FlyCam: practical panoramic video

J Foote, D Kimber - Proceedings of the Eighth ACM international …, 2000 - dl.acm.org
This demonstration presents a computationally and materially inexpensive system for
panoramic video imaging. Digitally combining images from an array of inexpensive video …

Implementation of an intrusion detection system based on mobile agents

Bernardes - … Symposium on Software Engineering for Parallel …, 2000 - ieeexplore.ieee.org
The number of security-breaking attempts originating inside organizations is increasing
steadily. Attacks made in this way, usually done by" authorized" users of the system, cannot …

[PDF][PDF] Detecting attacks in electric power system critical infrastructure using rough classification algorithm

MP Coutinho, G Lambert-Torres… - … Journal of Forensic …, 2007 - researchgate.net
This paper presents an alternative technique for improving the security of Electric Power
Control Systems by implementing anomaly detection methods to identify attacks and faults …

A methodology to extract rules to identify attacks in power system critical infrastructure

MP Coutinho, G Lambert-Torres… - 2007 IEEE Power …, 2007 - ieeexplore.ieee.org
This paper presented an alternative technique to improve the security of electric power
control systems by using anomaly detection to identify attacks and faults. By using rough …

Attack and fault identification in electric power control systems: an approach to improve the security

MP Coutinho, G Lambert-Torres… - 2007 IEEE …, 2007 - ieeexplore.ieee.org
This paper presented a technique to extract rules in order to identify attacks and faults to
improve security of Electric Power Control Systems. By using Rough Sets Classification …

[PDF][PDF] Classificação de páginas na internet

J Martins Júnior - 2003 - researchgate.net
O grande crescimento da Internet ocorreu a partir da década de 1990 com o surgimento dos
provedores comerciais de serviços, e resulta principalmente da boa aceitação e vasta …

Um modelo de atualizaçao automática do mecanismo de detecçao de ataques de rede para sistemas de detecçao de intrusao

RA Dias - 2003 - tede2.ufma.br
RESUMO A obsolescência dos mecanismos de identificação de ataques dos SDIs tem
comprometido de forma crítica o nível de segurança das redes de computadores. Esta …

Uso de ontologia para classificaçao de vulnerabilidades em sistemas computacionais

AJS Brandão - 2004 - teses.usp.br
Com o aumento da complexidade dos sistemas computacionais, fez-se necessária a
utilização de diversas ferramentas para simplificar o processo de detecção de intrusão e de …

[PDF][PDF] ANALISADOR DE ATIVIDADES HOSTIS NA PORTA 80 UTILIZANDO REDES NEURAIS

MW MATSUBARA, AG Unopar, WDEP RODRIGUES - repositorio.pgsscogna.com.br
A segurança em redes, sem dúvidas, é um dos temas mais discutidos ao redor do mundo
por se tratar de algo delicado, e para que se possa amenizar tal insegurança, novas …

[PDF][PDF] Análise de detecção de intrusões usando clusterização

VM Watanabe - 2019 - repositorio.unesp.br
Com o constante crescimento do uso de ferramentas computacionais e de sistemas ligados
a redes, o crescimento de ataques e invasões se torna pertinente. Os Sistemas de Detecção …