2008
DOI: 10.1016/j.eswa.2007.01.040
|View full text |Cite
|
Sign up to set email alerts
|

DDoS attack detection method using cluster analysis

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

1
100
0
6

Year Published

2012
2012
2019
2019

Publication Types

Select...
5
1

Relationship

0
6

Authors

Journals

citations
Cited by 226 publications
(107 citation statements)
references
References 11 publications
1
100
0
6
Order By: Relevance
“…Складність застосування до СІРКЗ формалізова-ного апарату аналізу й синтезу КВІС полягає в тому, що конкретний інформаційний комплекс і його підси-стема інформаційної безпеки (ІБ) складаються з різ-норідних елементів, які можуть описуватися різними розділами теорії (системами масового обслуговуван-ня [1,2,9], кінцевими автоматами [11,12], теорією ймовірностей [3,4,13,14], теорією розпізнавання обра-зів [8,9,15], та ін. [1,2,16,17]), тобто розглянутий об'єкт дослідження є агрегативним.…”
Section: аналіз літературних даних і постановка проблемиunclassified
See 4 more Smart Citations
“…Складність застосування до СІРКЗ формалізова-ного апарату аналізу й синтезу КВІС полягає в тому, що конкретний інформаційний комплекс і його підси-стема інформаційної безпеки (ІБ) складаються з різ-норідних елементів, які можуть описуватися різними розділами теорії (системами масового обслуговуван-ня [1,2,9], кінцевими автоматами [11,12], теорією ймовірностей [3,4,13,14], теорією розпізнавання обра-зів [8,9,15], та ін. [1,2,16,17]), тобто розглянутий об'єкт дослідження є агрегативним.…”
Section: аналіз літературних даних і постановка проблемиunclassified
“…При цьому у визначенні функ-ціональної безпеки КВІС акцент було зроблено на правильність функціонування системи. Тобто, вважа-ється, що вона в основному пов'язана з ненавмисними деструктивними факторами [2,17,21]. Однак склад-ність та багатофакторність процесів у КВІС в більшо-сті випадків [4,5,22] вказує на неможливість окремого оцінювання параметрів функціональної, інформацій-ної безпеки та кіберзахисту.…”
Section: побудоваunclassified
See 3 more Smart Citations