首页> 外文OA文献 >Statistical anomaly detection methods of data communication
【2h】

Statistical anomaly detection methods of data communication

机译:数据通讯统计异常检测方法

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.
机译:这项工作为实际解决使用统计方法检测数据流量异常的问题提供了理论基础。检测数据流量异常的基本重点是数据攻击。因此,主要任务是分析数据攻击。作为解决方案的一部分,根据攻击者滥用其活动的协议对数据攻击进行分类。每个部分都描述了协议本身,其用法和行为。对于每种协议,逐步解决对单个攻击的描述,包括攻击管理的方法和对受攻击系统或站点的制裁。此外,针对最严重的攻击,还概述了检测它们的程序以及可能的防御方法。在理论分析中总结了这些发现,这些分析应作为实际部分的起点,这将是对实际数据流量的分析。实际部分分为几个部分。第一部分介绍了获取和准备样品的过程,以便可以对它们进行进一步的分析。此外,此处描述了创建的脚本,这些脚本用于从记录的样本中获取必要的数据。使用诸如时序和描述性统计之类的统计方法对这些数据进行详细分析。随后,使用人工创建的真实攻击来验证获取的属性和监视的行为,这些攻击会修改原始的干净流量。使用新的分析,将经过修饰的植物与原始样品进行比较,并对是否已检测到任何异常进行评估。在单独的章节中总结和评估了获得的结果和监控,并描述了不是测试分析直接部分的其他可能的攻击。

著录项

  • 作者

    Woidig Eduard;

  • 作者单位
  • 年度 2015
  • 总页数
  • 原文格式 PDF
  • 正文语种 {"code":"cs","name":"Czech","id":5}
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号