بررسی آماری گراف حاصل از ترافیک شبکه جهت تشخیص ناهنجاری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,069

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

SENACONF01_284

تاریخ نمایه سازی: 25 فروردین 1394

Abstract:

ما روشی را برای تحلیل داده های ترافیکی شبکه های کامپیوتری بزرگی مانند اینترنت یا شبکه های بزرگ سازمانی پیشنهاد می دهیم، با این رویکرد که گراف داده ها و تحلیل آن را برای یافتن الگوی ناهنجاریهای زمانی، با روش های جدید آماری ترکیب کند. ما ترافیک را به صورت یک گراف مدل کرده و به منظور تجزیه آن به زیرگراف های منحصر بفرد از مختصات زمانی داده ها استفاده می کنیم که بعد از تحلیلبوسیله روش های آماری به دست آمده اند. هدف از این تحلیل، یافتن الگوهایی در داده های ترافیکی شبکه می باشد که ممکن است حاکی از فعالیت نفوذ یا رفتارهای مخرب باشند.

Authors

رضا قنبری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر

علی اکبر تجری

دانشجوی دکتری کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Kulldor. A spatial scan statistik C ommunicatios in Statistics- ...
  • C. C. Noble and D. J. Cook. Graph-based anomaly detection. ...
  • H. Djidjev, G. Sandine, C. Storlie and S. V. Wiel. ...
  • J. Glaz, J. Naus, and S. Wallenstei. Scan Statistic, Sprin ...
  • S. Temporal surveillance using scan statistics. Statistics in Medicine, 25(2):311-324, ...
  • J. Naus. Approxi mations for distributions of scan statistics. Journal ...
  • Kummar, S. :Classification and Detection of Computer Intrusions"" , Ph.D. ...
  • M. Iliofotou, M. Faloutsos, and M. Mitzenmacher Exploiting dynamicity in ...
  • M. P. Collins and M K. Reiter. Hit-list worm detection ...
  • N. Heard, D. Weston, K. Platanioti, and D. Hand. Bayesian ...
  • Tao Peng, Christopher Leckie, "Informatiom sharing for distributed intrusion detection ...
  • نمایش کامل مراجع