Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі

dc.contributor.authorКорниєнко, Б.Я.
dc.contributor.authorБойко, Г.О.
dc.contributor.authorСнігур, О.С.
dc.date.accessioned2011-10-04T20:15:25Z
dc.date.available2011-10-04T20:15:25Z
dc.date.issued2010
dc.description.abstractThis paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. The main system architecture and diagram of GA are shown.uk_UA
dc.identifier.citationВикористання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.uk_UA
dc.identifier.issnXXXX-0067
dc.identifier.udc004.056.5
dc.identifier.urihttps://nasplib.isofts.kiev.ua/handle/123456789/27371
dc.language.isoukuk_UA
dc.publisherІнститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН Україниuk_UA
dc.relation.ispartofЗбірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
dc.statuspublished earlieruk_UA
dc.titleВикористання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережіuk_UA
dc.typeArticleuk_UA

Файли

Оригінальний контейнер

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
08-Kornienko.pdf
Розмір:
148.51 KB
Формат:
Adobe Portable Document Format
Опис:
Стаття

Контейнер ліцензії

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
license.txt
Розмір:
919 B
Формат:
Item-specific license agreed upon to submission
Опис: