Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі

This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation cons...

Full description

Saved in:
Bibliographic Details
Published in:Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Date:2010
Main Authors: Корниєнко, Б.Я., Бойко, Г.О., Снігур, О.С.
Format: Article
Language:Ukrainian
Published: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/27371
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-27371
record_format dspace
spelling Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
2011-10-04T20:15:25Z
2011-10-04T20:15:25Z
2010
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.
XXXX-0067
https://nasplib.isofts.kiev.ua/handle/123456789/27371
004.056.5
This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. The main system architecture and diagram of GA are shown.
uk
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
spellingShingle Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
title_short Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_full Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_fullStr Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_full_unstemmed Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
title_sort використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
author Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
author_facet Корниєнко, Б.Я.
Бойко, Г.О.
Снігур, О.С.
publishDate 2010
language Ukrainian
container_title Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
format Article
description This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. The main system architecture and diagram of GA are shown.
issn XXXX-0067
url https://nasplib.isofts.kiev.ua/handle/123456789/27371
citation_txt Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр.
work_keys_str_mv AT korniênkobâ vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
AT boikogo vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
AT sníguros vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží
first_indexed 2025-12-01T08:27:41Z
last_indexed 2025-12-01T08:27:41Z
_version_ 1850859665255038976