử dụng các kỹ thuật trừ nền. Phát hiện và khử bóng. Khử bóng sử dụng ngưỡng tỷ lệ chiều cao và chiều rộng của đối tượng. Phát hiện và theo vết đối tượng. Phát hiện đối tượng người sử dụng HOG - SVM. Theo vết đối tượng. KẾT QUẢ THỬ NGHIỆM. Đánh giá hiệu quả việc kết hợp bộ phát hiện HOG+SVM sau khi trừ nền. Minh họa bài toán phát hiện người trong ảnh. Minh hoạ kết quả bài toán theo vết người.
000000297021-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Cùng với tư tưởng tạo ra một hệ thống an ninh đảm bảo an toàn cao, triển khai trên quy mô rộng lớn, quản lý tập trung, hướng đến một hệ thống tự động phát hiện xâm nhập với quá trính tự động tính toán và đưa ra các cảnh báo xâm nhập thì hệ thống phát hiện xâm nhập hợp tác CIDS (Collaborative Intrusion Detection System) được nghiên cứu và phát triển.
000000296238-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Tìm hiểu các bài toán liên quan về phát hiện và theo vết người trong một mạng camera Chương 3. Phương pháp phát hiện người trên một camera Chương 4. Phương pháp phối ghép hành trình trên một mạng camera Chương 5.
310157-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Xây dựng một tập luật cho Snort-IDS để phát hiện được các dạng Botnet đã biết. Nghiên cứu về các phương pháp phòng thủ để chống lại Botnet hiện nay. Nghiên cứu các phương pháp phát hiện Botnet một cách tổng quan thông qua cách phân loại các phương pháp phát hiện thành 3 nhóm chính dựa trên thành phần của Botnet để phát hiện. Đó là phát hiện bot, phát hiện máy chủ C&C, phát hiện botmaster.
310157.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
ĐỖ MẠNH VIỆT PHÁT HIỆN VÀ XỬ LÝ BOTNET Chuyên ngành: Truyền thông và mạng máy tính LUẬN VĂN THẠC SĨ KỸ THUẬT KỸ THUẬT MÁY TÍNH GIẢNG VIÊN HƢỚNG DẪN PGS.TS. Nhiệm vụ của luận văn. Cấu trúc luận văn. Lây nhiễm (Infection. Hành vi tấn công (Attacking Behaviour. Kỹ thuật tránh bị phát hiện (Evasion Techniques. 20 CHƢƠNG 2: KỸ THUẬT PHÁT HIỆN VÀ CƠ CHẾ PHÒNG VỆ BOTNET. Phát hiện Bot. Phát hiện chủ động. Phát hiện bị động. Phát hiện C&C server.
www.vatly.edu.vn Xem trực tuyến Tải xuống
Giờ đây, nếu có thể tận dụng được ở mức ấy đối với photon theo cấu trúc được tác giả phát hiện, ta sẽ thu được nguồn năng lượng lớn hơn gấp hàng nghìn lần so với những gì hiện đang nhận được từ ngoại năng của nó. Khi đó, để cung cấp đủ năng lượng cho toàn thế giới chỉ cần diện tích bằng 1/30 lần diện tích sa mạc Sahara – là một điều kiện hoàn toàn khả thi.
310168-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Phát hiện xâm nhập là một trong những công nghệ và phương thức dùng để phát hiện hành động khả nghi trên cả Host và mạng. Các phương pháp phát hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phương thức phát hiện xâm nhập, bạn có thể thu thập, sử dụng thông tin từ những loại tấn công đã biết để tìm ra và cảnh báo một ai đó đang cố gắng tấn công và mạng hay máy cá nhân. b) Mục đích nghiên cứu của luận văn, đối tượng, phạm vi nghiên cứu. Mục đích nghiên cứu.