PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Najnowsze zastosowania technologii Granular Computing, propozycja taksonomii oraz przydatności w cyberbezpieczeństwie

Identyfikatory
Warianty tytułu
EN
Recent Granular Computing implementations, its taxonomy and usefulness in cybersecurity
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (12-14.09.2018 ; Bydgoszcz, Polska)
Języki publikacji
PL
Abstrakty
PL
Wszechobecne ryzyko ataków teleinformatycznych sprawia, że poprawa jakości algorytmów wykrywania staje się sprawą najwyższej wagi. Technologia Granular Computing (GrC) daje nadzieję na nowy sposób polepszenia klasyfikacji ruchu sieciowego, wykrywania włamań i zmniejszenia wymogów obliczeniowych analizy ruchu sieciowego w czasie rzeczywistym. Niniejszy artykuł przedstawia podstawy Granular Computing, propozycję taksonomii oraz dyskusję przydatności technologii do uogólniania danych. Następnie zaprezentowany jest przegląd najnowszych zastosowań Granular Computing.
EN
With the prevailing risk of cybersecurity breaches, improving the detection algorithms is of utmost importance. We look forward to Granular Computing as a novel, promising way to improve network traffic classification, intrusion detection and reduction in the computational cost of real time traffic analysis. In this paper, a quick primer on granular computing is offered, its properties of abstracting data are looked into. Consecutively, a survey of the most recent Granular Computing implementations, and our proposal for taxonomy is presented.
Rocznik
Tom
Strony
597--600, CD
Opis fizyczny
Bibliogr. 25 poz., tab.
Twórcy
autor
  • Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Al. prof. S. Kaliskiego, 85-796 Bydgoszcz
autor
  • Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Al. prof. S. Kaliskiego, 85-796 Bydgoszcz
autor
  • Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Al. prof. S. Kaliskiego, 85-796 Bydgoszcz
Bibliografia
  • [1] Al-Shammaa M. and Abbod M. F. , 2015 "Granular computing approach for the design of medical data classification systems," 2015 IEEE Conference on Computational Intelligence in Bioinformatics and Computational Biology (CIBCB), Niagara Falls, ON, 2015, pp. 1-7. doi: 10.1109/CIBCB.2015.7300328
  • [2] Bargiela A. and Pedrycz W. 2006 "The roots of granular computing," 2006 IEEE International Conference on Granular Computing, 2006, pp. 806-809. doi: 10.1109/GRC.2006.1635922
  • [3] Bielec Agnieszka, 2018 "Analysis of a Polish BankBot", Cert Polska,
  • [4] Canfora G. , Di Sorbo A. , Mercaldo F. and Visaggio C. A. , 2015 "Obfuscation Techniques against Signature- Based Detection: A Case Study," 2015 Mobile Systems Technologies Workshop (MST), Milan, 2015, pp. 21-26.
  • [5] Fujita H. , Gaeta A. , Loia V. and Orciuoli F. , 2018 "Resilience Analysis of Critical Infrastructures: A Cognitive Approach Based on Granular Computing," in IEEE Transactions on Cybernetics. doi:10.1109/TCYB.2018.2815178
  • [6] Idika Nwokedi and Mathur Aditya P., 2007 "A Survey of Malware Detection Techniques", February 2007
  • [7] Kelion Leo, 2014 "eBay redirect attack puts buyers' credentials at risk" September 2014, BBC,
  • [8] Kok V. J. and Chan C. S. , "GrCS: 2017 Granular Computing- Based Crowd Segmentation," in IEEE Transactions on Cybernetics, vol. 47, no. 5, pp. 1157-1168, May 2017. doi: 10.1109/TCYB.2016.2538765
  • [9] Lee Dave, 2018 "MyFitnessPal breach affects millions of Under Armour users", March 2018, BBC,
  • [10] Li Xueping and Fang Liangxing , "Research on economic dispatch of large power grid based on granular computing," 2016 IEEE PES Asia-Pacific Power and Energy Engineering Conference (APPEEC), Xi'an, 2016, pp. 1130-1133. doi: 10.1109/APPEEC.2016.7779668
  • [11] Lin T.Y..Y., Liau CJ. 2005 Granular Computing and Rough Sets. In: Maimon O., Rokach L. (eds) Data Mining and Knowledge Discovery Handbook. Springer, Boston, MA
  • [12] Liu Qun, Liu Qiuxia, Yang Lili and Wang Guoyin , 2017 "A multi-granularity collective behavior analysis approach for online social networks", Granular Computing pp 1-11, 21 December 2017
  • [13] Livi, Lorenzo & Sadeghian, Alireza. (2014). Data Granulation By the Principles of Uncertainty. Pattern Recognition Letters. 67. 10.1016/j.patrec.2015.04.008. -
  • [14] Maciel Leandro , Ballini Rosangela and Gomide Fernando, 2016 "Evolving granular analytics for interval time series forecasting", Granular Computing December 2016, Volume 1, Issue 4, pp 213-224
  • [15] McGraw G. and Morrisett G. , 2000 "Attacking Malicious Code: A Report to the Infosec Research Council," in IEEE Software, vol. 17, no. 5, pp. 33-41, Sept.-Oct. 2000. doi: 10.1109/52.877857
  • [16] Mutton Paul, 2017 "Hackers still exploiting eBay’s stored XSS vulnerabilities in 2017" ,17th February 2017 in Security, NetCraft,
  • [17] Pedrycz Witold (2011), "The Principle of Justifiable Granularity and an Optimization of Information Granularity Allocation as Fundamentals of Granular Computing"
  • [18] Pedrycz Witold and Homendad Wladyslaw, "Building the fundamentals of granular computing: A principle of justifiable granularity", Applied Soft Computing Volume 13, Issue 10, October 2013, Pages 4209-4218
  • [19] Skowron Andrzej, Jankowski Andrzej and Soma Dutta, 2016 "Interactive granular computing" Granul. Comput. (2016) 1:95-113
  • [20] Sun W., Zhang J. and Wang R., 2015 "Predicting electrical power output by using Granular Computing based Neuro-Fuzzy modeling method," The 27th Chinese Control and Decision Conference (2015 CCDC), Qingdao, 2015, pp. 2865-2870. doi: 10.1109/CCDC.2015.7162415
  • [21] Sun W., Zhang J. and Wang R., 2015 "Predicting electrical power output by using Granular Computing based Neuro-Fuzzy modeling method," The 27th Chinese Control and Decision Conference (2015 CCDC), Qingdao, 2015, pp. 2865-2870. doi: 10.1109/CCDC.2015.7162415
  • [22] Vimitha K. and Jayasree M., 2017 "Recognizing faces from surgically altered face images using granular approach," 2017 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET), Chennai, 2017, pp. 463-466. doi: 10.1109/WiSPNET.2017.8299799
  • [23] Yao Y. Y. (2004), A Partition Model of Granular Computing, LNCS Transactions on Rough Sets.
  • [24] Yao, Y.Y., 2004 Granular Computing, Computer Science (Ji Suan Ji Ke Xue), Vol. 31, pp. 1-5, 2004 Proceedings of The 4th Chinese National Conference on Rough Sets and Soft Computing
  • [25] Zadeh LA (1997) Toward a theory of fuzzy information granulation and its centrality in human reasoning and fuzzy logic. Fuzzy Sets Syst 90:111-127
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b554325c-0816-4a99-a760-0b6911213ec1
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.