La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Analyzing the Number of Varieties in Frequently Found Flows Analyser le nombre de variétés dans les flux fréquemment trouvés

Yusuke SHOMURA, Yoshinori WATANABE, Kenichi YOSHIDA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Le trafic anormal qui provoque divers problèmes sur Internet, tels que les flux P2P, les attaques DDoS et les vers Internet, est en augmentation ; par conséquent, l’importance des méthodes permettant d’identifier et de contrôler le trafic anormal augmente également. Bien que l’application de techniques d’exploration d’ensembles d’éléments fréquents soit une manière prometteuse d’analyser le trafic Internet, l’énorme quantité de données sur Internet empêche ces techniques d’être efficaces. Pour surmonter ce problème, nous avons développé une méthode simple d'exploration d'ensembles d'éléments fréquents qui n'utilise qu'une petite quantité de mémoire mais qui est efficace même avec les grands volumes de données associés au trafic Internet haut débit. Utiliser notre méthode implique également d’analyser le nombre d’éléments distincts dans les itemsets trouvés, ce qui permet d’identifier un trafic anormal. Nous avons utilisé une implémentation basée sur le cache de notre méthode pour analyser des données réelles sur Internet et avons démontré qu'une telle implémentation peut être utilisée pour fournir une analyse en ligne des données tout en utilisant seulement une petite quantité de mémoire.

Publication
IEICE TRANSACTIONS on Communications Vol.E91-B No.6 pp.1896-1905
Date de publication
2008/06/01
Publicisé
ISSN en ligne
1745-1345
DOI
10.1093/ietcom/e91-b.6.1896
Type de manuscrit
PAPER
Catégories
Gestion/Exploitation du réseau

Auteurs

Mots-clés

DDoS,  ver,  balayage,  P2P

Table des matières