Domande con tag 'anomaly-detection'

3
risposte

Svchost senza nome 50% CPU che usa e non può accedere a "Scheda Servizio"

Recentemente ho scaricato un software cestino (anche se normalmente non lo faccio), e subito dopo ho fatto un aggiornamento di Windows 10. Dopo questo quando stavo avviando il mio computer il mio ventirad (credo) funzionava sempre più veloce (co...
posta 15.06.2018 - 01:05
1
risposta

Trovato KeyLogger nel sistema operativo Windows 10?

Ero in esecuzione Yara, il modello che combina il coltellino svizzero per i ricercatori di malware su Windows 10. Ho eseguito una scansione utilizzando le regole di Yara Rules dalle regole YARA Regole di Github e MalwareConfig. Mi sono imb...
posta 19.06.2017 - 18:28
1
risposta

Quanto è utile il protocollo IDS basato sull'anomalia?

Protocolli come IP, TCP, UDP, ICMP e RPC secondo le reti Juniper potrebbero potenzialmente essere utili per gli obiettivi IDS nel determinare la direzione e le condizioni del test. In un certo senso, l'ID basato sull'anomalia del protocollo è...
posta 01.07.2016 - 15:51
2
risposte

Rilevamento anomalo in HTTP REFERER

Sto provando a mettere in atto alcune anomalie e sto guardando i dati dei referrer (so che questo è facoltativo e può essere risolto in alcune circostanze). Ma vedo troppi casi di quelli che ritengo essere falsi positivi. Da rfc2616 : The...
posta 10.01.2014 - 14:42
0
risposte

Sistema di rilevamento anomalo per nodi di vincoli di risorse in IoT [chiuso]

Sto cercando qualsiasi implementazione open source di IDS basati su anomalie per nodi con risorse limitate. Come nell'Internet degli oggetti, abbiamo endpoint eterogenei con elaborazione e memorizzazione limitate. Con riferimento alla letteratur...
posta 01.06.2017 - 09:56
0
risposte

Qualcuno conosce un set di dati per la sicurezza della rete industriale? [chiuso]

Sto cercando di sviluppare un rilevamento delle intrusioni per Industrial Ethernet. per esempio. Protocolli S7, PROFINET, Modbus. Voglio valutare il mio lavoro sul set di dati di sicurezza di IE. Qualcuno conosce il set di dati di sicurezza i...
posta 26.01.2017 - 17:54
0
risposte

Rilevamento di bot Chi invia messaggi di posta indesiderata tramite Webmail

Sto lavorando allo spam Rilevamento fatto da botnet. Alcune informazioni Recentemente, sono passato attraverso una techique per rilevare lo spammer nella mia rete che si basa sull'anamita quantità di query MX, connessioni SMTP in uscita,...
posta 22.05.2016 - 19:03
2
risposte

Come si chiama un antivirus che rileva attività sospette?

Un antivirus tradizionale esegue la scansione dei dati a riposo e dei dati in transito per le firme dei virus noti. (Dove "virus" include trojan, rootkit, ecc.) Questo non aiuta quando ci si difende da giorni zero e intrusioni attive. Per def...
posta 07.11.2017 - 14:03
1
risposta

Rilevamento di anomalie statistiche con applicazioni di apprendimento automatico a IDS

poiché l'argomento dice che sono interessato a saperne di più sul rilevamento delle anomalie, in particolare, sto chiedendo buoni punti di partenza e riferimenti sia da un punto di vista teorico che da uno applicato. Per il secondo (applicato) s...
posta 25.02.2014 - 10:41
0
risposte

Calcolo del punteggio per Rilevamento anomalie intestazione pacchetto?

Sto studiando l'algoritmo PHAD (Packet Header Anomaly Detection) per IDS. Non riesco a capire il principio di questo algoritmo. Qualcuno può darmi un esempio pratico per calcolare il punteggio?     
posta 17.04.2018 - 02:19