PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Predykcja ataków DDoS za pomocą technik eksploracji danych

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Rocznik
Tom
Strony
49--63
Opis fizyczny
Bibliogr. 12 poz., rys., diag., tab.
Twórcy
  • Katedra Inżynierii Komputerowej
autor
  • Zakład Podstaw Informatyki i Zarządzania, Wydział Elektroniki i Informatyki, Politechnika Koszalińska, ul. J.J. Śniadeckich 2, 75-453 Koszalin
Bibliografia
  • 1. Ashari A., Paryudi I., Tjoa M.: Performance Comparison between Nave Bayes, Decision Tree and k-Nearest Neighbor in Searching Alternative Design in an Energy Simulation. International Journal of Advanced Computer Science and Applications, Vol. 4, No. 11, pp. 33-39, Bradford UK, 2013.
  • 2. Bandara K.R.W.V., et al.: Preventing DDoS attack using Data mining Algorithms. International Journal of Scientic and Research Publications, Vol. 6, Issue 10, pp. 390-400, 2016.
  • 3. BISHOP C. M., Pattern Recognition and Machine Learning, Springer, 2006.
  • 4. Zhong R., Guangxue Y.: DDoS Detection System Based on Data Mining. Proceedings of the ISNNS 10, pp. 062-065, Jinggangshan, P. R. China, 2010.
  • 5. Czyczyn-Egird D., Wojszczyk R.: Determining the Popularity of Design Patterns Used by Programmers Based on the Analysis of Questions and Answers on Stackoverow.com Social Network. 23rd Conference Computer Networks, series Communications in Computer and Information Science, Springer, Vol. 608, pp. 421-433, Brunów, 2016.
  • 6. Górski G.: Novel Multistage authorization Protocol. Information Systems Architecture and Technology: Service Oriented Networked Systems. Wroclaw University of Technology. pp. 221-230, Wrocław, 2011.
  • 7. Hassanat A. B., et al.: Solving the Problem of the K Parameter in the KNN Classifier Using an Ensemble Learning Approach. International Journal of Computer Science and Information Security, Vol. 12, No. 8, pp. 33-39, Ptitsburgh USA, 2014.
  • 8. HeeKyoung Yi, et al.: DDoS Detection Algorithm Using the Bidirectional Session. 18th Conference Computer Networks, series Communications in Computer and Information Science, Vol. 160, pp. 191-203, Ustroń, 2011.
  • 9. https://msdn.microsoft.com/en-us/library/ms123401.aspx
  • 10. https://www.xlstat.com/en/
  • 11. Troelsen A.: Pro C# 2008 and the .NET 3.5 Platform. Apress, New York, 2007.
  • 12. Wojszczyk R., Khadzhynov W.: The Process of Verifying the Implementation of Design Patterns - Used Data Models. Advances in Intelligent Systems and Computing, Vol. 521, pp. 103-116, Springer International Publishing, Switzerland 2017
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4099e0a5-9b9e-48e5-ad16-7b685eb566ea
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.