Sökning: "Computer intrusion"
Visar resultat 1 - 5 av 33 uppsatser innehållade orden Computer intrusion.
1. Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and Snort
Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)Sammanfattning : Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. LÄS MER
2. Hidden Markov Models for Intrusion Detection Under Background Activity
Master-uppsats, KTH/Matematisk statistikSammanfattning : Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. LÄS MER
3. Är det någon som gräver efter krypto på min dator? : En studie kring hotet av kryptobrytning
Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologiSammanfattning : Kryptobrytning är den processen där transaktioner kryptovaluta verifieras.Idag är olaglig kryptobrytning ett stort hot då det utgör en stor del avorganiserad brottslighet. Dessutom kan skadliga kryptobrytningsprogramförkorta en dators livslängd avsevärt. LÄS MER
4. Airports Runway Monitoring System : Using Thermal Imaging Approach
Kandidat-uppsats, Blekinge Tekniska HögskolaSammanfattning : Context: On airport runways, monitoring is done by Precision Runway Monitor (PRM) method with the help of radar. Most of the airports are built near the forests so there is a greater chance of mam-mal intrusion onto the runways leading to massive accidents. LÄS MER
5. Network Traffic Analysis and Anomaly Detection : A Comparative Case Study
Magister-uppsats, Högskolan i Halmstad/Akademin för informationsteknologiSammanfattning : Computer security is to protect the data inside the computer, relay the information, expose the information, or reduce the level of security to some extent. The communication contents are the main target of any malicious intent to interrupt one or more of the three aspects of the information security triad (confidentiality, integrity, and availability). LÄS MER