BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Szmit Anna (Politechnika Łódzka), Szmit Maciej (Orange Labs Polska)
Tytuł
O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego
About Usage of Econometric Models in Network Traffic Prediction
Źródło
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Łódzka, 2013, z. 55, nr 1154, s. 193-201, rys., bibliogr. 26 poz.
Słowa kluczowe
Sieć teleinformatyczna, Modele ekonometryczne, Prognozowanie, Modele statystyczne
Teleinformation network, Econometric models, Forecasting, Statistical models
Uwagi
streszcz., summ.
Abstrakt
Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU). (abstrakt oryginalny)

Acquisition, analysis, modeling, forecasting and simulation of network traffic are activities carried in communication networks, both for the quality management and the stress testing, as well as in information security management. The prediction of network traffic uses among others statistical models, econometric time series models and methods included in the artificial intelligence. The article presents a brief overview of forecasting methods used in the methods of Network Behavioral Anomaly Detection according to the recommendations of the International Telecommunication Union. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. European Council Resolution of 17 January 1995 on the lawful interception of telecommunications, EUR-Lex - 31996G1104 - EN.
  2. Amoroso E.G.: Cyber Attacks: Protecting National Infra-structure. Butterworth-Heinemann 2011.
  3. ByungRae C.: Host anomaly detection preformance analysis based on system call of Neuro-Fuzzy using Soundex algorithm and N-gram technique, Proceedings of the 2005 Systems Communications (ICW'05), IEEE 2005.
  4. Callegari C., Gazzarrini L., Giordano S., Pagano M., Pepe Т.: A Novel Multi Time-Scales PCA-based Anomaly Detection System, [w:] IEEE International Symposium on Performance Evaluation of Computer and Telecommunication Systems, Ottawa 2010, pp 1-5.
  5. Dubendorfer Т., Wagner A., Plattner В.: A Framework for Real-Time Worm Attack Detection and Backbone Monitoring, Proceedings of the First IEEE International Workshop on Critical Infrastructure Protection IEEE Computer Society Washington, 2005.
  6. Digital Universe http://www.emc.com/leadership/programs/digital-universe.htm.
  7. Fry C., Nystrom M.: Monitoring i bezpieczeństwo sieci, Helion O'Reilly, Gliwice 2010.
  8. IDC Whitepaper: The Diverse and Exploding Digital Universe. An Updated Forecast of Worldwide Information Growth Through 2011.
  9. ITU-T E.507 Models for Forecasting International Traffic.
  10. Korzeniowski L.F.: Podstawy nauk o bezpieczeństwie, Diffin, Warszawa 2012.
  11. Strona firmy KSplice poświęcona programowi Uptrack http://www.ksplice.com/ .
  12. Lyman P., Varian H.R., Dunn J., Strygin A., Swearingen K.: How Much Information 2000? University of Berkeley Raport, 2000.
  13. Minarik P., Krmicek V., Vykopal J.: Improving Host Profiling With Bidirectional Flows. In 2009 International Conference on Computational Science and Engineering. Vancouver, Canada : IEEE Computer Society, 2009, pp. 231-237.
  14. Palmieri F., Fiore U.: Network anomalny detection though nonlinear analysis, [w:] Computers and Security 29/2010 s. 737-755.
  15. Russell R., Mullen Т., FX, Kaminsky D., Grand J., Pfeil K., Durbrawsky I., Burnett M., Craig P.: Stealing the Network: How to Own the Box, Syngres Publishing 2003.
  16. Rybarczyk P.: Podręcznik inżynierii Internetu, PLJ, Warszawa 1999.
  17. Swearingen K. (ed.): How Much Information 2003? University of Berkeley Raport, 2003.
  18. Szmit M.: Využití nula-jedničkových modelů pro behaviorální analýzu sít'ového provozu, [w:] Internet, competitiveness and organizational security, Tomas Bata University Zlín 2011, s. 266-299.
  19. Szmit M., Szmit A.: Use of Holt-Winters method in the analysis of network traffic. Case study, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, s. 224-231.
  20. Szmit M., Szmit A.: Usage of Modified Holt-Winters Method in the Anomaly Detection of Network Traffic: Case Studies, Journal of Computer Networks and Communications, vol. 2012.
  21. Szmit M., Szmit A.: Usage of Pseudo-estimator LAD and SARIMA Models for Network Traffic Prediction. Case Studies, Communications in Computer and Information Science, 2012, Volume 291, s. 229-236.
  22. Szmit M., Szmit A., Adamus S., Bugała S.: Usage of Holt-Winters Model and Multilayer Perceptron in Network Traffic Modelling and Anomaly Detection, Informatica Vol. 36, Nr 4, pp. 359-368.
  23. Szmit M., Adamus S., Bugała S., Szmit A.: Anomaly Detection 3.0 for Snort(R), [w:] SECURITATEAINFORMAŢIONALĂ 2012, pp. 37-41, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2012.
  24. Szmit M., Adamus S., Bugala S., Szmit A.: Implementation of Brutlag's algorithm in Anomaly Detection 3.0, Proceedings of the Federated Conference on Computer Science and Information Systems, pp. 685-691, PTI, IEEE, Wrocław 2011.
  25. Villen-Altamirano M.: Overview of ITU Recommendations on Traffic Engineering, Paper presented in the ITU/ITC workshop within 17th ITC.
  26. Pieprzyk J., Hardjono Т., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Helion, 2005.
Cytowane przez
Pokaż
ISSN
0137-2599
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu