Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі

This paper describes how it is possible to apply Genetic Algorithm in Intrusion
 Detection Systems. A brief overview of the Intrusion Detection System, genetic
 algorithm, and related detection techniques is presented. Compare with other
 implementations of the same problem,...

Full description

Saved in:
Bibliographic Details
Published in:Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Date:2010
Main Authors: Корниєнко, Б.Я., Бойко, Г.О., Снігур, О.С.
Format: Article
Language:Ukrainian
Published: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/27371
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1862643601382572032
author Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
author_facet Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
citation_txt Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.
collection DSpace DC
container_title Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
description This paper describes how it is possible to apply Genetic Algorithm in Intrusion
 Detection Systems. A brief overview of the Intrusion Detection System, genetic
 algorithm, and related detection techniques is presented. Compare with other
 implementations of the same problem, this implementation considers both temporal
 and spatial information of network connections in encoding the network connection
 information into rules in IDS. The main system architecture and diagram of GA are
 shown.
first_indexed 2025-12-01T08:27:41Z
format Article
fulltext
id nasplib_isofts_kiev_ua-123456789-27371
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn XXXX-0067
language Ukrainian
last_indexed 2025-12-01T08:27:41Z
publishDate 2010
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
2011-10-04T20:15:25Z
2011-10-04T20:15:25Z
2010
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.
XXXX-0067
https://nasplib.isofts.kiev.ua/handle/123456789/27371
004.056.5
This paper describes how it is possible to apply Genetic Algorithm in Intrusion
 Detection Systems. A brief overview of the Intrusion Detection System, genetic
 algorithm, and related detection techniques is presented. Compare with other
 implementations of the same problem, this implementation considers both temporal
 and spatial information of network connections in encoding the network connection
 information into rules in IDS. The main system architecture and diagram of GA are
 shown.
uk
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
Article
published earlier
spellingShingle Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
title Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_full Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_fullStr Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_full_unstemmed Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_short Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_sort використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
url https://nasplib.isofts.kiev.ua/handle/123456789/27371
work_keys_str_mv AT korniênkobâ vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
AT boikogo vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
AT sníguros vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží