Our text



Comparation of  fit (MAE/M) of all investigated models can be find here

 

  • Skowroński M., Wężyk R. : Systemy Detekcji intruzów i aktywnej odpowiedzi, Master thesis supervised by Maciej Szmit, Technical University of Lodz (in Polish), Łódź 2006
    Download
  • Skowroński M., Wężyk R., Szmit M.: Detekcja anomalii ruchu sieciowego w programie Snort, Hakin9 Nr 3/2007, s. 64-68, ISSN: 1731-7150
  • Szmit M., Wężyk R., Skowroński M., Szmit A. : Traffic Anomaly Detection with Snort [in:] Information Systems Architecture and Technology. Information Systems and Computer Communication Networks, Wydawnictwo Politechniki Wrocławskiej, Wrocław 2007, pp. 181-187; ISBN 978-83-7493-348-3
    Download
  • Skowroński M., Wężyk R., Szmit M.: Preprocesory detekcji anomalii dla programu Snort [in:] Sieci komputerowe. T. 2. Aplikacje i zastosowania, Wydawnictwa Komunikacji i Łączności, Gliwice 2007, pp. 333-338, ISBN: 978-206-1649-1
  • Tynenski A.: Bezpieczeństwo sieci komputerowych. Autorska dystrybucja systemu Linux, Master thesis supervised by Maciej Szmit, Technical University of Lodz (in Polish), Łódź 2008
  • Szmit M., Szmit A. : Use of Holt-Winters method in the analysis of network traffic. Case study, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, pp. 224-231, ISSN: 1865-0929; ISBN: 978-3-642-21770-8, DOI: 10.1007/978-3-642-21771-5_32
    Download
  • Szmit M.: Využití nula-jedničkových modelů pro behaviorální analýzu síťového provozu, [in:] Internet, competitiveness and organizational security, Tomas Bata University Zlín 2011, pp. 266-299, ISBN 978-83-61645-16-0
  • Szmit M., Szmit A. : Usage of Pseudo-estimator LAD and SARIMA Models for Network Traffic Prediction. Case Studies, Communications in Computer and Information Science, 2012, Volume 291, 229-236, DOI: 10.1007/978-3-642-31217-5_25
    Download
  • Szmit M., Szmit A. : Usage of Modified Holt-Winters Method in The Anomaly Detection of Network Traffic. Case Studies. [in:] Journal of Computer Networks and Communications, vol. 2012, DOI: 10.1155/2012/192913
    Download
  • Szmit M., Adamus S., Bugała S., Szmit A. : Anomaly Detection 3.0 for Snort, SECURITATEA INFORMAŢIONALĂ 2012, pp. 37-41
    Download
  • Szmit M., Adamus S., Bugała S., Szmit A. : Implementation of Brutlag's algorithm in Anomaly Detection 3.0, Federated Conference on Computer Science and Information Systems, International Symposium on Frontiers in Network Applications and Network Systems, pp.  685 – 691, ISBN 978-83-60810-51-4, Wrocław 2012
    Download
  • Adamus S., Bugała S.: Detekcja anomalii ruchu sieciowego. Wybrane zagadnienia, Master thesis supervised by Maciej Szmit, Technical University of Lodz (in Polish), Łódź 2012
  • Szmit M., Adamus S., Bugała S., Szmit A. : Usage of Holt-Winters Model and Multilayer Perceptron in Network Traffic Modelling and Anomaly Detection, Informatica Vol. 36, Nr 4 (2012), pp. 359-368 (Print edition ISSN: 0350-5596 Web edition ISSN: 1854-3871)
    Download
  • Roman Jašek, Anna Szmit, Maciej Szmit: Usage of Modern Exponential-Smoothing Models in Network Traffic Modelling, Advances in Intelligent Systems and Computing Volume 210, 2013, pp. 435-444 (Nostradamus 2013: Prediction, Modeling and Analysis of Complex Systems), DOI:978-3-319-00542-3_43
    Download
  • Szmit M., Szmit A., Kuzia M.: Usage of RBF Networks in prediction of network traffic, Annals of Computer Science and Information Systems, vol. 2/2013, pp 65-68, ISSN 2300-5963, PTI, Warszawa 2013
  • Szmit A., Szmit M.: O wykorzystaniu modeli ekonometrycznych do prognozowania modeli ruchu sieciowego, Zeszyty Naukowe Organizacja i Zarządzanie Nr 1154 (55), Politechnika Łódzka, Łódź 2013, pp. 193-201, ISSN: 0137-2599

 

 

Comparation of  fit (MAE/M) of all investigated models can be find here