0

lựa chọn thuật toán đối sánh chuỗi hiệu năng cao

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Quản trị mạng

... phải sang trái Đối Đối Đối Đối sánh sánh sánh sánh chuỗi chuỗi chuỗi chuỗi đơn đa gần mẫu mẫu xác Các giải thuật đối sánh chuỗi đơn mẫu Lần lượt duyệt tất vị trí chuỗi Pattern chuỗi Text để Naïve ... Shift: Tổng hợp đặc điểm thuật toán đối sánh chuỗi Lựa chọn thuật toán đối sánh chuỗi hiệu cao Trong phát đột nhập mạng, thuật toán Boyer-Moore-Horspool có nhiều ưu thuật toán Boyer-Moore! Sử dụng ... thuật đối sánh chuỗi tiên tiến, thử nghiệm hiệu giải thuật đối sánh chuỗi thử nghiệm khả phát xâm nhập Snort Hướng phát triển tương lai Tìm hiểu sâu thuật toán đối Tìm hiểu sâu thuật toán đối sánh...
  • 31
  • 628
  • 0
NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Công nghệ thông tin

... giải thuật đối sánh chuỗi 2.2.1 Các giải thuật đối sánh chuỗi thông dụng 2.2.1.1 Thuật toán đối sánh chuỗi sơ khai – Naïve string matching a Giới thiệu Thuật toán đối sánh chuỗi sơ khai thuật toán ... 2.1 Tổng hợp đặc điểm thuật toán đối sánh chuỗi 41 Bảng 3.1 Tập liệu thử nghiệm hiệu thuật toán đối sánh chuỗi 54 Bảng 3.2 Kết so sánh hiệu thuật toán đối sánh chuỗi với tập liệu 5866 ... mạng 2.1 Giới thiệu đối sánh chuỗi ứng dụng 2.1.1 Khái quát đối sánh chuỗi 2.1.1.1 Khái niệm đối sánh chuỗi Trong khoa học máy tính, đối sánh chuỗi (còn gọi tìm kiếm chuỗi) kỹ thuật cho phép...
  • 73
  • 794
  • 3
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Công nghệ thông tin

... Byte NULL chuỗi lệnh khác có ý nghĩa tương đương Ví dụ: + Thêm Byte NULL vào cuối chuỗi để tạo Shellcode không chứa Byte NULL chuỗi DATA đọc vào không thay đổi Ví dụ chuỗi “ssssss” thay chuỗi “ssssss#” ... nhân: + Chuỗi DATA gây Byte NULL: Ví dụ chuỗi: “ssssss”, “0x00” gây Byte NULL Shellcode + Chọn lệnh ghi không phù hợp: Ví dụ lệnh mov ebx,0 Để xử lý có nhiều cách thường đơn giản thay lệnh chuỗi ... Stack đối tượng (Object) có tính chất: Đối tượng đưa vào Stack cuối lấy (LIFO – Last In First Out) Stack hỗ trợ thao tác quan trọng PUSH POP để thực việc thêm đối tượng vào Stack loại bỏ đối tượng...
  • 65
  • 938
  • 3
đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Công nghệ thông tin

... đổi xét Như vậy, phương pháp so sánh cặp phát chuyển cảnh đột ngột chuyển cảnh lúc Qua kết thực nghiệm cài đặt thuật toán so sánh kỹ thuật phân đoạn khác thấy so sánh cặp phương pháp đơn giản phân ... THỬ NGHIỆM PHÁT HIỆN ĐỐI TƯỢNG ĐỘT NHẬP 3.1 Mô tả toán Dữ liệu đầu vào dùng cho toán phát đối tượng đột nhập đoạn video Nếu đoạn video có chuyển động đối tượng khoanh vùng đối tượng chuyển động ... pháp so sánh cặp điểm, chí phương pháp biểu đồ xét Nguyễn Quỳnh Nga – CT701 Trang 17 Đồ án tốt nghiệp Tìm hiểu số phương pháp phát đối tượng đột nhập Hình 1.13: Các cửa sổ sở thuật toán so sánh...
  • 58
  • 649
  • 0
Ứng dụng bản đồ tự tổ chức   self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Ứng dụng bản đồ tự tổ chức self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Kỹ thuật

... trƣng chƣơng - 25 - CHƢƠNG 3: THUẬT TOÁN BẢN ĐỒ TỰ TỔ CHỨC  Nội dung chương 3: Trình bày tông quan kiến trúc thuật toán “bản đồ tự tổ chức” 3.1 Giới thiệu Thuật toán đồ tự tổ chức - Self Organizing ... tính toán cao số chiều liệu tăng lên 3.12 Kết luận SOM kỹ thuật mạng nơron truyền thẳng sử dụng thuật toán học không giám sát qua trình “tự tổ chức”, xếp đầu cho thể hình học liệu đầu vào SOM thuật ... Các nhà nghiên cứu áp dụng nhiều thuật toán khác lĩnh vực “Trí tuệ nhân tạo” nhƣ: Mô hình Markov ẩn, Naïve Bayesian, thuật toán di truyền… để giải số khía cạnh toán trên: lọc thƣ điện tử spam,...
  • 85
  • 713
  • 1
Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map   SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Kỹ thuật

... DoS 4 Chương 2: CƠ S LÝ THUY T: THU T TOÁN B N Đ T T CH C (Self Organizing Map - SOM) Trình bày t ng quan, ki n trúc, thu t toán m t s ưu m, c m c a thu t toán SOM Chương 3: XÂY D NG CÁC VECTOR ... v1.1,… 15 Chương CƠ S LÝ THUY T: THU T TOÁN B N Đ T T CH C (Self Organizing Map - SOM) Trình bày t ng quan, ki n trúc, thu t toán m t s ưu m, c m c a thu t toán SOM 2.1 Gi i thi u B n đ t t ch ... nh báo N u đ ngư ng c nh báo th p (hay bán kính IDS nh ) FN s cao Ngư c l i, n u đ ngư ng c nh báo cao (hay bán kính IDS l n ) FP s cao Như v y, c n đưa ngư ng c nh báo hay bán kính IDS cho h th...
  • 77
  • 885
  • 1
Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Thạc sĩ - Cao học

... Giới thiệu máy véctơ hỗ trợ Máy véctơ hỗ trợ (Support vector machine – SVM) thuật toán học máy tiếng sử dụng để giải toán phân lớp Thuật toán SVM ban đầu phát minh Vladimir N Vapnik thuật toán ... chủ yếu phương thức phát dựa dị thường hiệu việc phát mối nguy hiểm trước 1.3 Một số kỹ thuật phát công mạng 1.3.2 Kỹ thuật Haystack Haystack sử dụng thuật toán phát dị thường theo thống kê, thông ... phát dị thường với hiệu khác 1.3.3 Kỹ thuật khai phá phân tích liệu kiểm toán Khai thác phân tích liệu kiểm toán ( Audit data analysis and mining – ADAM) đề xuất áp dụng kỹ thuật khai phá liệu...
  • 24
  • 482
  • 1
Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may  thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Báo cáo khoa học

... hợp chất phtalat GC/MS Một việc không phần quan trọng lựa chọn cột tách cho phtalat Lựa chọn cột liên quan đến việc chọn pha tĩnh phù hợp với đối tượng phân tích Tương tự với nhóm hợp chất bán bay ... tương đối nhỏ (0,25 mm ID) phù hợp, giúp làm tăng độ phân giải yêu cầu Vì vậy, đề tài lựa chọn phương pháp GC/MS để phân tích hợp chất chống cháy cột DB5-HT 15m; 0,25 mm; 0,1 µm • Khảo sát lựa chọn ... II.2.1.2 Xác định tính đặc hiệu, độ chọn lọc cho phtalat Tính đặc hiệu, độ chọn lọc phương pháp dựa việc xây dựng cửa sổ thời gian lưu, xác định ion tương ứng (m/z) cho đối tượng phân tích khảo...
  • 307
  • 613
  • 0
tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Quản trị mạng

... vào bi u ng ng : So sánh s phân b c a thu c tính ó c a nh t h p lo i v i thu c tính so sánh c a nh, ta s có nhi u thu t tr 1.5.1 nh khác a vào so sánh ây ph m nh ng pháp tính toán s sai khác gi ... c ph nhanh h n ph ng pháp bi u xét d ng pháp so sánh t ng c p ng m, th m i ây Hình 1.13: Các c a s c s thu t toán so sánh th c 1.5.3 a vào so sánh bi u Ph ng pháp o s khác bi t gi a frame d không ... Nh v y, ph ng pháp so sánh c p có th phát hi n chuy n c nh t ng t chuy n c nh d n d n t lúc Qua k t qu th c nghi m cài t thu t toán so sánh k thu t phân n khác th y r ng so sánh c p ph phân n r...
  • 56
  • 630
  • 2
đề án tốt nghiệp  phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

đề án tốt nghiệp phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

Hệ thống thông tin

... dụng thuật toán trừ ảnh dựa việc phát cảnh để phát chuyển cảnh Thuật toán phụ thuộc vào bƣớc nhảy step: bƣớc nhảy lớn tăng hiệu nhƣng tăng khả sai sót, bƣớc nhảy nhỏ bỏ qua chuyển cảnh Thuật toán ... CẦU BÀI TOÁNTHUẬT GIẢI ĐỀ XUẤT Bài toán phát đối tƣợng đột nhập toán quan trọng then chốt lĩnh vực giám sát tự động Yêu cầu toán SV: Bùi Thanh Liêm CT702 ĐH DL HẢI PHÒNG 24 Phát đối tượng ... PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP 2.1 BÀI TOÁN PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP 2.2 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO PHẦN CỨNG 10 2.3 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ...
  • 34
  • 431
  • 0
Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Báo cáo khoa học

... vào bi u ng ng : So sánh s phân b c a thu c tính ó c a nh t h p lo i v i thu c tính so sánh c a nh, ta s có nhi u thu t tr 1.5.1 nh khác a vào so sánh ây ph m nh ng pháp tính toán s sai khác gi ... c ph nhanh h n ph ng pháp bi u xét d ng pháp so sánh t ng c p ng m, th m i ây Hình 1.13: Các c a s c s thu t toán so sánh th c 1.5.3 a vào so sánh bi u Ph ng pháp o s khác bi t gi a frame d không ... Nh v y, ph ng pháp so sánh c p có th phát hi n chuy n c nh t ng t chuy n c nh d n d n t lúc Qua k t qu th c nghi m cài t thu t toán so sánh k thu t phân n khác th y r ng so sánh c p ph phân n r...
  • 57
  • 451
  • 0
cách phát hiện tấn công sniffer trong mạng lan

cách phát hiện tấn công sniffer trong mạng lan

Quản trị mạng

... ngăn chặn Sniffer thiết bị phần cứng : 12 3.6 Một số thuật ngữ : 13 IV Chương trình XARP : 15 4.1 Giới thiệu : 15 4.2 Giao diện chương trình : ... nguồn phải vô hiệu hoá Hiểu đơn giản làm để gói tin đến đích Nếu bạn thấy trả lời, đơn giản hệ thống mạng bạn bị cài đặt Sniffer • Để sử dụng phương pháp bạn cần sử dụng vào vài tuỳ chọn Header ... Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 1.4 Địa Ethernet MAC ? 1.4.1 Giới thiệu : Khi nhiều máy tính mạng chia sẻ đường truyền Thì thân máy phải có thông tin nhận dạng khác...
  • 24
  • 701
  • 2
Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Công nghệ thông tin

... liệu, phải lặp lặp lại nhiều lần toàn trình (nếu mô hình liệu thay đổi), v.v - Thuật toán khai phá liệu: Lựa chọn thuật toán khai phá liệu thực việc khai phá liệu để tìm mẫu có ý nghĩa 2.1.3 Ứng ... hình phân lớp, thuật toán phân lớp giữ vai trò trung tâm, định tới thành công mô hình phân lớp Do chìa khóa vấn đề phân lớp liệu tìm thuật toán phân lớp nhanh, hiệu quả, có độ xác cao có khả mở ... II.3.2.3 Các kỹ thuật phân cụm liệu Có nhiều cách tiếp cận ứng dụng kỹ thuật phân cụm thực tế Nhìn chung, hướng tới hai mục tiêu chất lượng cụm khám phá tốc độ thực thuật toán Hiện nay, kỹ thuật phân...
  • 59
  • 843
  • 2
Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Công nghệ thông tin

... việc băm tập tin gói để thu đƣợc giá trị băm Với băm Md5 sử dụng thuật toán 128 bit, sha1 sử dụng dụng thuật toán 160 bit để xác định chuỗi vân nhận dạng( Finger Print) tập tin gói phần mềm Với mục ... xử lý phù hợp nhằm đem lại hiệu cao Phải khẳng định lại hệ điều hành an toàn tuyệt đối, hệ điều hành tiềm ẩn nguy bị công Đặc biệt giai đoạn mà trình độ tin tặc ngày cao, phƣơng thức thủ đoạn ... giải toán lập lịch, tức hệ thống cần phân chia CPU cho nhiều trình thời tồn Đối với Linux, số lƣợng tiến trình lên tới số hàng nghìn Với số lƣợng tiến trình đồng thời nhiều nhƣ vậy, thuật toán...
  • 103
  • 682
  • 2
Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Hệ thống thông tin

... soát hệ thống Signatures Dấu hiệu Pattern Mẫu thử TCP Giao thức điều khiển truyền vận UDP Giao thức gửi gói tin cho người dùng Blowfish Thuật toán mã hóa sử dụng khóa đối xứng URL Universal Resource ... động đặc biệt ưu điểm hệ thống so với hệ thống khác Ngoài tác giả nghiên cứu giải thuật phát công DDoS chọn lựa giải thuật để phát triển chức cho ứng dụng Để thực hiện, tác giả dựng máy chủ làm vai ... thông số số lần truy cập địa số gói tin địa truy cập  Dựa vào lý thuyết thuật toán CUSUM để xây dựng thông số cần tính toán nhằm đưa định cảnh báo ngăn chặn có công DDoS thông qua cấu hình người...
  • 73
  • 1,737
  • 31
Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Hệ thống thông tin

... đặc trưng tính toán xây dựng khoảng thời gian w giây Ở w chọn giây dựa cách xây dựng Wenke Lee, Salvatore J Stolfo [11] Nếu chọn w lớn độ phức tạp tính toán để xây dựng đặc trưng cao Trong thực ... thức khác UDP, ICMP,… 3.4 Thuật toán xây dựng đặc trưng Dưới sơ đồ giải thuật để xây dựng đặc trưng: - 34 - Hình 3.11 Mô hình bắt gói liệu xây dựng đặc trưng mạng Thuật toán xây dựng đặc trưng: ... dụng luật kết hợp chuỗi phổ biến quan tâm đến đối tượng gọi đặc trưng tham chiếu (reference features), đặc trưng khác phải kết hợp với đặc trưng tham chiếu để tìm chuỗi phổ biến Từ chuỗi phổ biến...
  • 113
  • 661
  • 3
Phát hiện đối tượng đột nhập dưới sự trợ giúp của  Camera

Phát hiện đối tượng đột nhập dưới sự trợ giúp của Camera

Quản trị mạng

... dụng thuật toán trừ ảnh dựa việc phát cảnh để phát chuyển cảnh Thuật toán phụ thuộc vào bước nhảy step: bước nhảy lớn tăng hiệu tăng khả sai sót, bước nhảy nhỏ bỏ qua chuyển cảnh Thuật toán có ... CẦU BÀI TOÁNTHUẬT GIẢI ĐỀ XUẤT Bài toán phát đối tượng đột nhập toán quan trọng then chốt lĩnh vực giám sát tự động Yêu cầu toán SV: Bùi Thanh Liêm CT702 ĐH DL HẢI PHÒNG 23 Phát đối tượng ... phải kể đến lĩnh vực giám sát tự động Một toán quan trọng then chốt toán phát đối tượng đột nhập trợ giúp camera Ở nước ta nay, việc giải toán phát đối tượng đột nhập chủ yếu dựa vào phần cứng...
  • 32
  • 302
  • 1
Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Hệ thống thông tin

... phương pháp phát đối tượng chuyển động, khóa luận cài đặt thử nghiệm thuật toán so sánh cho toán phát đối tượng đột nhập với file video *.AVI Đây chương trình mang ý nghĩa demo kỹ thuật Ngoài ta ... pháp phát đối tượng đột nhập CHƯƠNG 3: THỬ NGHIỆM PHÁT HIỆN ĐỐI TƯỢNG ĐỘT NHẬP 3.1 Mô tả toán Dữ liệu đầu vào dùng cho toán phát đối tượng đột nhập đoạn video Nếu đoạn video có chuyển động đối tượng ... phát đối tượng đột nhập - Dựa vào khối: Chia ảnh thành miền so sánh miền tương ứng - Dựa vào biểu đồ: So sánh phân bố thuộc tính ảnh Kết hợp loại với thuộc tính so sánh ảnh, ta có nhiều kỹ thuật...
  • 26
  • 593
  • 2
Phương pháp tiếp cận lai phát hiện tấn công SQL injection

Phương pháp tiếp cận lai phát hiện tấn công SQL injection

An ninh - Bảo mật

... toán cụ thể, kỹ thuật dùng khai phá liệu, toán định, toán tính luật kết hợp, khoảng cách ngắn nhất, phân cụm thuật toán mạng Neural Chương sau trình bày phương pháp tiếp cận lai sử dụng kỹ thuật ... vực dày đặc cao nhiều so với ngưỡng Do đó, xấp xỉ hợp lý trường hợp Với giải thuật xấp xỉ hiệu quả, xử lý tập liệu lớn đáng kể so với thuật toán đơn giản ta không cần phải thực việc so sánh cặp ... học Hiện tại, thuật toán di truyền xem kỹ thuật máy học thành công Tự nhiên cung cấp nguồn cảm hứng cho hai vấn đề: “quá trình chọn lọc tự nhiên” kỹ thuật để giải vấn đề Và DNA kỹ thuật mã hóa...
  • 42
  • 816
  • 5
nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

Thạc sĩ - Cao học

... Anh ̃ http://www.lrc-tnu.edu.vn 41 Luân văn cao hocK12 ̣ ̣ CHƢƠNG II ĐỐI TƢỢNG, VẬT LIỆU VÀ PHƢƠNG PHÁP NGHIÊN CỨU 2.1 ĐỐI TƢỢNG, VẬT LIỆU 2.1.1 Đối tƣợng - Chủng E coli tái tổ hợp sản xuất ... Quang Anh ̃ http://www.lrc-tnu.edu.vn 18 Luân văn cao hocK12 ̣ ̣ nhóm đối tƣợng ví dụ nhƣ HIV-1 phân type CRF01_AE lây truyền chủ yếu nhóm đối tƣợng ngƣời tiêm chích 1.4.2 HIV- Các chủng HIV-2 ... Anh ̃ http://www.lrc-tnu.edu.vn 21 Luân văn cao hocK12 ̣ ̣ đoạn cuối 3‟ DNA virus với đoạn cuối 5‟ DNA tế bào chủ, nhƣ sợi RNA chuỗi cDNA kết hợp thành chuỗi kép DNA để tích hợp vào nhiễm sắc...
  • 97
  • 309
  • 1

Xem thêm