Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IDS" wg kryterium: Temat


Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part II
Autorzy:
Barczak, A.
Orzol, A.
Powiązania:
https://bibliotekanauki.pl/articles/92956.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
IDS tester
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 49-61
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part 1
Autorzy:
Barczak, A.
Orzoł, A.
Powiązania:
https://bibliotekanauki.pl/articles/92864.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
penetration tests
Opis:
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
Źródło:
Studia Informatica : systems and information technology; 2009, 1(12); 5-13
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of a knowledge base of intrusions into the computer system
Autorzy:
Barczak, A.
Tokajuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/92979.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
knowledge base systems
Opis:
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 13-22
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards the Protection of Critical Information Infrastructures using a Lightweight, Non-intrusive Embedded System
Autorzy:
Skitsas, M.
Efstathiou, N.
Charalambous, E.
Koutras, N.
Efthymiou, C.
Powiązania:
https://bibliotekanauki.pl/articles/2069125.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical information infrastructure
CIIP
intrusion detection systems (IDS)
IDS
cybercrime
Opis:
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 187--192
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda adaptacji zbioru reguł IDS do środowiska sieciowego
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273143.pdf
Data publikacji:
2003
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
środowisko sieciowe
bezpieczeństwo teleinformatyczne
IDS
Opis:
Przedstawione zostały metody utrzymania aktualności i skuteczności systemów wykrywania włamań instalowanych w celu przeciwdziałania atakom wewnętrznym w sieciach lokalnych. Określono możliwe metodyki postępowania ze szczególnym uwzględnieniem dążenia do zmniejszenia zaangażowania administratorów w obsługę IDS. Zaprezentowano nową metodę adaptacji zbioru reguł IDS za pomocą benchmarków.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2003, R. 9, nr 19, 19; 71-83
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A survey on multi-agent based collaborative intrusion detection systems
Autorzy:
Bougueroua, Nassima
Mazouzi, Smaine
Belaoued, Mohamed
Seddari, Noureddine
Derhab, Abdelouahid
Bouras, Abdelghani
Powiązania:
https://bibliotekanauki.pl/articles/2031138.pdf
Data publikacji:
2021
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
IDS
CIDS
MAS
artificial Intelligence
Opis:
Multi-Agent Systems (MAS) have been widely used in many areas like modeling and simulation of complex phenomena, and distributed problem solving. Likewise, MAS have been used in cyber-security, to build more efficient Intrusion Detection Systems (IDS), namely Collaborative Intrusion Detection Systems (CIDS). This work presents a taxonomy for classifying the methods used to design intrusion detection systems, and how such methods were used alongside with MAS in order to build IDS that are deployed in distributed environments, resulting in the emergence of CIDS. The proposed taxonomy, consists of three parts: 1) general architecture of CIDS, 2) the used agent technology, and 3) decision techniques, in which used technologies are presented. The proposed taxonomy reviews and classifies the most relevant works in this topic and highlights open research issues in view of recent and emerging threats. Thus, this work provides a good insight regarding past, current, and future solutions for CIDS, and helps both researchers and professionals design more effective solutions.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2021, 11, 2; 111-142
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Concept and Implementation of Module of Monitoring Condition of Scattered Computer Resources Security
Autorzy:
Barczak, A.
Fedorczyk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/92986.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
security
computer system
IDS system
Opis:
In this paper the architecture of system managing security of scattered computer resources is presented. The maine functions of monitoring module are characterized, also its model and implementation is presented.
Źródło:
Studia Informatica : systems and information technology; 2006, 1(7); 279-290
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The INTERSECTION Framework: Applied Security for Heterogeneous Networks
Autorzy:
Flizikowski, A.
Gajewski, M.
Hołubowicz, M.
Kowalczyk, Z.
Romano, S. P.
Powiązania:
https://bibliotekanauki.pl/articles/309517.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
IDMEF
IDS
IPFIX
security framework
Opis:
Inherent heterogeneity of the networks increases risk factor and new security threats emerge due to the variety of network types and their vulnerabilities. This paper presents an example of applied security framework - the INTERSECTION. By referring to the ISO/IEC security standards and to the FP7 INTERSECTION project results, authors underline that in the processes of managing and planning security, investigating technology and business governance should be at least as important as formalizing the need for decisions on security cooperation between operators. INTERSECTION provides security mechanisms and introduces capability possible only with a management solution that is at a higher level than that of any of the connected systems alone.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 22-31
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux
Autorzy:
Klepka, A.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273241.pdf
Data publikacji:
2004
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IDS
Unix
Linux
bezpieczeństwo teleinformatyczne
Opis:
W artykule opisany został eksperyment, którego celem było zbadanie poprzez wykorzystanie testu penetracyjnego, skuteczności ochrony sieci przez wybrane produkty typu IDS dla środowiska Unix/Linux. Projekt powstał w ramach pracy dyplomowej, której celem było dokonanie analizy porównawczej wybranych systemów wykrywania włamań dla środowiska Unix/Linux.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2004, R. 10, nr 21, 21; 45-75
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New architecture of system intrusion detection and prevention
Autorzy:
Nycz, M.
Hajder, M.
Gerka, A.
Powiązania:
https://bibliotekanauki.pl/articles/106214.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
intrusion detection
network security
IDS
IPS
Opis:
In this article there has been presented new intrusion detection and prevention algorithm implemented on Raspberry Pi platform. The paper begins with the presentation of research methodology in the field of Intrusion Detection Systems. Adequate supervision and control over network traffic is crucial for the security of information and communication technology. As a result of the limited budget allocated for the IT infrastructure of small businesses and the high price of dedicated solutions, many companies do not use mentioned systems. Therefore, in this order, there has been proposed monitoring solution based on the generally available Raspberry Pi platform. The paper is addressed to network administrators.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2016, 16, 2; 20-24
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of module reacting on intrusion to computer system
Autorzy:
Barczak, A.
Bereza, G.
Powiązania:
https://bibliotekanauki.pl/articles/92857.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection
vulnerability scanning
intrusion detection system
IDS architecture
Opis:
The problems of intrusion detection capabilities are considered in this paper. The general idea of structure, model of IDS (Intrusion Detection System) and overall construction is presented with emphasize many problems which appear while creating procedures of such a tool.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 5-11
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Probabilistic anomaly detection based on system calls analysis
Probabilistyczne rozpoznawanie anomalii bazujące na analizie wywołań systemowych
Autorzy:
Maciołek, P.
Król, P.
Koźlak, J.
Powiązania:
https://bibliotekanauki.pl/articles/305434.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
rozpoznawanie anomalii
IDS
wywołania systemowe
Linux
anomaly detection
system calls
Opis:
We present an application of probabilistic approach to the anomaly detection (PAD). By analyzing selected system calls (and their arguments), the chosen applications are monitored in the Linux environment. This allows us to estimate "(ab)normality" of their behavior (by comparison to previously collected profiles). We've attached results of threat detection in a typical computer environment.
W artykule przedstawiono zastosowanie propabilistycznego podejścia do rozpoznawania anomalii (PAD). Poprzez analizę wybranych wywołań systemowych (oraz ich argumentów), monitorowane są aplikacje działające pod kontrolą Linux. Pozwala to na oszacowanie (a)normalności ich zachowania (poprzez porównanie z poprzednio zebranymi profilami). Załączone są rezultaty rozpoznawania zagrożeń w typowym środowisku komputerowym.
Źródło:
Computer Science; 2007, 8, Spec. Ed; 93-108
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies