PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | nr 24 | 11--22
Tytuł artykułu

Architektura systemu wykrywania zagrożeń w cyberprzestrzeni

Warianty tytułu
Architecture of the Threat Detection System for Cyberspace
Języki publikacji
PL
Abstrakty
W ramach projektu Semantyczny Monitoring Cyberprzestrzeni tworzony jest system informatyczny monitorujący zdefiniowane źródła internetowe pod kątem nielegalnej sprzedaży leków. Zbudowanie takiego systemu związane jest z takimi zagadnieniami, jak: periodyczne odpytywanie określonych stron internetowych oraz ekstrakcja informacji z tych stron (w celu zbudowania instancji profilu zagrożenia), określenie stopnia zagrożenia oraz prezentacja zagrożeń ułatwiająca ich analizę. Wyodrębniono następujące komponenty systemu: monitor źródeł, ekstrakcja strukturalna, ekstrakcja leksykalna, klasyfikacja oraz graficzny interfejs użytkownika. Architektura tworzonego systemu rozszerza znane z literatury przykłady dotyczące przetwarzania języka naturalnego, dodając do nich komponenty odpowiedzialne za pozyskiwanie dokumentów, budowanie profilu oraz klasyfikację. Poszczególne komponenty odpowiadają kolejnym etapom procesu śledczego w informatyce śledczej. (abstrakt oryginalny)
EN
The article presents an architecture of the threat detection system targeted at potential crimes that manifest themselves in the textual internet sources. The solution is based on the approaches applied in the natural language processing systems, as well as information retrieval systems. The goal of the system is to retrieve the documents from the selected internet sources (forums, online classifieds portals), analyse them, identify the threat signals, and gather the largest possible amount of information about the threat. The architecture draws from the pipelined document processing approach. (original abstract)
Rocznik
Numer
Strony
11--22
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
Bibliografia
  • Ahmadi-Abkenari F., Selamat A., An architecture for a focused trend parallel Web crawler with the application of clickstream analysis, "Information Sciences" 2012, vol. 184.
  • Alex B., Automating curation using a natural language processing pipeline, "Genome Biology" 2008, vol. 9.
  • Anuradha, Sharma A.K., Design of Hidden Web Search Engine, "International Journal of Computer Applications" 2011, vol. 30 (9), Foundation of Computer Science, New York.
  • Ashcroft J., Electronic Crime Scene Investigation - A Guide for First Responders. Tech. rep. U.S. Department of Justice, 2001.
  • Ceri S., Bozzon A., Brambilla M., The Anatomy of a Multi-domain Search Infrastructure, w: Web Engineering, red. S. Auer, O. Díaz, G. Papadopoulos, "Lecture Notes in Computer Science" 2011, vol. 6757, Springer, Berlin.
  • Dzikowski J., Wykrywanie przestępczości z wykorzystaniem informacji ze źródeł internetowych, praca magisterska - Uniwersytet Ekonomiczny w Poznaniu, Poznań 2010.
  • Grover C., Adapting a relation extraction pipeline for the BioCreAtIvE II task, "Proceedings of the BioCreAtIvE II Workshop" 2007, vol. 2.
  • Hernández I., A conceptual framework for efficient web crawling in virtual integration contexts, w: Proceedings of the 2011 International Conference on Web Information Systems and Mining - Volume Part II. WISM'11, Springer-Verlag, Berlin-Heidelberg 2011.
  • Hogenboom A., Detecting Economic Events Using a Semantics-Based Pipeline, w: Database and Expert Systems Applications, red. A. Hameurlain, "Lecture Notes in Computer Science" 2011, vol. 6860, Springer, Berlin-Heidelberg.
  • Kowalkiewicz M., Robust Web Content Extraction, w: 15th International Conference on World Wide Web, New York 2006.
  • Manning Ch., Raghavan P., Schütze H., Introduction to Information Retrieval, Cambridge University Press, Cambridge 2008.
  • Mitchell K.J., Implementation and evaluation of a negation tagger in a pipeline based system for information extraction from pathology reports, "Medinfo" 2004.
  • Nadeau D., Sekine S., A survey of named entity recognition and classification, "Lingvisticae Investigationes" 2007, vol. 30 (1).
  • Pollitt M., Applying traditional forensic taxonomy to digital forensics, "IFIP Int. Conf. Digital Forensics" 2008, vol. 285, red. I. Ray, S. Shenoi, Springer.
  • Ramamoorthy C., Li H., Pipeline architecture, "ACM Computing Surveys (CSUR)" 1977, vol. 9 (1).
  • Solomon M., Broom N., Barrett D., Computer Forensics JumpStart, Alameda, CA, USA:SYBEX Inc., 2004.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171230913

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.