Littérature scientifique sur le sujet « Defacement Detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Defacement Detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Defacement Detection"
Hoang, Xuan Dau, et Ngoc Tuong Nguyen. « Detecting Website Defacements Based on Machine Learning Techniques and Attack Signatures ». Computers 8, no 2 (8 mai 2019) : 35. http://dx.doi.org/10.3390/computers8020035.
Texte intégralBergadano, Francesco, Fabio Carretto, Fabio Cogno et Dario Ragno. « Defacement Detection with Passive Adversaries ». Algorithms 12, no 8 (29 juillet 2019) : 150. http://dx.doi.org/10.3390/a12080150.
Texte intégralAlbalawi, Mariam, Rasha Aloufi, Norah Alamrani, Neaimh Albalawi, Amer Aljaedi et Adel R. Alharbi. « Website Defacement Detection and Monitoring Methods : A Review ». Electronics 11, no 21 (1 novembre 2022) : 3573. http://dx.doi.org/10.3390/electronics11213573.
Texte intégralMondragón, Oscar, Andrés Felipe Mera Arcos, Christian Urcuqui et Andrés Navarro Cadavid. « Security control for website defacement ». Sistemas y Telemática 15, no 41 (1 août 2017) : 45–55. http://dx.doi.org/10.18046/syt.v15i41.2442.
Texte intégralCho, Youngho. « Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms ». Electronics 8, no 11 (13 novembre 2019) : 1338. http://dx.doi.org/10.3390/electronics8111338.
Texte intégralDavanzo, G., E. Medvet et A. Bartoli. « Anomaly detection techniques for a web defacement monitoring service ». Expert Systems with Applications 38, no 10 (septembre 2011) : 12521–30. http://dx.doi.org/10.1016/j.eswa.2011.04.038.
Texte intégralKung, Ren-Yi, Nai-Hsin Pan, Charles C. N. Wang et Pin-Chan Lee. « Application of Deep Learning and Unmanned Aerial Vehicle on Building Maintenance ». Advances in Civil Engineering 2021 (19 avril 2021) : 1–12. http://dx.doi.org/10.1155/2021/5598690.
Texte intégralR, Newlin Shebiah, et Arivazhagan S. « Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning ». European Journal of Engineering Research and Science 4, no 7 (19 juillet 2019) : 37–41. http://dx.doi.org/10.24018/ejers.2019.4.7.1396.
Texte intégralR, Newlin Shebiah, et Arivazhagan S. « Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning ». European Journal of Engineering and Technology Research 4, no 7 (19 juillet 2019) : 37–41. http://dx.doi.org/10.24018/ejeng.2019.4.7.1396.
Texte intégralGhaleb, Fuad A., Mohammed Alsaedi, Faisal Saeed, Jawad Ahmad et Mohammed Alasli. « Cyber Threat Intelligence-Based Malicious URL Detection Model Using Ensemble Learning ». Sensors 22, no 9 (28 avril 2022) : 3373. http://dx.doi.org/10.3390/s22093373.
Texte intégralThèses sur le sujet "Defacement Detection"
Medvet, Eric. « Techniques for large-scale automatic detection of web site defacements ». Doctoral thesis, Università degli studi di Trieste, 2008. http://hdl.handle.net/10077/2579.
Texte intégralWeb site defacement, the process of introducing unauthorized modifications to a web site, is a very common form of attack. This thesis describes the design and experimental evaluation of a framework that may constitute the basis for a defacement detection service capable of monitoring thousands of remote web sites sistematically and automatically. With this framework an organization may join the service by simply providing the URL of the resource to be monitored along with the contact point of an administrator. The monitored organization may thus take advantage of the service with just a few mouse clicks, without installing any software locally nor changing its own daily operational processes. The main proposed approach is based on anomaly detection and allows monitoring the integrity of many remote web resources automatically while remaining fully decoupled from them, in particular, without requiring any prior knowledge about those resources. During a preliminary learning phase a profile of the monitored resource is built automatically. Then, while monitoring, the remote resource is retrieved periodically and an alert is generated whenever something "unusual" shows up. The thesis discusses about the effectiveness of the approach in terms of accuracy of detection---i.e., missed detections and false alarms. The thesis also considers the problem of misclassified readings in the learning set. The effectiveness of anomaly detection approach, and hence of the proposed framework, bases on the assumption that the profile is computed starting from a learning set which is not corrupted by attacks; this assumption is often taken for granted. The influence of leaning set corruption on our framework effectiveness is assessed and a procedure aimed at discovering when a given unknown learning set is corrupted by positive readings is proposed and evaluated experimentally. An approach to automatic defacement detection based on Genetic Programming (GP), an automatic method for creating computer programs by means of artificial evolution, is proposed and evaluated experimentally. Moreover, a set of techniques that have been used in literature for designing several host-based or network-based Intrusion Detection Systems are considered and evaluated experimentally, in comparison with the proposed approach. Finally, the thesis presents the findings of a large-scale study on reaction time to web site defacement. There exist several statistics that indicate the number of incidents of this sort but there is a crucial piece of information still lacking: the typical duration of a defacement. A two months monitoring activity has been performed over more than 62000 defacements in order to figure out whether and when a reaction to the defacement is taken. It is shown that such time tends to be unacceptably long---in the order of several days---and with a long-tailed distribution.
Il web site defacement, che consiste nell'introdurre modifiche non autorizzate ad un sito web, è una forma di attacco molto comune. Questa tesi descrive il progetto, la realizzazione e la valutazione sperimentale di una sistema che può costituire la base per un servizio capace di monitorare migliaia di siti web remoti in maniera sistematica e automatica. Con questo sistema un'organizzazione può avvalersi del servizio semplicemente fornendo l'URL della risorsa da monitorare e un punto di contatto per l'amministratore. L'organizzazione monitorata può quindi avvantaggiarsi del servizio con pochi click del mouse, senza dover installare nessun software in locale e senza dover cambiare le sue attività quotidiane. Il principale approccio proposto è basato sull'anomaly detection e permette di monitorare l'integrita di molte risorse web remote automaticamente rimanendo completamente distaccato da queste e, in particolare, non richiedendo nessuna conoscenza a priori delle stesse. Durante una fase preliminare di apprendimento viene generato automaticamente un profilo della risorsa. Successivamente, durante il monitoraggio, la risorsa è controllata periodicamente ed un allarme viene generato quando qualcosa di "unusuale" si manifesta. La tesi prende in considerazione l'efficacia dell'approccio in termini di accuratezza di rilevamento---cioè, attacchi non rilevati e falsi allarmi generati. La tesi considera anche il problema dei reading mal classificati presenti nel learning set. L'efficiacia dell'approccio anomaly detection, e quindi del sistema proposto, si basa sull'ipotesi che il profilo è generato a partire da un learning set che non è corrotto dalla presenza di attacchi; questa ipotesi viene spesso data per vera. Viene quantificata l'influenza della presenza di reading corrotti sull'efficacia del sistema proposto e viene proposta e valutata sperimentalmente una procedura atta a rilevare quando un learning set ignoto è corrotto dalla presenza di reading positivi. Viene proposto e valutato sperimentalmente un approccio per la rilevazione automatica dei defacement basato sul Genetic Programming (GP), un metodo automatico per creare programmi in termini di evoluzione artificiale. Inoltre, vengono valutate sperimentalmente, in riferimento all'approccio proposto, un insieme di tecniche che sono state utilizzate per progettare Intrusion Detection Systems, sia host based che network-based. Infine, la tesi presenta i risultati di uno studio su larga scala sul tempo di reazione ai defacement. Ci sono diverse statistiche che indicano quale sia il numero di questo tipo di attacchi ma manca un'informazione molto importante: la durata tipica di un defacement. Si è effettuato un monitoraggio di oltre 62000 pagine defacciate per circa due mesi per scoprire se e quando viene presa una contromisura in seguito ad un defacement. Lo studio mostra che i tempi sono inaccettabilmente lunghi---dell'ordine di molti giorni---e con una distribuzione a coda lunga.
XX Ciclo
1979
Davanzo, Giorgio. « Machine learning in engineering applications ». Doctoral thesis, Università degli studi di Trieste, 2011. http://hdl.handle.net/10077/4520.
Texte intégralNowadays the available computing and information-storage resources grew up to a level that allows to easily collect and preserve huge amount of data. However, several organizations are still lacking the knowledge or the tools to process these data into useful informations. In this thesis work we will investigate several issues that can be solved effectively by means of machine learning techniques, ranging from web defacement detection to electricity prices forecasting, from Support Vector Machines to Genetic Programming. We will investigate a framework for web defacement detection meant to allow any organization to join the service by simply providing the URLs of the resources to be monitored along with the contact point of an administrator. Our approach is based on anomaly detection and allows monitoring the integrity of many remote web resources automatically while remaining fully decoupled from them, in particular, without requiring any prior knowledge about those resources—thus being an unsupervised system. Furthermore, we will test several machine learning algorithms normally used for anomaly detection on the web defacement detection problem. We will present a scrolling system to be used on mobile devices to provide a more natural and effective user experience on small screens. We detect device motion by analyzing the video stream generated by the camera and then we transform the motion in a scrolling of the content rendered on the screen. This way, the user experiences the device screen like a small movable window on a larger virtual view, without requiring any dedicated motion-detection hardware. As regards information retrieval, we will present an approach for information extraction for multi-page printed document; the approach is designed for scenarios in which the set of possible document classes, i.e., document sharing similar content and layout, is large and may evolve over time. Our approach is based on probability: we derived a general form for the probability that a sequence of blocks contains the searched information. A key step in the understanding of printed documents is their classification based on the nature of information they contain and their layout; we will consider both a static and a dynamic scenario, in which document classes are/are not known a priori and new classes can/can not appear at any time. Finally, we will move to the edge of machine learning: Genetic Programming. The electric power market is increasingly relying on competitive mechanisms taking the form of day-ahead auctions, in which buyers and sellers submit their bids in terms of prices and quantities for each hour of the next day. We propose a novel forecasting method based on Genetic Programming; key feature of our proposal is the handling of outliers, i.e., regions of the input space rarely seen during the learning.
Oggigiorno le risorse disponibili in termini computazionali e di archiviazione sono cresciute ad un livello tale da permettere facilmente di raccogliere e conservare enormi quantità di dati. Comunque, molte organizzazioni mancano ancora della conoscenza o degli strumenti necessari a processare tali dati in informazioni utili. In questo lavoro di tesi si investigheranno svariati problemi che possono essere efficacemente risolti attraverso strumenti di machine learning, spaziando dalla rilevazione di web defacement alla previsione dei prezzi della corrente elettrica, dalle Support Vector Machine al Genetic Programming. Si investigherà una infrastruttura per la rilevazione dei defacement studiata per permettere ad una organizzazione di sottoscrivere il servizio in modo semplice, fornendo l'URL da monitorare ed un contatto dell'amministratore. L'approccio presentato si basa sull'anomaly detection e permette di monitorare l'integrità di molte risorse web remote in modo automatico e sconnesso da esse, senza richiedere alcuna conoscenza a priori di tali risorse---ovvero, realizzando un sistema non supervisionato. A questo scopo verranno anche testati vari algoritmi di machine learning solitamente usati per la rilevazione di anomalie. Si presenterà poi un sistema di scorrimento da usare su dispositivi mobili capace di fornire una interfaccia naturale ed efficace anche su piccoli schermi. Il sistema rileva il movimento del dispositivo analizzando il flusso video generato dalla macchina fotografica integrata, trasformando lo spostamento rilevato in uno scorrimento del contenuto visualizzato sullo schermo. In questo modo, all'utente sembrerà che il proprio dispositivo sia una piccola finestra spostabile su una vista virtuale più ampia, senza che sia richiesto alcun dispositivo dedicato esclusivamente alla rilevazione dello spostamento. Verrà anche proposto un sistema per l'estrazione di informazioni da documenti stampati multi pagina; l'approccio è studiato per scenari in cui l'insieme di possibili classi di documenti (simili per contenuto ed organizzazione del testo) è ampio e può evolvere nel tempo. L'approccio si basa sulla probabilità: è stata studiata la probabilità che una sequenza di blocchi contenga l'informazione cercata. Un elemento chiave nel comprendere i documenti stampati è la loro classificazione in base alla natura delle informazioni che contengono e la loro posizione nel documento; verranno considerati sia uno scenario statico che uno dinamico, in cui il numero di classi di documenti è/non è noto a priori e nuove classi possono/non possono apparire nel tempo. Infine, ci si muoverà verso i confini del machine learning: il Genetic Programming. Il mercato della corrente elettrica si basa sempre più su aste in cui ogni giorno venditori ed acquirenti fanno delle offerte per l'acquisto di lotti di energia per il giorno successivo, con una granularità oraria della fornitura. Verrà proposto un nuovo metodo di previsione basato sul Genetic Programming; l'elemento chiave della soluzione qui presentata è la capacità di gestire i valori anomali, ovvero valori raramente osservati durante il processo di apprendimento.
XXIII Ciclo
1981
Chapitres de livres sur le sujet "Defacement Detection"
Hoang, Xuan Dau. « A Website Defacement Detection Method Based on Machine Learning ». Dans Advances in Engineering Research and Application, 116–24. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04792-4_17.
Texte intégralMasango, Mfundo, Francois Mouton, Palesa Antony et Bokang Mangoale. « An Approach for Detecting Web Defacement with Self-healing Capabilities ». Dans Transactions on Computational Science XXXII, 29–42. Berlin, Heidelberg : Springer Berlin Heidelberg, 2018. http://dx.doi.org/10.1007/978-3-662-56672-5_3.
Texte intégralMedvet, Eric, et Alberto Bartoli. « On the Effects of Learning Set Corruption in Anomaly-Based Detection of Web Defacements ». Dans Detection of Intrusions and Malware, and Vulnerability Assessment, 60–78. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73614-1_4.
Texte intégralAikins, Stephen K. « Practical Measures for Securing Government Networks ». Dans Handbook of Research on Public Information Technology, 386–94. IGI Global, 2008. http://dx.doi.org/10.4018/978-1-59904-857-4.ch037.
Texte intégralActes de conférences sur le sujet "Defacement Detection"
Hoang, Xuan Dau, et Ngoc Tuong Nguyen. « A Multi-layer Model for Website Defacement Detection ». Dans the Tenth International Symposium. New York, New York, USA : ACM Press, 2019. http://dx.doi.org/10.1145/3368926.3369730.
Texte intégralHoang, Xuan Dau. « A Website Defacement Detection Method Based on Machine Learning Techniques ». Dans the Ninth International Symposium. New York, New York, USA : ACM Press, 2018. http://dx.doi.org/10.1145/3287921.3287975.
Texte intégralSendi, Razan. « The Classification and Detection of Malicious URLs Using a Machine Learning Based Approach ». Dans International Petroleum Technology Conference. IPTC, 2022. http://dx.doi.org/10.2523/iptc-22661-ms.
Texte intégralMedvet, Eric, Cyril Fillon et Alberto Bartoli. « Detection of Web Defacements by means of Genetic Programming ». Dans Third International Symposium on Information Assurance and Security. IEEE, 2007. http://dx.doi.org/10.1109/isias.2007.4299779.
Texte intégralMedvet, Eric, Cyril Fillon et Alberto Bartoli. « Detection of Web Defacements by means of Genetic Programming ». Dans Third International Symposium on Information Assurance and Security. IEEE, 2007. http://dx.doi.org/10.1109/ias.2007.13.
Texte intégralWu, Siyan, Xiaojun Tong, Wei Wang, Guodong Xin, Bailing Wang et Qi Zhou. « Website Defacements Detection Based on Support Vector Machine Classification Method ». Dans ICCDE 2018 : 2018 International Conference on Computing and Data Engineering. New York, NY, USA : ACM, 2018. http://dx.doi.org/10.1145/3219788.3219804.
Texte intégral