АНАЛІЗ ЧАСОВИХ ПОСЛІДОВНИХ ПОТОКІВ ДАНИХ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ
Анотація
Ключові слова
Повний текст:
PDFПосилання
Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему. Кібернетична безпека. 2017. №2. C. 57–62.
Шелухин О. И., Сакалема Д. Ж., Филинова А. С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). Москва: Горячая линия – Телеком, 2016. 221 с.
Соловьев Н. А. , Тишина Н. А., Дворовой И. Г.Обнаружение вторжений на основе вейвлет–анализа сетевого трафика. Вестник УГАТУ. 2010. Т .14. №5(40). С. 188–194.
Tverdohleb J., Dubrovin V., Zakharova M. Wavelet technologies of non–stationary signals analysis. 1–th IEEE International Conference on Data Stream Mining & Processing. (Ukraine, Lviv, 23-27 August, 2016). Lviv: LPNU, 2016. Р. 75–79.
Твердохліб Ю. В. Методи та інформаційна технологія комплексного оцінювання параметрів вейвлет-перетворення нестаціонарних сигналів : автореф. дис. ... канд. тех. наук: 05.13.06. Харків. нац. екон. ун–т ім. Семена Кузнеця. Харків, 2018. 20 с.
SUN Donghong, SHU Zhibiao, LIU Wu, REN Ping, WU Jian–ping. Analysis of Network Security Data Using Wavelet Transforms. Journal of Algorithms & Computational Technology. 2003. Vol. 8. №1. Р. 59–79.
Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружения сетевых атак. Труды СПИИРАН. 2016. №45. C. 211–213.
Bierkovskyi, V. V., & Bezsonov, O. S. (2017). Analiz ta klasyfikatsiia metodiv vyiavlennia vtorhnen v informatsiinu systemu. Kibernetychna bezpeka. 2, 57–62.
Sheluhin, O. I., Sakalema, D. Zh., & Filinova, A. S. (2016). Obnaruzhenie vtorzheniy v kompyuternyie seti (setevyie anomalii). Moskva: Goryachaya liniya – Telekom.
Solovev, N. A., Tishina, N. A., & Dvorovoy, I. G. (2010). Obnaruzhenie vtorzheniy na osnove veyvlet–analiza setevogo trafika. Vestnik UGATU. 14, 5(40), 188–194.
Tverdohleb, J., Dubrovin, V., & Zakharova, M. Wavelet technologies of non–stationary signals analysis. Proceedings of the 1–th IEEE International Conference on Data Stream Mining & Processing. (Ukraine, Lviv, 23-27 August, 2016). Lviv: LPNU, pp. 75–79.
Tverdokhlib, Yu. V. (2018). Metody ta informatsiina tekhnolohiia kompleksnoho otsiniuvannia parametriv veivlet–peretvorennia nestatsionarnykh syhnaliv: avtoref. dys. ... kand. tekh. nauk: 05.13.06 (PhD Thesis). Kharkiv: Kharkiv. nats. ekon. un–t im. Semena Kuznetsia.
SUN, Donghong, SHU, Zhibiao, LIU, Wu, REN, Ping, & WU, Jian–ping. (2003). Analysis of Network Security Data Using Wavelet Transforms. Journal of Algorithms & Computational Technology. 8, 1, 59–79.
Branitskiy, A. A., & Kotenko, I. V. (2016). Analiz i klassifikatsiya metodov obnaruzheniya setevyih atak. Trudy SPIIRAN. 45, 211–213.
DOI: https://doi.org/10.32782/2618-0340/2020.1-3.17
Посилання
- Поки немає зовнішніх посилань.
This work is licensed under a Creative Commons Attribution 4.0 International License