Celem badań była analiza ruchu w sieci komputerowej z wykorzystaniem wybranych modeli multifraktalnych. W części teoretycznej omówiono podstawowe zagadnienia związane z oprogramowaniem zbierającym dane w sieci komputerowej, klasyfikacją przebiegów czasowych przy użyciu wykładnika Hurst’a. Opisano metody wykorzystane do wyznaczenia widm multifraktalnych. W części badawczej dokonano analizy przepływu ruchu w sieci komputerowej na podstawie liczby pakietów oraz prędkości przesyłania danych. Wykonano analizę wykładnika Hurst’a wyznaczanego dla poszczególnych przebiegów czasowych. Dokonano analizy widm multifraktalnych utworzonych dla badanych rodzajów ruchu sieciowego.
EN
The aim of this work was computer network traffic analysis. Theoretical part describes issues referring to network traffic capture software, time-series classification using Hurst exponent and multifractal spectrum creating methods. In research part was made an analysis of network traffic based on a number of packets and data transfer speed. It was also made a Hurst exponent analysis and a multifractal spectrum analysis for each type of analyzed network traffic. After the research it was possible to draw conclusions about characteristic of analyzed network traffic.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Artykuł prezentuje podstawy charakteryzacji strumieni natężenia ruchu z wykorzystaniem analizy samopodobieństwa oraz analizy multifraktalnej, ilustrowane przykładem obliczeń przeprowadzonych na podstawie obserwacji strumienia TCP. W prezentowanym przykładzie wykazano występowanie własności multifraktalnych analizowanego strumienia. W dalszej części zaprezentowano nowe teoretyczne rezultaty związane z konstrukcją modeli multifraktalnych dla procesów stochastycznych o zależnościach długoterminowych i własnościach multifraktalnych.
EN
The basics of traffic streams intensity characteristics using self-similarity and multifractal analysis illustrated by examples based on TCP stream observation are presented in this article. The multifractal properties of the analyzed stream are proved in presented example. The new theoretical results connected with multifractal models design for long-time and multifractal properties of stochastic processes are presented as well.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.