Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
Cơ sở dữ liệu
Ứng dụng học máy trong phát hiện bất thường trên nền tảng ELK
TAILIEUCHUNG - Ứng dụng học máy trong phát hiện bất thường trên nền tảng ELK
Bài viết "Ứng dụng học máy trong phát hiện bất thường trên nền tảng ELK" nhằm xây dựng một giải pháp phát hiện bất thường, dự đoán tấn công theo phương pháp học không giám sát, dựa trên bộ công cụ ELK Stack để thu thập và xử lý dữ liệu từ log ứng dụng, tạo các véctơ đặc trưng và sau đó áp dụng thuật toán PCA để phát hiện những điểm bất thường trong dữ liệu log. Mời các bạn cùng tham khảo! | Ứng dụng học máy trong phát hiện bất thường trên nền tảng ELK Vũ Đức Thịnh Khoa Công nghệ Thông Tin Đại học Công nghiệp Thực phẩm TP. Hồ Chí Minh TP. Hồ Chí Minh Việt Nam thinhvd@ Abstract Phát hiện bất thường đã được chứng minh là với các dấu hiệu khi phát hiện xâm nhập được lưu trữ phương pháp có giá trị trong nhiều lĩnh vực khác nhau như kinh trong cơ sở dữ liệu của hệ thống xét xem hành động tế y tế xâm nhập mạng . Trong nghiên cứu này tác giả xây đang được diễn ra đó là an toàn hay không an toàn. Ví dựng một giải pháp phát hiện bất thường dự đoán tấn công theo dụ phát hiện xâm nhập dựa vào dấu hiệu kiểm tra log phương pháp học không giám sát dựa trên bộ công cụ ELK thấy một người dùng đang cố gắng kết nối vào hệ thống Stack để thu thập và xử lý dữ liệu từ log ứng dụng tạo các véc- bằng quyền của tài khoản root nhập sai mật khẩu tơ đặc trưng và sau đó áp dụng thuật toán PCA để phát hiện quá nhiều lần và vi phạm nguyên tắc đã thiết lập trong những điểm bất thường trong dữ liệu log. hệ thống các thư điện tử không rõ nguồn mà có đính Keywords ELK PCA phát hiện bất thường. kèm các file .exe .pif .application .gadget có thể chứa mã độc. I. MỞ ĐẦU Kỹ thuật này đơn giản hiệu quả trong các trường hợp Phát hiện bất thường là xác định các sự kiện mẫu khác đã từng gặp các mối đe dọa và đã được lưu trữ trong biệt đáng kể so với các hành vi hoặc khuôn mẫu tiêu chuẩn. cơ sở dữ liệu của hệ thống nhưng không hiệu quả trong Các dị thường trong dữ liệu còn được gọi là độ lệch chuẩn giá những trường hợp chưa gặp phải bao giờ. Đây cũng là trị ngoại lệ nhiễu vật lạ Trong bối cảnh phát hiện bất mặt hạn chế của phương pháp này nên rất ít dùng trong thường mạng xâm nhập mạng và phát hiện lạm dụng thì 2 mô hình mạng lớn hay giao thức ứng dụng vì không thuật ngữ được sử dụng phổ biến là bất thường và ngoại lệ. Ví thể theo dõi bao quát hết các thành phần có trong hệ dụ các hoạt động làm tăng lưu lượng mạng đột biến thường thống và có độ tin cậy thấp. đáng chú ý mặc dù một .
Hoài Trang
25
4
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Mức độ sẵn sàng phát triển và ứng dụng công nghệ thông tin – truyền thông tại các ngân hàng thương mại Việt Nam
15
4
1
Ebook Kỷ yếu hội thảo chuyên đề Internet of things (IOT): Ứng dụng công nghệ thông tin và internet of things (IOT) trong hoạt động thư viện – y tế phục vụ đào tạo, nghiên cứu khoa học và khởi nghiệp (Phần 2)
49
172
9
Khả năng tán xạ ngược của gói tin với chiều dài hữu hạn trong truyền thông UAV
4
1
1
Định hướng công nghệ trong đào tạo báo chí
6
3
1
Năng lực số cho sinh viên đáp ứng nhu cầu thị trường lao động trong thế kỷ 21
10
1
1
Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera
7
4
1
Bộ lọc thông dải microstrip ba băng ứng dụng cho WLAN & WiMAX
4
2
1
Ứng dụng IoT trong xây dựng hệ thống quản lý bãi đỗ xe ôtô thông minh tại thành phố Nha Trang
9
3
2
So sánh các thuật toán học máy trong phát hiện tấn công DDoS
5
4
1
Ứng dụng IoT khảo sát một số điều kiện sinh trưởng của cây giống sa nhân tím Amomum longiligulare T.L.Wu tại vườn ươm Đại học Nha Trang
6
2
1
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461905
55
Giới thiệu :Lập trình mã nguồn mở
14
22841
64
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10943
531
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10132
449
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9552
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8328
1127
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8266
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7880
2223
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6750
253
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5915
1426
TỪ KHÓA LIÊN QUAN
Cơ sở dữ liệu
Hội thảo khoa học Công nghệ thông tin và truyền thông
Information and Communication technology conference 2022
Phát hiện bất thường
Thuật toán PCA
Bộ công cụ ELK Stack
Kỹ thuật Dimensionality Reduction
Kỷ yếu hội thảo khoa học
Hội thảo khoa học Công nghệ thông tin
Công nghệ thông tin truyền thông
Ngân hàng thương mại Việt Nam
Dịch vụ ngân hàng trực tuyến
Giao dịch tài chính
Ebook Kỷ yếu hội thảo chuyên đề
Internet of things
Ứng dụng công nghệ thông tin
Hoạt động thư viện
Ứng dụng công nghệ RFID
Quản lý thư viện
Cơ sở dữ liệu trực tuyến
Giải pháp truyền thông tổng thể
Tán xạ ngược
Truyền thông UAV
Hệ thống truyền thông tán xạ ngược
Thiết bị bay không người lái
Báo chí truyền thông
Đào tạo báo chí
Định hướng công nghệ trong đào tạo báo chí
Công nghệ thông tin và truyền thông
Công nghệ kỹ thuật số
Hội thảo Khoa học Gắn kết đào tạo với doanh nghiệp
Năng lực số
Chuyển đổi số
Giáo dục đại học
An toàn thông tin
Bảo mật Camera
Camera an ninh
Bộ lọc thông dải microstrip ba băng
Bộ lọc thông dải
Cộng hưởng trở kháng bậc
Cộng hưởng ba phần
Quản lý hệ thống bãi đỗ xe
Xây dựng hệ thống quản lý bãi đỗ xe ôtô
Quản lý bãi đỗ xe ôtô thông minh
Smart parking system
Thuật toán học máy
Tấn công DDoS
Tấn công từ chối dịch vụ
Thuật toán rừng ngẫu nhiên
Sa nhân tím Amomum longiligulare
Phân tích dữ liệu thời gian thực
Nông nghiệp thông minh
Phương pháp phát hiện tấn công SQL Injection
Kỹ thuật học máy
Multinomial Naïve Bayes
K Nearest Neighbors
Bài toán phân lớp ảnh siêu âm vú
Phân lớp ảnh y khoa
Tập dữ liệu siêu âm vú
Mạng neuron tích chập
Hệ thống quản lý dữ liệu
Quản lý dữ liệu nông nghiệp
Mô hình phân tán
Camera thông minh
Điện toán đám mây
Mô hình điện toán phân tán
Chống tấn công ngập lụt gói RREQ
Giao thức AODV
Flooding attack MANET
Lớp học đảo ngược
Mạng máy tính
Thang đo Bloom
Phần mềm Cisco packet tracer
Multiple Input – Multiple Output
Lựa chọn ăng ten phát
Tỉ lệ lỗi bít
Tiền mã hóa
Hệ thống FD NOMA
Hệ thống chuyển tiếp song công
Đa truy nhập không trực giao
Secrecy outage probability
Luật kết hợp nhạy cảm
Kĩ thuật khai thác dữ liệu
Thuật toán NIFHSAR
Thuật toán IFHSAR
Improve fast hiding sensitive association rules
Phương pháp Trapezoidal Hesitant Fuzzy TOPSIS
Xếp hạng đánh giá giảng viên
Tập mờ hesitant
Quyết định đa tiêu chí
Truy xuất ảnh nội soi dạ dày
Thị giác máy tính
Xây dựng hệ thống truy xuất hình ảnh y tế
Mô hình Swin Transformer
Mô hình dự báo ô nhiễm không khí
Dữ liệu đa miền
Trí tuệ nhân tạo
Mining association rules
Supporting association consultancy
National high school exam
Consulting system
WiFi fingerprinting
Machine learning algorithms
Support vector machine
Decision tree
TÀI LIỆU MỚI ĐĂNG
Động cơ đốt trong và máy kéo công nghiêp tập 1 part 7
23
262
0
09-05-2024
extremetech Hacking BlackBerry phần 9
31
257
0
09-05-2024
Bibliography on Medieval Women, Gender, and Medicine 1980-2009
82
215
0
09-05-2024
beginning Ubuntu Linux phần 1
34
216
1
09-05-2024
extremetech Hacking Firefox phần 7
46
191
0
09-05-2024
Anh văn bằng C-124
8
179
0
09-05-2024
MySQL Basics for Visual Learners PHẦN 9
15
187
0
09-05-2024
MySQL Database Usage & Administration PHẦN 7
37
162
0
09-05-2024
Đề tài: Tìm hiểu một số yêu cầu đặt ra với một phòng thu âm, để đảm bảo chất lượng âm thanh trong sản phẩm đa phương tiện
8
164
1
09-05-2024
Giáo trình CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - Chương 1
5
130
0
09-05-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7880
2223
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5915
1426
Ebook Chào con ba mẹ đã sẵn sàng
112
3777
1244
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5368
1137
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8328
1127
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3526
646
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10943
531
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3713
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4114
520
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4151
481
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.