檢索結果:共97筆資料 檢索策略: "資訊工程系".dept (精準) and cadvisor.raw="李漢銘"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
偵測攻擊者是否滲透企業網路的主流方法是透過資安設備,像是入侵偵測系統、使用者行為分析、防毒軟體等設備來減輕攻擊者所帶來的威脅。不幸的是這些資安設備會產生大量的日誌紀錄,然而需要花費大量時間來關聯所有…
2
內部威脅是由已具有訪問機密文件的員工所做的行為,對組職而言很難判別正常與異常之間的差異。近年來研究員常使用機器學習算法建立在一個基準線來檢測使用者異常行為,如行為偏離基準線過多則為異常,但內鬼可透過…
3
相同意圖與目的的惡意行為往往具有不同的序列組合,攻擊行為的變異提高了偵測的困難性。攻擊序列之變異起源於:(1) 具因果關係的關聯的多樣化呈現方式;(2)雜訊的插入以及;(3) 不同行為的交錯穿插。這…
4
None
5
現有的對抗式攻擊大多依賴白箱的場景設置,然而在現實中,防守者會避 免洩露任何有用的資訊給攻擊者,使戰場轉為黑箱的場景設置,這使對抗式攻 擊變成相對具有挑戰性的任務。為了解決這些問題,大多數現有的攻擊…
6
In the early response phase after the disaster happens, most responders need to find integrated and…
7
由於GAN技術的成熟,人工檢測的技術已經難以區分。一旦攻擊者使用深度造假的攻擊,篡改影片中的人物臉部,替換成具有政治影響力身份的人,並將此篡改過後的影片發佈到社群媒體上,勢必會造成一個國家巨大的損失…
8
由於 “進階持續性威脅” (APT) 是駭客長期連續性的隱匿攻擊 步驟。因此,檢測企業內部的威脅攻擊就像在大海撈針一樣。在 入侵企業環境之前,駭客會發現並利用入口點中存在的漏洞。其 中,Web 伺服…
9
隨著信息和通信技術的快速發展,開發出許多網路多媒體聽力訓練系統,提供各種功能選項來輔助學習者進行聽力理解,例如影像、字幕、線上字典、控制播放速度等功能,但是學習者通常不知道如何有效地使用這些功能來幫…
10
在這幾年來深度神經網路不斷的發展及進步,在許多的任務中達到令人印 象深刻的結果,為了要達到更好的結果,眾人不停的在資料集、特徵處理或者 模型架構、參數調校方面花費許多心力,而模型的穩健性往往被人忽略…