Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі

This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation cons...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Дата:2010
Автори: Корниєнко, Б.Я., Бойко, Г.О., Снігур, О.С.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/27371
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-27371
record_format dspace
spelling Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
2011-10-04T20:15:25Z
2011-10-04T20:15:25Z
2010
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.
XXXX-0067
https://nasplib.isofts.kiev.ua/handle/123456789/27371
004.056.5
This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. The main system architecture and diagram of GA are shown.
uk
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
spellingShingle Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
title_short Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_full Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_fullStr Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_full_unstemmed Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_sort використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
author Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
author_facet Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
publishDate 2010
language Ukrainian
container_title Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
format Article
description This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. The main system architecture and diagram of GA are shown.
issn XXXX-0067
url https://nasplib.isofts.kiev.ua/handle/123456789/27371
citation_txt Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.
work_keys_str_mv AT korniênkobâ vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
AT boikogo vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
AT sníguros vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
first_indexed 2025-12-01T08:27:41Z
last_indexed 2025-12-01T08:27:41Z
_version_ 1850859665255038976