BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Abramowicz Witold (Uniwersytet Ekonomiczny w Poznaniu), Bukowska Elżbieta (Uniwersytet Ekonomiczny w Poznaniu), Dzikowski Jakub (Uniwersytet Ekonomiczny w Poznaniu), Filipowska Agata (Uniwersytet Ekonomiczny w Poznaniu), Kaczmarek Tomasz (Uniwersytet Ekonomiczny w Poznaniu), Małyszko Jacek (Uniwersytet Ekonomiczny w Poznaniu), Perkowski Bartosz, Węcel Krzysztof (Uniwersytet Ekonomiczny w Poznaniu), Węckowski Dawid (Uniwersytet Ekonomiczny w Poznaniu), Wieloch Karol, Stolarski Piotr
Tytuł
Architektura systemu wykrywania zagrożeń w cyberprzestrzeni
Architecture of the Threat Detection System for Cyberspace
Źródło
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2012, nr 24, s. 11-22, rys., bibliogr. 16 poz.
Słowa kluczowe
Architektura systemu, Systemy informatyczne, Cyberprzestrzeń
System architecture, Computer system, Cyberspace
Uwagi
streszcz., summ.
Abstrakt
W ramach projektu Semantyczny Monitoring Cyberprzestrzeni tworzony jest system informatyczny monitorujący zdefiniowane źródła internetowe pod kątem nielegalnej sprzedaży leków. Zbudowanie takiego systemu związane jest z takimi zagadnieniami, jak: periodyczne odpytywanie określonych stron internetowych oraz ekstrakcja informacji z tych stron (w celu zbudowania instancji profilu zagrożenia), określenie stopnia zagrożenia oraz prezentacja zagrożeń ułatwiająca ich analizę. Wyodrębniono następujące komponenty systemu: monitor źródeł, ekstrakcja strukturalna, ekstrakcja leksykalna, klasyfikacja oraz graficzny interfejs użytkownika. Architektura tworzonego systemu rozszerza znane z literatury przykłady dotyczące przetwarzania języka naturalnego, dodając do nich komponenty odpowiedzialne za pozyskiwanie dokumentów, budowanie profilu oraz klasyfikację. Poszczególne komponenty odpowiadają kolejnym etapom procesu śledczego w informatyce śledczej. (abstrakt oryginalny)

The article presents an architecture of the threat detection system targeted at potential crimes that manifest themselves in the textual internet sources. The solution is based on the approaches applied in the natural language processing systems, as well as information retrieval systems. The goal of the system is to retrieve the documents from the selected internet sources (forums, online classifieds portals), analyse them, identify the threat signals, and gather the largest possible amount of information about the threat. The architecture draws from the pipelined document processing approach. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Bibliografia
Pokaż
  1. Ahmadi-Abkenari F., Selamat A., An architecture for a focused trend parallel Web crawler with the application of clickstream analysis, "Information Sciences" 2012, vol. 184.
  2. Alex B., Automating curation using a natural language processing pipeline, "Genome Biology" 2008, vol. 9.
  3. Anuradha, Sharma A.K., Design of Hidden Web Search Engine, "International Journal of Computer Applications" 2011, vol. 30 (9), Foundation of Computer Science, New York.
  4. Ashcroft J., Electronic Crime Scene Investigation - A Guide for First Responders. Tech. rep. U.S. Department of Justice, 2001.
  5. Ceri S., Bozzon A., Brambilla M., The Anatomy of a Multi-domain Search Infrastructure, w: Web Engineering, red. S. Auer, O. Díaz, G. Papadopoulos, "Lecture Notes in Computer Science" 2011, vol. 6757, Springer, Berlin.
  6. Dzikowski J., Wykrywanie przestępczości z wykorzystaniem informacji ze źródeł internetowych, praca magisterska - Uniwersytet Ekonomiczny w Poznaniu, Poznań 2010.
  7. Grover C., Adapting a relation extraction pipeline for the BioCreAtIvE II task, "Proceedings of the BioCreAtIvE II Workshop" 2007, vol. 2.
  8. Hernández I., A conceptual framework for efficient web crawling in virtual integration contexts, w: Proceedings of the 2011 International Conference on Web Information Systems and Mining - Volume Part II. WISM'11, Springer-Verlag, Berlin-Heidelberg 2011.
  9. Hogenboom A., Detecting Economic Events Using a Semantics-Based Pipeline, w: Database and Expert Systems Applications, red. A. Hameurlain, "Lecture Notes in Computer Science" 2011, vol. 6860, Springer, Berlin-Heidelberg.
  10. Kowalkiewicz M., Robust Web Content Extraction, w: 15th International Conference on World Wide Web, New York 2006.
  11. Manning Ch., Raghavan P., Schütze H., Introduction to Information Retrieval, Cambridge University Press, Cambridge 2008.
  12. Mitchell K.J., Implementation and evaluation of a negation tagger in a pipeline based system for information extraction from pathology reports, "Medinfo" 2004.
  13. Nadeau D., Sekine S., A survey of named entity recognition and classification, "Lingvisticae Investigationes" 2007, vol. 30 (1).
  14. Pollitt M., Applying traditional forensic taxonomy to digital forensics, "IFIP Int. Conf. Digital Forensics" 2008, vol. 285, red. I. Ray, S. Shenoi, Springer.
  15. Ramamoorthy C., Li H., Pipeline architecture, "ACM Computing Surveys (CSUR)" 1977, vol. 9 (1).
  16. Solomon M., Broom N., Barrett D., Computer Forensics JumpStart, Alameda, CA, USA:SYBEX Inc., 2004.
Cytowane przez
Pokaż
ISSN
1232-4671
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu