بررسی آماری گراف حاصل از ترافیک شبکه جهت تشخیص ناهنجاری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,076

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF01_284

تاریخ نمایه سازی: 25 فروردین 1394

چکیده مقاله:

ما روشی را برای تحلیل داده های ترافیکی شبکه های کامپیوتری بزرگی مانند اینترنت یا شبکه های بزرگ سازمانی پیشنهاد می دهیم، با این رویکرد که گراف داده ها و تحلیل آن را برای یافتن الگوی ناهنجاریهای زمانی، با روش های جدید آماری ترکیب کند. ما ترافیک را به صورت یک گراف مدل کرده و به منظور تجزیه آن به زیرگراف های منحصر بفرد از مختصات زمانی داده ها استفاده می کنیم که بعد از تحلیلبوسیله روش های آماری به دست آمده اند. هدف از این تحلیل، یافتن الگوهایی در داده های ترافیکی شبکه می باشد که ممکن است حاکی از فعالیت نفوذ یا رفتارهای مخرب باشند.

نویسندگان

رضا قنبری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر

علی اکبر تجری

دانشجوی دکتری کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Kulldor. A spatial scan statistik C ommunicatios in Statistics- ...
  • C. C. Noble and D. J. Cook. Graph-based anomaly detection. ...
  • H. Djidjev, G. Sandine, C. Storlie and S. V. Wiel. ...
  • J. Glaz, J. Naus, and S. Wallenstei. Scan Statistic, Sprin ...
  • S. Temporal surveillance using scan statistics. Statistics in Medicine, 25(2):311-324, ...
  • J. Naus. Approxi mations for distributions of scan statistics. Journal ...
  • Kummar, S. :Classification and Detection of Computer Intrusions"" , Ph.D. ...
  • M. Iliofotou, M. Faloutsos, and M. Mitzenmacher Exploiting dynamicity in ...
  • M. P. Collins and M K. Reiter. Hit-list worm detection ...
  • N. Heard, D. Weston, K. Platanioti, and D. Hand. Bayesian ...
  • Tao Peng, Christopher Leckie, "Informatiom sharing for distributed intrusion detection ...
  • نمایش کامل مراجع