Expression #1 of SELECT list is not in GROUP BY clause and contains nonaggregated column 'n.id' which is not functionally dependent on columns in GROUP BY clause; this is incompatible with sql_mode=only_full_group_by
Expression #1 of SELECT list is not in GROUP BY clause and contains nonaggregated column 'n.id' which is not functionally dependent on columns in GROUP BY clause; this is incompatible with sql_mode=only_full_group_by A DECISION-MAKING METHOD FOR COMPUTER NETWORK SECURITY MONITORING BASED ON CASE-BASED REASONING (azerb.) - Problems of Information Technology, scientific -practical journal
AZERBAIJAN NATIONAL ACADEMY OF SCIENCES
A DECISION-MAKING METHOD FOR COMPUTER NETWORK SECURITY MONITORING BASED ON CASE-BASED REASONING (azerb.)
Yadigar N. İmamverdiyev , Babek R. Nabiyev

Automatic decisions on handling of information security events in security systems of computer networks have great practical importance. The paper proposes a decision making method based on case-based reasoning for the computer network security monitoring. The proposed approach requires minimal human intervention, also analyzes the impact on the decisions of different similarity metrics for precedents. (pp.53-58)

Keywords: information security, network security monitoring, sensor, network traffic analysis, case-based reasoning
References
  • Nəbiyev B. Şəbəkə təhlükəsizliyi monitorinqinin sistem və vasitələrinin analizi / II respublika elmi konfransı “Riyaziyyatın tətbiqi məsələləri və yeni informasiya texnologiyaları”, Sumqayıt, 27-28 noyabr 2012, s.188-189
  • Aamodt A., Plaza E. Case-Based Reasoning: Foundational Issues, Methodological Variations, and System Approaches // AI Communications, 1994, Vol. 7, No. 1, pp. 39-59.
  • Мельников М.И. Автоматизированная система мониторинга по сетям TCP/IP // Доклад Томский государственный университет систем управления и радиоэлектороники, 2008, № 2(18), c.98-100.
  • Андрианов Г.А., Самуйлов К.Е., Гайдамака Ю.В. Анализ модели трафика ОКС-7 по результатам обработки статистики измерений // Вестник связи, 2007, №11, c. 17-23.
  • Булахов Н.Г. Методы обнаружения компьютерных вирусов и сетевых червей / Научная сессия ТУСУР,Томск : В-Спектр, 2008, c. 39-
  • Миков А., Замятина Е., Панов М. Мультиагентная система защиты распределенной имитационной модели с удаленным доступом / of the 7th International Conference on Information Research and Applications –i.Tech, 2009, pp. 199-204.
  • Артамонов В.А., Лепешкин О.М. Подход к реализации сетевой системы обнаружения аномалий на основе реконструкции модели сетевого трафика // Инфокоммуникационные технологии, 2007, № 3, c. 145-147.
  • Васенин В.А., Афонин С.А., Слепухин А.Ф. К созданию системы сетевого мониторинга / Всероссийская научно-методическая конференция “Телематика'99”, СПб.: СПбГУ ИТМО, 1999, с.54-56.
  • LaMacchia B. A., Sebastian L., Matthew L., Rudi M., Price K.T. .NET framework security, Boston : Addison-Wesley, 2002, 816 p.
  • Чугунов А.В. Системы индикаторов и мониторинг развития информационного общества и экономики знаний // Вестник международных организаций: образование, наука, новая экономика, 2006, №7, c.13-30.
  • Mántaras L.R., Bridge D., McSherry D. Case-Based Reasoning: An Overview // AI Communications, 1997, Vol. 10, No. 1, pp. 21-29.
  • Родин Е.А. Схема адаптивной системы фильтрации сообщений на основе метода вывода по прецедентам // Доклады ТУСУРа, 2010, № 2 (22), c.299-303.
  • Sebestyénová J. CBR in agent-based decision support system // International Journal of Computer Science Issues, 2007, pp. 127-
  • Kim J., Hwang I. CBR evaluation modeling for security risk analysis in information security system // International Conference Security Technology, 2008, pp. 66-
  • Balachandran B., Safavi-Naini R., Pieprzyk J. Case-based reasoning for intrusion detection / Computer Security Applications Conference, 1996, pp. 214-223.
  • Zhu A., Zhang J. A case-based reasoning method for network security situation analysis // Control, Automation and Systems Engineering, 2011, pp. 1-4.
  • AlienValult: AlienVault Unified SIEM, 2010. http://www.alienvault.com/.
  • Debar H., Curry D., Feinstein B. The Intrusion Detection Message Exchange Format (IDMEF). RFC 4765 (Experimental), 2007.
  • ArcSight Inc.: Common event format: Event interoperability standard, 2006. http://www.arcsight.com/collateral/CEFstandards.pdf.