Dendritic cell algorithm applied to Ping Scan investigation revisited: detection quality and performance analysis

Carregando...
Imagem de Miniatura

Data

Título da Revista

ISSN da Revista

Título de Volume

Editor

Universidade Federal de Minas Gerais

Descrição

Tipo

Artigo de periódico

Título alternativo

Algoritmo de célula dendrítica aplicado à investigação de Ping Scan revisitado: análise de qualidade e desempenho de detecção

Primeiro orientador

Membros da banca

Resumo

O algoritmo de células dendríticas é um método inspirado no sistema imunológico baseado no modelo de perigo, que depende de interações celulares com antígenos e sinais, considerando a correlação entre ambos os eventos, para resolver problemas de detecção de anomalias. Começando com novos conjuntos de dados, compreendendo varreduras de ping e transferências de arquivos em redes de computadores, este artigo propõe melhorias na metodologia de teste do algoritmo e análise qualitativa. A medição de resultados, a capacidade de detecção e a avaliação de desempenho são exploradas e discutidas, incluindo uma análise em tempo real e uma comparação com abordagens semelhantes. Concluindo, o estudo discute vantagens e limitações da abordagem estudada, sugerindo possíveis melhorias e novas aplicações.

Abstract

Assunto

Redes de computadores, Processamento de sinais

Palavras-chave

Projeto e análise de algoritmos , Sistema imunológico , Algoritmos de processamento de sinais , Detecção de intrusão , Inteligência computacional , Portas (Computadores), Sistemas imunológicos artificiais , algoritmo de célula dendrítica , detecção de intrusão , investigação de varredura de ping, Redes Digitais , Capacidade de detecção , Detecção de anomalias , Falso Positivo , Falso negativo , Máquina de vetores de suporte , Taxa de falsos positivos , Processo normal , Sinal de entrada , Algoritmo Adaptativo , Operação normal , Taxa de falso negativo , Sinalização apoptótica , Detecção de Intrusão , Extração de Conhecimento , Simulação em tempo real , Respostas imunes em modelos , Cenários de Ataque , Sistema de detecção de intrusão , Versão Clássica , Versão Determinística , Cenário normal , Cenário Misto , Kappa de Cohen , Processo de digitalização , Inteligência Computacional , Métricas de desempenho , Supressão de respostas imunes

Citação

Curso

Endereço externo

https://ieeexplore.ieee.org/document/8006369

Avaliação

Revisão

Suplementado Por

Referenciado Por