Reconhecimento De Eventos Suspeitos
Mostrando 1-4 de 4 artigos, teses e dissertações.
-
1. Reconhecimento de atividades suspeitas em ambiente externo via análise de vídeo infravermelho
Vigilância se tornou, nos últimos anos, algo ubíquo em nossa sociedade. Cada dia que passa é mais notória a presença de sistemas inteligentes de vigilância em nosso dia-a-dia. Isso se deve tanto aos avanços tecnológicos alcançados nas últimas décadas (aumento da capacidade de processamento e armazenamento, miniaturização de dispositivos como de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/10/2011
-
2. Uma metodologia para detecção de ataques no tráfego de redes baseada em redes neurais / A Methodology for attack detection in the network traffic based on neural networks
A fim de precaver-se contra situações inesperadas e indesejadas e impedir a proliferação dos ataques continuamente lançados contra diferentes alvos na rede, são implantados mecanismos de proteção, tais como firewalls, antivírus, sistemas de autenticação, mecanismos de criptografia e sistemas de detecção de intrusão nos ambientes de rede por tod
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2007
-
3. A Methodology for attack detection in the network traffic based on neural networks / Uma metodologia para detecção de ataques no tráfego de redes baseada em redes neurais
A fim de precaver-se contra situações inesperadas e indesejadas e impedir a proliferação dos ataques continuamente lançados contra diferentes alvos na rede, são implantados mecanismos de proteção, tais como firewalls, antivírus, sistemas de autenticação, mecanismos de criptografia e sistemas de detecção de intrusão nos ambientes de rede por tod
Publicado em: 2007
-
4. Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido
Publicado em: 2007