dc.contributor.author | Sapała, Kamil | |
dc.contributor.author | Piołun-Noyszewski, Marcin | |
dc.contributor.author | Weiss, Marcin | |
dc.date.accessioned | 2018-09-21T14:10:34Z | |
dc.date.available | 2018-09-21T14:10:34Z | |
dc.date.issued | 2018 | |
dc.identifier.issn | 0208-6018 | |
dc.identifier.uri | http://hdl.handle.net/11089/25803 | |
dc.description.abstract | The paper presents some real‑time analytical solutions that work in a proprietary‑designed system for IT security. It describes automatic methods of data transformations and analysis aiming at detection of potential threats (irregular system events, abnormal user behavior) both for time series and text documents without human supervision. Automation procedures used for time series and text documents are presented. Analyzed data was collected by Free Construction while protecting systems of electronic documents repositories (also including the Enterprise Content Management standards). | en_GB |
dc.description.abstract | W pracy przedstawiono wybrane rozwiązania analityczne stosowane w czasie rzeczywistym w autorskim systemie bezpieczeństwa teleinformatycznego. Opisano metody wykorzystywane w celu wykrywania (bez nadzoru człowieka) potencjalnych zagrożeń – niepożądanych zdarzeń systemowych i zachowań użytkowników korzystających z dokumentów cyfrowych. Przestawiono procedury automatyzujące, stosowane w przypadku danych mających postać szeregów czasowych i dokumentów tekstowych. Poddane eksploracji dane pochodziły z testowego funkcjonowania oprogramowania zabezpieczającego systemy przechowywania dokumentów cyfrowych utworzonego przez firmę Free Construction. | pl_PL |
dc.language.iso | pl | pl_PL |
dc.publisher | Wydawnictwo Uniwersytetu Łódzkiego | pl_PL |
dc.relation.ispartofseries | Acta Universitatis Lodziensis. Folia Oeconomica;337 | |
dc.subject | ICT systems | en_GB |
dc.subject | electronic documents | en_GB |
dc.subject | transformations | en_GB |
dc.subject | data mining methods | en_GB |
dc.subject | systemy teleinformatyczne | pl_PL |
dc.subject | dokumenty cyfrowe | pl_PL |
dc.subject | przekształcenia | pl_PL |
dc.subject | metody eksploracji danych | pl_PL |
dc.title | Automatyczne wykrywanie zagrożeń w systemach teleinformatycznych za pomocą metod Data Mining | pl_PL |
dc.title.alternative | Automatic Threat Detection in ICT Systems by Selected Data Mining Methods and Software | en_GB |
dc.type | Article | pl_PL |
dc.rights.holder | © Copyright by Authors, Łódź 2018; © Copyright for this edition by Uniwersytet Łódzki, Łódź 2018 | pl_PL |
dc.page.number | 39-52 | |
dc.contributor.authorAffiliation | Free Construction Sp. z o.o. | |
dc.contributor.authorAffiliation | Free Construction Sp. z o.o. | |
dc.contributor.authorAffiliation | Free Construction Sp. z o.o. | |
dc.identifier.eissn | 2353-7663 | |
dc.references | Cichowicz T., Frankiewicz M., Rytwiński F., Wasilewski J., Zakrzewicz M. (2012), Anomaly Detection in Time Series for System Monitoring, „The Poznan School of Banking Research”, nr 40, s. 115–130. | pl_PL |
dc.references | Friedman N., Geiger D., Goldszmidt M. (1997), Bayesian network classifiers, „Machine Learning”, t. 29(2–3), s. 131–163. | pl_PL |
dc.references | Harvey A.C. (1990), Forecasting, structural time series models and the Kalman filter, Cambridge University Press, New York. | pl_PL |
dc.references | Hyndman R.J., Khandakar Y. (2007), Automatic time series for forecasting: the forecast package for R. Working paper 06/07, Monash University, Department of Econometrics and Business Statistics, Melbourne. | pl_PL |
dc.references | Lula P. (2005), Text mining jako narzędzie pozyskiwania informacji z dokumentów tekstowych, Stat-Soft Polska, https://media.statsoft.pl/_old_dnn/downloads/text_mining_jako_narzedzie_pozyskiwania.pdf [dostęp: 22.11.2016]. | pl_PL |
dc.references | Lula P., Wójcik K., Tuchowski J. (2016), Feature‑based sentiment analysis of opinions in polish, „Research Papers of Wrocław University of Economics: Taxonomy 27. Classification and Data Analysis. Theory and Applications”, s. 153–164. | pl_PL |
dc.references | Mirończuk M. (2012), Review of methods and text data mining, „Studies and Materials in Applied Computer Science”, t. 4, nr 6, s. 25–42. | pl_PL |
dc.references | Mitrea C.A., Lee C.K.M., Wu Z. (2009), A comparison between neural networks and traditional forecasting methods: A case study, „International Journal of Engineering Business Management”, t. 1, s. 19–24. | pl_PL |
dc.references | Okasha M.K., Yaseen A.A. (2013), Comparison between ARIMA models and artificial neural networks in forecasting Al‑Quds indices of Palestine stock exchange market, The 25th Annual International Conference on Statistics and Modeling in Human and Social Sciences, Departmentof Statistics, Faculty of Economics and Political Science, Cairo University, Cairo. | pl_PL |
dc.references | Sapała K., Piołun‑Noyszewski M., Weiss M. (2017), Porównanie wybranych metod statystycznych i metod sztucznej inteligencji do przewidywania zdarzeń w oprogramowaniu zabezpieczającym systemy przechowywania dokumentów cyfrowych, w tym systemy klasy Enterprise Content Management, „Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Taksonomia 29. Klasyfikacja i analiza danych: teoria i zastosowania”, s. 159–166. | pl_PL |
dc.references | Zhang G.P. (2003), Time series forecasting using a hybrid ARIMA and neural network model, „Neurocomputing”, t. 50, s. 159–175. | pl_PL |
dc.contributor.authorEmail | kamil.sapala@freeconstruction.pl | |
dc.contributor.authorEmail | marcin.noyszewski@freeconstruction.pl | |
dc.contributor.authorEmail | marcin.weiss@freeconstruction.pl | |
dc.identifier.doi | 10.18778/0208-6018.337.03 | |
dc.relation.volume | 4 | pl_PL |
dc.subject.jel | C02 | |