43,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Der vorgeschlagene Ansatz nutzt Data Mining und forensische Techniken, um die repräsentativen SC-Muster eines Nutzers zu ermitteln. Die Zeit, in der ein gewohnheitsmäßiges SC-Muster in der Logdatei des Benutzers auftaucht, wird gezählt, die am häufigsten verwendeten SC-Muster werden herausgefiltert, und dann wird die Profile eines Benutzers ermittelt. Indem das PSAIA die SC-Muster eines Benutzers als seine Computernutzungsgewohnheiten aus den aktuell eingegebenen SCs des Benutzers identifiziert, wehrt es mutmaßliche Angreifer ab. Die experimentellen Ergebnisse zeigen, dass die…mehr

Produktbeschreibung
Der vorgeschlagene Ansatz nutzt Data Mining und forensische Techniken, um die repräsentativen SC-Muster eines Nutzers zu ermitteln. Die Zeit, in der ein gewohnheitsmäßiges SC-Muster in der Logdatei des Benutzers auftaucht, wird gezählt, die am häufigsten verwendeten SC-Muster werden herausgefiltert, und dann wird die Profile eines Benutzers ermittelt. Indem das PSAIA die SC-Muster eines Benutzers als seine Computernutzungsgewohnheiten aus den aktuell eingegebenen SCs des Benutzers identifiziert, wehrt es mutmaßliche Angreifer ab. Die experimentellen Ergebnisse zeigen, dass die durchschnittliche Erkennungsgenauigkeit bei einem Schwellenwert von 0,9 höher als 94 % ist, was darauf hindeutet, dass PSAIA Systemadministratoren dabei helfen kann, einen Insider oder einen Angreifer in einer geschlossenen Umgebung zu erkennen. Weitere Untersuchungen werden durchgeführt, indem die Leistung von PSAIA verbessert und Shell-Befehle von Drittanbietern untersucht werden.
Autorenporträt
Divya Raj Vavilala, Assistenzprofessorin am GNITS, Hyderabad. Sie schloss 2006 ihren B.Tech und 2012 ihren M.Tech an der JNTUH ab. Ihre Interessengebiete sind Computernetzwerke, Sicherheit, künstliche Intelligenz und maschinelles Lernen.