PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Filtracja i korelacja zdarzeń bezpieczeństwa – modele i metody

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Filtration and correlation of security incidents - models and methods
Języki publikacji
PL
Abstrakty
PL
Praca dotyczy zagadnień filtracji i korelacji zdarzeń bezpieczeństwa w sieciach teleinformatycznych. Filtracja jest wykonywana względem pewnych zdefiniowanych atrybutów charakteryzujących zdarzenie. Korelacja jest rozumiana jako proces kojarzenia ze sobą informacji o możliwych incydentach naruszenia bezpieczeństwa i zagrożeniach w sieci pozyskanych z różnych źródeł. Kojarzone są ze sobą zdarzenia o podobnych wartościach wspomnianych wcześniej atrybutów. Oba problemy są zdefiniowane i omówione są różne podejścia, które można zastosować do ich rozwiązania. Szczególna uwaga jest zwrócona na techniki grupowania i klasyfikacji.
EN
The paper is concerned with the problem of filtration and correlation of security incidents - suspicious events in computer networks. Each event is specifiable by a set of attributes and whole dataset is filtered w.r.t. these attributes to identify the suspicious events. Correlation is accomplished by looking for and analyzing relationships between suspicious events and vulnerabilities from heterogeneous datasets. The aim is to group data with the similar values of attributes. A brief survey of a set of techniques to investigate event patterns and combine suspicious events into meaningful entities is provided. The attention is focused on classification and grouping techniques.
Rocznik
Strony
143--150
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
  • Naukowa i Akademicka Sieć Komputerowa (NASK), ul. Kolska 12, 01-045 Warszawa
  • Politechnika Warszawska, Instytut Automatyki i Informatyki Stosowanej, ul. Nowowiejska 15/19, 00665 Warszawa
Bibliografia
  • [1] Surma, J, Business Intelligence. Systemy wspomagania decyzji biznesowych, PWN, 2009
  • [2] Salour Li, M., Su X., A Survey of Internet Worm Detection and Containment, IEEE Communications Surveys & Tutorials, 10(2008), No. 1, 20-35
  • [3] Szynkiewicz P., Kozakiewicz A., Design and Evaluation of a System for Network Threat Signatures Generation, Journal of Computational Science 22 (2017), 187-197
  • [4] Kruczkowski M., Kozakiewicz A., Niewiadomska-Szynkiewicz, E., FP-tree and SVM for Malicious Web Campaign Detection, Proc. of 7th Asian Conference, ACIIDS, Series: Lecture Notes in Computer Science, 2015, No. 9012, 193–201
  • [5] Werner, T., Fuchs C., Gerhards-Padilla E., Martini P., Nebula – Generating Syntactical Network Intrusion Signatures, 4th International Conference on Malicious and Unwanted Software (MALWARE), 2009, 31-38
  • [6] Roussev V., Richard III G. G., Marziale L., Multiresolution Similarity Hashing, Digital Investigation, 4(2007), 105-113
  • [7] Newsome J., Karp B., Song D., Polygraph: Automatically Generating Signatures for Polymorphic Worms, proc. of IEEE Symposium on Security and Privacy (S&P'05), 2005, 226–241
  • [8] Bandakkanavar R. Honeypot, Technical paper, Krazytech, 2017
  • [9] Roesch M., Snort – Lightweight Intrusion Detection for Networks, Proc. of the 13th Conference on Systems Administration, 1999, 229–238
  • [10] Vapnik V. N., The Nature of Statistical Learning Theory, Springer-Verlag, 1995
  • [11] Kruczkowski M., Niewiadomska-Szynkiewicz E., Support vector machine for malware analysis and classification, Proc.of IEEE/WIC/ACM International Joint Conference on Web Intelligence and Intelligent Agent Technology, 2(2014), 280-283
  • [12] Kreibich C., Crowcroft J., Honeycomb – Creating Intrusion Detection Signatures Using Honeypots, ACM SIGCOMM Computer Communication Review, 34(2004), 51-56
  • [13] Sounak P., Mishra B.K., Survey of Polimorphic Worm Signatures, Inter. Journal of u- and e-Service, Science and Technology, 7(2014), No. 3, 129-150
  • [14] Kozakiewicz A., Pałka T., Kijewski P., Wykrywanie adresów serwerów c&c botnetów w danych ze środowisk sandbox, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 2015, No. 8-9, 1223-1231
  • [15] Ester M., Kriegel H.-P., Sander J., Xu X., A density-based algorithm for discovering clusters in large spatial databases with noise, Second International Conference on Knowledge Discovery and Data Mining (KDD-96), 1996, 226-231
  • [16] Agrawal C., Srikant R., Fast Algorithms for Mining Association on Rules in Large Databases, Proc. of the 20-th International Conference on Very Large Data Bases, 1994, 487-499
  • [17] Jones A., Ashenden D., Risk Management for Computer Security, Elsevier, 2005
  • [18] El Fray I, Pejaś J., Hyla T., Nowe podejście w zarządzaniu ryzykiem dla systemów informacyjnych organizacji, Rozproszona kontrola dostępu w praktyce, Przegląd Elektrotechniczny, 2015, No 11, 186-190
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-60affde1-1d52-4153-bb8c-0aab3de7dff3
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.