Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов
- Авторы
- Ходашинский Илья Александрович hodashn@rambler.ru, д-р техн. наук, проф. кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР, Томский государственный университет систем управления и радиоэлектроники, Россия Тел. 8 (3822) 41-34-26
Мещеряков Роман Валерьевич mrv@security.tomsk.ru, канд. техн. наук, доцент кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР, Томский государственный университет систем управления и радиоэлектроники, Россия Тел. 8 (3822) 41-34-26
Рубанов Сергей Андреевич , студент, Томский государственный университет систем управления и радиоэлектроники, г. Томск, Россия
- В разделе
- ОБЩИЕ ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОБЪЕКТОВ
- Ключевые слова
- система обнаружения вторжений / нечеткая логика / генетические алгоритмы / жадный алгоритм
- Год
- 2013 номер журнала 4 Страницы 67 - 72
- Индекс УДК
- 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Описано построение системы обнаружения вторжений на основе нечеткого классификатора, параметры которого настраиваются генетическим алгоритмом. Предложено оригинальное кодирование представления нечеткого классификатора. Отбор информативных признаков ведется с помощью жадного алгоритма. Эксперименты проводились с данными из репозиториев KDD-Cup-99 и NSL-KDD.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Ходашинский И. А., Савчук М. В., Горбунов И. В., Мещеряков Р. В. Технология усиленной аутентификации пользователей информационных процессов // Доклады Томского государственного университета систем управления и радиоэлектроники. 2011. № 2-3. С. 236-248.
Боридько С. И., Боридько И. С., Денисенко В. Д. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак // Вопросы защиты информации. 2012. № 4. С. 47-49.
Shi Y., Eberhart R., Chen Y. Implementation of Evolutionary Fuzzy Systems // IEEE Transactions on Fuzzy Systems. 1999. V. 7. P. 109-119.
Herrera F. Genetic fuzzy systems: taxonomy, current research trends and prospects // Evolutionary Intelligence. 2008. V. 1. P. 27-46.
Lavygina A., Hodashinsky I. Hybrid Algorithm for Fuzzy Model Parameter Estimation Based on Genetic Algorithm and Derivative Based Methods // ECTA 2011 FCTA 2011 - Proceedings of the International Conference on Evolutionary Computation Theory and Applications and International Conference on Fuzzy Computation Theory and Applications 2011. P. 513-515.
Genetic Fuzzy Systems: Evolutionary Tuning and Learning of Fuzzy Knowledge Bases / O. Cordon, F. Herrera, F. Hoffman, L. Magdalena // Advances in Fuzzy Systems - Applications and Theory. V. 19. World Scientific, Singapore, 2001. - 462 p.
Tsang C., Kwong S., Wang H. Genetic-fuzzy rule mining approach and evaluation of feature selection techniques for anomaly intrusion detection // Pattern Recognition. 2007. V. 40. P. 2373-2391.
Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы: построение и анализ, 2-е изд. - М.: Издательский дом «Вильямс», 2005. - 1296 с.
Gomez J., Dasgupta D. Evolving fuzzy classifiers for intrusion detection // Proceedings of the 3rd Annual IEEE Workshop on the Information Assurance. West Point. 2002. P. 68-75.
Ходашинский И. А., Мещеряков Р. В., Горбунов И. В. Методы нечеткого извлечения знаний в задачах обнаружения вторжений // Вопросы защиты информации. 2012. № 1. С. 45-50.
Ходашинский И. А., Земцов Н. Н., Мещеряков Р. В. Построение нечетких аппроксиматоров на основе метода перемещения бактерий // Известия высших учебных заведений. Физика. 2012. Т. 55. № 3. С. 57-61.
KEEL Data-мining software Tool: data, set repository, integration of algorithms and experimental analysis framework / J. Alcala-Fdez, A. Fernandez, J. Luengo, J. Derrac, S. Garcia, L. Sanchez, F. Herrera // J. of Mult.-Valued Logic & Soft Computing. 2011. V. 17. P. 255-287.
- Купить