PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Optymalizacja pewnego algorytmu znajdowania anomalii w ruchu sieciowym

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Optimization of a profile-based traffic anomaly detection algorithm
Języki publikacji
PL
Abstrakty
PL
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
EN
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
Rocznik
Strony
331--343
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Teleinformatyki, 00-908 Warszawa, ul. S. Kaliskiego 2, aep@ita.wat.edu.pl
Bibliografia
  • [1] M. Blajerski, Uniwersalny system wykrywania anomalii w ruchu sieciowym, Praca magisterska, Wydział Cybernetyki WAT, Warszawa, 2009.
  • [2] CISCO: Installing and Using Cisco Intrusion Prevention System Device Manager 6.1, Text Part Number: OL-15169-01.
  • [3] Common Attack Pattern Enumeration and Classification, CAPEC List. http://capec.mitre.org/data/index.html The MITRE Corporation.
  • [4] N. A. Durgin, Zhang Pengchu, Profile-Based Adaptive Anomaly Detection for Network Security, SANDI A REPORT, SAND 2005-7293, November 2005.
  • [5] S. Finlay, B. Motlagh, Network Anomaly Detection, Univ. of Central Florida, Dept. of Engineering Technology, Materiały kursu CET 3752 Fall 2007. http://www.ent.ucf.edu/undergraduate/ist/cet3752/Fall07_papers/TeleEssay.pdf
  • [6] W. Hołubowicz, R. Renk, E. Adam, Opracowanie specyfikacji systemu wykrywania anomalii w sieci koalicyjnej oraz rekomendacji dotyczących dalszej realizacji systemu, Sprawozdanie z realizacji zadania badawczego 13105, WIŁ, Warszawa, 2009.
  • [7] A. Kind, M. Stoecklin Ph., X. Dimitropoulos, Histogram-Based Traffic Anomaly Detection, IEEE Transactions on Network Service Management, 6, 2, June 2009.
  • [8] T. J. Kruk, J. Wrzesień, Korelacja w wykrywaniu anomalii, SECURE 2003, Materiały Konferencyjne, Warszawa, listopad 2003.
  • [9] A. E. Patkowski i in., Opracowanie reguł IDS dla obrony przed atakiem wewnętrznym, Raport końcowy z pracy badawczej 533, ITA WAT, Warszawa, 2003.
  • [10] A. E. Patkowski, Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa, Biuletyn Instytutu Teleinformatyki i Automatyki, Wydział Cybernetyki WAT, 26, Warszawa, 2009, 83-109.
  • [11] The Internet Engineering Task Force (IETF): Repozytorium Request for Comments, http://www.ietf.org/rfc.html.
  • [12] A. S. Thorat, A. K. Khandelwal, B. Bruhadeshwar, K. Kishore, Payload Content based Network Anomaly Detection, IEEE International Conference on Applications of Digital Information and Web Technologies (ICADIWT), Report No: IIT/TR/2008/57.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0044-0019
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.