Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  network traffic
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
We have conducted research on the performance of six supervised machine learning (ML) algorithms used for network traffic classification in a virtual environment driven by network function virtualization (NFV). The performance-related analysis focused on the precision of the classification process, but also in time-intensity (speed) of the supervised ML algorithms. We devised specific traffic taxonomy using commonly used categories, with particular emphasis placed on VoIP and encrypted VoIP protocols serve as a basis of the 5G architecture. NFV is considered to be one of the foundations of 5G development, as the traditional networking components are fully virtualized, in many cases relaying on mixed cloud solutions, both of the premise- and public cloud-based variety. Virtual machines are being replaced by containers and application functions while most of the network traffic is flowing in the east-west direction within the cloud. The analysis performed has shown that in such an environment, the Decision Tree algorithm is best suited, among the six algorithms considered, for performing classification-related tasks, and offers the required speed that will introduce minimal delays in network flows, which is crucial in 5G networks, where packet delay requirements are of great significance. It has proven to be reliable and offered excellent overall performance across multiple network packet classes within a virtualized NFV network architecture. While performing the classification procedure, we were working only with the statistical network flow features, leaving out packet payload, source, destination- and port-related information, thus making the analysis valid not only from the technical, but also from the regulatory point of view.
EN
The Internet of Things (IoT) and cloud-based collaborative platforms have emerged as new infrastructures over the recent decades. The classification of network traffic in terms of benign and malevolent traffic is indispensable for IoT/cloud-based collaborative platforms for optimally utilizing channel capac ity for transmitting benign traffic and blocking malicious traffic. The traffic classification mechanism should be dynamic and capable enough for classifying network traffic in a quick manner so that malevolent traffic can be identified at earlier stages and benign traffic can be speedily channelized to the destined nodes. In this paper, we present a deep-learning recurrent LSTM RNet-based technique for classifying traffic over IoT/cloud platforms using the Word2Vec approach. Machine-learning techniques (MLTs) have also been employed for comparing the performance of these techniques with the proposed LSTM RNet classification method. In the proposed research work, network traffic is clas sified into three classes: Tor-Normal, NonTor-Normal, and NonTor-Malicious traffic. The research outcome shows that the proposed LSTM RNet accurately classifies such traffic and also helps reduce network latency as well as enhance data transmission rates and network throughput.
3
Content available remote Proposed method for partial node replacement by software defined network
EN
Since it is impractical to replace the entire traditional network by the SDN network due to some constraints i.e. financial budget, limited skills to SDN, in addition to the need to have the benefits and flexibility of the traditional network, the partial replacement implemented by deploying or replacing some legacy nodes by the SDN switches have emerged. Such replacement requires routing and security addressing coordination issues. In this research, we present our proposed solution for automatic replacement of a segment of the legacy network by SDN nodes, and generation of a set of OpenFlow rules and switches configuration that meets the traditional network behavior requirements. The rules are identified based on the analysis of the network traffic acquired from the legacy segment.
4
PL
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
EN
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
5
Content available remote Analiza filtracji ruchu sieciowego
PL
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.
EN
The article consist of study on concept of Network Obstacle (firewall, FW) using PLD-Linux platform and available tools, implementation selected mechanism of security, also analysis the effectiveness of prepared Network Obstacle. Study on concept of Network Obstacle is based on Screened Subnet architecture. Testing effectiveness of network Obstacle was found in two fundamental parts. In the first part was examining the security of network obstacle, testing the resistance attempts of scanning port and the most common attacks. The second part of the research meant to show the influence of the Network Obstacle on time and delay of the realization of transaction for HTTP movement depending on level of the security and movement intensity generated by internal network users. Testing the effectiveness of FW was verify by testing the resistance in an attempt of scanning ports and attacks refusal of service (ICMP, SYN Flood), providing base of dispersed attacks DDoS. This part of the research had one aim, to show the influence FW on time and on delay of the realization the transaction for motion HTTP, depending on the security level and intensity of movement generated by the users of the internal network.
6
Content available remote Long-Memory Dependence Statistical Models for DDoS Attacks Detection
EN
DDoS attacks detection method based on modelling the variability with the use of conditional average and variance in examined time series is proposed in this article. Variability predictions of the analyzed network traffic are realized by estimated statistical models with long-memory dependence ARFIMA, Adaptive ARFIMA, FIGARCH and Adaptive FIGARCH. We propose simple parameter estimation models with the use of maximum likelihood function. Selection of sparingly parameterized form of the models is realized by means of information criteria representing a compromise between brevity of representation and the extent of the prediction error. In the described method we propose using statistical relations between the forecasted and analyzed network traffic in order to detect abnormal behavior possibly being a result of a network attack. Performed experiments confirmed effectiveness of the analyzed method and cogency of the statistical models.
7
Content available remote O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego
PL
Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU).
EN
Acquisition, analysis, modeling, forecasting and simulation of network traffic are activities carried in communication networks, both for the quality management and the stress testing, as well as in information security management. The prediction of network traffic uses among others statistical models, econometric time series models and methods included in the artificial intelligence. The article presents a brief overview of forecasting methods used in the methods of Network Behavioral Anomaly Detection according to the recommendations of the International Telecommunication Union.
8
Content available Fitting stochastic model into network traffic
EN
This paper presents the results of fitting stochastic model into real network traffic. Accurate modeling of network traffic is the first step in optimizing resource allocation and Quality of Service requirements. Because measurements reveals presence of self-similarity and long-range dependence, unlike the models based on Poisson or Markov processes, fractional stochastic model seems to be a good approximation of network traffic, since it can capture both short-range and long-range dependence. A methods of generation as well as the model order selection and parameter estimation techniques will be presented and discussed.
9
Content available Performance test of network devices
EN
Selection of components in contemporary computer networks is extremely important, not only because of the project budget but also because of the network performance. Therefore, it is necessary to perform tests before deploying devices. In this paper the authors show that the performance of test network devices is dependent on the nature of network traffic including its statistical properties. Also a new hybrid model of the system for testing the network device based on the q-additivity of traffic flows was proposed.
10
Content available remote A web partition algorithm based on support vector machine
EN
In order to solve the problem of network traffic partition of crawler nodes and website nodes, a support vector machine web partition algorithm has been proposed. The algorithm reduces the load of the information collection system on the network through feature extraction, feature selection and support vector machine optimisation, thereby enhancing the response rate and crawling rate of the crawlers.
PL
Zaproponowano algorytm VSM do rozwiązywania problem podziału sieci ruchu na partycje przez węzły typu crawler i website. Algorytm redukuje przeciążenie napływem informacji przez ekstrakcję cech, selekcję cech i optymalizację VSM.
PL
Modelowanie ruchu w sieciach teleinformatycznych, biorąc pod uwagę, że wykazuje on właściwości samopodobieństwa, prowadzi do bardziej dokładnych oszacowań parametrów efektywności, takich jak opóźnienie czy poziom strat pakietów, co w konsekwencji powoduje lepszą kontrolę poziomu usług (Quality of Service). Artykuł prezentuje metodę dopasowania ułamkowego procesu autoregresji do rzeczywistych danych natężenia ruchu, skupiając się na zależnościach krótkoterminowych. Ponieważ prezentowany model może zawieraćw sobie zarówno zależności długo- jak i krótkoterminowe, wydaje się być lepszą propozycją niż modele oparte jedynie o własności autokorelacyjne procesu. W artykule przedstawiono metodę generowania ruchu, jak również różne kryteria wyboru rzędu dla zależności krótkoterminowych.
EN
Modeling ICT network traffic by taking into consideration self-similar behavior of the traffic leads to more accurate estimation of performance parameters, such as delay or packet loss rate, and hence better control of quality of service levels. This paper presents a method of fitting fractional autoregressive process into real network traffic data, focusing on short-range dependent properties. Since presented model can capture both short-range and long-range dependence, it seems to be a better approximation of network traffic than relying only on autocorrelation properties of the process. Method of generation as well as the model order selection and parameter estimation techniques are presented and discussed.
EN
The results of measurements of ICT network traffic reveals the presence of fractal structures and long-range dependence. Accurate modeling of the offered traffic load is the first step in optimizing resource allocation algorithms and QoS requirements. In this article the fractal structure is represented by the simple random midpoint displacement method which approximates fractional Brownian motion (fBm), theoretical process that exhibits aforementioned features, is presented. Apparently, this algorithm generates inaccurate approximation of fBm for the higher degree of self-similarity. To improve this simple and fast algorithm, some modifications based on variance analysis are proposed. The results of simulation and statistical testing with comparison to the realtime measurements in computer network are presented and discussed.
PL
Wyniki pomiarów natężenia ruchu w sieciach teleinformatycznych ujawniają obecność struktur fraktalnych oraz zależności długoterminowych. Dokładne modelowanie obciążenia stanowi zatem pierwszy krok w optymalizowaniu rezerwacji zasobów sieciowych oraz pomaga spełnić wymagania QoS (Quality of Service). W artykule strukturę fraktalną otrzymano za pomocą metody losowego przemieszczenia środka odcinka, dzięki czemu otrzymano przybliżenie procesu ułamkowego ruchu Browna stanowiącego teoretyczną podstawę w analizie struktur fraktalnych. Jak się okazuje, zaprezentowana metoda niezbyt dokładnie przybliża ten teoretyczny proces, szczególnie dla wyższych stopni samopodobieństwa. Aby ulepszyć tą prostą i szybką metodę zaproponowano pewne modyfikacje bazujące na analizie wariancji. Zaprezentowano wyniki symulacji oraz testowanie statystyczne w zestawieniu porównując je do rzeczywistego ruchu zarejestrowanego w sieci teleinformatycznej.
PL
W artykule omówiono podstawowe właściwości natężenia ruchu występującego w sieciach teleinformatycznych, który wykazuje cechy struktur fraktali - obiektów samopodobnych. Zjawisko to powoduje znaczący spadek efektywności działania sieci teleinformatycznych ze względu na większe opóźnienia oraz poziom strat pakietów. Oprócz wyników pomiarów przeprowadzonych w rzeczywistej sieci komputerowej omówione zostaną dwie metody estymacji poziomu samopodobieństwa, w ramach których zostanie zaproponowany sposób uśredniania prowadzący do bardziej stabilnych wyników. Ponadto zestawione zostaną ze sobą dwa modele - klasyczny Poissona oraz samopodobny model przełączanych strumieni on/off.
EN
The article discusses the basic properties of network traffic occuring in data communication networks, which exhibits the characteristic features of fractals - self-similar objects. This leads to a significant decrease in the network efficiency because of the increased latency and packet loss level. In addition to the results of measurements carried out in a real computer network, two methods for estimating the level of self-similarity will be discussed, in which the other averaging method, that leads to more stable results, is proposed. Furthermore two models will be compared: classical Poisson model and self-similar model of switching on/off streams.
PL
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
EN
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
PL
W artykule omówiony został mechanizm NetFlow, będący podstawą zbierania pełnych (kompletnych) statystyk dotyczących ruchu sieciowego na interfejsach urządzeń warstwy sieciowej (routery, przełączniki warstwy 3). Podany został również sposób rejestrowania danych o wybranych przepływach z wykorzystaniem list kontroli dostępu, aplikowanych na interfejsach warstwy sieciowej. Sposoby pozyskiwania danych o wielkości ruchu sieciowego dotyczą środowiska sieciowego z urządzeniami aktywnymi (przełącznikami i routerami) firmy Cisco Systems.
EN
In the article, the author discusses the NetFlow technology as an efficient method of gathering complete information about the network traffic on active network device interfaces. Cisco is still working on solutions for NetFlow-based billing, planning and monitoring. Another registering method of a number of chosen protocols packets, with a very simple implementation process based on access control lists, was also described and illustrated. In all presented examples, Cisco switches and routers were used.
EN
Fractal nature of computer network traffic involves a big impact on performance of queueing systems (routers, switches, etc.), increasing delay values and packet losses. In this article, methods of measurement of network traffic as well as estimation methods of the self-similarity degree are presented and discussed. The most popular time-domain estimation techniques are evaluated from the point of view of reliability: R/S, variance-time and IDC analysis.
PL
Fraktalny charakter natężenia ruchu w sieciach komputerowych wywiera duży wpływ na wydajność systemów kolejkowych (rutery, przełączniki sieciowe, itd.), zwiększając wartości opóźnień oraz poziom strat pakietów. W niniejszym artykule zostanie podjęta dyskusja dotycząca zarówno metod pomiaru natężenia ruchu jak i metod późniejszej estymacji poziomu samopodobieństwa. Najbardziej popularne techniki estymacji w dziedzinie czasu (analiza R/S. variance-time oraz IDC) zostały ocenione z punktu widzenia wiarygodności dostarczanych przez nie wyników.
PL
Artykuł prezentuje podstawy charakteryzacji strumieni natężenia ruchu z wykorzystaniem analizy samopodobieństwa oraz analizy multifraktalnej, ilustrowane przykładem obliczeń przeprowadzonych na podstawie obserwacji strumienia TCP. W prezentowanym przykładzie wykazano występowanie własności multifraktalnych analizowanego strumienia. W dalszej części zaprezentowano nowe teoretyczne rezultaty związane z konstrukcją modeli multifraktalnych dla procesów stochastycznych o zależnościach długoterminowych i własnościach multifraktalnych.
EN
The basics of traffic streams intensity characteristics using self-similarity and multifractal analysis illustrated by examples based on TCP stream observation are presented in this article. The multifractal properties of the analyzed stream are proved in presented example. The new theoretical results connected with multifractal models design for long-time and multifractal properties of stochastic processes are presented as well.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.