All

What are you looking for?

All
Projects
Results
Organizations

Quick search

  • Projects supported by TA ČR
  • Excellent projects
  • Projects with the highest public support
  • Current projects

Smart search

  • That is how I find a specific +word
  • That is how I leave the -word out of the results
  • “That is how I can find the whole phrase”

Collaborative Approach to Network Behavior Analysis

The result's identifiers

  • Result code in IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F08%3A03151501" target="_blank" >RIV/68407700:21230/08:03151501 - isvavai.cz</a>

  • Alternative codes found

    RIV/63839172:_____/08:00000955 RIV/00216224:14330/08:00033712

  • Result on the web

  • DOI - Digital Object Identifier

Alternative languages

  • Result language

    angličtina

  • Original language name

    Collaborative Approach to Network Behavior Analysis

  • Original language description

    Network Behavior Analysis techniques are designed to detect intrusions and other undesirable behavior in computer networks by analyzing the traffic statistics. We present an efficient framework for integration of anomaly detection algorithms working on the identical input data. This framework is based on high-speed network traffic acquisition subsystem and on trust modeling, a well-established set of techniques from the multi-agent system field. Trust-based integration of algorithms results in classification with lower error rate, especially in terms of false positives. The presented framework is suitable for both online and offline processing, and introduces a relatively low computational overhead compared to deployment of isolated anomaly detection algorithms.

  • Czech name

    Kolaborativní přístup k analýze síťových anomálií

  • Czech description

    Techniky analýzy chování sítě jsou navrženy tak, aby detekovat průniky a další nežádoucí chování v počítačových sítích, pomocí analýzy statistiky provozu. Představujeme techniku pro integraci metod detekce anomálií mezi algoritmy pracujícími na identických vstupních datech. Tento framework je založen na vysoce-rychlostní snímání síťového provozu a modelování důvěryhodnosti, dobře známé skupině technik z multi-agentní oblasti. Algoritmy založené na integraci výsledků pomocí důvěryhodnosti klasifikují s nižší chybovostí, zejména pokud jde o falešné alarmy. Prezentovaný feamework je vhodný jak pro online a offline zpracování, a představuje relativně nízké nároky ve srovnání s výpočetní režijí nasazení izolovaných algoritmůu detekce anomálií.

Classification

  • Type

    D - Article in proceedings

  • CEP classification

    JC - Computer hardware and software

  • OECD FORD branch

Result continuities

  • Project

    <a href="/en/project/1M0567" target="_blank" >1M0567: Centre for Applied Cybernetics</a><br>

  • Continuities

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>Z - Vyzkumny zamer (s odkazem do CEZ)

Others

  • Publication year

    2008

  • Confidentiality

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Data specific for result type

  • Article name in the collection

    Global E-Security

  • ISBN

    978-3-540-69402-1

  • ISSN

    1865-0929

  • e-ISSN

  • Number of pages

    8

  • Pages from-to

  • Publisher name

    Springer

  • Place of publication

    Heidelberg

  • Event location

    London

  • Event date

    Jun 23, 2008

  • Type of event by nationality

    WRD - Celosvětová akce

  • UT code for WoS article

    000259141100019