Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006.O trabalho descrito nesta dissertação objetiva realizar uma contribuição acadêmica no avanço da utilização de redes neurais artificiais para detecção de intrusão. De uma maneira bem didática o leitor vai aprendendo, capítulo a capítulo, sobre os paradigmas envolvidos no problema. No último capítulo, ele pode acompanhar uma prova de conceito real sobre a proposta realizada. Trata-se da utilização de um rede real para a coleta de dados de intrusão que servirão para o treinamento de redes neurais artificiais voltadas para detecção de intrusão. A contribuição sobre os trabalhos já realizados no assunto anteriormente é a utilização...
Honeypots are powerful security tools, developed to shield commercial and industrial networks from m...
Honeypots are powerful security tools, which are developed to shield commercial and industrial netwo...
Na década de 90, a maioria das ameaças contra sistemas de informação eram executadas por jovens infl...
O aumento na quantidade de informações importantes que percorrem as redes de computadores faz com qu...
This work presents a solution for intrusion detection problems in computer systems, using Artificial...
This following technical project was carry out in order to make known the technology of open source ...
This work argues that the growth in numbers of IoT (Internet of Things) in our lives (eg Amazon Echo...
El trabajo desarrollado tiene por finalidad exponer una alternativa complementaria al esquema de seg...
Devido ao aumento da quantidade de informações importantes sobre as Redes de Computadores, a seguran...
Ataques e intrusões são uma ameaça constante para empresas e organizações interconectadas através d...
Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenhar...
A evolução da tecnologia da informação popularizou o uso de sistemas computacionais para a automação...
The present technical project was developed with the aim of proposing a complementary computer secur...
This project explores the implementation of 2 different cyber security measures; the intrusion detec...
Este trabalho apresenta o desenvolvimento de um modelo de detecção de intrusão em redes de computado...
Honeypots are powerful security tools, developed to shield commercial and industrial networks from m...
Honeypots are powerful security tools, which are developed to shield commercial and industrial netwo...
Na década de 90, a maioria das ameaças contra sistemas de informação eram executadas por jovens infl...
O aumento na quantidade de informações importantes que percorrem as redes de computadores faz com qu...
This work presents a solution for intrusion detection problems in computer systems, using Artificial...
This following technical project was carry out in order to make known the technology of open source ...
This work argues that the growth in numbers of IoT (Internet of Things) in our lives (eg Amazon Echo...
El trabajo desarrollado tiene por finalidad exponer una alternativa complementaria al esquema de seg...
Devido ao aumento da quantidade de informações importantes sobre as Redes de Computadores, a seguran...
Ataques e intrusões são uma ameaça constante para empresas e organizações interconectadas através d...
Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenhar...
A evolução da tecnologia da informação popularizou o uso de sistemas computacionais para a automação...
The present technical project was developed with the aim of proposing a complementary computer secur...
This project explores the implementation of 2 different cyber security measures; the intrusion detec...
Este trabalho apresenta o desenvolvimento de um modelo de detecção de intrusão em redes de computado...
Honeypots are powerful security tools, developed to shield commercial and industrial networks from m...
Honeypots are powerful security tools, which are developed to shield commercial and industrial netwo...
Na década de 90, a maioria das ameaças contra sistemas de informação eram executadas por jovens infl...