izpis_h1_title_alt

Odkrivanje anomalij v računalniških omrežjih z uporabo odvisnosti višjega reda
ID Matek, Tadej (Avtor), ID Šubelj, Lovro (Mentor) Več o mentorju... Povezava se odpre v novem oknu

.pdfPDF - Predstavitvena datoteka, prenos (488,63 KB)
MD5: 7A14E20341350B8660A19861AA81226C
PID: 20.500.12556/rul/21cf0732-8b21-462d-9d03-db5a8527c5fa

Izvleček
Dandanes poznamo neomejeno število omrežnih napadov, ki izkoriščajo ranljivosti v strukturi Interneta in omrežnih protokolov. V našem delu se lotimo problema zaznavanja anomalij v omrežnem prometu z vidika omrežne znanosti. Interakcije med različnimi omrežnimi protokoli modeliramo kot dinamiko v grafu. Prikažemo, da je običajni pristop izgradnje grafa močno omejen in neprimeren za modeliranje vzorcev v poteh, ki vsebujejo več kot dva koraka. Razvijemo metodo za zaznavanje anomalij, ki temelji na upoštevanju vzorcev višjega reda in prikažemo, da pravilno zazna poplavo UDP paketkov. Raziščemo tudi medsebojno interakcijo med omrežnimi protokoli in najpogostejše vzorce v omrežnem prometu.

Jezik:Angleški jezik
Ključne besede:anomalije v omrežnem prometu, omrežni napadi, omrežna znanost, odvisnosti višjega reda, omrežni protokoli
Vrsta gradiva:Magistrsko delo/naloga
Organizacija:FRI - Fakulteta za računalništvo in informatiko
Leto izida:2017
PID:20.500.12556/RUL-96669 Povezava se odpre v novem oknu
Datum objave v RUL:09.10.2017
Število ogledov:1017
Število prenosov:416
Metapodatki:XML RDF-CHPDL DC-XML DC-RDF
:
Kopiraj citat
Objavi na:Bookmark and Share

Sekundarni jezik

Jezik:Slovenski jezik
Naslov:Anomaly detection in computer networks using higher-order dependencies
Izvleček:
Nowadays, countless network attacks are known, exploiting the vulnerability of network protocols and Internet topology. In our work, we tackle the problem of anomaly detection in computer communication networks from the standpoint of network analysis. We model the interactions between different network protocols as dynamics in a graph. We demonstrate that the traditional approach to constructing a graph is inadequate and fails to capture correlations in paths of length larger than two. We devise an anomaly detection procedure based on higher-order dependencies and show that it correctly identifies an UDP flood attack. We give insights into how computer communication protocols interact and what are the most common traffic patterns in the Internet.

Ključne besede:network anomalies, network attacks, network science, higher-order dependencies, Internet protocols

Podobna dela

Podobna dela v RUL:
Podobna dela v drugih slovenskih zbirkah:

Nazaj