Login

Журнал «Современная Наука»

Russian (CIS)English (United Kingdom)

MOSCOW  +7(495)-755-19-13

Articles:
A+ R A-

О методе создания профиля для веб-пользователей

E-mail Print

Р.М. Алгулиев, Я.Н. Имамвердиев, Б.Р. Набиев,  (Институт информационных технологий при НАНА)

Серия «Естественные и Технические науки» # 12 2017
Существует множество средств для обеспечения безопасности компьютерных сетей и оптимизации процессов. Учитывая это, для определения профиля поведения трафика в сети, разработан специальный подход. Для определения профиля поведения применён метод кластеризации K-средних. Причиной выбора алгоритма К-средних является то, что для решения задачи кластеризации этот метод является очень быстрым и простым.
В результате применения модели кластеризации были сформированы определённые кластеры. Кластеры, в основном, формируют социальные сети, видео-ресурсы и научно-практические ресурсы. Результат получен для 20 кластеров с помощью bigml.com ресурса. Наиболее часто обращаемый кластер состоит из научно-практических ресурсов. 2-ой по порядку обращаемый кластер - это социальные сети. Третий кластер состоит из обращений к видео ресурсам. Обращение к другим кластерам значительно меньше.

Ключевые слова: Сетевой трафик, кластеризация, профиль поведения, аномальный трафик, каналов связи, центроиды, видео-ресурсы.

 

Читать полный текст статьи …


СПИСОК ЛИТЕРАТУРЫ:
1. http://www.itu.int/en/ITUD/Cybersecurity/Documents/Symantec_annual_internet_threat_report_ITU2014.pdf;
2. Kumpulainen P., Hätönen K., Knuuti O., Alapaholuoma T., Internet traffic clustering using packet header information / Joint International IMEKO TC1+ TC7+ TC13 Symposium, Jena, Germany, 2011, pp. 13-20;
3. Gerhard M., Sa L., Georg C., Traffic Anomaly Detection Using K-Means Clustering / In Proceedings of performance, reliability and dependability evaluation of communication networks and distributed systems, 4GI/ITG-Workshop MMBnet, Hamburg, Germany, 2007, pp. 25-33;
4. Ekola T., Laurikkala M., Lehto T., Koivisto H., Network traffic analysis using clustering ants / Proceedings. World Automation Congress, v. 17, Seville, Spain 2004, pp. 275-280;
5. Duo Liu, Chung-Horng Lung, LambadanÏs I., Seddigh N. Network traffic anomaly detection using clustering techniques and performance comparison / Proceedings the 26th Annual IEEE Canadian Conference on Electrical and Computer Engineering (CCECE), Canada, 2013, pp.1-4;
6. Shokri, R., Oroumchian F., Yazdani N., CluSID: a clustering scheme for intrusion detection improved by information theory / Proceedings of the 7th IEEE Malaysia International Conference on Communications and IEEE International Conference in Networks, Kuala Lumpur, Malasia, 2005, pp.553-558;
7. http://wiki.squid-cache.org/SquidFaq/SquidLogs;
8. http://www.squid-cache.org/Intro/why.html;
9. http://www.bigml.com



© 
Р.М. Алгулиев, Я.Н. Имамвердиев, Б.Р. Набиев, Журнал "Современная наука: актуальные проблемы теории и практики".
 

 

 

ПРАВОВАЯ ИНФОРМАЦИЯ:
Перепечатка материалов допускается только в некоммерческих целях со ссылкой на оригинал публикации. Охраняется законами РФ. Любые нарушения закона преследуются в судебном порядке.
© ООО "Научные технологии"