Wykrywanie anomalii bazujące na wskazanych przykładach
Journal Title: Przegląd Teleinformatyczny - Year 2018, Vol 6, Issue 1
Abstract
W artykule rozpatrywany jest problem wykrywania anomalii na podstawie zarejestrowanych obserwacji zachowania systemu. Problem jest sformułowany jako zadanie rozpoznawania wzorców zachowania normalnego i zachowania nietypowego. Obydwa wzorce są określane przez wskazanie odpowiednich przykładów. Osobliwość rozwiązywanego zadania wynika z faktu, że zwykle liczebność przykładów jest dużo mniejsza od wymiaru wektora obserwacji. W artykule zostały przedstawione dwie metody detekcji anomalii bazujące na wyznaczaniu rzutów obserwacji na podprzestrzenie wzorców. Wyróżnikiem pierwszej metody jest wykorzystywanie odległości wektora obserwacji od podprzestrzeni wzorców. Druga metoda polega na przeniesieniu zadania rozpoznawania wzorców do podprzestrzeni wzorców.
Authors and Affiliations
Włodzimierz Kwiatkowski
„Cicha reakcja” na zdalne ataki teleinformatyczne
„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie i...
Przegląd wybranych standardów i norm z zakresu bezpieczeństwa informacyjnego
Artykuł zawiera przegląd wybranych norm i standardów z dziedziny bezpieczeństwa informacyjnego. Celem artykułu jest dostarczenie zwięzłej informacji na temat standardów i norm aktualnie uznawanych za wiodące na świecie....
Badanie czasu wskazywania obiektu przez użytkownika testem wielokierunkowym. Część II – wyniki z lat 2015-2016.
W artykule przedstawiono wyniki badań czasu wskazywania obiektów w wielokierunkowym teście wskazywania wykonane w latach 2015-2016. Badania oparto na normie ISO 9241-9. W badaniach wykorzystano mysz, swiftpoint, ekran do...
Koncepcja zwiększenia bezpieczeństwa transakcyjnych aplikacji internetowych
W artykule przedstawiono nowatorską koncepcję podniesienia bezpieczeństwa istotnych aplikacji internetowych wykorzystywanych np. podczas realizacji operacji finansowych, poprzez niestandardowe wykorzystanie mechanizmów j...
Raport z badań symulacyjnych protokołów trasowania w sieciach ad-hoc
W artykule przedstawiono wyniki symulacyjnych badań porównawczych protokołów trasowania, stosowanych w sieciach ad-hoc. Uzyskane wyniki ilustrują wpływ protokołów trasowania na funkcjonowanie sieci i pozwalają wskazać pr...