PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Miary entropijne w kontroli ruchu internetowego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Entropy measures for internet traffic anomaly detection
Języki publikacji
PL
Abstrakty
PL
Trzy miary entropijne - Shannona, Tsallisa i tzw. T-entropia - są przedmiotem analizy pod kątem wykrywania anomalii w ruchu internetowym. Szczególną uwagę zwrócono na entropię Tsallisa, którą wykorzystano w detektorze demonstratora Traffic Entropy Spectrum - pruned (widmo entropijne ruchu internetowego - znormalizowane). Wyniki eksploatacji są zachęcające.
EN
Three entropy measures - Shannon, Tsallis and T-entropy - are studied in viewpoint of internet traffic anomaly detection. The main attention is placed on the Tsallis entropy and its application in the test-bed called Traffic Entropy Spectrum - pruned. Obtained results are encouraging.
Rocznik
Strony
2309--2318, CD
Opis fizyczny
Bibliogr. 21 poz., il., wykr.
Twórcy
autor
  • UTHRad, Wydział Transportu i Elektrotechn.
  • Wojskowy Instytut łączności
  • Wojskowy Instytut łączności
autor
  • UTHRad, Wydział Transportu i Elektrotechn.
Bibliografia
  • 1. Brauckhoff D. et al. ‘Applying PCA for Traffic Anomaly Detection’, INFOCOM, 2009;
  • 2. Burkhart M et al., ‘The Role of Network Trace Anonymyzation under Attack’, SIGCOMM, 5-11 Jan.2010;
  • 3. Clark G., J. Teutsch, ‘Maximizing T-complexity’, US Department of Defense, Elsevier 2012;
  • 4. Clausius R., ‘Über der bewegende Craft der Warme’, Annalen der Physik, no 79, 1850;
  • 5. Einmann R., Network Event Detection with Entropy Measures, Dis. Th., University of Auckland 2008;
  • 6. Fontugne R. et al.’Combining Diverse Anomaly Detectors’ Proc. ACM Conference, NY 2010;
  • 7. Kozaitis S. et al.,’Improved Anomaly Detection using Block-Matching Denoising’ Comp. Com. 35, 2012;
  • 8. Lee C. et al., Fast Traffic Anomaly Detection using SNMP MIB Correlation Analysis’, Proc. Int, Conf.on Advanced Communications Technology, Piscataway, USA 2009;
  • 9. Leśniewicz M., Sprzętowa generacja losowych ciągów binarnych, WAT 2009;
  • 10. Parendes-Oliva I. et al. ‘Practical Anomally Detection on Frequent Traffic Patterns’, IEEE Glob. In.2012;
  • 11. Pawelec J., Radiokomunikacja, UTH, Radom 2002;
  • 12. Shannon C. , ‘A Mathematical Theory of Communication’, The BSTJ, no 30, pp 50-64, 1951;
  • 13. Sharma A. et al., ‘Tanimoto based Similarity Measure for Intrusion Detection Systems’, Journal of Information Security, 2(4), 2011;
  • 14. Speidel U. et al.’Detecting Network Events via T-entropy’ Int. Conf. on Information Communications and Signal Processing, Singapore 2007;
  • 15. Tavallaee M. et al.,’Toward Credible Evaluation of Anomaly-based Intrusion Detection Methods’, Transaction on Systems, Man, and Cybernetics, 40(5) September 2010;
  • 16. Tellenbach B, et al., ‘Accurate Network Anomaly Classification with Generalized Entropy Metrics’, Computer Networks, 55 (15), 2011;
  • 17. Tellenbach B.,Detection Classification and Visualization of Anomalles using Generalized Entropy Metrics, Elektro-Technische Hohschule, Zurich 2012;
  • 18. Trammell B. et al.,’Peeling Away Timing Error in NetFlow Data’, PAM Conf., Springer 2011;
  • 19. Tsallis C., Introduction to Nonextensive Statistical Mechanics, Springer 2009;
  • 20. Tsallis C. , ‘Possible Generalization of Boltzmann-Gibbs Statistics’, J. Statistical Physics, v 52, no 1-2, July 1988 (pp.479-489);
  • 21. Zhang Y. et al.,’A Novel Approach to Scan Detection on the Backbone’, Informatics Technology-New Generation, April 2009.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-af4434c9-397b-49cc-8bb2-4f4b48782985
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.