Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  intrusion detection system
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Integrating industrial cyber-physical systems (ICPSs) with modern information technologies (5G, artificial intelligence, and big data analytics) has led to the development of industrial intelligence. Still, it has increased the vulnerability of such systems regarding cybersecurity. Traditional network intrusion detection methods for ICPSs are limited in identifying minority attack categories and suffer from high time complexity. To address these issues, this paper proposes a network intrusion detection scheme, which includes an information-theoretic hybrid feature selection method to reduce data dimensionality and the ALLKNN-LightGBM intrusion detection framework. Experimental results on three industrial datasets demonstrate that the proposed method outperforms four mainstream machine learning methods and other advanced intrusion detection techniques regarding accuracy, F-score, and run time complexity.
2
Content available remote Network Intrusion Detection Using Machine Learning Techniques
EN
Intrusion detection systems (IDS) are essential for the protection of advanced communication networks. These systems were primarily designed to identify particular patterns, signatures, and rule violations. Machine Learning and Deep Learning approaches have been used in recent years in the field of network intrusion detection to provide promising alternatives. These approaches can discriminate between normal and anomalous patterns. In this paper, the NSL-KDD (Network Security Laboratory Knowledge Discovery and Data Mining) benchmark data set has been used to evaluate Network Intrusion Detection Systems (NIDS) by using different machine learning algorithms such as Support Vector Machine, J48, Random Forest, and Naïve Bytes with both binary and multi-class classification. The results of the application of those techniques are discussed in details and outperformed previous works.
PL
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
EN
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
EN
The paper presents an analysis of exposure of intrusion detection system with underground radiating cable sensors to a threat caused by lightning strike. The peak values of lightning currents and overvoltages in the system components are calculated using a simplified circuit model and PSpice simulation. The results are verified by comparison to the results of a semi-analytical calculation based on a transmission-line model. Various network configurations of the intrusion detection system as well as different grounding conditions are analyzed.
PL
W pracy przedstawiono analizę narażenia udarowego w systemie ochrony obwodowej z podziemnymi kablami sensorycznymi, powodowane wyładowaniem piorunowym. Do obliczeń rozpływu prądu pioruna i przepięć w elementach systemu zastosowano uproszczony model obwodowy. Wyniki zweryfikowano wykorzystując model linii transmisyjnej. Analizowano różne konfiguracje oraz różne warunki uziemienia systemu ochrony obwodowej.
EN
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
PL
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
EN
Linear logic appears as a suitable logical system for description of dynamic properties of various network activities in computer science. It disposes with new connectives which create new opportunities to describe properties of real network processes, e.g. parallelism, causality and commutativity of duality between processes. We extend this logic with Aristotelian modalities and we formulate their appropriate model. In our contribution we show how a real network attack can be formalized in this logical system as a polarized game.
8
Content available remote Modelowanie niezawodności systemu sygnalizacji włamania i napadu
PL
W artykule omówiono zastosowanie oprogramowania ITEM ToolKit do modelowania niezawodności systemu sygnalizacji włamania i napadu. Zaprezentowano model chronionego obiektu. Opracowano struktury niezawodnościowe systemu dla scenariuszy działania intruza. Pozyskano dane eksploatacyjne. Wyznaczono wskaźniki niezawodności systemu. Wskazano elementy newralgiczne z punktu widzenia niezawodności.
EN
The article discusses the application of the ITEM ToolKit software to dependability modeling of intrusion detection system. Presents model of protected object. Shows how to develop reliability structures for activities of intruder. Presents the exploitation’s data and dependability indicators for system. Discusses sensitive elements of system.
9
Content available Intrusion detection system based on neural networks
EN
Designing the neural network detector of attacks using the vector quantization is considered in this paper. It's based on improved method for hierarchical classification of computer attacks and the information compression using the principal component analysis and combining the neural network detectors.
PL
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.
PL
W artykule zaprezentowano zagadnienia związane z procesem kształcenia studentów w zakresie związanym z elektronicznymi systemami bezpieczeństwa. Przedstawiono autorskie stanowisko badawczo-dydaktyczne wykorzystywane w celu poznania właściwości funkcjonalnych Systemów Sygnalizacji Włamania i Napadu. Dzięki temu studenci mają możliwość sprawdzenia w rzeczywistości zagadnień omawianych teoretycznie, takich jak m.in.: programowanie central alarmowych, linie wejściowe, linie wyjściowe, zasilanie poszczególnych urządzeń. Podczas zajęć laboratoryjnych jest także wykorzystywane wspomaganie komputerowe w postaci oprogramowania służącego do programowania i określania stanu systemu.
EN
The article presents the issues related to the process of educating students in the electronic security systems field. Presented copyright research and teaching laboratory stand used to study the functional properties of Intrusion Detection Systems. In this way, students have the opportunity to test the reality of the issues discussed in theory, such as programming panels, input lines, output lines, the power of individual devices. During the laboratory course is also used computer aided software for programming and determining the state of the system.
EN
This book presents the author’s contribution to the - widely understood - problem of threat detection. The concept proposed, utilised and developed by the author is based on an extensive use of the Bayesian networks. As an illustration of this concept, four different projects carried out by the author are presented. In each case the problem addressed by the project is one that lacked satisfactory solution and the approach presented by the author has important elements of novelty Although the developed methods place the projects in the field of computer science, the applications encompass various problems, belonging to the fields of computer science and electrical engineering. In particular, the problem of detecting malfunctions in a selected class of underground power lines and the problem of detecting intrusions in networked environments are covered. In each project the Bayesian networks play a prominent part, but their role is not identical. This varied material allowed the author to discuss the advantages and limitations of the Bayesian networks, develop means for alleviating their shortcomings and put forward suggestions for their most efficient use in threat detection systems. In one of the projects, a novel extension to the classic Bayesian networks - Multi-Entity Bayesian Networks - is employed and its usefulness evaluated, which places the project among the first attempts in the world to use this soft computing method in a real-life application.
PL
Książka przedstawia wkład autora do - szeroko rozumianego - problemu wykrywania zagrożeń. Podejście zaproponowane, zastosowane i rozwijane przez autora oparte jest na wszechstronnym wykorzystaniu sieci bayesowskich. Ilustrację podejścia stanowią cztery różne projekty zrealizowane przez autora. W każdym przypadku dotyczą one problemu, który nie doczekał się wcześniej zadowalającego rozwiązania, a rozwiązanie przedstawione przez autora ma istotne elementy nowości. Aczkolwiek opracowane przez autora metody zawierają się w dyscyplinie naukowej informatyki, przedstawione praktyczne aplikacje obejmują zróżnicowaną problematykę, mieszczącą się w kręgu zainteresowań informatyki i elektrotechniki. W szczególności przedstawiony jest problem wykrywania nieprawidłowości w działaniu wybranej klasy podziemnych linii energetycznych oraz problem wykrywania włamań w środowiskach sieciowych. W każdym projekcie sieci bayesowskie odgrywają znaczącą rolę, ale rola ta nie jest w każdym przypadku identyczna. Ten zróżnicowany materiał pozwolił autorowi omówić zalety i ograniczenia sieci bayesowskich, opracować sposoby łagodzenia ich niedociągnięć i przedstawić propozycję ich najbardziej efektywnego wykorzystania w systemach wykrywania zagrożeń. W jednym z projektów zastosowane zostało i ocenione nowe rozszerzenie klasycznych sieci bayesowskich - Multi-Entity Bayesian Networks - co stawia projekt wśród pierwszych prób w skali światowej wykorzystania tej metody w rzeczywistych aplikacjach.
PL
Systemy wykrywania włamań (IDS - z angielskiego Intrusion Detection Systems) to mechanizm nadzorowania bezpieczeństwa pozwalający na wykrywanie nieautoryzowanych dostępów do systemów lub sieci. IDS jest zdolny do wykrywania wszystkich typów wrogiego ruchu sieciowego i wrogiego użycia komputerów. Podstawowe przykłady wykrywanych nadużyć to: - ataki sieciowe na podatne usługi; - wirusy zakodowanie w niewinnie wyglądających danych; - nieautoryzowane logowania, eskalacja uprawnień; - złośliwe oprogramowanie w skład, którego zalicza się trojany, dialery, backdoory i wiele innych. Systemy detekcji włamań dzielą się na sieciowe (NIDS) oraz hostowe (HIDS) systemy wykrywania nadużyć. System wykrywania włamań sieciowych jest dynamicznie monitorującą jednostką, która uzupełnia statyczne właściwości ochronne firewalla. Gromadzone przez system pakiety sieciowe są analizowane pod kątem występowania ataku. Identyfikacja określonego połączenia, jako nadużycia najczęściej sprowadza się do włączenia alarmu. W przypadku systemów hostowych mamy do czynienie z analizowaniem sekwencji komend lub wywołań programów na danej maszynie.
EN
General aim of this article is to present whole domain of intelligent intrusion detection systems. An intrusion detection system is a software tool used to detect unauthorized access to a computer system or network. Intrusion detection is classified into the following four broad categories: signature-based detection, anomaly-based detection, compound detection and ontology-based detection. The second part ofthe article presents criterions for comparing intelligent methods. Defined set of criterions is used to compare six machine learning algorithms and some ensemble approaches in the domain of intrusion detection.
13
Content available Traffic analyzer based on data flow patterns
EN
In the field of network security, there are many tools for the detection and prevention of well-known threats. In this context, great problems are caused by new threats, which have not been described in signatures which are samples of threats. Recently, mechanisms of network behavioral analysis have been developed. Collecting data in an isolated model environment, they create a model of a properly operating network; they, they verify its functioning and search for any anomalies occurring in the network.
PL
W dziedzinie zabezpieczenia sieci istnieje wiele narzędzi wykrywających i przeciwdziałających znanym zagrożeniom. W tym kontekście duży problem stanowiły nowe zagrożenia, nie opisane w sygnaturach stanowiących wzorzec zagrożenia. Niedawno pojawiły się mechanizmy analizy behawioralnej sieci, które zbierając dane w izolowanym środowisku wzorcowym, tworzą model poprawnie działającej sieci, by następnie weryfikować jej działanie i wyszukiwać wszelkie anomalie jakie w niej będą miały miejsce.
EN
The problems of intrusion detection capabilities are considered in this paper. The general idea of structure, model of IDS (Intrusion Detection System) and overall construction is presented with emphasize many problems which appear while creating procedures of such a tool.
15
Content available remote Distributed Intrusion Detection Systems – MetalDS case study
EN
The “Defence in depth” strategy for securing computer systems claims that technologies used to protect a network should fulfill the “Protect, Detect and React” paradigm. “This means that in addition to incorporating protection mechanisms, organizations need to expect attacks and include attack detection tools” [1]. This paper presents MetaIDS – the Intrusion Detection System developed in Poznań Supercomputing and Networking Center. It detects both attack attempts and successful attacks to the system. The paper highlights typical problems with intrusions detection, principle of the MetaIDS work and real attack example seen from the perspective of MetaIDS.
16
Content available remote Architecture of the common intrusion detection framework
EN
Efficiency of the Intrusion Detection Systems (IDS) mainly depends on their organizational, technical and functional structures, i.e. from the implemented of the system architecture. The fact, that in the designing process of several IDS different models were used, resulted in lack, of co-operation between those systems in complex computer systems environment. At this stage, as a natural consequence, R&D efforts were undertaken aimed at creation of a common model of the IDS architecture. This paper presents an assessment of those efforts as well as relevant proposals of the author.
PL
W artykule dokonano wprowadzenia do tematyki systemów wykrywania włamań. Szczególny nacisk położono na systemy wykrywania anomalii. Przedstawiono klasyfikację technik wykrywania anomalii oraz metody wykorzystywane do realizacji wykrywania włamań.
EN
In this article some introduction to the intrusion detection systems has been done. The paper concentrates on the anomaly detection systems. The classification of the anomaly detection techniques has been presented. Moreover, different methods used in intrusion detection has been described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.