Skip to main content

2019 | OriginalPaper | Buchkapitel

A Machine Learning Approach for Idle State Network Anomaly Detection

verfasst von : T. P. Fowdur, Y. Beeharry, K. Aucklah

Erschienen in: Smart and Sustainable Engineering for Next Generation Applications

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper proposes a Java application for detecting network anomalies due to DDoS attacks and congestion on a host in the idle state. It is also very challenging to detect and identify such problems especially when there is congestion in a network. The application uses parameters such as upload speed, download speed, number of packets transmitted and received, to analyse network traffic. The Multi-variate Gaussian technique has been used to detect anomalies in network traffic caused by DDoS attacks and congestion. However, in order to ensure that the anomalies detected over a specific interval of time are significant, t-tests have been used to test for their statistical significance.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Australian Cyber Security Centre, “Threat Report,” Australian Government, Australia (2014) Australian Cyber Security Centre, “Threat Report,” Australian Government, Australia (2014)
3.
Zurück zum Zitat Johnson, T., Lazos, L.: Network anomaly detection using autonomous system flow aggregates. In: Globecom, Tucson, Arizona (2014) Johnson, T., Lazos, L.: Network anomaly detection using autonomous system flow aggregates. In: Globecom, Tucson, Arizona (2014)
4.
Zurück zum Zitat Berezinski, P., Jasiul, B., Szpyrka, M.: An entropy-based network anomaly detection method. Entropy-Based Appl. Crypt. Enhanced Secur. Ubiquit. Comput. 17(4), 2367–2408 (2015) Berezinski, P., Jasiul, B., Szpyrka, M.: An entropy-based network anomaly detection method. Entropy-Based Appl. Crypt. Enhanced Secur. Ubiquit. Comput. 17(4), 2367–2408 (2015)
5.
Zurück zum Zitat Hock, D., Grob, M., Kappes, M.: JAD: a generic framework for network anomaly detection using Java. In: Semantic Scholar, pp. 2198–2212 (2013) Hock, D., Grob, M., Kappes, M.: JAD: a generic framework for network anomaly detection using Java. In: Semantic Scholar, pp. 2198–2212 (2013)
7.
Zurück zum Zitat Papalexakis, E.E., Buetel, A., Steenkiste, P.: Network anomaly detection using co-clustering. In: Springer Encyclopedia of Social Network Analysis and Mining, Istanbul, Turkey (2012) Papalexakis, E.E., Buetel, A., Steenkiste, P.: Network anomaly detection using co-clustering. In: Springer Encyclopedia of Social Network Analysis and Mining, Istanbul, Turkey (2012)
8.
Zurück zum Zitat MacEachern, D.: SIGAR -System Information Gatherer and Reporter (2010) MacEachern, D.: SIGAR -System Information Gatherer and Reporter (2010)
9.
Zurück zum Zitat Theodoridis, S., Koutroumbas, K.: Pattern Recognition, 4th ed. Academic Press (2008) Theodoridis, S., Koutroumbas, K.: Pattern Recognition, 4th ed. Academic Press (2008)
10.
Zurück zum Zitat Rijsbergen, C.J.V.: Information Retrieval. Butterworth-Heinemann, Newton (1979)MATH Rijsbergen, C.J.V.: Information Retrieval. Butterworth-Heinemann, Newton (1979)MATH
11.
Zurück zum Zitat Davis, J., Goadrich, M.: The relationship between precision-recall and roc curves. In: Proceedings of the 23rd International Conference on Machine Learning. ACM, New York (2006) Davis, J., Goadrich, M.: The relationship between precision-recall and roc curves. In: Proceedings of the 23rd International Conference on Machine Learning. ACM, New York (2006)
Metadaten
Titel
A Machine Learning Approach for Idle State Network Anomaly Detection
verfasst von
T. P. Fowdur
Y. Beeharry
K. Aucklah
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-030-18240-3_19

Neuer Inhalt