dc.contributor.author | Войцехович, Леонид Юрьевич | |
dc.contributor.author | Головко, Владимир Адамович | |
dc.coverage.spatial | Минск | ru_RU |
dc.date.accessioned | 2025-07-17T13:11:25Z | |
dc.date.available | 2025-07-17T13:11:25Z | |
dc.date.issued | 2013 | |
dc.identifier.citation | Войцехович, Л. Ю. Иерархическая нейросетевая система для обнаружения компьютерных атак / Л. Ю. Войцехович, В. А. Головко. – Текст : непосредственный // Электроника инфо. – 2013. – № 6. – С. 196–198. – Библиография: 9 назв. | ru_RU |
dc.identifier.uri | https://rep.bstu.by/handle/data/49160 | |
dc.description.abstract | В работе представлена иерархическая многоагентная система обнаружения атак в компьютерных сетях, описана ее структура и изложены основные результаты экспериментов. Отдельный агент представляет собой комбинацию нелинейной рециркуляционной нейронной сети и персептрона. Данная модель основана на многослойной архитектуре взаимодействия агентов, которая задается набором правил, представленных в виде графа. Модель может выполнять классификацию сетевых атак по классам и типам сетевой активности. Эксперименты свидетельствуют о том, что такое архитектурное решение позволяет сократить число ложных срабатываний, повысить точность распознавания и обнаруживать новые и модифицированные образы сетевых атак. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | ТЧУП «Белэлектронконтракт» | ru_RU |
dc.title | Иерархическая нейросетевая система для обнаружения компьютерных атак | ru_RU |
dc.type | Статья (Article) | ru_RU |
dc.identifier.udc | 004.8.032.26 | ru_RU |
dc.abstract.alternative | In this article a hierarchical multi-agent model of intmsion detection system have been addressed. Its structure and operation algorithms are described. A single agent is represented by a combination of Nonlinear Principal Component Analysis Neural Network and Multi-layer Perceptron. The algorithm of agent interaction can be described with a directed graph. The model is able to perfonn a classification of network intrusions by classes as well as by types. Experiments indicate that the proposed model reduces the number of false positives, increases accuracy and can detect modified and even new attack instances. | ru_RU |