LAGRAA, Sofiane, Martin HUSÁK, Hamida SEBA, Satyanarayana VUPPALA, Radu STATE a Moussa OUEDRAOGO. A review on graph-based approaches for network security monitoring and botnet detection. International Journal of Information Security. Springer, 2024, roč. 23, č. 1, s. 119-140. ISSN 1615-5262. Dostupné z: https://dx.doi.org/10.1007/s10207-023-00742-7.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název A review on graph-based approaches for network security monitoring and botnet detection
Autoři LAGRAA, Sofiane, Martin HUSÁK (203 Česká republika, garant, domácí), Hamida SEBA, Satyanarayana VUPPALA, Radu STATE a Moussa OUEDRAOGO.
Vydání International Journal of Information Security, Springer, 2024, 1615-5262.
Další údaje
Originální jazyk angličtina
Typ výsledku Článek v odborném periodiku
Obor 10200 1.2 Computer and information sciences
Stát vydavatele Německo
Utajení není předmětem státního či obchodního tajemství
WWW URL
Impakt faktor Impact factor: 3.200 v roce 2022
Organizační jednotka Ústav výpočetní techniky
Doi http://dx.doi.org/10.1007/s10207-023-00742-7
UT WoS 001062032500001
Klíčová slova anglicky Graph theory;Machine learning;Network security;Botnet detection;Monitoring;Cybersecurity
Štítky J-Q2
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Martin Husák, Ph.D., učo 256631. Změněno: 20. 3. 2024 14:22.
Anotace
This survey paper provides a comprehensive overview of recent research and development in network security that uses graphs and graph-based data representation and analytics. The paper focuses on the graph-based representation of network traffic records and the application of graph-based analytics in intrusion detection and botnet detection. The paper aims to answer several questions related to graph-based approaches in network security, including the types of graphs used to represent network security data, the approaches used to analyze such graphs, the metrics used for detection and monitoring, and the reproducibility of existing works. The paper presents a survey of graph models used to represent, store, and visualize network security data, a survey of the algorithms and approaches used to analyze such data, and an enumeration of the most important graph features used for network security analytics for monitoring and botnet detection. The paper also discusses the challenges and limitations of using graph-based approaches in network security and identifies potential future research directions. Overall, this survey paper provides a valuable resource for researchers and practitioners in the field of network security who are interested in using graph-based approaches for analyzing and detecting malicious activities in networks.
Návaznosti
EF16_019/0000822, projekt VaVNázev: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur
VytisknoutZobrazeno: 21. 7. 2024 12:28