29,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

L'approche proposée fait appel à des techniques d'exploration de données et de criminalistique pour identifier les schémas SC représentatifs d'un utilisateur. Le temps d'apparition d'un schéma de CS habituel dans le file de connexion de l'utilisateur est compté, les schémas de CS les plus couramment utilisés sont filtrés, puis le profile de l'utilisateur est établi. En identifiant les schémas SC d'un utilisateur comme ses habitudes d'utilisation de l'ordinateur à partir des SC d'entrée actuels de l'utilisateur, le PSAIA résiste aux attaquants présumés. Les résultats expérimentaux montrent que…mehr

Produktbeschreibung
L'approche proposée fait appel à des techniques d'exploration de données et de criminalistique pour identifier les schémas SC représentatifs d'un utilisateur. Le temps d'apparition d'un schéma de CS habituel dans le file de connexion de l'utilisateur est compté, les schémas de CS les plus couramment utilisés sont filtrés, puis le profile de l'utilisateur est établi. En identifiant les schémas SC d'un utilisateur comme ses habitudes d'utilisation de l'ordinateur à partir des SC d'entrée actuels de l'utilisateur, le PSAIA résiste aux attaquants présumés. Les résultats expérimentaux montrent que la précision de détection moyenne est supérieure à 94 % lorsque le seuil du taux décisif est de 0,9, ce qui indique que le PSAIA peut aider les administrateurs système à identifier un initié ou un attaquant dans un environnement fermé. L'étude sera poursuivie en améliorant les performances du PSAIA et en examinant les commandes shell de tiers.
Autorenporträt
Divya Raj Vavilala, Assistenzprofessorin am GNITS, Hyderabad. Sie schloss 2006 ihren B.Tech und 2012 ihren M.Tech an der JNTUH ab. Ihre Interessengebiete sind Computernetzwerke, Sicherheit, künstliche Intelligenz und maschinelles Lernen.