PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Koncepcja hybrydowego systemu detekcji robaków sieciowych wykorzystujacego metody eksploracji danych

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Obecnie proponowany hybrydowy system wykrywania ataków robaków sieciowych, a wykorzystujący techniki eksploracji danych jest w fazie budowy. Jednak argumenty przedstawione w artykule pozwalają przypuszczać, że proponowany system wykaże się wysoką skutecznością i precyzją w wykrywaniu robaków internetowych. Opisany model charakteryzuje się stosunkowo małą złożonością w fazie detekcji, a algorytmy w wiekszości charakteryzują się liniową złożonością, dlatego powinien sprawdzić się w rzeczywistych sieciach komputerowych jako system alarmujacy o atakach. Szczególna zaleta oferowana przez system jest wykrywanie nieznanych dotąd robaków sieciowych. Kolejna ważną cechą systemu okazuje sie fakt, że faza uczenia oraz faza detekcji trzonu aplikacji bazującego na technikach eksploracji danych, przebiega całkowicie automatycznie. Co więcej system może być trenowany w każdej sieci, przy założeniu, że przez czas uczenia ruch sieciowy będzie wolny od wszelkich nieprawidłowości.
EN
Internet worms are a serious threat in today’s world. Most of conventional security systems do not protects users from zero-day worms which can cause many damage. This article presents the concept of data mining based worm detection hybrid system. It profiles the network traffic and detects anomalies in traffic behaviour. Proposed system analysis both payload and packet header. It first builds the traffic profile using attack-free data and next during detection phase it compares new data with previously created profile. Network traffic profiling is performed using data mining techniques like statistical analysis, clustering and classification.
Rocznik
Tom
Strony
105--115
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
autor
  • Politechnika Łódzka, Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki
Bibliografia
  • [1] Caruana R., Niculescu-Mizil A. An Empirical Comparasion of Supervised Learning Algorithms. Cornell University, 2006.
  • [2] Cheema F. M., Akram A., Iqbal Z. Comparative Evaluation of Header vs. Payload based Network Anomaly Detectors. Proceedings of the World congress on Engineering, VOL.1 – WCE 2009, 2009.
  • [3] Dokas P., Ertoz L., Kumar V., Lazarevic A., Srivastava J., Tan P. N. Data mining for network intrusion detection. The NSF Workshop on Next Generation Data Mining, 2002.
  • [4] Farid D., Rahman M. Z. Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. Journal of computers, VOL.5, 2010.
  • [5] Kholfi S., Habib M., Aljahdali S. Best hybrid classifiers for intrusion detection. Journal of Computational Methods in Science and Engineering, 2006, ss. 299–307.
  • [6] Kim H. A., Karp B. Autograph: Toward Automated Distributed Worm Signature Detection. USENIX Security Symposium, 2004.
  • [7] Lazarevic A., Ertoz L., Kumar V., Ozgur A., Srivastava J. A comparative study of anomaly detection schemes in network intrusion detection. Proceedings of the Third SIAM International Conference on Data Mining, 2003.
  • [8] Li X., Yu P. S., Liu B., Ng S. Positive Unlabeled Learning for Data Stream Classification. SDM 2009, 2009, ss. 257-268.
  • [9] Mitchell T. M. Machine learning. McGraw Hill, 2005.
  • [10] Münz G., Li S., Carle G. Traffic Anomaly Detection Using K-Means Clustering. In GI/ITG Workshop MMBnet, 2007.
  • [11] Tan P., Steinbach M., Kumar V. Introduction to data mining. Boston: Pearson Addison Wesley, 2006.
  • [12] Wang K., Parekh J. J., Stolfo S. Anagram: A Content Anomaly Detector Resistant To Mimicry Attack. Proceedings of the 9th International Symposium on Recent Advances in Intrusion Detection, RAID, 2006.
  • [13] Wang K., Stolfo S. Anomalous payload-based network intrusion detection. Recent Advances in Intrusion Detection, RAID, 2004, ss. 203–222.
  • [14] Zhang J., Zulkernine M. Network Intrusion Detection using Random Forests. IEEE Transactions on Systems, Man, and Cybernetics, 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS3-0017-0077
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.