Эффективные алгоритмы обнаружения аномалий в компьютерных сетях

Авторы

  • А.Д. Тайсагатов Карагандинский индустриальный университет

Ключевые слова:

Компьютерные сети, обнаружение аномалий, машинное обучение, статистический анализ, безопасность сети.

Аннотация

В данной статье рассматриваются эффективные алгоритмы, используемые для обнаружения аномалий в компьютерных сетях. Аномальные изменения в сетевом трафике могут влиять на безопасность системы, поэтому своевременное обнаружение аномалий важно. В исследовании анализируются методы машинного обучения, статистического анализа и техники, основанные на сигнатурах. На основе полученных результатов оценивается эффективность различных методов и рассматриваются возможности их применения. 

Биография автора

А.Д. Тайсагатов, Карагандинский индустриальный университет

Карагандинский индустриальный университет, Темиртау, Казахстан.

Библиографические ссылки

Chandola, V., Banerjee, A., and Kumar, V. (2009) Anomaly detection: A survey. ACM Computing Surveys (CSUR), 41, 15:158.

Ahmed M, Mahmood A N, Hu J. A Survey of Network Anomaly Detection Techniques[J]. Journal of Network and Computer Applications, 2015, 60:19-31.

Yu W, Aggarwal CC, Ma S, Wang H. On anomalous hotspot discovery in graph streams. In: Proceedings of the 13th IEEE International Conference on Data Mining (ICDM), Dallas, TX, 2013.

Ide, T. and Kashima, H., Eigenspace-Based Anomaly Detection in Computer Sys- tems, ACM SIGKDD 2004, pp.440-449.

Eslami M, Zheng G, Eramian H, et al. Anomaly detection on bipartite graphs for cyber situational awareness and threat detection[C]// 2017 IEEE International Conference on Big Data (Big Data). IEEE, 2017.

ISCXIDS2012)[OL].https://www.unb.ca/cic/datasets/ids.html Canadian Institute for Cybersecurity.

Denning, D. E. (1987). An Intrusion-Detection Model. IEEE Transactions on Software Engineering.

Lakhina, A., Crovella, M., & Diot, C. (2004). Diagnosing Network-Wide Traffic Anomalies. ACM SIGCOMM.

Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly Detection: A Survey. ACM Computing Surveys.

Sommer, R., & Paxson, V. (2010). Outside the Closed World: On Using Machine Learning for Network Intrusion Detection. IEEE Symposium on Security and Privacy.

Загрузки

Опубликован

2024-09-29

Как цитировать

Тайсагатов, А. (2024). Эффективные алгоритмы обнаружения аномалий в компьютерных сетях. Вестник Карагандинского государственного индустриального университета, 46(3), 82–86. извлечено от https://vestnik.tttu.edu.kz/index.php/kariu_vestnik/article/view/144

Выпуск

Раздел

IT-технологии, энергетика, автоматизация и вычислительная техника.

Похожие статьи

<< < 1 2 3 4 5 6 7 8 9 10 > >> 

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.