PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
About usage of econometric models in network traffic prediction
Języki publikacji
PL
Abstrakty
PL
Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU).
EN
Acquisition, analysis, modeling, forecasting and simulation of network traffic are activities carried in communication networks, both for the quality management and the stress testing, as well as in information security management. The prediction of network traffic uses among others statistical models, econometric time series models and methods included in the artificial intelligence. The article presents a brief overview of forecasting methods used in the methods of Network Behavioral Anomaly Detection according to the recommendations of the International Telecommunication Union.
Rocznik
Tom
Strony
193--201
Opis fizyczny
Bibliogr. 26 poz.
Twórcy
autor
  • Katedra Zarządzania Politechnika Łódzka
autor
  • Wydział Bezpieczeństwa IT dla Korporacji Orange Labs Polska
Bibliografia
  • [1] European Council Resolution of 17 January 1995 on the lawful interception of telecommunications, EUR - Lex - 31996G1104 - EN.
  • [2] Amoroso E. G.: Cyber Attacks: Protecting National Infra - structure. Butterworth - Heinemann 2011.
  • [3] ByungRae C.: Host anomaly detection preformance analysis based on system call of Neuro - Fuzzy using Soundex algorithm and N - gram technique, Proceedings of the 2005 Systems Communications (ICW'05), IEEE 2005.
  • [4] Callegari C., Gazzarrini L., Giordano S., Pagano M., Pepe T.: A Novel Multi Time - Scales PCA - based Anomaly Detection System, [v:] IEEE International Symposium on Performance Evaluation of Computer and Telecommunication Systems, Ottawa 2010, pp 1 – 5.
  • [5] Dubendorfer T., Wagner A., Plattner B.: A Framework for Real - Time Worm Attack Detection and Backbone Monitoring, Proceedings of the First IEEE International Workshop on Critical Infrastructure Protection IEEE Computer Society Washington, 2005.
  • [6] Digital Universe http://www.emc.com/leadership/programs/digital - universe.htm.
  • [7] Fry C., Nystrom M.: Monitoring i bezpieczeństwo sieci, Helion O’Reilly, Gliwice 2010.
  • [8] IDC Whitepaper: The Diverse and Exploding Digital Universe. An Updated Forecast of Worldwide Information Growth Through 2011.
  • [9] ITU - T E.507 Models for Forecasting International Traffic.
  • [10] Korzeniowski L. F.: Podstawy nauk o bezpieczeństwie, Diffin, Warszawa 2012.
  • [11] Strona firmy KSplice poświęcona programowi Uptrack http://www.ksplice.com.
  • [12] Lyman P., Varian H. R., Dunn J., Strygin A., Swearingen K.: How Much Information 2 000? University of Berkeley Raport, 2000.
  • [13] Minarik P. , Krmicek V. , Vykopal J.: Improving Host Profiling With Bidirectional Flows. In 2009 International Conference on Computational Science and Engineering. Vancouver, Canada : IEEE Comp uter Society, 2009, pp. 231 - 237.
  • [14] Palmieri F., Fiore U.: Network anomalny detection though nonlinear analysis, [w:] Computers and Security 29/2010 s. 737 - 755 .
  • [15] Russell R., Mullen T., FX, Kaminsky D., Grand J., Pfeil K., Durbrawsky I., Burnett M., Craig P.: S tealing the Network: How to Own the Box, Syngres Publishing 2003.
  • [16] Rybarczyk P.: Podręcznik inżynierii Internetu, PLJ, Warszawa 1999.
  • [17] Swearingen K. (ed.): How Much Information 2003? University of Berkeley Raport, 2003.
  • [18] Szmit M.: Využitínula - jedničkových modelů probehaviorální analýzu síťového provozu, [w:] Internet, competitiveness and organizational security, Tomas Bata University Zlín 2011, s. 266 – 299.
  • [19] Szmit M., Szmit A.: Use of Holt - Winters method in the analysis of network traffic. Case study, Springe r Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, s. 224 – 231.
  • [20] Szmit M., Szmit A.: Usage of Modified Holt - Winters Method in the Anomaly Detection of Network Traffic: Case Studies, Journal of Computer Net works and Communications, vol. 2012.
  • [21] Szmit M., Szmit A.: Usage of Pseudo - estimator LAD and SARIMA Models for Network Traffic Prediction. Case Studies, Communications in Computer and Information Science, 2012, Volume 291, s. 229 – 236.
  • [22] Szmit M., Szmit A., Ada mus S., Bugała S.: Usage of Holt - Winters Model and Multilayer Perceptron in Network Traffic Modelling and Anomaly Detection, Informatica Vol. 36, Nr 4, pp. 359 – 368.
  • [23] Szmit M., Adamus S., Bugała S., Szmit A. : Anomaly Detection 3.0 for Snort(R), [w:] SECURIT ATEA INFORMAŢIONALĂ 2012, pp. 37 - 41, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2012.
  • [24] Szmit M., Adamus S., Bugała S., Szmit A. : Implementation of Brutlag's algorithm in Anomaly Detection 3.0, Proceedings of the Federated Conference on Computer Science and Information Systems, pp. 685 - 691, PTI, IEEE, Wrocław 2011.
  • [25] Villén - Altamirano M.: Overview of ITU Recommendations on Traffic Engineering, Paper presented in the ITU/ITC workshop within 17th ITC.
  • [26] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych , Helion, 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-65f68ad9-0c25-4b28-a1a7-48271a79fa9a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.