Literatura académica sobre el tema "Defacement Detection"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Defacement Detection".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Defacement Detection"
Hoang, Xuan Dau y Ngoc Tuong Nguyen. "Detecting Website Defacements Based on Machine Learning Techniques and Attack Signatures". Computers 8, n.º 2 (8 de mayo de 2019): 35. http://dx.doi.org/10.3390/computers8020035.
Texto completoBergadano, Francesco, Fabio Carretto, Fabio Cogno y Dario Ragno. "Defacement Detection with Passive Adversaries". Algorithms 12, n.º 8 (29 de julio de 2019): 150. http://dx.doi.org/10.3390/a12080150.
Texto completoAlbalawi, Mariam, Rasha Aloufi, Norah Alamrani, Neaimh Albalawi, Amer Aljaedi y Adel R. Alharbi. "Website Defacement Detection and Monitoring Methods: A Review". Electronics 11, n.º 21 (1 de noviembre de 2022): 3573. http://dx.doi.org/10.3390/electronics11213573.
Texto completoMondragón, Oscar, Andrés Felipe Mera Arcos, Christian Urcuqui y Andrés Navarro Cadavid. "Security control for website defacement". Sistemas y Telemática 15, n.º 41 (1 de agosto de 2017): 45–55. http://dx.doi.org/10.18046/syt.v15i41.2442.
Texto completoCho, Youngho. "Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms". Electronics 8, n.º 11 (13 de noviembre de 2019): 1338. http://dx.doi.org/10.3390/electronics8111338.
Texto completoDavanzo, G., E. Medvet y A. Bartoli. "Anomaly detection techniques for a web defacement monitoring service". Expert Systems with Applications 38, n.º 10 (septiembre de 2011): 12521–30. http://dx.doi.org/10.1016/j.eswa.2011.04.038.
Texto completoKung, Ren-Yi, Nai-Hsin Pan, Charles C. N. Wang y Pin-Chan Lee. "Application of Deep Learning and Unmanned Aerial Vehicle on Building Maintenance". Advances in Civil Engineering 2021 (19 de abril de 2021): 1–12. http://dx.doi.org/10.1155/2021/5598690.
Texto completoR, Newlin Shebiah y Arivazhagan S. "Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning". European Journal of Engineering Research and Science 4, n.º 7 (19 de julio de 2019): 37–41. http://dx.doi.org/10.24018/ejers.2019.4.7.1396.
Texto completoR, Newlin Shebiah y Arivazhagan S. "Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning". European Journal of Engineering and Technology Research 4, n.º 7 (19 de julio de 2019): 37–41. http://dx.doi.org/10.24018/ejeng.2019.4.7.1396.
Texto completoGhaleb, Fuad A., Mohammed Alsaedi, Faisal Saeed, Jawad Ahmad y Mohammed Alasli. "Cyber Threat Intelligence-Based Malicious URL Detection Model Using Ensemble Learning". Sensors 22, n.º 9 (28 de abril de 2022): 3373. http://dx.doi.org/10.3390/s22093373.
Texto completoTesis sobre el tema "Defacement Detection"
Medvet, Eric. "Techniques for large-scale automatic detection of web site defacements". Doctoral thesis, Università degli studi di Trieste, 2008. http://hdl.handle.net/10077/2579.
Texto completoWeb site defacement, the process of introducing unauthorized modifications to a web site, is a very common form of attack. This thesis describes the design and experimental evaluation of a framework that may constitute the basis for a defacement detection service capable of monitoring thousands of remote web sites sistematically and automatically. With this framework an organization may join the service by simply providing the URL of the resource to be monitored along with the contact point of an administrator. The monitored organization may thus take advantage of the service with just a few mouse clicks, without installing any software locally nor changing its own daily operational processes. The main proposed approach is based on anomaly detection and allows monitoring the integrity of many remote web resources automatically while remaining fully decoupled from them, in particular, without requiring any prior knowledge about those resources. During a preliminary learning phase a profile of the monitored resource is built automatically. Then, while monitoring, the remote resource is retrieved periodically and an alert is generated whenever something "unusual" shows up. The thesis discusses about the effectiveness of the approach in terms of accuracy of detection---i.e., missed detections and false alarms. The thesis also considers the problem of misclassified readings in the learning set. The effectiveness of anomaly detection approach, and hence of the proposed framework, bases on the assumption that the profile is computed starting from a learning set which is not corrupted by attacks; this assumption is often taken for granted. The influence of leaning set corruption on our framework effectiveness is assessed and a procedure aimed at discovering when a given unknown learning set is corrupted by positive readings is proposed and evaluated experimentally. An approach to automatic defacement detection based on Genetic Programming (GP), an automatic method for creating computer programs by means of artificial evolution, is proposed and evaluated experimentally. Moreover, a set of techniques that have been used in literature for designing several host-based or network-based Intrusion Detection Systems are considered and evaluated experimentally, in comparison with the proposed approach. Finally, the thesis presents the findings of a large-scale study on reaction time to web site defacement. There exist several statistics that indicate the number of incidents of this sort but there is a crucial piece of information still lacking: the typical duration of a defacement. A two months monitoring activity has been performed over more than 62000 defacements in order to figure out whether and when a reaction to the defacement is taken. It is shown that such time tends to be unacceptably long---in the order of several days---and with a long-tailed distribution.
Il web site defacement, che consiste nell'introdurre modifiche non autorizzate ad un sito web, è una forma di attacco molto comune. Questa tesi descrive il progetto, la realizzazione e la valutazione sperimentale di una sistema che può costituire la base per un servizio capace di monitorare migliaia di siti web remoti in maniera sistematica e automatica. Con questo sistema un'organizzazione può avvalersi del servizio semplicemente fornendo l'URL della risorsa da monitorare e un punto di contatto per l'amministratore. L'organizzazione monitorata può quindi avvantaggiarsi del servizio con pochi click del mouse, senza dover installare nessun software in locale e senza dover cambiare le sue attività quotidiane. Il principale approccio proposto è basato sull'anomaly detection e permette di monitorare l'integrita di molte risorse web remote automaticamente rimanendo completamente distaccato da queste e, in particolare, non richiedendo nessuna conoscenza a priori delle stesse. Durante una fase preliminare di apprendimento viene generato automaticamente un profilo della risorsa. Successivamente, durante il monitoraggio, la risorsa è controllata periodicamente ed un allarme viene generato quando qualcosa di "unusuale" si manifesta. La tesi prende in considerazione l'efficacia dell'approccio in termini di accuratezza di rilevamento---cioè, attacchi non rilevati e falsi allarmi generati. La tesi considera anche il problema dei reading mal classificati presenti nel learning set. L'efficiacia dell'approccio anomaly detection, e quindi del sistema proposto, si basa sull'ipotesi che il profilo è generato a partire da un learning set che non è corrotto dalla presenza di attacchi; questa ipotesi viene spesso data per vera. Viene quantificata l'influenza della presenza di reading corrotti sull'efficacia del sistema proposto e viene proposta e valutata sperimentalmente una procedura atta a rilevare quando un learning set ignoto è corrotto dalla presenza di reading positivi. Viene proposto e valutato sperimentalmente un approccio per la rilevazione automatica dei defacement basato sul Genetic Programming (GP), un metodo automatico per creare programmi in termini di evoluzione artificiale. Inoltre, vengono valutate sperimentalmente, in riferimento all'approccio proposto, un insieme di tecniche che sono state utilizzate per progettare Intrusion Detection Systems, sia host based che network-based. Infine, la tesi presenta i risultati di uno studio su larga scala sul tempo di reazione ai defacement. Ci sono diverse statistiche che indicano quale sia il numero di questo tipo di attacchi ma manca un'informazione molto importante: la durata tipica di un defacement. Si è effettuato un monitoraggio di oltre 62000 pagine defacciate per circa due mesi per scoprire se e quando viene presa una contromisura in seguito ad un defacement. Lo studio mostra che i tempi sono inaccettabilmente lunghi---dell'ordine di molti giorni---e con una distribuzione a coda lunga.
XX Ciclo
1979
Davanzo, Giorgio. "Machine learning in engineering applications". Doctoral thesis, Università degli studi di Trieste, 2011. http://hdl.handle.net/10077/4520.
Texto completoNowadays the available computing and information-storage resources grew up to a level that allows to easily collect and preserve huge amount of data. However, several organizations are still lacking the knowledge or the tools to process these data into useful informations. In this thesis work we will investigate several issues that can be solved effectively by means of machine learning techniques, ranging from web defacement detection to electricity prices forecasting, from Support Vector Machines to Genetic Programming. We will investigate a framework for web defacement detection meant to allow any organization to join the service by simply providing the URLs of the resources to be monitored along with the contact point of an administrator. Our approach is based on anomaly detection and allows monitoring the integrity of many remote web resources automatically while remaining fully decoupled from them, in particular, without requiring any prior knowledge about those resources—thus being an unsupervised system. Furthermore, we will test several machine learning algorithms normally used for anomaly detection on the web defacement detection problem. We will present a scrolling system to be used on mobile devices to provide a more natural and effective user experience on small screens. We detect device motion by analyzing the video stream generated by the camera and then we transform the motion in a scrolling of the content rendered on the screen. This way, the user experiences the device screen like a small movable window on a larger virtual view, without requiring any dedicated motion-detection hardware. As regards information retrieval, we will present an approach for information extraction for multi-page printed document; the approach is designed for scenarios in which the set of possible document classes, i.e., document sharing similar content and layout, is large and may evolve over time. Our approach is based on probability: we derived a general form for the probability that a sequence of blocks contains the searched information. A key step in the understanding of printed documents is their classification based on the nature of information they contain and their layout; we will consider both a static and a dynamic scenario, in which document classes are/are not known a priori and new classes can/can not appear at any time. Finally, we will move to the edge of machine learning: Genetic Programming. The electric power market is increasingly relying on competitive mechanisms taking the form of day-ahead auctions, in which buyers and sellers submit their bids in terms of prices and quantities for each hour of the next day. We propose a novel forecasting method based on Genetic Programming; key feature of our proposal is the handling of outliers, i.e., regions of the input space rarely seen during the learning.
Oggigiorno le risorse disponibili in termini computazionali e di archiviazione sono cresciute ad un livello tale da permettere facilmente di raccogliere e conservare enormi quantità di dati. Comunque, molte organizzazioni mancano ancora della conoscenza o degli strumenti necessari a processare tali dati in informazioni utili. In questo lavoro di tesi si investigheranno svariati problemi che possono essere efficacemente risolti attraverso strumenti di machine learning, spaziando dalla rilevazione di web defacement alla previsione dei prezzi della corrente elettrica, dalle Support Vector Machine al Genetic Programming. Si investigherà una infrastruttura per la rilevazione dei defacement studiata per permettere ad una organizzazione di sottoscrivere il servizio in modo semplice, fornendo l'URL da monitorare ed un contatto dell'amministratore. L'approccio presentato si basa sull'anomaly detection e permette di monitorare l'integrità di molte risorse web remote in modo automatico e sconnesso da esse, senza richiedere alcuna conoscenza a priori di tali risorse---ovvero, realizzando un sistema non supervisionato. A questo scopo verranno anche testati vari algoritmi di machine learning solitamente usati per la rilevazione di anomalie. Si presenterà poi un sistema di scorrimento da usare su dispositivi mobili capace di fornire una interfaccia naturale ed efficace anche su piccoli schermi. Il sistema rileva il movimento del dispositivo analizzando il flusso video generato dalla macchina fotografica integrata, trasformando lo spostamento rilevato in uno scorrimento del contenuto visualizzato sullo schermo. In questo modo, all'utente sembrerà che il proprio dispositivo sia una piccola finestra spostabile su una vista virtuale più ampia, senza che sia richiesto alcun dispositivo dedicato esclusivamente alla rilevazione dello spostamento. Verrà anche proposto un sistema per l'estrazione di informazioni da documenti stampati multi pagina; l'approccio è studiato per scenari in cui l'insieme di possibili classi di documenti (simili per contenuto ed organizzazione del testo) è ampio e può evolvere nel tempo. L'approccio si basa sulla probabilità: è stata studiata la probabilità che una sequenza di blocchi contenga l'informazione cercata. Un elemento chiave nel comprendere i documenti stampati è la loro classificazione in base alla natura delle informazioni che contengono e la loro posizione nel documento; verranno considerati sia uno scenario statico che uno dinamico, in cui il numero di classi di documenti è/non è noto a priori e nuove classi possono/non possono apparire nel tempo. Infine, ci si muoverà verso i confini del machine learning: il Genetic Programming. Il mercato della corrente elettrica si basa sempre più su aste in cui ogni giorno venditori ed acquirenti fanno delle offerte per l'acquisto di lotti di energia per il giorno successivo, con una granularità oraria della fornitura. Verrà proposto un nuovo metodo di previsione basato sul Genetic Programming; l'elemento chiave della soluzione qui presentata è la capacità di gestire i valori anomali, ovvero valori raramente osservati durante il processo di apprendimento.
XXIII Ciclo
1981
Capítulos de libros sobre el tema "Defacement Detection"
Hoang, Xuan Dau. "A Website Defacement Detection Method Based on Machine Learning". En Advances in Engineering Research and Application, 116–24. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04792-4_17.
Texto completoMasango, Mfundo, Francois Mouton, Palesa Antony y Bokang Mangoale. "An Approach for Detecting Web Defacement with Self-healing Capabilities". En Transactions on Computational Science XXXII, 29–42. Berlin, Heidelberg: Springer Berlin Heidelberg, 2018. http://dx.doi.org/10.1007/978-3-662-56672-5_3.
Texto completoMedvet, Eric y Alberto Bartoli. "On the Effects of Learning Set Corruption in Anomaly-Based Detection of Web Defacements". En Detection of Intrusions and Malware, and Vulnerability Assessment, 60–78. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73614-1_4.
Texto completoAikins, Stephen K. "Practical Measures for Securing Government Networks". En Handbook of Research on Public Information Technology, 386–94. IGI Global, 2008. http://dx.doi.org/10.4018/978-1-59904-857-4.ch037.
Texto completoActas de conferencias sobre el tema "Defacement Detection"
Hoang, Xuan Dau y Ngoc Tuong Nguyen. "A Multi-layer Model for Website Defacement Detection". En the Tenth International Symposium. New York, New York, USA: ACM Press, 2019. http://dx.doi.org/10.1145/3368926.3369730.
Texto completoHoang, Xuan Dau. "A Website Defacement Detection Method Based on Machine Learning Techniques". En the Ninth International Symposium. New York, New York, USA: ACM Press, 2018. http://dx.doi.org/10.1145/3287921.3287975.
Texto completoSendi, Razan. "The Classification and Detection of Malicious URLs Using a Machine Learning Based Approach". En International Petroleum Technology Conference. IPTC, 2022. http://dx.doi.org/10.2523/iptc-22661-ms.
Texto completoMedvet, Eric, Cyril Fillon y Alberto Bartoli. "Detection of Web Defacements by means of Genetic Programming". En Third International Symposium on Information Assurance and Security. IEEE, 2007. http://dx.doi.org/10.1109/isias.2007.4299779.
Texto completoMedvet, Eric, Cyril Fillon y Alberto Bartoli. "Detection of Web Defacements by means of Genetic Programming". En Third International Symposium on Information Assurance and Security. IEEE, 2007. http://dx.doi.org/10.1109/ias.2007.13.
Texto completoWu, Siyan, Xiaojun Tong, Wei Wang, Guodong Xin, Bailing Wang y Qi Zhou. "Website Defacements Detection Based on Support Vector Machine Classification Method". En ICCDE 2018: 2018 International Conference on Computing and Data Engineering. New York, NY, USA: ACM, 2018. http://dx.doi.org/10.1145/3219788.3219804.
Texto completo