Netzwerksicherheit hilft, das Netzwerk vor b swilligen Aktivit ten von Eindringlingen zu sch tzen. Die Netzwerksicherheit kann durch Firewalls, Antiviren-Software und -Scanner, kryptografische Systeme, Secure Socket Layer (SSL) und Intrusion Detection Systems (IDS) gew hrleistet werden.Die Authentifizierung ist die am h ufigsten verwendete Technik, um unbefugte Benutzer vor dem Netzwerk zu sch tzen. Es ist jedoch leicht, die Anmeldekennw rter durch Brute-Force-Angriffe zu kompromittieren. IDS und Firewalls konzentrieren sich auf die externen Angriffe, w hrend die internen Angriffe nicht ber cksichtigt werden. Um diese Probleme zu l sen, schl gt dieses Papier ein Inner Interruption Discovery and Defense System (IIDDS) auf der Ebene des Systemaufrufs (SC) vor, das Data Mining und forensische Techniken verwendet. Die Benutzerprofile werden gepflegt und mit dem aktuellen Datensatz unter Verwendung der Hellinger-Distanz verglichen. Eine Hash-Funktion wird auf die eingehenden Nachrichten angewandt und sie werden im Skizzen-Datensatz zusammengefasst. Die experimentellen Ergebnisse bewerten das vorgeschlagene System in Bezug auf Genauigkeit und Reaktionszeit.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.