Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
New model for intrusion detection in computer networks
Języki publikacji
Abstrakty
W artykule przedstawiony został nowy model detekcji zagrożeń w sieciach komputerowych z wykorzystaniem metody opartej na sygnaturach statystycznych. Proponowana metoda pozwala na dynamiczne zamiany polityki w obszarze strefy zdemilitaryzowanej, które wyzwalane będą poprzez zmianę wartości statystycznych ruchu sieciowego reprezentowanego przez szereg czasowy. Zaprezentowane zostaną wybrane deskryptory statystyczne stosowane do detekcji określonych zagrożeń.
The article presents a new model for intrusion detection in computer networks using the method based on statistical signatures. The proposed method allows for dynamic switching policy change in the demilitarized zone that will be triggered by changing network traffic statistics parameters represented by a time series. We will present selected statistical descriptors used to detect specific threats.
Wydawca
Czasopismo
Rocznik
Tom
Strony
308--311
Opis fizyczny
Bibliogr. 15 poz., rys., tab., wykr.
Twórcy
autor
- Politechnika Rzeszowska, Zakład Systemów Rozproszonych
autor
- Politechnika Rzeszowska, Zakład Systemów Rozproszonych
Bibliografia
- [1] García-Teodoro P., Díaz-Verdejo J., Maciá-Fernández G., Vázquez E., Anomaly-based network intrusion detection: Techniques, systems and challenges, Computers & Security, Volume 28 (2009), Issues 1–2,18-28.
- [2] Kumaravel A., Niraisha M., Multi-Classification Approach for Detecting Network Attacks, Conference on Information and Communication Technologies (ICT 2013), IEEE.
- [3] Lee G., The Challenges of Securing the Virtualized Environment, IEEE Computer , Volume 45 (2012), Issues 1, 17-20.
- [4] Animesh P., Jung-Min P., An overview of anomaly detection techniques: Existing solutions and latest technological trends, Elsevier Computer Networks, 51(2007), 3448-3470.
- [5] C. Sastry, S. Rawat, A. Pujari., Network traffic analysis using singular value decomposition and multiscale transforms, Information Sciences, vol. 177(2007), no. 23, 5275-5291.
- [6] Han W., Xiong W., Xiao Y., and others, A class of Nonstatistical Traffic Anomaly Detection in Complex Network Systems, 32nd International Conference on Distributed Computing Systems(ICDCSW), IEEE(2012), 640-646.
- [7] Xiong W., Xiong N., Yang L., and others, An anomaly-based detection in ubiquitous network using the equilibrium state of the catastrophe theory, The Journal of Supercomputing Springer, Volume 64 (2013), Issue 2 , 274-294.
- [8] Lemes Proença M., Coppelmans C., Bottoli M., Alberti A., The Hurst Parameter for Digital Signature of Network Segment, Telecommunications and Networking - ICT 2004 Springer, 772-781.
- [9] Grabowski F., Thermodynamic equilibrium of heterogeneous and distributed components of complex system as basis of effective control and management, 4th International Conference On Advanced Computer Theory And Engineering ( ICACTE 2011), 461-463.
- [10] Palmieri F., Network anomaly detection through nonlinear analysis, Computers & Security, 29 (2010) 737-755.
- [11] Callegari C., Vaton S., Pagano M., A New Statistical Approach to Network Anomaly, Performance Evaluation of Computer and Telecommunication Systems, 2008. SPECTS, (2008)205-211.
- [12] Sobczyk M., Statystyka aspekty praktyczne i teoretyczne, Wydawnictwo Uniwersytetu Marii Curie Skłodowskiej, 2006.
- [13] Wroński M., Wybrane narzędzia statystyki nieekstensywnej, Praca dyplomowa magisterska, WEiI Politechnika Rzeszowska, (2011).
- [14] Buda A., Jarynowski., Life-time of correlations and its applications, Wydawnictwo Niezależne, 2010.
- [15] Grzech A., Optimization of Two-Level Topological Structure of Distributed, Intrusion Detection System, Systems Engineering, 2008. ICSENG '08, (2008), 337-342.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-92e189f5-0a83-4314-b4e6-a46709ac6fe9