• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Les Systèmes de Détections D Intrusions » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2950116]
• Literatura piękna
 [1816336]

  więcej...
• Turystyka
 [70365]
• Informatyka
 [151382]
• Komiksy
 [36157]
• Encyklopedie
 [23168]
• Dziecięca
 [611655]
• Hobby
 [135936]
• AudioBooki
 [1800]
• Literatura faktu
 [225852]
• Muzyka CD
 [388]
• Słowniki
 [2970]
• Inne
 [446238]
• Kalendarze
 [1179]
• Podręczniki
 [166839]
• Poradniki
 [469514]
• Religia
 [507394]
• Czasopisma
 [506]
• Sport
 [61426]
• Sztuka
 [242327]
• CD, DVD, Video
 [3461]
• Technologie
 [219652]
• Zdrowie
 [98967]
• Książkowe Klimaty
 [123]
• Zabawki
 [2482]
• Puzzle, gry
 [3735]
• Literatura w języku ukraińskim
 [264]
• Art. papiernicze i szkolne
 [7903]
Kategorie szczegółowe BISAC

Les Systèmes de Détections D Intrusions

ISBN-13: 9783841661951 / Francuski / Miękka / 2018 / 92 str.

Touati Mohamed;Beghdad Rachid;Berboucha Mohamed S.
Les Systèmes de Détections D Intrusions Collectif 9783841661951 Editions Universitaires Europeennes - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Les Systèmes de Détections D Intrusions

ISBN-13: 9783841661951 / Francuski / Miękka / 2018 / 92 str.

Touati Mohamed;Beghdad Rachid;Berboucha Mohamed S.
cena 294,77
(netto: 280,73 VAT:  5%)

Najniższa cena z 30 dni: 294,08
Termin realizacji zamówienia:
ok. 10-14 dni roboczych.

Darmowa dostawa!

Dans l'intA(c)rAat de proposer un systA]me de dA(c)tection d'intrusion avec approche comportementale, nous avons rA(c)alisA(c) un audit A statistique A sur le comportement des utilisateurs lA(c)gitimes. Les donnA(c)es statistiques nous ont servies A A(c)tablir des vecteurs de profile utilisateurs lA(c)gitimes. Dans ce travail nous avons rA(c)alisA(c) une A(c)tude comparative des mA(c)thodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normA(c)e (ACP normA(c)e) et la mA(c)thode multi critA]res Electre tri. Les mA(c)thodes d'analyse de donnA(c)es consistent A dA(c)tecter toute dA(c)viation de comportement relativement aux comportements des utilisateurs lA(c)gitimes auditA(c)s pendant une pA(c)riode donnA(c)e. A base du critA]re: taux de dA(c)tection rA(c)el, nous avons constatA(c) que l'AFD prA(c)sente un rA(c)sultat meilleur, nA(c)anmoins celle-ci prA(c)sente des limites qui peuvent Aatre comblA(c)es par les deux autres mA(c)thodes. Dans cette A(c)tude, nous avons implA(c)mentA(c) un systA]me de dA(c)tection d'intrusions avec architecture client/serveur basA(c) sur les trois mA(c)thodes.

Dans lintérêt de proposer un système de détection dintrusion avec approche comportementale, nous avons réalisé un audit statistique sur le comportement des utilisateurs légitimes. Les données statistiques nous ont servies à établir des vecteurs de profile utilisateurs légitimes. Dans ce travail nous avons réalisé une étude comparative des méthodes statistiques, en loccurrence lanalyse factorielle discriminante (AFD), lanalyse par composantes principales normée (ACP normée) et la méthode multi critères Electre tri. Les méthodes danalyse de données consistent à détecter toute déviation de comportement relativement aux comportements des utilisateurs légitimes audités pendant une période donnée. A base du critère : taux de détection réel, nous avons constaté que lAFD présente un résultat meilleur, néanmoins celle-ci présente des limites qui peuvent être comblées par les deux autres méthodes. Dans cette étude, nous avons implémenté un système de détection dintrusions avec architecture client/serveur basé sur les trois méthodes.

Kategorie:
Informatyka
Kategorie BISAC:
Computers > General
Literary Criticism > General
Wydawca:
Editions Universitaires Europeennes
Język:
Francuski
ISBN-13:
9783841661951
Rok wydania:
2018
Ilość stron:
92
Waga:
0.14 kg
Wymiary:
22.91 x 15.19 x 0.56
Oprawa:
Miękka
Wolumenów:
01

Mohamed TOUATI, diplômé d'ingénieur en informatique à Bejaia en 2009 et de deux Masters en mathématique et informatique aux universités du HAVRE & Université de Bretagne Occidentale.En 2011, il intègre les plus grandes entreprises Françaises dont Faiveley Transport, Orange Business Services et Capgemini Aérospatial & défense.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia