Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "attack detection" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Development of an algorithm for detecting attacks in sensor wireless systems
Autorzy:
Belej, Olexander
Bokla, Natalia
Więckowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/chapters/32083874.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
wireless networks
attacks
attack detection system
Opis:
Wireless networks have gained immense popularity. Their widespread distribution is due to undeniable advantages over traditional cable networks: ease of deployment, user mobility in the network coverage area, easy connection of new users. On the other hand, the security of such networks often limits their application. If an attacker needs to have a physical connection to the network when attacking a wired network, then in the case of wireless networks, he can be anywhere in the network coverage area. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed below. On the other hand, the low level of security of such networks often limits their application. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed.
Źródło:
Methods and tools in CAD – selected issues; 51-62
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A technique for DoS attack detection in e-commerce transactions based on ECC and Optimized Support Vector Neural Network
Autorzy:
Shaikh, J. R.
Iliev, G.
Powiązania:
https://bibliotekanauki.pl/articles/1839123.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cloud computing
e-commerce transactions
DoS attack detection
SVNN
GSO
Opis:
Cloud computing has become a significant area forbusiness due to the high demand from people engaging in commerce and hence, protecting the entities from attacks, like Denial-of-Service (DoS) attacks is essential. Therefore, an effective DoS attack detection technique is required in the e-commerce transactions to provide security in this space. Accordingly, in this paper, a technique is developed for DoS attack detection for the e commerce transactions by proposing Glowworm Swarm Optimization-based Support Vector Neural Network (GSO-SVNN) based authorization. The user and the server, who are registered for accessing the e-commerce web, are first registered and then, authenticated based on Elliptic Curve Cryptography (ECC) encryption with four verification levels follows. The proposed GSO-SVNN classifier, which is developed by incorporating the GSO algorithm in the training procedure of SVNN, determines the class of the user. The performance of the proposed technique is evaluated using four metrics, namely accuracy, precision, recall, and False Positive Rate (FPR), and the experimental results show that the maximum accuracy attained by the proposed DoS attack detection technique is 95.1%. This proves that the proposed technique is effective in detecting DoS attacks in e commerce applications using the proposed GSO-SVNN based authorization.
Źródło:
Control and Cybernetics; 2018, 47, 4; 439-463
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy bezpieczeństwa w bezprzewodowych sieciach sensorowych
Safety issues in wireless sensor networks
Autorzy:
Goszczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/277151.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
bezprzewodowe sieci sensorowe
sieci mobilne
wykrywanie ataków
bezpieczeństwo
wireless sensor networks
mobile networks
attack detection
safety
Opis:
Bezprzewodowe sieci sensorowe, ze względu na rozmieszczenie ich elementów w terenie, są narażone na szereg zagrożeń. Zagrożenia te mogą wynikać ze świadomych akcji ludzi starających się ją nielegalnie wykorzystać lub unieszkodliwić takich, jak ataki terrorystyczne, podsłuchiwanie transmisji, czy podszywanie się pod użytkownika. Mogą one jednak być rezultatem zakłóceń środowiskowych takich, jak silny sygnał radiowy lub pożar. Sieci sensorowe w większości zastosowań mają ograniczone zasoby energii i możliwości obliczeniowe węzłów w porównaniu do kablowych sieci informatycznych. Tym ambitniejsze staje się zadanie zapewnienia im bezpiecznej pracy, w taki sposób, by nawet przy problemach ze środowiskiem lub podczas wrogich atakaów ludzi mogły spełniać swoją zasadniczą funkcję zbierania danych z czujników i przesyłaniu tych danych użytkownikowi zgodnie z jego potrzebami. Ze względu na rosnące zapotrzebowanie, w różnych dziedzinach działań człowieka, na sieci sensorowe powstaje w ostatnich latach wiele prac naukowych dotyczących systemów zapewniających ich bezpieczną pracę. Niniejsza publikacja ma na celu przybliżenie czytelnikom, a szczególnie projektantom systemów wykorzystujących sieci sensorowe, efektów tych prac oraz usystematyzowanie problemów w tej dziedzinie. W pracy przedstawiono podstawowe cechy najczęściej spotykanych ataków oraz techniki stosowane w sieciach sensorowych dla uzyskania bezpieczeństwa protokołu komunikacji, zabezpieczenia stacji bazowych przed identyfikacją i atakiem. Całkowita anonimowość jest niemożliwa, ale opisano sposoby uzyskania kompromisu między anonimowością a potrzebami systemu monitorowania. Opisano techniki wykrywania intruzów w sieci i udaremniania ataku złośliwym węzłom, które zdobyły już jeden lub kilka kluczy kryptograficznych zaatakowanej sieci oraz techniki bezpiecznego grupowania danych. Następnie przedstawiono sposoby obrony przed fizycznymi atakami, techniki wykrywanie ataków i na zakończenie perspektywy w tej dziedzinie.
Wireless sensor networks are exposed to danger of attacks from people and from environment. Sensor nodes often have limited computation and communication resources and battery power. The resource constraints and security issues make designing mechanisms for safety of communication in large sensor networks particularly challenging. The growing research activity in the field of wireless sensor network security is very interesting for designers of data acquisition systems. Familiarity with the current publications in this field will be greatly helpful. In the paper major topics in wireless sensor networks security are presented. Next, classification of attacks, and known corresponding defensive measures are discussed. In the conclusion the perspectives for building a safe mobile sensor networks are introduced.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 1; 48-53
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Foundations of GNSS spoofing detection and mitigation with distributed GNSS SDR receiver
Autorzy:
Filić, M.
Powiązania:
https://bibliotekanauki.pl/articles/117522.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Global Navigation Satellite System (GNSS)
positioning
Navigation and Timing (PNT)
cyber attack
Spoofing Detection and Mitigation (SDM)
GNSS SDM
spoofing
GNSS receiver
GNSS spoofing attack
Opis:
GNSS spoofing is an intentional and malicious action aimed at degrading and suppressing GNSS Positioning, Navigation, and Timing (PNT) services. Since it affects data and information segment of GNSS, it is considered a GNSS information (cyber‐) security attack. Considering a significant and powerful threat, GNSS spoofing should be treated seriously to avoid damage and liabilities resulting from disruptions of GNSS PNT services. Here the GNSS position estimation procedure is examined for potential vulnerabilities, and the nature of and motivation for GNSS spoofing attacks exloiting the vulnerabilities assessed. A novel GNSS Spoofing Detection and Mitigation (GNSS SDM) method is proposed within the established computational and communication infrastructure, that allows for successful overcoming and classification of GNSS spoofing attacks. Proposed method is applicable without requirements for core GNSS modification, and leaves majority of user equipment easily transferable to the GNSS spoofing‐free environment. Potential GNSS spoofing effects and GNSS anti‐spoofing opportunities in maritime sector were given a particular attention.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 4; 649-656
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Building intrusion detection systems based on the basis of methods of intellectual analysis of data
Budowa systemów wykrywania ataków na podstawie metod inteligentnej analizy danych
Autorzy:
Tolіupa, S.
Brailovskyi, M.
Parkhomenko, M.
Powiązania:
https://bibliotekanauki.pl/articles/952707.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
intrusion detection system
attack
fuzzy logic
neural network
system wykrywania włamań
atak
logika rozmyta
sieć neuronowa
Opis:
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 28-31
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of ultrasonic detectors in peripheral object protection for casement windows security
Zastosowanie ultradźwiękowych czujek ruchu w oknach typu skrzynkowego w ochronie peryferyjnego objektu
Autorzy:
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/793391.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
alarm system operation
peripheral object protection
hazard detection
signalling system
attack
protected object
ultrasound detector
window
security
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modification of TCP SYN flood (DoS) attack detection algorithm
Modyfikacaja algorytmu wykrywania zmasowanego ataku TCP SYN flood (DoS)
Autorzy:
Halagan, T.
Kováčik, T.
Powiązania:
https://bibliotekanauki.pl/articles/407815.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
DoS
TCP
SYN
flood attack
network security
notification messages
detection module
zmasowany atak
zabezpieczenia sieci
komunikaty powiadamiania
moduł wykrywania
Opis:
This work focuses onto proposal and implementation of modification of SYN flood (DoS) attack detection algorithm. Based on Counting Bloom filter, the attack detection algorithm is proposed and implemented into KaTaLyzer network traffic monitoring tool. TCP attacks can be detected and network administrator can be notified in real-time about ongoing attack by using different notification methods.
Praca koncentruje się na propozycji implementacji modyfikacji algorytmu wykrywania zmasowanego SYN flood (DoS) ataku. Bazując na filtrze typu Counting Bloom, zaproponowano algorytm wykrywania ataku i zaimplementowano w narzędziu monitorowania ruchu w sieci - KaTaLyzer. Ataki TCP mogą być wykrywane i administrator sieci może być powiadamiany w czasie rzeczywistym o przeprowadzanym ataku dzięki różnym metodom powiadamiania.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 3; 75-76
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of efficiency and performance of intrusion prevention systems
Badanie sprawności systemów IDS/IPS przed atakami DoS i DDoS
Autorzy:
Szarek, M.
Nycz, M.
Nienajadło, S.
Powiązania:
https://bibliotekanauki.pl/articles/194288.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
security
network
test
protection
detection
service
denial
intrusion
system
DDoS
DoS
attack
sieci
bezpieczeństwo
ochrona
testy
odmowa
usługi
wykrywanie
wtargnięcie
przeciwdziałanie
Opis:
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 1, 1; 53-65
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies