Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network anomaly detection" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Representativeness analysis and possible applications of partial network data flows
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Wroński, M.
Żegleń, R.
Powiązania:
https://bibliotekanauki.pl/articles/114308.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
link aggregation control protocol
network security
network anomaly detection
Opis:
A new approach to statistical analysis of network flows and its possible application to statistical anomaly detection in high bandwidth communication networks are presented in the paper. The whole data stream was divided into smaller flows using Link Aggregation Control Protocol (LACP). A statistical analysis of the resulting flows shows that a single stream separated from the overall network traffic is representative when it comes to statistical anomaly detection. Such an approach allows the reduction of hardware resources needed to detect anomalies, and makes such a detection possible in high traffic communication systems.
Źródło:
Measurement Automation Monitoring; 2016, 62, 1; 29-32
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smart network anomaly detection software architecture for network-enabled ubiquitous devices
Autorzy:
Pelc, Mariusz
Galus, Dawid
Gola, Mariusz
Kawala-Sterniuk, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/27311456.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
network anomaly detection
network threats detection
smart systems
policy-based computing
inteligentne systemy
detekcja anomalii sieciowych
detekcja zagrożeń sieciowych
przetwarzanie danych
Opis:
In this paper we present an architecture for run-time reconfiguration of network-enabled ubiquitous devices. The whole idea is based on a policy-based system where the whole decision-making (e.g. anomaly detection-related) logic is provided in a form of an externally loaded policy file. The architecture is verified through real-life implementation on an embedded system whose sensitivity can be easily modified should a need arise in run-time without affecting network device/segment (and thus potentially a number of network services) so that they continue working while the re-configuration process is triggered.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2023, 71, 4; art. no. e146285
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Complex Event Processing system for anomaly detection and network monitoring
Autorzy:
Frankowski, G.
Jerzak, M.
Miłostan, M.
Nowak, T.
Pawłowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/305323.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
network monitoring
intrusion detection
anomaly detection
complex event processing
Opis:
Protection of infrastructures for e-science, including grid environments and NREN facilities, requires the use of novel techniques for anomaly detection and network monitoring. The aim is to raise situational awareness and provide early warning capabilities. The main operational problem that most network operators face is integrating and processing data from multiple sensors and systems placed at critical points of the infrastructure. From a scientific point of view, there is a need for the efficient analysis of large data volumes and automatic reasoning while minimizing detection errors. In this article, we describe two approaches to Complex Event Processing used for network monitoring and anomaly detection and introduce the ongoing SECOR project (Sensor Data Correlation Engine for Attack Detection and Support of Decision Process), supported by examples and test results. The aim is to develop methodology that allows for the construction of next-generation IDS systems with artificial intelligence, capable of performing signature-less intrusion detection.
Źródło:
Computer Science; 2015, 16 (4); 351-371
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anomalies detection in computer networks with the use of SDN
Autorzy:
Bolanowski, M.
Twaróg, B.
Mlicki, R.
Powiązania:
https://bibliotekanauki.pl/articles/114222.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
anomaly detection
statistical signature
computer network
software defined network
Opis:
: In the paper, the authors present a method of anomalies detection and identification in network traffic using statistical signatures. There is also shown a new system architecture based on the Software-Defined Networking (SDN) which allows for application of statistical anomaly detection in computer networks. With the proposed hardware-software model, it becomes possible to implement custom algorithms for the threats detection with the use of recognized and secure communications standards. The proposed architecture has been built based on an open-source solutions and can be used directly in production environments.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 443-445
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anomaly Detection Framework Based on Matching Pursuit for Network Security Enhancement
Autorzy:
Renk, R.
Hołubowicz, W.
Powiązania:
https://bibliotekanauki.pl/articles/309519.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
anomaly detection
intrusion detection
matching pursuit
network security
signal processing
Opis:
In this paper, a framework for recognizing network traffic in order to detect anomalies is proposed. We propose to combine and correlate parameters from different layers in order to detect 0-day attacks and reduce false positives. Moreover, we propose to combine statistical and signal-based features. The major contribution of this paper are: novel framework for network security based on the correlation approach as well as new signal based algorithm for intrusion detection using matching pursuit.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 32-36
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies