2006
DOI: 10.1007/s10796-006-8731-y
|View full text |Cite
|
Sign up to set email alerts
|

An attack-norm separation approach for detecting cyber attacks

Abstract: The two existing approaches to detecting cyber attacks on computers and networks, signature recognition and anomaly detection, have shortcomings related to the accuracy and efficiency of detection. This paper describes a new approach to cyber attack (intrusion) detection that aims to overcome these shortcomings through several innovations. We call our approach attack-norm separation. The attacknorm separation approach engages in the scientific discovery of data, features and characteristics for cyber signal (a… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
4
0
2

Year Published

2007
2007
2023
2023

Publication Types

Select...
5
3

Relationship

1
7

Authors

Journals

citations
Cited by 12 publications
(6 citation statements)
references
References 15 publications
0
4
0
2
Order By: Relevance
“…Bazı araştırmacılar, saldırı türlerini, gelecek hedeflerini, sınıflandırmanın ölçümünü ve açıklamalarını anlatmak amacıyla siber saldırıların risk değerlendirmesine vurgu yaparak siber saldırıların bir sınıflandırmasını vermiş ve bilgisayar sistemlerindeki kusur ve zafiyetlerin kapsamlı bir analizini yapmışlardır [22]. Farklı araştırmacılar mobil bilgi işlem için güvenlik açıkları ve tehditlerin bir sınıflandırmasını, saldırının alt tipleri, işletim sistemi aygıtı üzerindeki etkisini, özel savunma tekniklerini ve verilen hasarları tanımlayan birçok farklı saldırı türünü açıklamıştır [23][24][25][26].…”
Section: Si̇ber Saldiri Türleri̇unclassified
“…Bazı araştırmacılar, saldırı türlerini, gelecek hedeflerini, sınıflandırmanın ölçümünü ve açıklamalarını anlatmak amacıyla siber saldırıların risk değerlendirmesine vurgu yaparak siber saldırıların bir sınıflandırmasını vermiş ve bilgisayar sistemlerindeki kusur ve zafiyetlerin kapsamlı bir analizini yapmışlardır [22]. Farklı araştırmacılar mobil bilgi işlem için güvenlik açıkları ve tehditlerin bir sınıflandırmasını, saldırının alt tipleri, işletim sistemi aygıtı üzerindeki etkisini, özel savunma tekniklerini ve verilen hasarları tanımlayan birçok farklı saldırı türünü açıklamıştır [23][24][25][26].…”
Section: Si̇ber Saldiri Türleri̇unclassified
“…The research in Information Systems Frontiers (ISF) particularly stressed the cyber risk assessment (Mukhopadhyay et al 2019), security risk mitigation (Ye et al 2006), IT security investment (Ezhei and Ladani 2018), information security policy (Kang and Hovav 2018), and security risk management (Lee and Lee 2012). In this regard, ISF's research also focuses more on the organization and employee aspect of cybersecurity issues.…”
Section: Cybersecurity Research Literaturementioning
confidence: 99%
“…Taxonomies describing these include e.g. (Aslam, Krsul & Spafford 1996) (Alves-Foss & Barbosa 1995) (Bishop & Bailey 1996) (Yoshioka, Washizaki & Maruyama 2008) (Ye, Newman & Farley 2006) (Hansman and Hunt, 2004). Three of these studies are outlined below.…”
Section: Vulnerabilities Due To the Human Factormentioning
confidence: 99%