Wyszukiwanie:
|
|
Sortowanie:
|
|
|
Bibliografia Publikacji Pracowników PK (50021) | Inne bazy bibliograficzne (15019) Architektura i Sztuka Krakowa (2298) | Historia i Ludzie PK – baza w przygotowaniu (0) | Konferencje Krynickie - Referaty (7776) LXVII Konferencja Naukowa, 2022 (41) | LXVI Konferencja Naukowa, 2020 (67) | LXV Konferencja Naukowa, 2019 (58) | LXIV Konferencja Naukowa, 2018 (139) | LXIII Konferencja Naukowa, 2017 (136) | LXII Konferencja Naukowa, 2016 (150) | LXI Konferencja Naukowa, 2015 (145) | LX Konferencja Naukowa, 2014 (190) | LIX Konferencja Naukowa, 2013 (110) | LVIII Konferencja Naukowa, 2012 (168) | LVII Konferencja Naukowa, 2011 (111) | LVI Konferencja Naukowa, 2010 (130) | LV Konferencja Naukowa, 2009 (108) | LIV Konferencja Naukowa, 2008 (161) | LIII Konferencja Naukowa, 2007 (161) | LII Konferencja Naukowa, 2006 (123) | LI Konferencja Naukowa, 2005 (113) | L Konferencja Naukowa, 2004 (165) | XLIX Konferencja Naukowa, 2003 (125) | XLVIII Konferencja Naukowa, 2002 (137) | XLVII Konferencja Naukowa, 2001 (154) | XLVI Konferencja Naukowa, 2000 (140) | XLV Konferencja Naukowa, 1999 (161) | XLIV Konferencja Naukowa, 1998 (140) | XLIII Konferencja Naukowa, 1997 (153) | XLII Konferencja Naukowa, 1996 (164) | XLI Konferencja Naukowa, 1995 (173) | XL Konferencja Naukowa, 1994 (151) | XXXIX Konferencja Naukowa, 1993 (148) | XXXVIII Konferencja Naukowa, 1992 (117) | XXXVII Konferencja Naukowa, 1991 (125) | XXXVI Konferencja Naukowa, 1990 (109) | XXXV Konferencja Naukowa, 1989 (150) | XXXIV Konferencja Naukowa, 1988 (177) | XXXIII Konferencja Naukowa, 1987 (195) | XXXII Konferencja Naukowa, 1986 (190) | XXXI Konferencja Naukowa, 1985 (180) | XXX Konferencja Naukowa, 1984 (143) | XXIX Konferencja Naukowa, 1983 (141) | XXVIII Konferencja Naukowa, 1982 (120) | XXVII Konferencja Naukowa, 1981 (160) | XXVI Konferencja Naukowa, 1980 (169) | XXV Konferencja Naukowa, 1979 (177) | XXIV Konferencja Naukowa, 1978 (143) | XXIII Konferencja Naukowa, 1977 (120) | XXII Konferencja Naukowa, 1976 (143) | XXI Konferencja Naukowa, 1975 (132) | XX Konferencja Naukowa, 1974 (151) | XIX Konferencja Naukowa, 1973 (131) | XVIII Konferencja Naukowa, 1972 (112) | XVII Konferencja Naukowa, 1971 (120) | XVI Konferencja Naukowa, 1970 (116) | XV Konferencja Naukowa, 1969 (75) | XIV Konferencja Naukowa, 1968 (114) | XIII Konferencja Naukowa, 1967 (100) | XII Konferencja Naukowa, 1966 (106) | XI Konferencja Naukowa, 1965 (81) |
| Niepublikowane prace naukowe pracowników PK (1994-2012) (4941) |
|
Typy zasobów
Jednostki PK
Tematyka bazy Historia i Ludzie PK
Opcje
|
Wariant tytułu | | Using computer self-learning systems for detecting network threats | Rok ukończenia pracy | | 2008 | Jednostka wykonująca | | Politechnika Krakowska Instytut Teleinformatyki |
Rodzaj pracy | | naukowo-badawcza | Klasyfikacja PKT | | [410000] Informatyka [412900] Sieci komputerowe [411900] Sprzęt komputerowy | Słowa kluczowe autorskie | | Układy uczące się Bezpieczeństwo Atak rozproszony Sieć idiotypowa Self-learning system Security Distributed attack Idiotypic network | Abstrakt | | W ramach zadania związanego z wykrywaniem intruzów z wykorzystaniem systemów uczących się dokonano weryfikacji wybranych algorytmów rozpoznawania obrazów pod kątem możliwości wykrywania włamań ... więcejW ramach zadania związanego z wykrywaniem intruzów z wykorzystaniem systemów uczących się dokonano weryfikacji wybranych algorytmów rozpoznawania obrazów pod kątem możliwości wykrywania włamań w sieciach komputerowych. Wyniki badań przeprowadzanych na w.w. systemie zostały porównane z systemami opartymi na sygnaturach. Testowany system był systemem wykrywającym, przy użyciu algorytmów rozpoznawania obrazów, anomalie w ruchu sieciowym kierowanym do serwera bazodanowego. System ten analizował poprawność zapytań SQL'owych kierowanych do serwera. Zadaniem systemu była więc analiza specyficznego ruchu sieciowego, pewnego podzbioru całego ruchu sieciowego. Badanie inteligencji i odporności systemów na zagrożenia rozproszone obejmowało analizę programów skanujących oraz możliwość wykorzystania użytych w nich mechanizmów w atakach rozproszonych. Mechanizmy zbadane w systemach skanowania, a także nowe rozwiązania związane z atakiem rozproszonym zostały wykorzystane do projektu i implementacji rozproszonego systemu skanowania. System bazował na środowisku programowania równoległego PVM i w warunkach laboratoryjnych rozproszony był na ponad 10 stacjach. Działanie systemu polegało skanowaniu wybranego firewalla programowego i sprzętowego. Testowane były zróżnicowane konfiguracje systemu atakującego polegające m.in. na zróżnicowaniu rozkładu zapytań w czasie, zróżnicowaniu rodzaju zapytań oraz zakresu skanowanych portów. [...]
The project has covered study on the verification of selected pattern recognition algorithms embedded into self-learning computer applications for solving problems of intrusion detections in the computer ... więcejThe project has covered study on the verification of selected pattern recognition algorithms embedded into self-learning computer applications for solving problems of intrusion detections in the computer networks. The results of our research were compared with signature based systems. The tested system detects anomalies in network traffic to database server by using given pattern recognition algorithms. The SQL queries received by the database server were analyzed and verified. The system was taking into consideration specific network traffic only, a subset of the whole network traffic. The system intelligence and distributed attacks resistance was verified by the analyze of scanning programs and the ability of using it's mechanisms in distributed attacks. Examined mechanisms included in scanning systems together with solutions of distributed attacks were a base for developing a new distributed scanning system. It was based on the distributed programming environment PVM. In the laboratory environment, the system was installed on more than 10 workstations. Scanning of software and hardware firewalls was the main activity of the system. Different scenarios of attacks were tested, e.g. different requests, ports ranges etc. [...] |
|