5 research outputs found

    Bio-inspired enhancement of reputation systems for intelligent environments

    Get PDF
    Providing security to the emerging field of ambient intelligence will be difficult if we rely only on existing techniques, given their dynamic and heterogeneous nature. Moreover, security demands of these systems are expected to grow, as many applications will require accurate context modeling. In this work we propose an enhancement to the reputation systems traditionally deployed for securing these systems. Different anomaly detectors are combined using the immunological paradigm to optimize reputation system performance in response to evolving security requirements. As an example, the experiments show how a combination of detectors based on unsupervised techniques (self-organizing maps and genetic algorithms) can help to significantly reduce the global response time of the reputation system. The proposed solution offers many benefits: scalability, fast response to adversarial activities, ability to detect unknown attacks, high adaptability, and high ability in detecting and confining attacks. For these reasons, we believe that our solution is capable of coping with the dynamism of ambient intelligence systems and the growing requirements of security demands

    Crowdsourced Reconstruction of Cellular Networks to Serve Outdoor Positioning: Modeling, Validation and Analysis

    Get PDF
    Positioning via outdoor fingerprinting, which exploits the radio signals emitted by cellular towers, is fundamental in many applications. In most cases, the localization performance is affected by the availability of information about the emitters, such as their coverage. While several projects aim at collecting cellular network data via crowdsourcing observations, none focuses on information about the structure of the networks, which is paramount to correctly model their topology. The difficulty of such a modeling is exacerbated by the inherent differences among cellular technologies, the strong spatio-temporal nature of positioning, and the continuously evolving configuration of the networks. In this paper, we first show how to synthesize a detailed conceptual schema of cellular networks on the basis of the signal fingerprints collected by devices. We turned it into a logical one, and we exploited that to build a relational spatio-temporal database capable of supporting a crowdsourced collection of data. Next, we populated the database with heterogeneous cellular observations originating from multiple sources. In addition, we illustrate how the developed system allows us to properly deal with the evolution of the network configuration, e.g., by detecting cell renaming phenomena and by making it possible to correct inconsistent measurements coming from mobile devices, fostering positioning tasks. Finally, we provide a wide range of basic, spatial, and temporal analyses about the arrangement of the cellular network and its evolution over time, demonstrating how the developed system can be used to reconstruct and maintain a deep knowledge of the cellular network, possibly starting from crowdsourced information only

    Pre-processing techniques for anomaly detection in telecommunication networks

    Get PDF
    Anomalies in telecommunication networks can be signs of errors or malfunctions, which can originate from a wide variety of reasons. Huge amount of data collected from network elements in the form of counters, server logs, audit trail logs etc. can provide significant information about the normal state of the system as well as possible anomalies. Unsupervised methods like ‘Self-Organizing Maps’ (SOM) are often chosen for anomaly detection. They are useful for analyzing and categorizing high volume, high dimensional data. One of the major issues with using SOMs or other unsupervised methods for analyzing anomalies in Telecommunication Management Networks is that they are highly sensitive to pre-treatment of data. The main objective of this thesis is to identify the right kind of pre-processing steps that can be applied to real mobile network traffic data measurements, so that the most interesting anomalies get detected in the anomaly detection stage. Two methods of evaluating the effectiveness of an anomaly detection technique for telecom network measurement data are also proposed

    Porównanie i ocena skuteczności wybranych narzędzi metabonomicznych w analizie widm protonowych spektroskopii magnetycznego rezonansu jądrowego

    Get PDF
    W niniejszej pracy do analizy widm 'H MRS in vivo zastosowano metody metabonomiczne pozwalające na automatyzację oceny i klasyfikacji zaburzeń metabolicznych móżdżku, będących następstwem procesu nowotworowego oraz przeprowadzonego leczenia. W interpretacji rezultatów wsparto się klasyczną analizą statystyczną. Analizom wielowymiarowym poddano 176 widm 111 MRS in vivo uzyskanych od 31 pacjentów monitorowanych po leczeniu nowotworów tylnego dołu czaszki. Widma rejestrowano z obszarów umiejscowionych na granicy guza lub loży pooperacyjnej i tkanki zdrowej oraz w oddalonym od zmiany nowotworowej obszarze referencyjnym. Zauważono, że ze względu na skomplikowany charakter danych oraz mnogość nakładających się procesów metabolicznych skuteczność metod PC A oraz PLS-DA istotnie rośnie po zastosowaniu filtrowania OSC, a rolą metody PCA jest przede wszystkim detekcja widm odstających oraz wstępna redukcja wymiaru zmiennych. Poddanie danych filtrowaniu OSC wyraźnie polepsza jakość modeli PLS-DA, co w rezultacie prowadzi do ujawnienia profili metabolicznych charakterystycznych dla: - danych zgrupowanych ze względu na rozpoznanie histopatologiczne, - grup wyznaczonych na podstawie wyników badań kontrolnych, - wczesnych i późnych powikłań po radioterapii, - odpowiedzi tkanki móżdżku na przeprowadzoną resekcję guza, - odpowiedzi tkanki móżdżku na zastosowanie chemioterapii, - stopnia złośliwości nowotworu. Możliwe jest również bezpośrednie porównanie profili metabolicznych dla obu analizowanych lokalizacji anatomicznych oraz określanie efektów metabolicznych spowodowanych przez czynnik patologiczny oraz terapeutyczny na podstawie analizy metabonomicznej obszaru odległego od krawędzi loży pooperacyjnej lub guza. Przeprowadzona także została automatyczna klasyfikacja widm H MRS z wykorzystaniem sztucznych sieci neuronowych (perceptron wielowarstwowy). Wymiar danych wejściowych został zredukowany za pomocą PCA oraz algorytmu BFS, średnia jakość klasyfikacji dla sześciu najlepszych sieci MLP wynosi 89% i uzyskana została dla zewnętrznego zbioru testowego, którego przypadki były wyłączone z uczenia sieci. Według wiedzy autora jest to pierwsza praca opisująca w sposób tak obszerny zastosowanie podejścia metabonomicznego do widm H MRS in vivo
    corecore