Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych
|
|
- Dagmara Bukowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych Tomasz Joran Kruk NASK Dział Naukowy Cezary Rzewuski Politechnika Warszawska NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 1
2 Agena 1. Sygnatury w systemach IDS 2. Architektura systemu automatycznej generacji sygnatur 3. Generacja sygnatur prolemy algorytmiczne 4. Bilioteka lilcs NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 2
3 Definiowanie nowych ataków 1. klasyfikacja analizowanego ruchu sieciowego, ruch poprawny czy anomalia, 2. porównanie z własnymi i zewnętrznymi azami wiezy, czy ruch zientyfikowany jako już znane zagrożenie, 3. la ruchu nieznanego - próa generacji sygnatury ataku sieciowego, 4. weryfikacja wytworzonej sygnatury wzglęem próek ruchu sieciowego - miara jakości sygnatury, 5. klasyfikacja sygnatury na postawie analizy pooieństwa z uprzenio wytworzonymi sygnaturami. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 3
4 Sygnatury la systemów IDS Sygnatura - zespół cech charakterystycznych la anego zagrożenia. xjesrkfiupkvlcm.exexyzzseralortu połączenie na port 110 protokołu TCP TCP 110 cm.exe Elementy sygnatury ataku sieciowego: rozaj usługi (port przeznaczenia), charakterystyczny ciąg ajtów, specyficzne ustawienia w nagłówkach protokołu. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 4
5 Cechy orej sygnatury ataku Dora sygnatura ataku sieciowego powinna: wykrywać jak największy procent rzeczywistych ataków (prolem false negative), nie pasować o prawiłowego ruchu sieciowego (prolem false positive). Sygnatura oparta o łaunek (ang. payloa) wykorzystująca koncepcję najłuższego wspólnego pociągu (ang. LCS) jaka jest jakość sygnatury z minionego przykłau (cm.exe)? co roić w przypaku krótkich wspólnych pociągów? NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 5
6 Śroowisko pracy - systemy honeypot Systemy honeypot/ honeynet: wykorzystanie nieużywanych aresów IP w celu emulacji hostów z uruchomionymi popularnymi usługami, Dwie kategorie połączeń o systemów honeypot: niegroźne połączenia zainicjowane pomyłkowo (rzakość), połączenia o roaków skanujących sieć w poszukiwaniu nowych ofiar (uże prawopooieństwo). Połączenia o systemów honeypot z założenia nie są ruchem poprawnym - ore śroowisko pracy la systemów generacji sygnatur. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 6
7 Honeycom prekursor generacji Honeycom prekursor generacji sygnatur ataków sieciowych: system automatycznej generacji sygnatur ataków sieciowych, prowizorycznie rozszerzona wersja systemu honeypot honey, wykorzystanie koncepcji LCS (ang. longest common susequence), realizacja wyszukiwania LCS z wykorzystaniem tzw. rzew sufiksowych zaimplementowanych w postaci zewnętrznej ilioteki listree. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 7
8 Architektura systemu generacji sygnatur Propozycja własnej alternatywnej architektury: honeypot emulacja serwisów TCP, interakcja z intruzem. is + rozszerzenia skłaanie strumieni połączeń TCP, generacja sygnatur. arp spoof osługa zapytań arp. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 8
9 Automatyczna generacja sygnatur Elementy systemu automatycznej generacji sygnatur is (Snort + SigSearch) honeypot (honey) połączenia TCP zapytanie arp arp spoof (arp) NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 9
10 LCS a zaganienia wyajności wielomianowa złożoność prostych algorytmów wyznaczania LCS la wóch ciągów ajtów, wymóg liniowego czasu przetwarzania anych wejściowych w celu generacji sygnatur w tryie on-line, reprezentacja jenego z łańcuchów w postaci rzewa sufiksowego możliwością wyznaczenia LCS z liniową złożonością oliczeniową, NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 10
11 Koncepcja rzewa sufiksowego n-ty prefiks prefiks skłaający się z n pierwszych znaków, n-ty sufiks sufiks rozpoczynający się na pozycji n, (trzeci sufiks California to ciąg lifornia). Drzewo sufiksowe graf reprezentujący ciąg znaków w postaci opowieniej konkatenacji jego sufiksów. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 11
12 Struktura rzewa sufiksowego 1 a c 4 a 5 c 6 a c a 2 3 ciąg a c a licza liści równa ługości ciągu, każemu sufiksowi opowiaa jena ścieżka o korzenia o liścia. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 12
13 Wstęp wyszukiwanie wzorca w ciągu Drzewa sufiksowe jako reprezentacja anych umożliwiająca realizację okłanego opasowania (ang. exact string matching): niech P, ciąg krótszy (wzorzec), a S, ciąg łuższy, zaanie: wskazanie pozycji w ciągu S, na których występuje wzorzec P, uowa rzewa sufiksowego T ciągu S, opasowywanie znaków począwszy o korzenia, opasowywanie zakończone, gy wykorzystano wszystkie znaki wzorca P alo niemożliwe jest alsze opasowywanie, złożoność wyszukiwania: O( S + P ). NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 13
14 Algorytm wyznaczenia wspólnego pociągu wóch łańcuchów 1. Buowa rzewa sufiksowego pierwszego łańcucha, 2. Znalezienie jak najłuższego opasowania sufiksów rugiego łańcucha na zuowanym rzewie, 3. Zwrot pasującego fragmentu sufiksu rugiego ciągu, którego opasowanie yło najłuższe. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 14
15 Wyznaczenie wspólnego pociągu - przykła a c a c a c a Talica trafień: a c opasowanie pierwszego sufiksu rozpoczyna się w korzeniu rzewa, o przejść pomięzy kolejnymi operacjami opasowania wykorzystywane są łączniki sufiksowe. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 15
16 Wyznaczanie wspólnego pociągu - wyajność Na złożoność oliczeniową wyznaczania wspólnego pociągu wpływ mają wa elementy: złożoność oliczeniowa stworzenia rzewa sufiksowego, złożoność oliczeniowa wyszukiwania wspólnego pociągu. W przypaku algorytmów naiwnych: stworzenie rzewa - O(n 2 ), wyszukiwanie wspólnego pociągu - O(n). Do przetwarzania on-line niezęna złożoność liniowa. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 16
17 Algorytm naiwny (uowa rzewa sufiksowego) a c a c a c a a c a czas wykonania O(n 2 ), nowy sufiks oawany n razy, oanie sufiksu wymaga co najwyżej n porównań, NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 17
18 Łącznik sufiksowy Niech xa to pewien ciąg, gzie x oznacza jeen znak, a a pociąg o nieokreślonej ługości (w tym pusty). Jeżeli xa jest ścieżką o korzenia o węzła wewnętrznego v i istnieje innych węzeł s(v) o ścieżce a, to s(v) jest la v łącznikiem sufiksowym. Przy wyznaczaniu wspólnych pociągów łańcuchów: zamiast okonywać kosztownego przejścia o korzenia o każego pociągu, nożna przechozić o kolejnej gałęzi poprzez łączniki sufiksowe, poprzez wykorzystanie łączników złożoność wyznaczania wspólnych pociągów zreukowana o O(n). NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 18
19 Algorytm Ukkonen'a (uowa rzewa sufiksowego) a c a c a c a a c a uowa rzewa w czasie liniowym, jeno przejście ciągu wejściowego w trakcie przeiegu algorytmu, o rzewa oawane łączniki sufiksowe, łączące węzły o ścieżkach xα i α NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 19
20 Bilioteka listree szeroko stosowana implementacja algorytmu Ukkonen'a, ostępna na licencji BSD, wykorzystywana w ioinformatyce, wykorzystywana przez honeycom, elementami rzewa mogą yć owolne struktury anych (przykła: poszukiwanie wspólnych fragmentów orazów, uzywając wartości RGB jako elementów łańcucha), ograniczone możliwości optymalizacji, elastyczność kosztem wyajności. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 20
21 Bilioteka lilcs uowa rzewa sufiksowego algorytmem Ukkonen a, arzo wyajny mechanizm wyznaczania LCS przy porównywaniu jenego ciągu z wieloma innymi wystarczy uowa jenego rzewa, zoptymalizowana po kątem pracy z ciągami struktur jenoajtowych. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 21
22 Bilioteki listree i lilcs - porównanie listree lilcs uowa rzewa algorytmem Ukkonen a, anymi wejściowymi mogą yć łańcuchy owolnych struktur anych, wspólny pociąg wyznaczany za pomocą uogólnionego rzewa sufiksowego, możliwość wyznaczenia LCS wielu ciągów jenocześnie. uowa rzewa algorytmem Ukkonen a anymi wejściowymi mogą yć tylko łańcuchy ajtów wspólny pociąg wyznaczany za pomocą talicy trafień wyznacza LCS wóch łańcuchów NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 22
23 lilcs, listree porównanie wyajności Długość ciągu wejściowego lilcs ,1 mln 7,9 mln listree ,5 mln 96,7 mln la ciągów ajtów ługości znaków lilcs wyznacza LCS 20 o 40 razy szyciej, przy ługościach rzęu lilcs zwraca wynik 12 o 14 razy szyciej. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 23
24 Posumowanie sygnatury generowane są na postawie wspólnych pociągów strumieni połączeń, wyznaczanie sygnatur połączeń wymaga algorytmów o złożoności O(n), znalezienie LCS w czasie liniowym możliwe zięki przekształceniu jenego argumentu o postaci rzewa sufiksowego, ilioteka lilcs pozwala na efektywne wyznaczanie wzorców wóch ciągów ajtów. NASK/ PW Konferencja SECURE 2006, paźziernika 2006 r. 24
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM VI INDEKSOWANIE + LUCENE
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM VI INDEKSOWANIE + LUCENE 1. Plan laboratorium VI 1.1. Ineks owrotny 1.2. w-shingling 1.3. Suffix tree algorytm naiwny oraz algorytm Ukkonena;
Algorytmy i struktury danych. wykład 8
Plan wykładu: Kodowanie. : wyszukiwanie wzorca w tekście, odległość edycyjna. Kodowanie Kodowanie Kodowanie jest to proces przekształcania informacji wybranego typu w informację innego typu. Kod: jest
Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne
Algorytmy i struktury danych Drzewa: BST, kopce Letnie Warsztaty Matematyczno-Informatyczne Drzewa: BST, kopce Definicja drzewa Drzewo (ang. tree) to nieskierowany, acykliczny, spójny graf. Drzewo może
Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu. Ireneusz Szcześniak. Politechnika Śląska 20 czerwca 2002 r.
Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu Ireneusz Szcześniak Politechnika Śląska 20 czerwca 2002 r. 2 Plan prezentacji Wprowadzenie Prezentacja trójwymiarowych sieci
WYKŁAD nr Ekstrema funkcji jednej zmiennej o ciągłych pochodnych. xˆ ( ) 0
WYKŁAD nr 4. Zaanie programowania nieliniowego ZP. Ekstrema unkcji jenej zmiennej o ciągłych pochonych Przypuśćmy ze punkt jest punktem stacjonarnym unkcji gzie punktem stacjonarnym nazywamy punkt la którego
Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych
Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych Tomasz Jordan Kruk NASK Cezary Rzewuski Politechnika Warszawska Wstęp Zagrożenia związane z siecią Internet
Modelowanie motywów łańcuchami Markowa wyższego rzędu
Modelowanie motywów łańcuchami Markowa wyższego rzędu Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki 23 października 2008 roku Plan prezentacji 1 Źródła 2 Motywy i ich znaczenie Łańcuchy
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Porównanie czasów działania algorytmów sortowania przez wstawianie i scalanie
Więcej o sprawności algorytmów Porównanie czasów działania algorytmów sortowania przez wstawianie i scalanie Załóżmy, że możemy wykonać dane zadanie przy użyciu dwóch algorytmów: jednego o złożoności czasowej
Wykład 3. Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy
Wykład 3 Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy Dynamiczne struktury danych Lista jest to liniowo uporządkowany zbiór elementów, z których dowolny element
Twój wynik: 4 punktów na 6 możliwych do uzyskania (66,67 %).
Powrót Twój wynik: 4 punktów na 6 możliwych do uzyskania (6667 %). Nr Opcja Punkty Poprawna Odpowiedź Rozważmy algorytm AVLSequence postaci: 1 Niech drzewo będzie rezultatem działania algorytmu AVLSequence
Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Alicja Marszałek Różne rodzaje baz danych
Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy
Wykład X. Programowanie. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2016 Janusz Słupik
Wykład X Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2016 c Copyright 2016 Janusz Słupik Drzewa binarne Drzewa binarne Drzewo binarne - to drzewo (graf spójny bez cykli) z korzeniem (wyróżnionym
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
Data Mining podstawy analizy danych Część druga
Data Mining podstawy analizy danych Część druga W części pierwszej dokonaliśmy procesu analizy danych treningowych w oparciu o algorytm drzewa decyzyjnego. Proces analizy danych treningowych może być realizowany
UNIWESRYTET EKONOMICZNY WE WROCŁAWIU HOSSA ProCAPITAL WYCENA OPCJI. Sebastian Gajęcki WYDZIAŁ NAUK EKONOMICZNYCH
UNIWESRYTET EKONOMICZNY WE WROCŁAWIU HOSSA ProCAPITAL WYCENA OPCJI Sebastian Gajęcki WYDZIAŁ NAUK EKONOMICZNYCH WPROWADZENIE Opcje są instrumentem pochonym, zatem takim, którego cena zależy o ceny instrumentu
Sprzętowo wspomagane metody klasyfikacji danych
Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności
Algorytmy i struktury danych
Algorytmy i struktury danych ĆWICZENIE 2 - WYBRANE ZŁOŻONE STRUKTURY DANYCH - (12.3.212) Prowadząca: dr hab. inż. Małgorzata Sterna Informatyka i3, poniedziałek godz. 11:45 Adam Matuszewski, nr 1655 Oliver
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski
Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny
Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji
Scenariusz lekcji 1 TEMAT LEKCJI: Algorytmy wyszukiwania wzorca w ciągu 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje wyszukiwania wzorca w tekście; opisać algorytm naiwny wyszukiwania
Algorytmy klasyfikacji
Algorytmy klasyfikacji Konrad Miziński Instytut Informatyki Politechnika Warszawska 6 maja 2015 1 Wnioskowanie 2 Klasyfikacja Zastosowania 3 Drzewa decyzyjne Budowa Ocena jakości Przycinanie 4 Lasy losowe
Wykład 1. Wprowadzenie do teorii grafów
Wykła 1. Wprowazenie o teorii grafów 1 / 111 Literatura 1 W. Lipski; Kombinatoryka la programistów. 2 T. Cormen, Ch. E. Leiserson, R. L. Rivest; Wprowazenie o algorytmów. 3 K. A. Ross, Ch. R. B. Wright;
Zaawansowane algorytmy i struktury danych
Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań teoretycznych z egzaminów. Strona 1 z 12 Pytania teoretyczne z egzaminu pisemnego z 25 czerwca 2014 (studia dzienne)
SZTUCZNA INTELIGENCJA
SZTUCZNA INTELIGENCJA WYKŁAD 12. PRZESZUKIWANIE Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska ROZWIĄZYWANIE PROBLEMÓW JAKO PRZESZUKIWANIE Istotną rolę podczas
Honey Spider Network 2.0
Honey Spider Network 2.0 Paweł Pawliński CERT Polska / NASK SECURE 2012 XVI Konferencja na temat bezpieczeństwa teleinformatycznego 23 października 2012 Paweł Pawliński (CERT Polska / NASK) Honey Spider
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Część I. Uwaga: Akceptowane są wszystkie odpowiedzi merytorycznie poprawne i spełniające warunki zadania. Zadanie 1.1. (0 3)
Uwaga: Akceptowane są wszystkie odpowiedzi merytorycznie poprawne i spełniające warunki zadania. Część I Zadanie 1.1. (0 3) 3 p. za prawidłową odpowiedź w trzech wierszach. 2 p. za prawidłową odpowiedź
Przykładowe B+ drzewo
Przykładowe B+ drzewo 3 8 1 3 7 8 12 Jak obliczyć rząd indeksu p Dane: rozmiar klucza V, rozmiar wskaźnika do bloku P, rozmiar bloku B, liczba rekordów w indeksowanym pliku danych r i liczba bloków pliku
Każdy węzeł w drzewie posiada 3 pola: klucz, adres prawego potomka i adres lewego potomka. Pola zawierające adresy mogą być puste.
Drzewa binarne Każdy węzeł w drzewie posiada pola: klucz, adres prawego potomka i adres lewego potomka. Pola zawierające adresy mogą być puste. Uporządkowanie. Zakładamy, że klucze są różne. Klucze leżące
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
prof. dr hab. inż. Marta Kasprzak Instytut Informatyki, Politechnika Poznańska
Bioinformatyka wykła 8: mapowanie prof. r ha. inż. Marta Kasprzak Instytut Informatyki, Politechnika Poznańska Mapowanie Pojęcie mapowanie onosi się o różnych prolemów Trzeci etap skłaania sekwencji genomowej
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Drzewa poszukiwań binarnych
1 Cel ćwiczenia Algorytmy i struktury danych Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet ielonogórski Drzewa poszukiwań binarnych Ćwiczenie
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Zdalne wywoływanie procedur RPC. Dariusz Wawrzyniak 1
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int
Backend Administratora
Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona
Systemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA OD 2015 ( NOWA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi
Temat: Algorytmy wyszukiwania wzorca w tekście
Temat: Algorytmy wyszukiwania wzorca w tekście 1. Sformułowanie problemu Dany jest tekst T oraz wzorzec P, będące ciągami znaków o długości równej odpowiednio n i m (n m 1), nad pewnym ustalonym i skończonym
Zdalne wywoływanie procedur RPC
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status) }... int zabij_proces
Wstęp [2/2] Wbrew częstemu przekonaniu, nie są one gotowymi rozwiązaniami, to tylko półprodukty rozwiązania.
Adrian Skalczuk Szymon Kosarzycki Spis Treści Wstęp [1/2] Wzorce projektowe są nieodłącznym przyjacielem programisty pozwalają pisać czystszy kod, łatwiejszy do zrozumienia przez innych i zapewniają pewien
Zdalne wywoływanie procedur RPC
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int
Zadanie 1: rozproszona wiedza SKJ (2016)
Zadanie 1: rozproszona wiedza SKJ (2016) Wstęp Zadanie polega na zaimplementowaniu systemu do utrzymywania rozproszonej wiedzy pomiędzy agentami. Agent to program uruchomiony na hoście posiadający pewną
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Analiza semantyczna. Gramatyka atrybutywna
Analiza semantyczna Do przeprowadzenia poprawnego tłumaczenia, oprócz informacji na temat składni języka podlegającego tłumaczeniu, translator musi posiadać możliwość korzystania z wielu innych informacji
Definicja sieci. Sieć Petriego jest czwórką C = ( P, T, I, O ), gdzie: P = { p 1, p 2,, p n } T = { t 1, t 2,, t m }
Sieci Petriego Źródła wykładu: 1. http://www.ia.pw.edu.pl/~sacha/petri.html 2.M. Szpyrka: Sieci Petriego w modelowaniu i analizie systemów współbieżnych, WNT 2008 Definicja sieci Sieć Petriego jest czwórką
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK KLUCZ ODPOWIEDZI Arkusz I ZADANIE 1. TEST (5 PUNKTÓW) ZADANIE 1.1 (0-1) Zdający przedstawia sposoby reprezentowania różnych form informacji w komputerze:
Wstęp do programowania. Drzewa. Piotr Chrząstowski-Wachtel
Wstęp do programowania Drzewa Piotr Chrząstowski-Wachtel Drzewa Drzewa definiują matematycy, jako spójne nieskierowane grafy bez cykli. Równoważne określenia: Spójne grafy o n wierzchołkach i n-1 krawędziach
1. Podstawowe pojęcia dotyczące przetwarzania tekstów 2. Podstawowe operacje na łańcuchach znakowych 3. Naiwne wyszukiwanie wzorca w tekście 4.
1. Podstawowe pojęcia dotyczące przetwarzania tekstów 2. Podstawowe operacje na łańcuchach znakowych 3. Naiwne wyszukiwanie wzorca w tekście 4. Zliczanie słów w łańcuchu 5. Dzielenie łańcucha na słowa
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Indukowane Reguły Decyzyjne I. Wykład 3
Indukowane Reguły Decyzyjne I Wykład 3 IRD Wykład 3 Plan Powtórka Grafy Drzewa klasyfikacyjne Testy wstęp Klasyfikacja obiektów z wykorzystaniem drzewa Reguły decyzyjne generowane przez drzewo 2 Powtórzenie
operacje porównania, a jeśli jest to konieczne ze względu na złe uporządkowanie porównywanych liczb zmieniamy ich kolejność, czyli przestawiamy je.
Problem porządkowania zwanego również sortowaniem jest jednym z najważniejszych i najpopularniejszych zagadnień informatycznych. Dane: Liczba naturalna n i ciąg n liczb x 1, x 2,, x n. Wynik: Uporządkowanie
Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
: idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
Wysokość drzewa Głębokość węzła
Drzewa Drzewa Drzewo (ang. tree) zbiór węzłów powiązanych wskaźnikami, spójny i bez cykli. Drzewo posiada wyróżniony węzeł początkowy nazywany korzeniem (ang. root). Drzewo ukorzenione jest strukturą hierarchiczną.
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
SAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006
SAS wybrane elementy DATA MINING Część III Seweryn Kowalski 2006 Algorytmy eksploracji danych Algorytm eksploracji danych jest dobrze zdefiniowaną procedurą, która na wejściu otrzymuje dane, a na wyjściu
Algorytmy i str ruktury danych. Metody algorytmiczne. Bartman Jacek
Algorytmy i str ruktury danych Metody algorytmiczne Bartman Jacek jbartman@univ.rzeszow.pl Metody algorytmiczne - wprowadzenia Znamy strukturę algorytmów Trudność tkwi natomiast w podaniu metod służących
Algorytmy i struktury danych. wykład 5
Plan wykładu: Wskaźniki. : listy, drzewa, kopce. Wskaźniki - wskaźniki Wskaźnik jest to liczba lub symbol który w ogólności wskazuje adres komórki pamięci. W językach wysokiego poziomu wskaźniki mogą również
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
n6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
System wizyjny OMRON Xpectia FZx
Ogólna charakterystyka systemu w wersji FZ3 w zależności od modelu można dołączyć od 1 do 4 kamer z interfejsem CameraLink kamery o rozdzielczościach od 300k do 5M pikseli możliwość integracji oświetlacza
Uwaga! Upadek! Opis zadania konkursowego
Uwaga! Upadek! Opis zadania konkursowego Zadanie Opracowanie algorytmu automatycznie rozpoznającego upadek osoby na nagraniu wideo i wdrożenie stworzonego rozwiązania jako usługi na superkomputerowej platformie
Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Źródła kosztów przetwarzania współbieżnego interakcje między procesami
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium 7. 2 Drzewa poszukiwań binarnych
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Drzewa poszukiwań binarnych 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie studentów
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Przydatne sztuczki - sql. Na przykładzie postgres a.
Przydatne sztuczki - sql. Na przykładzie postgres a. M. Wiewiórko 05/2014 Plan Uwagi wstępne Przykład Rozwiązanie Tabela testowa Plan prezentacji: Kilka uwag wstępnych. Operacje na typach tekstowych. Korzystanie
Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
Wykład 6. Wyszukiwanie wzorca w tekście
Wykład 6 Wyszukiwanie wzorca w tekście 1 Wyszukiwanie wzorca (przegląd) Porównywanie łańcuchów Algorytm podstawowy siłowy (naive algorithm) Jak go zrealizować? Algorytm Rabina-Karpa Inteligentne wykorzystanie
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Przypomnij sobie krótki wstęp do teorii grafów przedstawiony na początku semestru.
Spis treści 1 Drzewa 1.1 Drzewa binarne 1.1.1 Zadanie 1.1.2 Drzewo BST (Binary Search Tree) 1.1.2.1 Zadanie 1 1.1.2.2 Zadanie 2 1.1.2.3 Zadanie 3 1.1.2.4 Usuwanie węzła w drzewie BST 1.1.2.5 Zadanie 4
Metody numeryczne w przykładach
Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach
Systemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
INFORMATYKA POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA OD 2015 ( NOWA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP
1 Michał Sobiegraj Badanie wydajności aktywnego wykrywania usług sieciowych na portach TCP/UDP 2 TCP i UDP protokoły warstwy czwartej ISO/OSI enkapsulowane w datagramach IP zapewniają rozszerzoną adresację
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wykład 2. Drzewa zbalansowane AVL i 2-3-4
Wykład Drzewa zbalansowane AVL i -3-4 Drzewa AVL Wprowadzenie Drzewa AVL Definicja drzewa AVL Operacje wstawiania i usuwania Złożoność obliczeniowa Drzewa -3-4 Definicja drzewa -3-4 Operacje wstawiania
Porównanie systemów zarządzania relacyjnymi bazami danych
Jarosław Gołębiowski 12615 08-07-2013 Porównanie systemów zarządzania relacyjnymi bazami danych Podstawowa terminologia związana z tematem systemów zarządzania bazami danych Baza danych jest to zbiór danych
Analiza efektywności przetwarzania współbieżnego
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak 1/4/2013 Analiza efektywności 1 Źródła kosztów przetwarzania współbieżnego interakcje
Elementy modelowania matematycznego
Elementy modelowania matematycznego Łańcuchy Markowa: zagadnienia graniczne. Ukryte modele Markowa. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ KLASYFIKACJA STANÓW Stan i jest osiągalny
prowadzący dr ADRIAN HORZYK /~horzyk e-mail: horzyk@agh tel.: 012-617 Konsultacje paw. D-13/325
PODSTAWY INFORMATYKI WYKŁAD 8. prowadzący dr ADRIAN HORZYK http://home home.agh.edu.pl/~ /~horzyk e-mail: horzyk@agh agh.edu.pl tel.: 012-617 617-4319 Konsultacje paw. D-13/325 DRZEWA Drzewa to rodzaj
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Kompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Technologie Informacyjne
POLITECHNIKA KRAKOWSKA - WIEiK - KATEDRA AUTOMATYKI Technologie Informacyjne www.pk.edu.pl/~zk/ti_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 3: Wprowadzenie do algorytmów i ich
AUTOMATYKA INFORMATYKA
AUTOMATYKA INFORMATYKA Technologie Informacyjne Sieć Semantyczna Przetwarzanie Języka Naturalnego Internet Edytor Serii: Zdzisław Kowalczuk Inteligentne wydobywanie informacji z internetowych serwisów
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko