Essays about: "intrång"
Showing result 1 - 5 of 66 essays containing the word intrång.
-
1. Comparing machine learning algorithms for detecting behavioural anomalies
University essay from Blekinge Tekniska Högskola/Institutionen för datavetenskapAbstract : Background. Attempted intrusions at companies, either from an insider threat orotherwise, is increasing in frequency. Most commonly used is static analysis and filters to stop specific attacks. READ MORE
-
2. Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and Snort
University essay from Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)Abstract : Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. READ MORE
-
3. Vindkraft i Tönsen : en studie om lokal acceptans för vindkraft
University essay from SLU/Dept. of Urban and Rural DevelopmentAbstract : Syftet med denna studie är att undersöka invånares och politikers samt tjänstepersoners syn på befintlig vindkraft i Bollnäs kommun. Studien syftar också till att bidra med förståelse för vilka utmaningar som finns med fortsatt utbyggnad av vindkraft, och hur acceptans för vindkraft kan förbättras. READ MORE
-
4. Copyright and Non-Fungible Tokens : This Is Not an NFT
University essay from Uppsala universitet/Juridiska institutionenAbstract : This thesis explores the relationship between NFTs and copyright. The discussion is centred around the three themes of protection, infringement, and agreements. READ MORE
-
5. Hidden Markov Models for Intrusion Detection Under Background Activity
University essay from KTH/Matematisk statistikAbstract : Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. READ MORE