PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | z. 55, nr 1154 | 193--201
Tytuł artykułu

O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego

Treść / Zawartość
Warianty tytułu
About Usage of Econometric Models in Network Traffic Prediction
Języki publikacji
PL
Abstrakty
Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU). (abstrakt oryginalny)
EN
Acquisition, analysis, modeling, forecasting and simulation of network traffic are activities carried in communication networks, both for the quality management and the stress testing, as well as in information security management. The prediction of network traffic uses among others statistical models, econometric time series models and methods included in the artificial intelligence. The article presents a brief overview of forecasting methods used in the methods of Network Behavioral Anomaly Detection according to the recommendations of the International Telecommunication Union. (original abstract)
Rocznik
Strony
193--201
Opis fizyczny
Twórcy
autor
  • Politechnika Łódzka
autor
  • Orange Labs Polska
Bibliografia
  • European Council Resolution of 17 January 1995 on the lawful interception of telecommunications, EUR-Lex - 31996G1104 - EN.
  • Amoroso E.G.: Cyber Attacks: Protecting National Infra-structure. Butterworth-Heinemann 2011.
  • ByungRae C.: Host anomaly detection preformance analysis based on system call of Neuro-Fuzzy using Soundex algorithm and N-gram technique, Proceedings of the 2005 Systems Communications (ICW'05), IEEE 2005.
  • Callegari C., Gazzarrini L., Giordano S., Pagano M., Pepe Т.: A Novel Multi Time-Scales PCA-based Anomaly Detection System, [w:] IEEE International Symposium on Performance Evaluation of Computer and Telecommunication Systems, Ottawa 2010, pp 1-5.
  • Dubendorfer Т., Wagner A., Plattner В.: A Framework for Real-Time Worm Attack Detection and Backbone Monitoring, Proceedings of the First IEEE International Workshop on Critical Infrastructure Protection IEEE Computer Society Washington, 2005.
  • Digital Universe http://www.emc.com/leadership/programs/digital-universe.htm.
  • Fry C., Nystrom M.: Monitoring i bezpieczeństwo sieci, Helion O'Reilly, Gliwice 2010.
  • IDC Whitepaper: The Diverse and Exploding Digital Universe. An Updated Forecast of Worldwide Information Growth Through 2011.
  • ITU-T E.507 Models for Forecasting International Traffic.
  • Korzeniowski L.F.: Podstawy nauk o bezpieczeństwie, Diffin, Warszawa 2012.
  • Strona firmy KSplice poświęcona programowi Uptrack http://www.ksplice.com/ .
  • Lyman P., Varian H.R., Dunn J., Strygin A., Swearingen K.: How Much Information 2000? University of Berkeley Raport, 2000.
  • Minarik P., Krmicek V., Vykopal J.: Improving Host Profiling With Bidirectional Flows. In 2009 International Conference on Computational Science and Engineering. Vancouver, Canada : IEEE Computer Society, 2009, pp. 231-237.
  • Palmieri F., Fiore U.: Network anomalny detection though nonlinear analysis, [w:] Computers and Security 29/2010 s. 737-755.
  • Russell R., Mullen Т., FX, Kaminsky D., Grand J., Pfeil K., Durbrawsky I., Burnett M., Craig P.: Stealing the Network: How to Own the Box, Syngres Publishing 2003.
  • Rybarczyk P.: Podręcznik inżynierii Internetu, PLJ, Warszawa 1999.
  • Swearingen K. (ed.): How Much Information 2003? University of Berkeley Raport, 2003.
  • Szmit M.: Využití nula-jedničkových modelů pro behaviorální analýzu sít'ového provozu, [w:] Internet, competitiveness and organizational security, Tomas Bata University Zlín 2011, s. 266-299.
  • Szmit M., Szmit A.: Use of Holt-Winters method in the analysis of network traffic. Case study, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, s. 224-231.
  • Szmit M., Szmit A.: Usage of Modified Holt-Winters Method in the Anomaly Detection of Network Traffic: Case Studies, Journal of Computer Networks and Communications, vol. 2012.
  • Szmit M., Szmit A.: Usage of Pseudo-estimator LAD and SARIMA Models for Network Traffic Prediction. Case Studies, Communications in Computer and Information Science, 2012, Volume 291, s. 229-236.
  • Szmit M., Szmit A., Adamus S., Bugała S.: Usage of Holt-Winters Model and Multilayer Perceptron in Network Traffic Modelling and Anomaly Detection, Informatica Vol. 36, Nr 4, pp. 359-368.
  • Szmit M., Adamus S., Bugała S., Szmit A.: Anomaly Detection 3.0 for Snort(R), [w:] SECURITATEAINFORMAŢIONALĂ 2012, pp. 37-41, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2012.
  • Szmit M., Adamus S., Bugala S., Szmit A.: Implementation of Brutlag's algorithm in Anomaly Detection 3.0, Proceedings of the Federated Conference on Computer Science and Information Systems, pp. 685-691, PTI, IEEE, Wrocław 2011.
  • Villen-Altamirano M.: Overview of ITU Recommendations on Traffic Engineering, Paper presented in the ITU/ITC workshop within 17th ITC.
  • Pieprzyk J., Hardjono Т., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Helion, 2005.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171253653

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.