Automatyczne wykrywanie zagrożeń w systemach teleinformatycznych za pomocą metod Data Mining

Autor

  • Kamil Sapała Free Construction Sp. z o.o.
  • Marcin Piołun-Noyszewski Free Construction Sp. z o.o.
  • Marcin Weiss Free Construction Sp. z o.o.

DOI:

https://doi.org/10.18778/0208-6018.337.03

Słowa kluczowe:

systemy teleinformatyczne, dokumenty cyfrowe, przekształcenia, metody eksploracji danych

Abstrakt

W pracy przedstawiono wybrane rozwiązania analityczne stosowane w czasie rzeczywistym w autorskim systemie bezpieczeństwa teleinformatycznego. Opisano metody wykorzystywane w celu wykrywania (bez nadzoru człowieka) potencjalnych zagrożeń – niepożądanych zdarzeń systemowych i zachowań użytkowników korzystających z dokumentów cyfrowych. Przestawiono procedury automatyzujące, stosowane w przypadku danych mających postać szeregów czasowych i dokumentów tekstowych. Poddane eksploracji dane pochodziły z testowego funkcjonowania oprogramowania zabezpieczającego systemy przechowywania dokumentów cyfrowych utworzonego przez firmę Free Construction.

Pobrania

Brak dostępnych danych do wyświetlenia.

Bibliografia

Cichowicz T., Frankiewicz M., Rytwiński F., Wasilewski J., Zakrzewicz M. (2012), Anomaly Detection in Time Series for System Monitoring, „The Poznan School of Banking Research”, nr 40, s. 115–130.
Google Scholar

Friedman N., Geiger D., Goldszmidt M. (1997), Bayesian network classifiers, „Machine Learning”, t. 29(2–3), s. 131–163.
Google Scholar

Harvey A.C. (1990), Forecasting, structural time series models and the Kalman filter, Cambridge University Press, New York.
Google Scholar

Hyndman R.J., Khandakar Y. (2007), Automatic time series for forecasting: the forecast package for R. Working paper 06/07, Monash University, Department of Econometrics and Business Statistics, Melbourne.
Google Scholar

Lula P. (2005), Text mining jako narzędzie pozyskiwania informacji z dokumentów tekstowych, Stat-Soft Polska, https://media.statsoft.pl/_old_dnn/downloads/text_mining_jako_narzedzie_pozyskiwania.pdf [dostęp: 22.11.2016].
Google Scholar

Lula P., Wójcik K., Tuchowski J. (2016), Feature‑based sentiment analysis of opinions in polish, „Research Papers of Wrocław University of Economics: Taxonomy 27. Classification and Data Analysis. Theory and Applications”, s. 153–164.
Google Scholar

Mirończuk M. (2012), Review of methods and text data mining, „Studies and Materials in Applied Computer Science”, t. 4, nr 6, s. 25–42.
Google Scholar

Mitrea C.A., Lee C.K.M., Wu Z. (2009), A comparison between neural networks and traditional forecasting methods: A case study, „International Journal of Engineering Business Management”, t. 1, s. 19–24.
Google Scholar

Okasha M.K., Yaseen A.A. (2013), Comparison between ARIMA models and artificial neural networks in forecasting Al‑Quds indices of Palestine stock exchange market, The 25th Annual International Conference on Statistics and Modeling in Human and Social Sciences, Departmentof Statistics, Faculty of Economics and Political Science, Cairo University, Cairo.
Google Scholar

Sapała K., Piołun‑Noyszewski M., Weiss M. (2017), Porównanie wybranych metod statystycznych i metod sztucznej inteligencji do przewidywania zdarzeń w oprogramowaniu zabezpieczającym systemy przechowywania dokumentów cyfrowych, w tym systemy klasy Enterprise Content Management, „Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Taksonomia 29. Klasyfikacja i analiza danych: teoria i zastosowania”, s. 159–166.
Google Scholar

Zhang G.P. (2003), Time series forecasting using a hybrid ARIMA and neural network model, „Neurocomputing”, t. 50, s. 159–175.
Google Scholar

Pobrania

Opublikowane

2018-09-20

Jak cytować

Sapała, K., Piołun-Noyszewski, M., & Weiss, M. (2018). Automatyczne wykrywanie zagrożeń w systemach teleinformatycznych za pomocą metod Data Mining. Acta Universitatis Lodziensis. Folia Oeconomica, 4(337), 39–52. https://doi.org/10.18778/0208-6018.337.03

Numer

Dział

Artykuł

Podobne artykuły

<< < 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 > >> 

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.