2017 IEEE International Symposium on Technologies for Homeland Security (HST) 2017
DOI: 10.1109/ths.2017.7943451
|View full text |Cite
|
Sign up to set email alerts
|

FastDetict: A Data Mining Engine for predecting and preventing DDoS attacks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
2
0
3

Year Published

2018
2018
2022
2022

Publication Types

Select...
5
3
1

Relationship

0
9

Authors

Journals

citations
Cited by 16 publications
(5 citation statements)
references
References 1 publication
0
2
0
3
Order By: Relevance
“…NSL-KDD is a data set that evolved owing to criticization of the KDD99 issues in 2009 (Ng et al , 2016). Because the data set includes a significant number of replicated records, high-frequency threats are likely to be learned while learning methodologies and can also impact test results (Nijim et al , 2017). The current KDD99 data set displays low classifications of threats like U2R or R2L that are detrimental to a real network but are not widely used.…”
Section: Proposed Methodologymentioning
confidence: 99%
“…NSL-KDD is a data set that evolved owing to criticization of the KDD99 issues in 2009 (Ng et al , 2016). Because the data set includes a significant number of replicated records, high-frequency threats are likely to be learned while learning methodologies and can also impact test results (Nijim et al , 2017). The current KDD99 data set displays low classifications of threats like U2R or R2L that are detrimental to a real network but are not widely used.…”
Section: Proposed Methodologymentioning
confidence: 99%
“…-Denial of Service (DoS) : Attackers try to disrupt legitimate users' access to a particular service or device [28] .…”
Section: Class Imbalance Problem In Intrusion Datamentioning
confidence: 99%
“…Entretanto, esse estudo se restringiu a ataques DDoS volumétricos. O trabalho de [Nijim et al 2017] argumenta a favor de um sistema que utiliza a mineração de dados para predizer e prevenir ataques DDoS na camada de aplicação. A propostaé priorizar requisições legítimas em detrimento do tráfego de ataque por meio de um mecanismo automático de priorização da comunicação.…”
Section: Trabalhos Relacionadosunclassified
“…No geral, as abordagens embasam-se em técnicas de mineração de dados, modelos estatísticos, redes neurais e modelos de Markov. Por exemplo, [Kwon et al 2017] expõem um método pró-ativo para predizer o volume de ataques DDoS em uma rede através da análise de regressão e correlação, e [Nijim et al 2017] um sistema para predizer ataques DDoS na camada de aplicação pela mineração de dados e classificação das requisições com base no histórico de uso de recursos. [Wang et al 2017] fazem correlações do comportamento temporal, espacial e espaço-temporal dos ataques.…”
Section: Introductionunclassified