Sökning: "intrusion system"
Visar resultat 6 - 10 av 173 uppsatser innehållade orden intrusion system.
6. Intrusion Detection in the Internet of Things : From Sniffing to a Border Router’s Point of View
Uppsats för yrkesexamina på avancerad nivå, Uppsala universitet/DatorteknikSammanfattning : The Internet of Things is expanding, and with the increasing numbers of connected devices,exploitation of those devices also becomes more common. Since IoT devices and IoT networksare used in many crucial areas in modern societies, ranging from everything between securityand militrary applications to healthcare monitoring and production efficiency, the need to securethese devices is of great importance for researchers and businesses. LÄS MER
7. Design and Implementation of an Efficient Intrusion Response System for 5G RAN Baseband Units
Master-uppsats, Linköpings universitet/Databas och informationsteknikSammanfattning : The 5G Radio Access Network (RAN) is a critical system that must be secured against potential attacks, particularly its Base-Band Unit (BBU), which is a common target for intrusions. Ericsson, which is a big provider of such systems, has placed significant emphasis on implementing Intrusion Detection Systems (IDS) to detect threats. LÄS MER
8. Användning av artificiella neurala nätverk (ANNs) för att upptäcka cyberattacker: En systematisk litteraturgenomgång av hur ANN kan användas för att identifiera cyberattacker
Kandidat-uppsats, Stockholms universitet/Institutionen för data- och systemvetenskapSammanfattning : Denna studie undersöker användningen av maskininlärning (ML), särskilt artificiella neurala nätverk (ANN), inom nätverksdetektering för att upptäcka och förebygga cyberattacker. Genom en systematisk litteraturgenomgång sammanställs och analyseras relevant forskning för att erbjuda insikter och vägledning för framtida studier. LÄS MER
9. Hidden Markov Models for Intrusion Detection Under Background Activity
Master-uppsats, KTH/Matematisk statistikSammanfattning : Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. LÄS MER
10. Är det någon som gräver efter krypto på min dator? : En studie kring hotet av kryptobrytning
Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologiSammanfattning : Kryptobrytning är den processen där transaktioner kryptovaluta verifieras.Idag är olaglig kryptobrytning ett stort hot då det utgör en stor del avorganiserad brottslighet. Dessutom kan skadliga kryptobrytningsprogramförkorta en dators livslängd avsevärt. LÄS MER