PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Heurystyczna detekcja ataków sieciowych z wykorzystaniem środowiska Snort 3

Identyfikatory
Warianty tytułu
EN
Heuristic detection of network attacks using the Snort 3 environment
Konferencja
Multikonferencja Krajowego Środowiska Tele- i Radiokomunikacyjnego (7-9.09.2022 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia algorytm detekcji ataków sieciowych, bazujący na podejściu heurystycznym. Szczegółowo opisany został sposób w jaki opracowane rozwiązanie klasyfikuje ruch sieciowy i podejmuje decyzję o zidentyfikowanym zdarzeniu. Algorytm został zaimplementowany w otwartoźródłowym środowisku Snort 3. Dodatkowo zaprezentowano model wspomagający detekcję, oparty na algorytmach uczenia maszynowego.
EN
The paper describes a heuristic algorithm for network attack detection. The principle of operation of this solution and attack classification were described in detail. The mechanizm was implemented in the Snort 3 ‒ the well-known open source environment for intrusion detection. Additionally, a model supporting attack detection based on machine learning was presented.
Rocznik
Tom
Strony
168--171
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
  • AGH Akademia Górniczo-Hutnicza, Instytut Telekomunikacji, Kraków
  • AGH Akademia Górniczo-Hutnicza, Instytut Telekomunikacji, Kraków
  • AGH Akademia Górniczo-Hutnicza, Instytut Telekomunikacji, Kraków
Bibliografia
  • [1] Warburton David. 2022. “2022 Applicaion Protection Report: DDoS Attact Trends”, https://www.f5.com/labs/articles/threat-intelligence/2022-application-protection-report-ddos-attact-trends [Dostep 9.06.2022]
  • [2] "Cyber Security Statistics The Ultimate List Of Stats, 2021, Data & Trends", https://purplesec.us/resources/cyber-security-statisties [Dostęp:09.05.2022]
  • [3] Niemiec, M..; Kościej, R.; Gdowski, B. 2021. "Multivariable Heuristic Approach to Intrusion Detection in Network Environments." Entropy, 23, 776. doi: 10.3390/e23060776
  • [4] Stallings, W. 2011. "Cryptography and Network Security: Principles and Practice, 5th ed." Prentice Hall:Hoboken, NJ, USA.
  • [5] Oliveira, N.; Praca, I.; Maia, E.; Sousa, O. 2021. "Intelligent Cyber Attack Detection and Classification for Network-Based Intrusion Detection Systems" Appl. Sci., 11, 1674. doi: 10.3390/appl1041674
  • [6] Shannon, C. E., & Weaver, W. 1949. "A Mathematical theory of Communication"
  • [7] Snort Team. "Snort 3 User Manual", https://www.snort.org/snort3 [Dostęp: 09.06.2022]
  • [8] Communications Security Establishment (CSE) & the Canadian Institute for Cybersecurity (CIC), 2018. "CSE-CIC-IDS2018" https://www.unb.ca/cic/datasets./ids-2018.html [Dostęp: 09.06.2022]
  • [9] Guo Haixiang, Li Yijing, i in. 2017. "Learning from class-imbalanced data: Review of methods and applications". Expert Systems with Applications, 2017, 73, 220-239 doi: 10.1016/j.eswa.2016.12.035
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-92355315-f759-4272-a7e8-a6d6f683baea
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.