Masterforedrag 2006 Mats Erik Smestad. Masteroppgave Use of Kernighan-Lin in an IDS.

Slides:



Advertisements
Liknende presentasjoner
De dårige følelsene. Veiene ut..
Advertisements

30.April 2008 ”Peer Instruction” Fagdidaktisk metode og pedagogisk perspektiv FoU-lunsj IR Eksempel Kilde: Carl Wiemann I en fysikktime er temaet lyd.
Retningslinjer for klubben – og foreldrevettregler
Norgeslån på tvers Samsøk og samlinger og samarbeid -Noen betraktninger etter å ha testet funksjonalitet på tvers av systemene Innlegg på 72. bibliotekmøtet.
Flervalgsoppgaver – bedre kvalitet og mer effektiv undervisning?
Standardisert arbeid.
Tørkeparti PM 5.
@ TDT4120 Algoritmer og datastrukturer Trær og søking i dem, samt litt diverse emner Åsmund Eldhuset asmunde idi.ntnu.no.
TDT4120 Algoritmer og datastrukturer Trær og søking i dem, samt litt diverse emner Kristian Veøy
Organisasjonskultur Studentlivs lederkurs - Modul 3 Organisasjonskultur Introduser hovedtema og undertema. Kunnskap om hva organisasjonskultur er. Definisjon:
Erfaringer med akkreditering av masterprogram ved HiAk Oversikt over de masterne (og en ph.d.) HiAk har fått akkreditert fra 2004 – d.d. ■Læring i komplekse.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Hva trenger jeg av data, og hvordan skal jeg innhente disse?
Nærhet, Kunnskap, Engasjement Smidige prosjekter... halleluja! …men hvor blir det av kunden? Erik Mong, Know IT Objectnet AS.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Grunnleggende spørsmål om naturfag
Service møte-trekanten
Etikk i psykologisk forskning
Frekvensspesifikke svar ABR - ASSR
Brainstorming i grupper I en rekke eksperimenter har en latt enkeltpersoner generere ideer alene og satt sammen grupper av like mange personer som genererer.
Kryptografi og nettverkssikkerhet
Maskin Læring Litt generelt Hva er maskin læring?
Forside Korteste sti BFS Modifikasjon Dijkstra Eksempel Korrekthet Analyse Øving Spørsmål Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no.
@ TDT4120 Algoritmer og datastrukturer Trær og søking i dem, samt litt diverse emner Åsmund Eldhuset asmunde idi.ntnu.no.
Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no
Øvingsforelesning 2 Trær og søking i dem, samt litt diverse emner Kristian Veøy
1 Oppgave gjennomgang Kap Oppgaver -Kap 12: 1, 2, 3, 5, 7, 8, 11, 18, 19.
EVALUERING AV PRODUKTER, PROSESSER OG RESSURSER. Gruppe 4 Remi Karlsen Stian Rostad Ivar Bonsaksen Jonas Lepsøy Per Øyvind Solhaug Andreas Tønnesen.
FORMATIV VURDERING.
Kvalitetssikring av analyser til forskningsbruk
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
Visualizing Intrusion Detection Sjur Ringheim Lid.
Paul J. Manger, Gruppeleder SIU Retningslinjer ved irregulære forhold som skjer under SIUs programavtaler.
Experiences with South HSF and Zambia Norsk bistand – skjult eller åpen agenda? Erfaringer med utdanningsbistand i Zambia Ane Bergersen.
Looking up data In P2P systems. Innhold Søkeproblemet Distribuerte Hash Tabeller Noen eksempel systemer: CAN Pastry Tapestry Chord (som vil bli sett nærmere.
Gruppe 3 Henning, Andre, Mats, Per A. og Vegard 1/73.
Improving Processes Gruppe 9 Skule Notø Per Ivar Jacobsen Øystein Rogstad Alfred Skari Per Kristian Førrisdal Annette Kjuus Synne Nygaard.
Improving Products Gruppe Presenteres av : Hege-Kristin Johansen Herman Kolås Marianne Ates Marit Finden Jonas Lillevold André Johansen Tom.
SiO-Læringsmiljøs lederkurs - Modul 3 Organisasjonskultur
INF 295 Algoritmer og datastrukturer Forelesning 9a Søketrær Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 2 - kapittel 1 Hans F. Nordhaug (Ola Bø)
INF 295 Forelesning 18 - kap 9 Aktivitetsgrafer
INF 295 Forelesning 19 - Dynamisk programmering Korteste vei alle til alle (Floyd) Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 10 Invarianter og Hashing Hans Fr. Nordhaug (Ola Bø)
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Forskningsrapporten: Sjekkliste (empirisk rapport)
X Kunnskapsegget hva er egentlig problemet? Kunnskapsegget Geir Kristian Lund & Endre Aas Norwegian Gaming Conference 2012.
Kvalitative og kvantitative metoder
INF 4130 Eksamen 2008 Gjennomgang.
Magnus Haug Algoritmer og Datastrukturer
Redusere kompleksitet i Entity Framework spørringer Skrevet av Tore Aurstad,
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Kap. 16 – Case Study: Internet Elections How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor.
INF 295 Algoritmer og datastrukturer Forelesning 22 Teknikker for algoritmeutvikling Hans Fr. Nordhaug/ Ola Bø.
INF H131 Avanserte byggeblokker (Maxfield kap.13 og 17) Kap 13: Embedded prosessorer (prosessorkjerner) Kap 17: Virtuelle komponenter (Intellectual.
Routing Indices For P2P Systems TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Semantic Overlay Networks for P2P Systems Øyvind Reinsberg.
Lederkurs - Studentliv1 Organisasjonskultur Lederkurs - Studentliv2 Populærdefinisjon ”Organisasjonskultur er den måten vi gjør tingene på her hos oss”
Essay SGO 4001 Bjørnar Sæther. Hva forventer vi av et essay? Forventningene skiller seg ikke mye ut fra arbeider dere tidligere har levert –Redegjør klart.
Brukbarhetstesting og feltstudier INF 1500; introduksjon til design, bruk og interaksjon 7 november 2010.
Forsideslide med bilde Dette bildet kan ikke endres. Ønsker du et annet bilde, bruk forsideslide. Sidsel Skappel ERFARINGSDATABASEN 1.
Brukbarhetstesting og feltstudier
Skudd Quiz.
Oppvarming Quiz.
Pasninger Quiz.
Sensorveiledninger på MN
I dag Konfidensintervall og hypotesetesting – ukjent standardavvik (kap. 7.1) t-fordelingen.
Utskrift av presentasjonen:

Masterforedrag 2006 Mats Erik Smestad

Masteroppgave Use of Kernighan-Lin in an IDS

Stikkord IDS Clustering Kernighan-Lin Resultat

Oppgava Forbedring av IDS Bruk av Kernighan-Lin i en IDS Sammenligne med K-means

IDS IDS = Intrusion Detection System Inntrenger alarm Ved mistanke om innbrudd genereres en alarm Signatur eller Uregelmessighet

Uregelmessighet - Anomaly Ser etter unormalt mønster En teknikk som har vært preget av mange falske alarmer Kan oppdage ukjente angrep Læring / Uten læring

Uten Læring Clustering Klassifiserer noder utifra bestemte kriterier K-means Heuristic / Kernighan – Lin Heuristic

Clustering

Heuristic ”En algoritme som vanligvis, men ikke alltid, gir et tilnærmet riktig svar” Istedet for uttømmende søk ’Prøv og feile’-metode

Kernighan - Lin Ekstern kostnad er høyere enn intern kostnad Redusere kostnad (intern og ekstern) ved å flytte noder mellom A og B

Kernighan - Lin Tidkrevende algoritme Presis til å finne nær kostnads optimum Uprøvd i en IDS

Eksperiment Kernighan – Lin ble kodet i C Implementert i en IDS Resultatene ble sammenlignet med K-means

Resultat Kernighan – Lin var veldig presis Identifiserte angrepene korrekt Kernighan – Lin var også raskere enn forventet

Resultat Eksperimentet viste at Kernighan – Lin ga mer presise resultat enn K-means Kernigan – Lin var også noe tregere

Oppsummering IDS Kernighan – Lin Heuristic Resultatet av Kernighan – Lin mot K- means

Opponent & Spørsmål