PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Sztuczna inteligencja w systemach wykrywania intruzów

Autorzy
Identyfikatory
Warianty tytułu
EN
Artificial intelligence in intrusion detection systems
Języki publikacji
PL
Abstrakty
PL
W pracy przedstawiono wybrane techniki sztucznej inteligencji wykorzystywane w systemach wykrywania intruzów. Artykuł zawiera opis sieci neuronowych, odkrywania wiedzy, logiki rozmytej, algorytmów genetycznych, programowania genetycznego oraz sztucznych systemów immunologicznych.
EN
The paper survey Artificial Intelligence techniques used in Intrusion Detection systems. Several approaches to intrusion detection were described including: neural networks, data mining, fuzzy logic, genetic algorithms, genetic programming and artificial immune systems.
Czasopismo
Rocznik
Strony
191--198
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
autor
  • Instytut Informatyki Politechniki Śląskiej, 44-100 Gliwice, ul. Akademicka 16, ewa.lach@polsl.pl
Bibliografia
  • 1. Lin M., Mikkulainen R., Ryan J.: Intrusion Detection with Neural Networks. MIT, 1998.
  • 2. Zhang Z., Li J., Manikopoulos C. N., Jorgenson J., Ucles J.: A Hierarchical Network Intrusion Detection System Using Statistical Preprocessing and Neural Network Classification. IEEE Information Assurance Workshop, 2001.
  • 3. Ghosh A., Schwartzbard A.: A Study in Using Neural Networks for Anomaly and Misuse Detection, http://www.usenix.org/events/sec99/ghost.html, 1999.
  • 4. Cannady J.: Artificial Neural Networks for Misuse Detection. NISSC, 1998.
  • 5. Mukkamala S., Janoski G., Sung A.: Intrusion Detection Using Neural Networks and Support Vector Machines. IEEE UCNN, 2002.
  • 6. Lichodzijewski P., Zincir-Heywood A., Heywood M.: Dynamic Intrusion Detection Using Self Organizing Maps. Canadian Information Technology Security Symposium, 2002.
  • 7. Liu Z., Florez G., Bridges S. M.: A Comparison Of Input Representations In Neural Networks: A Case Study In Intrusion Detection. UCNN, 2002.
  • 8. Dipankar D., Hal B.: Mobile Security Agents for Network Traffic Analysis. IEEE Computer Society Press, 2001.
  • 9. Hofineyr S. A., Forrest S.: Architecture for an artificial immune system. EC, 2000.
  • 10. Paula F. S., Reis M. A., Fernandes D. A. M., Geus P. L.: ADenoIdS: A hybrid IDS based on the immune system. ICONIP, 2002.
  • 11. Dasgupta D., Majumdar N. S.: Anomaly detection in multidimensional data using negative selection algorithm. IEEE, 2002.
  • 12. Wierzchoń S. T.: Sztuczne systemy immunologiczne. EXIT, Warszwa 2001.
  • 13. Lee W., Tolfo J., Mok K. W.: A data mining framework for building intrusion detection models. IEEE Symposium on Security and Privacy, 1999.
  • 14. Couto J., Jajodia S., Wu N.: ADAM: Detecting Intrusions by Data Mining. IEEE, 2001.
  • 15. Abraham T.: DDDM: Intrusion Detection using Data Mining Techniques. Technical Report DSTO-GD-0286, 2001.
  • 16. Florez G., Bridges S. M., Vaughn R. B.: An Improved Algorithm for Fuzzy Data Mining for Intrusion Detection. NAFIPS, 2002.
  • 17. Dasgupta D., Gonzalez F.A.: An Intelligent Decision Support System for Intrusion Detection and Response. MMM-ACNS, 2001.
  • 18. Crosbie M., Spafford G.: Applying Genetic Programming to Intrusion Detection. Prude University 1995.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.