此篇簡報主要探討以資料挖掘的技術,對網路封包進行分析,以量測何謂異常與正常,作為入侵偵測系統的特徵值判斷,藉以達到偵測惡意封包。該篇研究曾參與前身為美國軍方的研究單位DARPA(Defense Advanced Research Projects Agency )之競賽計畫,並得到較佳的偵測率。
A Data Mining Framework for Intrusion detection models
2012年6月25日 星期一
訂閱:
張貼留言 (Atom)
資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...
-
It follows from the foregoing definitions that a key performance indicator is an indicator that is particularly significant in showing the...
-
Defining, Modeling & Costing IT Services Integrating Service Level, Configuration & Financial Management Processes 1. INT...
-
現今組織越來越需要擁有蒐集網路威脅情報 (Cyber Threat Intelligence) 的能力,並且要有足夠的情報分享能力,以能夠與其信任夥伴分享網路威脅情報,足以共同防禦網路威脅。網路威脅情報分享 (Cyber Threat Intelligence and Info...
沒有留言:
張貼留言