Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Über Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Systemy wykrywania w¿amä (IDS) s¿ wänymi elementami obrony sieciowej, pomagaj¿cymi chroni¿ przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej techniki wykrywania anomalii, która mo¿e by¿ wykorzystana do wykrywania nieznanych wcze¿niej ataków w sieci poprzez identyfikacj¿ cech ataku. Ta oparta na efektach metoda identyfikacji cech w unikalny sposób ¿¿czy klasteryzacj¿ k-¿rednich, selekcj¿ cech NaiveBayes i klasyfikacj¿ drzew decyzyjnych C4.5 w celu znalezienia cyberataków z wysokim stopniem dok¿adno¿ci i wykorzystuje zbiór danych KDD99CUP jako dane wej¿ciowe. Zasadniczo wykrywa czy ataki s¿ obecne czy nie, jak IPSWEEP, NEPTUNE, SMURF.

Mehr anzeigen
  • Sprache:
  • Polnisch
  • ISBN:
  • 9786203503746
  • Einband:
  • Taschenbuch
  • Seitenzahl:
  • 56
  • Veröffentlicht:
  • 16. März 2021
  • Abmessungen:
  • 150x4x220 mm.
  • Gewicht:
  • 102 g.
  Versandkostenfrei
  Versandfertig in 1-2 Wochen.
Verlängerte Rückgabefrist bis 31. Januar 2025

Beschreibung von Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Systemy wykrywania w¿amä (IDS) s¿ wänymi elementami obrony sieciowej, pomagaj¿cymi chroni¿ przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej techniki wykrywania anomalii, która mo¿e by¿ wykorzystana do wykrywania nieznanych wcze¿niej ataków w sieci poprzez identyfikacj¿ cech ataku. Ta oparta na efektach metoda identyfikacji cech w unikalny sposób ¿¿czy klasteryzacj¿ k-¿rednich, selekcj¿ cech NaiveBayes i klasyfikacj¿ drzew decyzyjnych C4.5 w celu znalezienia cyberataków z wysokim stopniem dok¿adno¿ci i wykorzystuje zbiór danych KDD99CUP jako dane wej¿ciowe. Zasadniczo wykrywa czy ataki s¿ obecne czy nie, jak IPSWEEP, NEPTUNE, SMURF.

Kund*innenbewertungen von Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych



Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.