Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "intrusion detection system" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Intrusion Detection Systems : Model and implementation of module reacting on intrusion to computer system
Autorzy:
Barczak, A.
Bereza, G.
Tematy:
intrusion detection
vulnerability scanning
intrusion detection system
IDS architecture
Pokaż więcej
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Powiązania:
https://bibliotekanauki.pl/articles/92857.pdf  Link otwiera się w nowym oknie
Opis:
The problems of intrusion detection capabilities are considered in this paper. The general idea of structure, model of IDS (Intrusion Detection System) and overall construction is presented with emphasize many problems which appear while creating procedures of such a tool.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fast attack detection method for imbalanced data in industrial cyber-physical systems
Autorzy:
Huang, Meng
Li, Tao
Li, Beibei
Zhang, Nian
Huang, Hanyuan
Tematy:
intrusion detection system
industrial cyber-physical Systems
imbalanced data
all k-nearest neighbor
LightGBM
Pokaż więcej
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Powiązania:
https://bibliotekanauki.pl/articles/23944834.pdf  Link otwiera się w nowym oknie
Opis:
Integrating industrial cyber-physical systems (ICPSs) with modern information technologies (5G, artificial intelligence, and big data analytics) has led to the development of industrial intelligence. Still, it has increased the vulnerability of such systems regarding cybersecurity. Traditional network intrusion detection methods for ICPSs are limited in identifying minority attack categories and suffer from high time complexity. To address these issues, this paper proposes a network intrusion detection scheme, which includes an information-theoretic hybrid feature selection method to reduce data dimensionality and the ALLKNN-LightGBM intrusion detection framework. Experimental results on three industrial datasets demonstrate that the proposed method outperforms four mainstream machine learning methods and other advanced intrusion detection techniques regarding accuracy, F-score, and run time complexity.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Building intrusion detection systems based on the basis of methods of intellectual analysis of data
Budowa systemów wykrywania ataków na podstawie metod inteligentnej analizy danych
Autorzy:
Tolіupa, S.
Brailovskyi, M.
Parkhomenko, M.
Tematy:
intrusion detection system
attack
fuzzy logic
neural network
system wykrywania włamań
atak
logika rozmyta
sieć neuronowa
Pokaż więcej
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Powiązania:
https://bibliotekanauki.pl/articles/952707.pdf  Link otwiera się w nowym oknie
Opis:
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion detection system based on neural networks
System wykrywania włamań opartych na sieciach neuronowych
Autorzy:
Sachenko, A.
Komar, M.
Tematy:
intrusion detection system
neural networks
principal component analysis
system wykrywania włamań
sieci neuronowe
analiza głównych składowych
Pokaż więcej
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Powiązania:
https://bibliotekanauki.pl/articles/322796.pdf  Link otwiera się w nowym oknie
Opis:
Designing the neural network detector of attacks using the vector quantization is considered in this paper. It's based on improved method for hierarchical classification of computer attacks and the information compression using the principal component analysis and combining the neural network detectors.
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Explainable spark-based psoclustering for intrusion detection
Autorzy:
Ben Ncir, Chiheb-Eddine
Ben HajKacem, Mohamed Aymen
Alattas, Mohammed
Tematy:
Intrusion Detection System
IDS
Artificial Intelligence
AI
Explainable AI
XAI
particle swarm optimization
PSO
Spark framework
Pokaż więcej
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Powiązania:
https://bibliotekanauki.pl/articles/58810105.pdf  Link otwiera się w nowym oknie
Opis:
Given the exponential growth of available data in large networks, the existence of rapid, transparent, and explainable intrusion detection systems has become of highly necessity to effectively discover attacks in such huge networks. To deal with this challenge, we propose a novel explainable intrusion detection system based on Spark, Particle Swarm Optimization (PSO) clustering, and eXplainable Artificial Intelligence (XAI) techniques. Spark is used as a parallel processing model for the effective processing of large-scale data, PSO is integrated to improve the quality of the intrusion detection system by avoiding sensitive initialization and premature convergence of the clustering algorithm and finally, XAI techniques are used to enhance interpretability and explainability of intrusion recommendations by providing both micro and macro explanations of detected intrusions. Experiments are conducted on large collections of real datasets to show the effectiveness of the proposed intrusion detection system in terms of explainability, scalability, and accuracy. The proposed system has shown high transparency in assisting security experts and decision-makers to understand and interpret attack behavior.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between syntax and semantics of resource oriented logic for ids behavior description
Autorzy:
Perhac, J.
Mihalyi, D.
Novitzka, V.
Tematy:
intrusion detection system
linear logic
Kripke’s semantics
ludics
bezpieczeństwo sieci
system wykrywania włamań
logika liniowa
semantyka Kripke
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/articles/122478.pdf  Link otwiera się w nowym oknie
Opis:
Linear logic appears as a suitable logical system for description of dynamic properties of various network activities in computer science. It disposes with new connectives which create new opportunities to describe properties of real network processes, e.g. parallelism, causality and commutativity of duality between processes. We extend this logic with Aristotelian modalities and we formulate their appropriate model. In our contribution we show how a real network attack can be formalized in this logical system as a polarized game.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja anomalii w plikach za pomocą wybranych algorytmów inspirowanych mechanizmami immunologicznymi
Autorzy:
Widuliński, Patryk
Wawryn, Krzysztof
Tematy:
systemy wykrywania intruzów
sztuczne systemy immunologiczne
wirusy
szkodliwe oprogramowanie
algorytm negatywnej selekcji
generacja receptorów
anomalia
wykrywanie anomalii
intrusion detection system
artificial immune systems
viruses
malware
negative selection algorithm
receptor generation
anomaly
anomaly detection
Pokaż więcej
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/118552.pdf  Link otwiera się w nowym oknie
Opis:
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of efficiency and performance of intrusion prevention systems
Badanie sprawności systemów IDS/IPS przed atakami DoS i DDoS
Autorzy:
Szarek, M.
Nycz, M.
Nienajadło, S.
Tematy:
security
network
test
protection
detection
service
denial
intrusion
system
DDoS
DoS
attack
sieci
bezpieczeństwo
ochrona
testy
odmowa
usługi
wykrywanie
wtargnięcie
przeciwdziałanie
Pokaż więcej
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/194288.pdf  Link otwiera się w nowym oknie
Opis:
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies