En seguridad informática, la detección de suplantación es un tipo especial de problema de detección de intrusiones. La detección efectiva y temprana de intrusiones es un factor crucial para la seguridad informática. Aunque se ha centrado considerable trabajo en la detección de suplantación durante más de una década, lograr un alto nivel de precisión y una tasa de falsas alarmas comparativamente baja sigue siendo un gran desafío. En este artículo, presentamos un estudio empírico exhaustivo en el área de la detección de suplantación basada en anomalías utilizando tres modelos de aprendizaje profundo, a saber, Redes Neuronales Profundas (DNN), Redes Neuronales Recurrentes de Memoria a Corto y Largo Plazo (LSTM-RNN) y Redes Neuronales Convolucionales (CNN). Para superar estudios previos sobre este tema, utilizamos tres conjuntos de datos basados en líneas de comandos de UNIX, con seis configuraciones de datos variantes implementadas a partir de ellos. Además, en este estudio se utilizaron enfoques está
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Aplicación del algoritmo de Bosques Aleatorios en Educación Física
Artículo:
Diseño y desarrollo de un Sistema de Detección de Intrusiones en Red Eficiente utilizando Técnicas de Aprendizaje Automático.
Artículo:
Una encuesta sobre esquemas de transmisión en Internet de las Cosas a gran escala con Acceso Múltiple No Ortogonal.
Artículo:
Instrucciones del Campo de Galois en la Arquitectura del Sandblaster 2.0
Artículo:
Juego de Piedra-Papel-Tijeras con Acoplamiento Difusivo y Mutación en Redes Jerárquicas de Escala Libre