1 resultado para Control activities
Filtro por publicador
- Academic Research Repository at Institute of Developing Economies (1)
- Acceda, el repositorio institucional de la Universidad de Las Palmas de Gran Canaria. España (1)
- AMS Tesi di Dottorato - Alm@DL - Università di Bologna (9)
- AMS Tesi di Laurea - Alm@DL - Università di Bologna (3)
- Aquatic Commons (1)
- Archive of European Integration (10)
- Aston University Research Archive (9)
- Biblioteca de Teses e Dissertações da USP (1)
- Biblioteca Digital | Sistema Integrado de Documentación | UNCuyo - UNCUYO. UNIVERSIDAD NACIONAL DE CUYO. (1)
- Biblioteca Digital da Produção Intelectual da Universidade de São Paulo (17)
- Biblioteca Digital da Produção Intelectual da Universidade de São Paulo (BDPI/USP) (292)
- Biblioteca Virtual del Sistema Sanitario Público de Andalucía (BV-SSPA), Junta de Andalucía. Consejería de Salud y Bienestar Social, Spain (1)
- Biodiversity Heritage Library, United States (1)
- Bioline International (3)
- BORIS: Bern Open Repository and Information System - Berna - Suiça (21)
- Brock University, Canada (4)
- CentAUR: Central Archive University of Reading - UK (9)
- Central European University - Research Support Scheme (1)
- CiencIPCA - Instituto Politécnico do Cávado e do Ave, Portugal (3)
- Cochin University of Science & Technology (CUSAT), India (2)
- Comissão Econômica para a América Latina e o Caribe (CEPAL) (1)
- Consorci de Serveis Universitaris de Catalunya (CSUC), Spain (9)
- CORA - Cork Open Research Archive - University College Cork - Ireland (2)
- Dalarna University College Electronic Archive (2)
- Digital Commons at Florida International University (4)
- DigitalCommons@The Texas Medical Center (3)
- DigitalCommons@University of Nebraska - Lincoln (5)
- Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland (4)
- Institute of Public Health in Ireland, Ireland (2)
- Institutional Repository of Leibniz University Hannover (1)
- Instituto Politécnico do Porto, Portugal (4)
- Instituto Superior de Psicologia Aplicada - Lisboa (1)
- Iowa Publications Online (IPO) - State Library, State of Iowa (Iowa), United States (18)
- National Center for Biotechnology Information - NCBI (16)
- Portal de Revistas Científicas Complutenses - Espanha (2)
- Publishing Network for Geoscientific & Environmental Data (4)
- QUB Research Portal - Research Directory and Institutional Repository for Queen's University Belfast (1)
- ReCiL - Repositório Científico Lusófona - Grupo Lusófona, Portugal (3)
- Repositorio Académico de la Universidad Nacional de Costa Rica (1)
- Repositório Científico do Instituto Politécnico de Lisboa - Portugal (19)
- Repositório da Escola Nacional de Administração Pública (ENAP) (4)
- Repositório da Produção Científica e Intelectual da Unicamp (38)
- Repositório da Universidade Federal do Espírito Santo (UFES), Brazil (4)
- Repositorio de la Universidad de Cuenca (3)
- Repositório digital da Fundação Getúlio Vargas - FGV (1)
- Repositório Institucional UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho" (34)
- RUN (Repositório da Universidade Nova de Lisboa) - FCT (Faculdade de Cienecias e Technologia), Universidade Nova de Lisboa (UNL), Portugal (2)
- SAPIENTIA - Universidade do Algarve - Portugal (2)
- Scielo Saúde Pública - SP (73)
- Universidad de Alicante (2)
- Universidad del Rosario, Colombia (7)
- Universidad Politécnica de Madrid (8)
- Universidade do Minho (3)
- Universidade Estadual Paulista "Júlio de Mesquita Filho" (UNESP) (2)
- Universidade Federal do Pará (3)
- Universidade Federal do Rio Grande do Norte (UFRN) (2)
- Universitätsbibliothek Kassel, Universität Kassel, Germany (1)
- Université de Lausanne, Switzerland (24)
- Université de Montréal, Canada (3)
- University of Michigan (21)
- University of Queensland eSpace - Australia (244)
- University of Washington (1)
Resumo:
Stealthy attackers move patiently through computer networks - taking days, weeks or months to accomplish their objectives in order to avoid detection. As networks scale up in size and speed, monitoring for such attack attempts is increasingly a challenge. This paper presents an efficient monitoring technique for stealthy attacks. It investigates the feasibility of proposed method under number of different test cases and examines how design of the network affects the detection. A methodological way for tracing anonymous stealthy activities to their approximate sources is also presented. The Bayesian fusion along with traffic sampling is employed as a data reduction method. The proposed method has the ability to monitor stealthy activities using 10-20% size sampling rates without degrading the quality of detection.