Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі
This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation cons...
Saved in:
| Published in: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
|---|---|
| Date: | 2010 |
| Main Authors: | , , |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/27371 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-27371 |
|---|---|
| record_format |
dspace |
| spelling |
Корниєнко, Б.Я. Бойко, Г.О. Снігур, О.С. 2011-10-04T20:15:25Z 2011-10-04T20:15:25Z 2010 Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/27371 004.056.5 This paper describes how it is possible to apply Genetic Algorithm in Intrusion Detection Systems. A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Compare with other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. The main system architecture and diagram of GA are shown. uk Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
| spellingShingle |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі Корниєнко, Б.Я. Бойко, Г.О. Снігур, О.С. |
| title_short |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
| title_full |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
| title_fullStr |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
| title_full_unstemmed |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
| title_sort |
використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
| author |
Корниєнко, Б.Я. Бойко, Г.О. Снігур, О.С. |
| author_facet |
Корниєнко, Б.Я. Бойко, Г.О. Снігур, О.С. |
| publishDate |
2010 |
| language |
Ukrainian |
| container_title |
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| format |
Article |
| description |
This paper describes how it is possible to apply Genetic Algorithm in Intrusion
Detection Systems. A brief overview of the Intrusion Detection System, genetic
algorithm, and related detection techniques is presented. Compare with other
implementations of the same problem, this implementation considers both temporal
and spatial information of network connections in encoding the network connection
information into rules in IDS. The main system architecture and diagram of GA are
shown.
|
| issn |
XXXX-0067 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/27371 |
| citation_txt |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр. |
| work_keys_str_mv |
AT korniênkobâ vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží AT boikogo vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží AT sníguros vikoristannâgenetičnihalgoritmívdlâviâvlennâvtorgennâvkompûternímereží |
| first_indexed |
2025-12-01T08:27:41Z |
| last_indexed |
2025-12-01T08:27:41Z |
| _version_ |
1850859665255038976 |