Показати простий запис статті
dc.contributor.author |
Корниєнко, Б.Я. |
|
dc.contributor.author |
Бойко, Г.О. |
|
dc.contributor.author |
Снігур, О.С. |
|
dc.date.accessioned |
2011-10-04T20:15:25Z |
|
dc.date.available |
2011-10-04T20:15:25Z |
|
dc.date.issued |
2010 |
|
dc.identifier.citation |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі / Б.Я. Корнієнко, Г.О. Бойко, О.С. Снігур // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 56. — С. 57-64. — Бібліогр.: 8 назв. — укр. |
uk_UA |
dc.identifier.issn |
XXXX-0067 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/27371 |
|
dc.description.abstract |
This paper describes how it is possible to apply Genetic Algorithm in Intrusion
Detection Systems. A brief overview of the Intrusion Detection System, genetic
algorithm, and related detection techniques is presented. Compare with other
implementations of the same problem, this implementation considers both temporal
and spatial information of network connections in encoding the network connection
information into rules in IDS. The main system architecture and diagram of GA are
shown. |
uk_UA |
dc.language.iso |
uk |
uk_UA |
dc.publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
uk_UA |
dc.relation.ispartof |
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
|
dc.title |
Використання генетичних алгоритмів для виявлення вторгення в комп`ютерні мережі |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
004.056.5 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті