Dendritic cell algorithm applied to Ping Scan investigation revisited: detection quality and performance analysis
Carregando...
Data
Título da Revista
ISSN da Revista
Título de Volume
Editor
Universidade Federal de Minas Gerais
Descrição
Tipo
Artigo de periódico
Título alternativo
Algoritmo de célula dendrítica aplicado à investigação de Ping Scan revisitado: análise de qualidade e desempenho de detecção
Primeiro orientador
Membros da banca
Resumo
O algoritmo de células dendríticas é um método inspirado no sistema imunológico baseado no modelo de perigo, que depende de interações celulares com antígenos e sinais, considerando a correlação entre ambos os eventos, para resolver problemas de detecção de anomalias. Começando com novos conjuntos de dados, compreendendo varreduras de ping e transferências de arquivos em redes de computadores, este artigo propõe melhorias na metodologia de teste do algoritmo e análise qualitativa. A medição de resultados, a capacidade de detecção e a avaliação de desempenho são exploradas e discutidas, incluindo uma análise em tempo real e uma comparação com abordagens semelhantes. Concluindo, o estudo discute vantagens e limitações da abordagem estudada, sugerindo possíveis melhorias e novas aplicações.
Abstract
Assunto
Redes de computadores, Processamento de sinais
Palavras-chave
Projeto e análise de algoritmos , Sistema imunológico , Algoritmos de processamento de sinais , Detecção de intrusão , Inteligência computacional , Portas (Computadores), Sistemas imunológicos artificiais , algoritmo de célula dendrítica , detecção de intrusão , investigação de varredura de ping, Redes Digitais , Capacidade de detecção , Detecção de anomalias , Falso Positivo , Falso negativo , Máquina de vetores de suporte , Taxa de falsos positivos , Processo normal , Sinal de entrada , Algoritmo Adaptativo , Operação normal , Taxa de falso negativo , Sinalização apoptótica , Detecção de Intrusão , Extração de Conhecimento , Simulação em tempo real , Respostas imunes em modelos , Cenários de Ataque , Sistema de detecção de intrusão , Versão Clássica , Versão Determinística , Cenário normal , Cenário Misto , Kappa de Cohen , Processo de digitalização , Inteligência Computacional , Métricas de desempenho , Supressão de respostas imunes
Citação
Departamento
Curso
Endereço externo
https://ieeexplore.ieee.org/document/8006369