Illumination of Artificial Intelligence in Cybersecurity and Forensics
Une expérience pratique de l'application des techniques d'audit de sécurité dans un système de santé industriel. - Extraction de caractéristiques et modèle de détection d'intrusion basé sur l'intelligence artificielle pour un réseau sécurisé de l'Internet des objets.
- Détection d'intrusion à l'aide d'un algorithme de détection d'anomalie et de Snort. - Perspective de recherche sur les outils de criminalistique numérique et le processus d'investigation. - Cadre d'authentification intelligent pour l'internet des objets médicaux (IoMT).
- Système parallèle de reconnaissance de visages avec anti-spoofing utilisant un réseau neuronal convolutif.
- Analyse systématique de la littérature sur la détection des attaques par morphing des visages (MAD). - Réduction de la dimensionnalité et fusion des niveaux de caractéristiques pour la détection d'attaques par images de visages morphosés post-traitées.
- Une revue systématique de la littérature sur la criminalistique dans le cloud, l'IoT, l'IA et la blockchain. - Caractérisation des éléments cachés dans les réseaux criminels à l'aide de la technique d'optimisation de Baum-Welch. - Un IDS intégré utilisant une sélection de caractéristiques basée sur l'ICA et une méthode de classification SVM.
- Une méthode de sélection des caractéristiques basée sur l'algorithme de la luciole binaire pour les données de détection d'intrusion à haute dimension. - Méthode d'authentification graphique combinée à la distance entre les blocs urbains pour le système de paiement électronique. - Chiffrement authentifié pour prévenir les cyberattaques dans les images.
- Apprentissage automatique pour la détection des ransomwares : Portée, avantages et défis.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)