Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  wykrywanie włamań
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In this paper, an overview of artificial immune systems (AIS) used in intrusion detection systems (IDS) is provided, along with a review of recent efforts in this field of cybersecurity. In particular, the focus is on the negative selection algorithm (NSA), a popular, prominent algorithm of the AIS domain based on the human immune system. IDS offer intrusion detection capabilities, both locally and in a network environment. The paper offers a review of recent solutions employing AIS in IDS, capable of detecting anomalous network traffic/breaches and operating system file infections caused by malware. A discussion regarding the reviewed research is presented with an analysis and suggestions for further research, and then the work is concluded.
EN
Anomaly-based Intrusion Detection Systems (IDS) can be instrumental in detecting attacks on IT systems. For evaluation and training of IDS, data sets containing samples of common security-scenarios are essential. Existing data sets are not sufficient for training modern IDS. This work introduces a new methodology for recording data that is useful in the context of intrusion detection. The approach presented is comprised of a system architecture as well as a novel framework for simulating security-related scenarios.
EN
Nowadays, information control systems based on databases develop dynamically worldwide. These systems are extensively implemented into dispatching control systems for railways, intrusion detection systems for computer security and other domains centered on big data analysis. Here, one of the main tasks is the detection and prediction of temporal anomalies, which could be a signal leading to significant (and often critical) actionable information. This paper proposes the new anomaly prevent detection technique, which allows for determining the predictive temporal structures. Presented approach is based on a hybridization of stochastic Markov reward model by using fuzzy production rules, which allow to correct Markov information based on expert knowledge about the process dynamics as well as Markov’s intuition about the probable anomaly occurring. The paper provides experiments showing the efficacy of detection and prediction. In addition, the analogy between new framework and temporal-difference learning for sequence anomaly detection is graphically illustrated.
4
Content available remote GRID for digital security (G4DS)
EN
This paper will discuss G4DS, a technology that will make GRIDs attractive to enterprises across all the different fields of computing. It will help the uptake of GRID type architectures and extend their concept from computational GRIDS to knowledge GRIDS. The centre of gravity of G4DS is to design and implement GRID core technology that will allow the development of applications offering groundbreaking solutions to complex problems in information security, which cannot be solved with present technologies. The G4DS application will effectively police the cyberspace and minimise the threats against computing infrastructures. This paper presents the core technology of G4DS and the IO-IDS application which will greatly enhance the functionality of Intrusion Detection Systems.
PL
Artykuł opisuje technologię G4DS, dzięki której technologie typu GRID staną się bardziej atrakcyjne dla przedsiębiorstw działających w różnych dziedzinach zastosowań komputerów. Dzięki tej technologii łatwiejsze będzie wykorzystanie architektury typu GRID oraz rozszerzenie tej idei od GRID-ów obliczeniowych do siatek wiedzy GRID. Punkt ciężkości G4DS leży w zaprojektowaniu i wdrożeniu głównej technologii GRID, która umożliwi opracowanie aplikacji oferujących przełomowe rozwiązania złożonych problemów bezpieczeństwa informacji, które nie mogą być rozwiązane za pomocą obecnie dostępnych technologii. Zastosowanie G4DS skutecznie uporządkuje przestrzeń cybernetyczną i zminimalizuje zagrożenie dla infrastruktur wykorzystujących komputery. Artykuł przedstawia podstawową technologię G4DS oraz aplikację E-IDS, która w dużym stopniu zwiększy funkcjonalność Systemów Wykrywania Włamań.
PL
W opracowaniu scharakteryzowano ogólne zasady działania systemów wykrywania włamań. Przedstawiono podstawowe pojęcia związane z bezpieczeństwem i techniką detekcji intruzów.
EN
The paper presents basic tasks of intrusion detection systems. There are also described basic terms.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.