DATA MINING METHODOLOGY IN CYBER SECURITY

Рік публікації: 
2016
Збірник №: 
2

Автори:

Мова статті: 
Англійська
Нумерація сторінок: 
61-68
Аннотація: 
Методологія інтелектуального аналізу даних (DMM) прагне отримати корисну інформацію та виявити деякі приховані закономірності з величезної кількості баз даних, які статистичні підходи не можуть виявити. Це є багатопрофільною областю досліджень, що включає в себе: машинне навчання, науку про дані, штучний інтелект, статистичні дані та інженерні знання. Інтелектуальний аналіз даних підтримується хостом, який дозволяє відобразити характер даних декількома різними способами. Дослідники вивчають використання DMM як в національній безпеці (наприклад, виявлення злочинців) і в кібер-безпеці (наприклад, виявлення вторгнень і аудиту). Ця стаття застосує парадигму інтелектуального аналізу даних в проблемах області кібербезпеки. У цій статті розглядаються наступні питання: (a) профілювання мереж трафіку з використанням кластеризації, (b) відстеження вірусів, використовуючи аналіз посилань, (c) виявлення незвичайної поведінки і моделі з використанням аномалії методів виявлення, (d) угрупування різних кібер-атак, а потім використання профілів для виявлення атаки, коли це відбувається з використанням класифікації, і (e) визначення майбутніх атак з використанням моделі прогнозування. Ключові слова: Методологія інтелектуального анализу даних, кібербезпека, кібер-війна
Повний текст статті: 
Література: 
1. Abdel-Badeeh M.Salem, and safia A. Mahmoud., “Mining patient Data Based on Rough Set Theory to Determine Thrombosis Disease”, Proceedings of First Intelligence conference on Intelligent Computing and Information Systems, pp 291-296. ICICIS 2002, Cairo, Egypt, June 24-26,2002. 2. Abdel-Badeeh M.Salem and Abeer M.Mahmoud, “A Hybrid Genetic Algorithm-Decision Tree Classifier”, Proceedings of the 3rd International Conference on New Trends in Intelligent Information Processing and Web Mining, Zakopane, Poland, pp. 221-232, June 2-5, 2003. 3. Agarwal, R., & Srikant, R. Mining sequential patterns. In Proceedings of the eleventh international conference on data engineering, Taipei, Taiwan (pp. 3–14), 2005. 4. Aleksandar Lazarevic, Levent ErtÄoz, Vipin Kumar, Aysel Ozgur, and Jaideep Srivastava. A comparative study of anomaly detection schemes in network in-trusion detection. In SIAM Conference on Data Mining (SDM), 2003. 5. Anoop Singhal and Sushil Jajodia. Data mining for intrusion detection. In Data Mining and Knowledge Discovery Handbook, pages 1225{1237. Springer, 2005. 6. Ansari, S., Kohavi, R., Mason, L., and Zheng, Z., “Integrating E-Commerce and Data Mining: Architecture and Challenges” .Proceedings of IEEE International Conference on Data Mining, 2001. 7. B. Thuraisingham. Data mining, national security, privacy and civil liberties. SIGKDD Explorations, January 2003. 8. B. Thuraisingham. Managing threats to web databases and cyber systems: Issues, solutions and challenges. In V. Kumar et al, editor, Cyber Security: Threats and Countermeasures. Kluwer. 9. Cai, W. and Li L., “Anomaly Detection using TCP Header Information, STAT753 Class Project Paper, May 2004.”. Website:http://www.scs.gmu.edu/~wcai/stat753/stat753report.pdf. 10. Cadez, D. Heckerman, and C. Meek. Visualization of navigation patterns on web site using model based clustering. In ACM Int. Conf. on Knowledge Discovery and Data Mining (SIGKDD’00), PP 280–284, Boston, USA, August 2000. 11. Chen, H., Chung, W., Qin, Y., Chau, M., Xu, J. J., Wang, G., Zheng, R., Atabakhsh, H., Crime Data Mining: An Overview and Case Studies”, A project under NSF Digital Government Programme, USA, “COPLINK Center: Information and Knowledge Management for Law Enforcement,”, July 2000 -June 2003. 12. Chen, H., Chung, W., Xu Jennifer, J., Wang, G., Qin, Y., Chau, M., “Crime Data Mining: A General Framework and Some Examples”. Technical Report, Published by the IEEE Computer Society, 0018-9162/04, pp 50-56, April 2004. 13. Cios K. J., Pedrycz, W. and Swiniarski, R. W. Data Mining Methods for Knowledge Discovery. Kluwer 1998. 14. Cohen, J. J., Olivia, C., Rud, P., “Data Mining of Market Knowledge in The Pharmaceutical Industry”. Proceeding of 13th Annual Conference of North-East SAS Users Group Inc., NESUG2000, Philadelphia Pennsylvania, September 24-26 2000. 15. Daniel Barbara and Sushil Jajodia, editors. Applications of Data Mining in Computer Security. Kluwer Academic Publishers, Norwell, MA, USA, 2002. 16. Deng, B., Liu, X., “Data Mining in Quality Improvement”. USA.ISBN1-59047-061-3.WebSite http://www2.sas.com/proceedings/sugi27/Proceed27.pdf. 17. Duda, R. O., Hart, P. E., & Stork, D. G. Pattern classification. Wiley Interscience 2000. 18. Elovici, Y., Kandel, A., Last, M., Shapira, B., Zaafrany, O., “Using Data Mining Techniques for Detecting Terror-Related Activities on the Web”.WebSite: www.ise.bgu.ac.il/faculty/mlast/papers/JIW_Paper.pdf 19. Eric Eilertson, Levent ErtÄoz, Vipin Kumar, and Kerry Long. Minds { a new approach to the information security process. In 24th Army Science Conference. US Army, 2004. 20. Feldman, R., & Sanger, J. The text mining handbook. Cambridge University Press 2006. 21. Gyorgy Simon, Hui Xiong, Eric Eilertson, and Vipin Kumar. Scan detection: A data mining approach. Technical Report AHPCRC 038, University of Minnesota, Twin Cities, 2005. 22. Gyorgy Simon, Hui Xiong, Eric Eilertson, and Vipin Kumar. Scan detection: A data mining approach. In Proceedings of SIAM Conference on Data Mining (SDM), 2006. 23. H. Chen et al. In Proceedings of the 1st Conference on Security Informatics, Tucson, AZ, June 2003. 24. I.H. Witten and E. Frank, Data Mining – Practical Machine Learning Tools and Techniques. 2nd ed Elsevier, 2005. 25. Jadhav, S. R., and Kumbargoudar, P., “Multimedia Data Mining in Digital Libraries: Standards and Features READIT, pp 54-59, 2007. 26. Jain, A. K., Murty, M. N., and Flynn, P. J., Data clustering: A review. ACM Computing Surveys, 31(3), 264–323, 1999. 27. Kirkos, E., Spathis, C., and Manolopoulos., Y., "Data Mining techniques for the detection of fraudulent financial statements." Expert Systems with Applications 32(4), 995-1003, 2007. 28. Levent ErtÄoz, Eric Eilertson, Aleksander Lazarevic, Pang-Ning Tan, Vipin Ku-mar, Jaideep Srivastava, and Paul Dokas. MINDS - Minnesota Intrusion Detection System. In Data Mining - Next Generation Challenges and Future Directions. MIT Press, 2004. 29. Romero, C., & Ventura, S. Data mining in e-learning. Southampton, UK: Wit Press 2006. 30. Schultz, M. G., Eskin, Eleazar, Zadok, Erez, and Stolfo, Salvatore, J., “Data Mining Methods for Detection of New Malicious Executables”. Proceedings of the 2001 IEEE Symposium on Security And Privacy, IEEE Computer Society Washington, DC, USA , ISSN:1081-6011, 2001. 31. Smith, L., Lipscomb, B., and Simkins, A., “Data Mining in Sports: Predicting Cy Young Award Winners”. Journal of Computer Science, Vol. 22, Page No. 115-121,April 2007. 32. Spence, R. Information visualization. Addison-Wesley 2001. 33. Vipin Kumar, Jaideep Srivastava, and Aleksander Lazarevic, editors. Managing Cyber Threats{Issues, Approaches and Challenges. Springer Verlag, May 2005. 34. Varun Chandola, Eric Eilertson, Levent ErtÄoz, GyÄorgy Simon and Vipin Kumar, Data Mining for Cyber Security, Book chapter in Data Warehousing and Data Mining Techniques for Computer Security, Springer, 2006.