Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Методы нечеткого извлечения знаний в задачах обнаружения вторжений
- Авторы
- Ходашинский Илья Александрович hodashn@rambler.ru, д-р техн. наук, проф. кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР, Томский государственный университет систем управления и радиоэлектроники, Россия Тел. 8 (3822) 41-34-26
Мещеряков Роман Валерьевич mrv@security.tomsk.ru, канд. техн. наук, доцент кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР, Томский государственный университет систем управления и радиоэлектроники, Россия Тел. 8 (3822) 41-34-26
Горбунов Иван Викторович noby.Ardor@gmail.com, аспирант кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР, Томский государственный университет систем управления и радиоэлектроники, Россия Тел. 8 (3822) 41-34-26
- В разделе
- АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ, ТЕХНОЛОГИИ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
- Ключевые слова
- обнаружение вторжений / извлечения знаний / нечеткие ассоциативные правила / нечеткие классификаторы
- Год
- 2012 номер журнала 1 Страницы 45 - 50
- Индекс УДК
- УДК 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассмотрено обнаружение вторжений как процесса извлечения знаний. Представлен обзор двух подходов к извлечению знаний: нечеткие ассоциативные правила и нечеткие классификаторы. Описаны методы формирования нечетких правил.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Hofmann A., Schmitz C., Sick B. Intrusion Detection in Computer Networks with Neural and Fuzzy Classifiers // LNCS 2714, ICANN/ICONIP 2003. - Berlin: Springer-Verlag, 2003. P. 316-324.
Abraham A., Jain, R., Thomas J., Han S.Y. D-SCIDS: Distributed soft computing intrusion detection system // Journal of Network and Computer Application. 2007. V. 30. P. 81-98.
Hosmer H. Security is fuzzy!: applying the fuzzy logic paradigm to the multipolicy paradigm // Proceedings of 1992-1993 Workshop on New Security Paradigms. - Little Compton, 1993. P. 175-184.
Bridges S. M., Vaughn R. B. Fuzzy Data Mining and Genetic Algorithms Applied to Intrusion Detection // Proceedings of 23rd National Information Systems Security Conference. - Baltimore, 2000. P. 13-31.
Wu S. X., Banzhaf W. The use of computational intelligence in intrusion detection systems: A review // Applied Soft Computing. 2010. V. 10. P. 1-35.
Котенко И. В., Шоров А. В., Нестерук Ф. Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. 2011. Вып. 3(18). C. 19-73.
Kabiri P., Ghorbani A. A. Research on Intrusion Detection and Response: A Survey // International Journal of Network Security. 2005. V. 1. No. 2. P. 84-102.
Lianying Z., Fengyu L. A Swarm-Intelligence-Based Intrusion Detection Technique // International Journal of Computer Science and Network Security. 2006. V. 6. No. 7B. P. 146-150.
Onashoga S. A., Akinde A. D., Sodiya A. S. A Strategic Review of Existing Mobile Agent-Based Intrusion Detection Systems // Issues in Informing Science and Information Technology. 2009. V. 6. P. 669-682.
Tajbakhsh A., Rahmati M., Mirzaei A. Intrusion detection using fuzzy association rules // Applied Soft Computing. 2009. V. 9. P. 462-469.
Kuok C., Fu A., Wong M. Mining fuzzy association rules in databases // SIGMOD Record. 1998. V. 27. P. 41-46.
Florez G., Bridges S. M., Vaughn R. B. An Improved Algorithm for Fuzzy Data Mining for Intrusion Detection // Proceedings of the 2002 Annual Meeting of the North American on Fuzzy Information Processing Society. - New Orleans, 2002. P. 457-462.
Gomez J., Dasgupta D. Evolving fuzzy classifiers for intrusion detection // Proceedings of the 3rd Annual IEEE Workshop on the Information Assurance. - West Point, 2002. P. 68-75.
Gomez J., Dasgupta D., Nasraoui O., Gonzalez F. Complete expression trees for evolving fuzzy classifiers systems with genetic algorithms and application to network intrusion detection // Proceedings of NAFIPS-FLINT Joint Conference. - New Orleans, 2002. P. 469-474.
Ходашинский И. А., Горбунов И. В. Построения нечетких классификаторов на основе алгоритма пчелиной колонии // Матер. Всерос. конф. с международным участием "Знания - Онтологии - Теории" (ЗОНТ-2011). - Новосибирск: Институт математики им. С. Л. Соболева, 2011. Т. 2. С. 117-125.
Dickerson J. E., Dickerson J. A. Fuzzy network profiling for intrusion detection // Proceedings of the 19th International Conference of the North American Fuzzy Information Processing Society (NAFIPS). - Atlanta, GA 2000. P. 301-306.
Toosi A. N., Kahani M. A new approach to intrusion detection based on an evolutionary soft computing model using neuro-fuzzy classifiers // Computer Communications. 2007. V. 30. P. 2201-2212.
Tsang C.-H., Kwong S., Wang H. Genetic-fuzzy rule mining approach and evaluation of feature selection techniques for anomaly intrusion detection // Pattern Recognition. 2007. V. 40. P. 2373-2391.
Abadeh M. S., Habibi J., Barzegar Z., Sergi M. A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence. V. 20. 2007. P. 1058-1069.
Ozyer T., Alhajja R., Barker K. Intrusion detection by integrating boosting genetic fuzzy classifier and data mining criteria for rule pre-screening // Journal of Network and Computer Applications. 2007. V. 30. P. 99-113.
Cho S.-B. Incorporating soft computing techniques into a probabilistic intrusion detection system // IEEE Transactions on Systems, Man and Cybernetics: Part C. 2002. V. 32. P. 154-160.
Tian J., Fu Y., Xu Y., Wang J. Intrusion detection combining multiple decision trees by fuzzy logic // Proceedings of the Sixth International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT'05). - IEEE Press, 2005. P. 256-258.
Wang G., Hao J., Ma J., Huang L. A new approach to intrusion detection using artificial neural networks and fuzzy clustering // Expert Systems with Applications. 2010. V. 37. P. 6225-6232.
Siraj A., Bridges S. M., Vaughn R. B. Fuzzy cognitive maps for decision support in an intelligent intrusion detection sys-tem // Proceedings of IFSA World Congress and 20th NAFIPS International Conference. - Mississippi, 2001. V. 4. P. 2165-2170.
Xin J., Dickerson J. E., Dickerson J. A. Fuzzy feature extraction and visualization for intrusion detection // Proceedings of the 12th IEEE International Conference on Fuzzy Systems. - St. Louis, IEEE Press, 2003. V. 2. P. 1249-1254.
Makkithaya K., Reddy N. V. S., Acharya U. D. Intrusion Detection System using Modified C-Fuzzy Decision Tree Classifier // International Journal of Computer Science and Network Security. 2008. V. 8. No. 11. P. 29-35.
- Купить