Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Event correlation in network security to reduce false positive
TAILIEUCHUNG - Event correlation in network security to reduce false positive
This paper gives an overview of data mining field & security information event management system. We will see how various data mining techniques can be used in security information and event management system to enhance the capabilities of the system. | ISSN:2249-5789 Anita Rajendra Zope et al , International Journal of Computer Science & Communication Networks,Vol 3(3),182-186 Event Correlation in Network Security to Reduce False Positive Rajendra Zope, Prof. Abstract—As the network based computer system plays an important role in modern society they have become target of our enemies and criminals. Therefore we need to find the best possible ways to protect our IT System. Different methods and algorithms are developed and proposed in recent years to improve intrusion detection systems. The most important issue in current systems is False Positive alarm rate. This is because current systems are poor at detecting novel anomaly attacks. These kinds of attacks refer to any action that significantly deviates from the normal behavior which is considered intrusion. Many NIDSs are signature based which consider only one device log, and conclude whether intrusion happened or not and internet attacks are increasing exponentially and there have been various attacks methods, consequently. This paper gives an overview of data mining field & security information event management system. We will see how various data mining techniques can be used in security information and event management system to enhance the capabilities of the system. we can use Data mining using Event Correlation Technique (ECT) for Network Intrusion Detection such thatby correlating events at different component of network security NIDS can identify whether actually intrusion occurred or not. Index Terms—Data mining, security information event management system. I. INTRODUCTION In many industries computer network play an important role for information exchange, example tender quotations or for sending confidential information computer networks re most preferred. And so they have become the targets of our enemies and criminals. Therefore, we need to find the best ways possible to protect our systems. When Intrusion occurs security
Mộng Vy
104
5
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Distributed security system for mobile ad hoc computer networks
8
117
0
Interactive multicast framework between wireless mesh networks and internet
5
92
0
Science and Communication Networks, Regeneration of ZVS converter with resonant inductor
8
108
0
Multilayer coding mechanisms for broadcasting over mimo networks
13
85
0
A robusat and efficient data transmission in adhoc networks
5
93
0
Self directed reconfigurable ADHOC networks
7
75
0
QOS aware location anonymization mechanism for wireless sensor networks
5
72
0
Challenges and issues in wireless sensor networks based intelligent transportation system
6
111
0
A study of various energy efficeint protocols for wireless sensor networks
12
62
0
Energy occupancy in wireless sensor networks
6
74
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461846
55
Giới thiệu :Lập trình mã nguồn mở
14
22513
57
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10863
529
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10028
445
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9489
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8242
1124
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8200
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7859
2219
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6643
253
Vật lý hạt cơ bản (1)
29
5754
85
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
International Journal of Computer Science & Communication Networks
Event correlation in network security to reduce false positive
Network security to reduce false positive
Reduce false positive
Data mining field
Security information event management system
Distributed security system for mobile ad hoc computer networks
Distributed security system
Ad hoc computer networks
The Blackhole attack
Interactive multicast framework between wireless mesh networks and internet
Interactive multicast framework
Wireless mesh networks and internet
The two networks
Wireless mesh networks
International Journal of Computer Science and Communication Networks
Regeneration of ZVS converter with resonant inductor
ZVS converter with resonant inductor
Linear resonant inductor
The design of a clamping circuit
Multilayer coding mechanisms for broadcasting over mimo networks
Multilayer coding mechanisms
Broadcasting over mimo networks
MultipleInput Multiple Output
A robusat and efficient data transmission in adhoc networks
Efficient data transmission in adhoc networks
Efficient data access
Simulation results reveal
Self directed reconfigurable ADHOC networks
Self directed reconfigurable
Multi hop wireless mesh networks
Frequent link failures
QOS aware location anonymization mechanism for wireless sensor networks
Wireless sensor networks
The location privacy
Challenges and issues in wireless sensor networks
Intelligent transportation system
Intelligent Transportation Systems technologies
Various energy efficeint protocols for wireless sensor networks
Various energy efficeint protocols
Defence state of the art evaluation occurs organisation
Energy occupancy in wireless sensor networks
Contemporary technology for providing energy
Charge multiple detector nodes in wireless manner
TDOA computation using multicarrier modulation
Multicarrier modulation for sensor networks
Signal to Noise
Centralised and DeCentralised methods
OFDM for Sensor Networks
The dynamic buffer sizing strategies
802
11 based wireless networks
The bandwidth delay product
Dynamic buffer sizing algorithms
11 wireless networks
Attacks in mobile adhoc networks
Various types of attacks in MANETs
The network performance
Mobile Ad hoc Networks
Communication Approach towards domain name system for improving security
Approach towards domain name system
Domain name system
TCP based rather than UDP
Developments in indoor optical fiber wireless networks
Cost effective indoor optical wireless systems
Future high performance
Types of Optical Wireless links
Performance analysis of ARQ mechanism in wimax networks
Performance analysis of ARQ mechanism
Metrics like throughput
Delay and jitter
Performance study of bandwidth request mechanisms
IEEE 802
16e networks
Quality of service
Bandwidth request grant scheme
Medium access control
Energy aware routing protocol
Delay sensitive applications
Energy Aware DSR
EADSR protocol out performs DSR protoco
Adapting sip protocol to Ad hoc networks
Virtual Network for SIP
Illustration and evaluation of performance
Efficient cross layer congestion control adaptive routing protocol
Adaptive routing protocol
Mobile ad hoc networks in constrained environment
Dynamic packet reservation multiple access protocol
Speech transmission wireless adhoc networks
The PRMA protocol for digital speech transmission
Modeling protein interaction networks
Monotonic answer set programming
Describe a particular case
General LASP frame work
Supporting efficient and dynamic multicasting
Multiple regions in mobile ad hoc networks
Multiple regions in mobile
Novel Efficient Geographic Multicast Protocol
A survey on routing protocols
Underwater sensor networks
Entire underwater wireless sensor network
High bit error rates
Limited band width
Oil well monitoring and control
Wireless sensor networks using atmega 2560 controller
Atmega 2560 controller
Manual control system
TÀI LIỆU MỚI ĐĂNG
Ebook Quản lý dự án công nghệ thông tin
170
272
5
19-04-2024
Động cơ đốt trong và máy kéo công nghiêp tập 1 part 7
23
256
0
19-04-2024
Động cơ đốt trong và máy kéo công nghiêp tập 2 part 8
32
258
0
19-04-2024
Sáng tạo trong thuật toán và lập trình với ngôn ngữ Pascal và C# Tập 2 - Chương 4
47
245
1
19-04-2024
Trading Strategies Profit Making Techniques For Stock_3
23
181
0
19-04-2024
Trading Strategies Profit Making Techniques For Stock_8
23
171
0
19-04-2024
Bơm máy nén quạt trong công nghiệp part 8
20
196
2
19-04-2024
MySQL Database Usage & Administration PHẦN 7
37
154
0
19-04-2024
B2B Content Marketing: 2012 Benchmarks, Budgets & Trends
17
137
0
19-04-2024
The profit magic of stock Timing The Markets_5
22
117
0
19-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7859
2219
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5598
1326
Ebook Chào con ba mẹ đã sẵn sàng
112
3751
1229
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8242
1124
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5247
1124
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3472
641
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10863
529
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3669
524
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4023
513
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4099
478
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.