• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hidden Markov Models for Intrusion Detection Under Background Activity / Dolda Markovmodeller för intrångsdetektion under bakgrundsaktivitet

Siridol-Kjellberg, Robert January 2023 (has links)
Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. Instead, the defender of the network system has to infer the hacker’s actions by statistics collected by the intrusion detection system, IDS. This thesis investigates the performance of hidden Markov models, HMM, to detect an intrusion automatically under different background activities generated by normal users. Furthermore, background subtraction techniques with inspiration from computer vision are investigated to see if normal users’ activity can be filtered out to improve the performance of the HMMs.The results suggest that the performance of HMMs are not sensitive to the type of background activity but rather to the number of normal users present. Furthermore, background subtraction enhances the performance of HMMs slightly. However, further investigations into how background subtraction performs when there are many normal users must be done before any definitive conclusions. / Det kan vara svårt att upptäcka en hackare som gör intrång i ett nätverkssystem. Utmaningen blir ännu större genom nätverksaktiviteten som genereras av vanliga användare och av det faktum att det är omöjligt att veta hackarens exakta handlingar. Istället måste nätverkssystemets försvarare använda insamlad data från intrångsdetekteringssystemet, IDS, för att estimera hackarens handlingar. Detta arbete undersöker förmågan hos dolda Markovmodeller, HMM, att automatiskt upptäcka dataintrång under olika typer av bakgrundsaktiviteter som genereras av normala användare. Dessutom undersöks bakgrundssubtraktionstekniker med inspiration från datorseende för att se om normala användares aktivitet kan filtreras bort för att förbättra prestanda hos HMM. Resultaten tyder på att prestandan för HMM inte är känsliga för typen av bakgrundsaktivitet utan snarare för antalet närvarande normala användare. Dessutom förbättrar bakgrundssubtraktion prestandan hos HMM. Det krävs dock mer forskning för att dra definitiva slutsatser kring vilken effekt bakgrundssubstitution har när antalet normala användare är stort.
2

Combining Trajectory with Temporal Appearance Features for Joint Detection and Tracking of Drones / Kombinering av trajektoria med utseende över tid för att upptäcka och spåra drönare

Puranen Åhfeldt, Theo January 2024 (has links)
As drones are becoming ubiquitous, robust detection and tracking of potentially hostile drones is becoming a necessity. Among the many approaches being investigated in this relatively new research area, one cost effective option is the use of optical cameras equipped with computer vision algorithms. With the use of deep learning, it becomes possible to achieve high accuracy by generalizing from large datasets. However, drones are small and visually similar to birds, which has proven to be a major difficulty for purely vision based systems. This thesis investigates the utility of trajectory information (velocity and acceleration) in addition to temporal appearance features for detection and tracking of drones. While both kinds of information has been used in a variation of ways, work combining the two is largely lacking. Our approach uses background subtraction to generate candidate objects that initialize an LSTM which in turn combines trajectory and appearance information over multiple frames for joint detection and tracking of drones. While our specific implementation fails to outperform a traditional object detector in the form of YOLOv8, this could change with the solution of two problems identified with our approach. First problem being how to effectively incorporate large amounts of background data into the training of our network. Second being how to avoid repeatedly proposing the same non-drone candidates, while still being able to quickly resume tracking of a lost drone. / I takt med att drönare blir allt vanligare stiger kraven på robusta system som kan upptäcka och spåra hotfulla drönare. Bland de flertal tillvägagångssätt som undersöks i detta relativt nya forskningsområde är användandet av optiska kameror utrustade med datorseende-algoritmer ett kostnadseffektivt val. Genom användningen av djupinlärning har det blivit möjligt att uppnå hög pricksäkerhet genom att generalisera utifrån stora dataset. Men, drönare är små och utseendemässigt sett lika fåglar vilket är ett svåröverkomligt problem för system som endast förlitar sig på datorseende. I detta examensarbete undersöks vilken nytta som kan fås om man även tar hänsyn till information om drönarens trajektoria i form av hastighet och acceleration. Trots att både visuellt utseende och trajektoria är välstuderat när det kommer till drönardetektering, saknas det till stor del forskning som behandlar båda tillsammans. Vi använder bakgrundssubtraktion för att generera kandidater som startpunkt för en LSTM för att sedan kombinera trajektoria med utseende för förenad detektering och spårning av drönare. Fastän vår specifika implementation inte lyckas överträffa en traditionell objektdetekterare i form av YOLOv8, skulle detta kunna ändras givet en lösning på två identifierade problem med vårt tillvägagångssätt. Det första problemet är att hitta ett effektivt sätt att inkorporera stora mängder bakgrundsdata i träningen av vårt nätverk. Det andra är att undvika att gång på gång föreslå samma kandidater och samtidigt kunna snabbt återuppta spårningen av en förlorad drönare.

Page generated in 0.0957 seconds