Stabbing of Intrusion with Learning Framework Using Auto Encoder Based Intellectual Enhanced Linear Support Vector Machine for Feature Dimensionality …

YP Kumar, BV Babu - Revue d'Intelligence Artificielle, 2022 - search.ebscohost.com
Abstract Using an Intelligent Intrusion Detection System (IIDS) instead of less effective
firewalls and other intrusion detection systems can increase network security. The system's …

[PDF][PDF] Machine Learning Approach for Improvement in Kitsune NID.

A Alabdulatif, SSH Rizvi - Intelligent Automation & Soft …, 2022 - pdfs.semanticscholar.org
Network intrusion detection is the pressing need of every communication network. Many
network intrusion detection systems (NIDS) have been proposed in the literature to cater to …

Assessing the Impact of a Supervised Classification Filter on Flow-based Hybrid Network Anomaly Detection

D Macko, P Goldschmidt, P Pištek, D Chudá - arXiv preprint arXiv …, 2023 - arxiv.org
Constant evolution and the emergence of new cyberattacks require the development of
advanced techniques for defense. This paper aims to measure the impact of a supervised …

[PDF][PDF] Analyzing ml-based ids over real-traffic

SA Siyyal, FY Khuawar, E Saba… - … Journal of Innovations …, 2022 - researchgate.net
__________________________________… The rapid growth of computer networks has
caused a significant increase in malicious traffic, promoting the use of Intrusion Detection …

Network intrusion detection system using an optimized machine learning algorithm

A Alabdulatif, SH Rizvi - Mehran University Research …, 2023 - publications.muet.edu.pk
The rapid growth of the data-communications network for real-world commercial
applications requires security and robustness. Network intrusion is one of the most …

Simulation of Cloud Computing Network Security Intrusion Detection Model Based on Neural Network Algorithm Driven by Big Data

Y Wang, S Zhang - 2023 2nd International Conference on …, 2023 - ieeexplore.ieee.org
In the big data cloud computing environment, because of the openness and self-
organization of information interaction, the cloud computing network is vulnerable to attacks …

Метод вибору ознак для системи виявлення вторгнень з використанням ансамблевого підходу та нечіткої логіки

Є Чичкарьов, О Зінченко… - Електронне фахове …, 2023 - csecurity.kubg.edu.ua
Анотація У дослідженні був запропонований новий метод побудови набору важливих
ознак для вирішення задач класифікації. Цей метод заснований на ідеє використання …

ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ З ВИКОРИСТАННЯМ АЛ-ГОРИТМІВ МАШИННОГО НАВЧАННЯ І НЕЧІТКОЇ ЛОГІКИ

Є Чичкарьов, О Зінченко… - Електронне фахове …, 2023 - csecurity.kubg.edu.ua
У дослідженні була запропонована модель системи виявлення вторгнень на основі
машинного навчання з використанням вибору ознак у великих наборах даних на основі …

Multistage N/W Intrusion-Detection system implementation through DL and Image Classification

K Raghuram, G Sethi, U Kumar… - 2023 3rd …, 2023 - ieeexplore.ieee.org
The current worldwide surge in hack and computer cluster attacks has heightened the
demand for stronger prevention and detection systems. The system that detects intrusions …

The IoT Threat Landscape vs. Machine Learning, aka Who Attacks IoT, Why Do They Do It, and How to Prevent It?

M Pawlicki, A Pawlicka, M Komisarek, R Kozik… - 2022 - aisel.aisnet.org
Internet-of-Things has been a widely used term, referring to the interconnected ecosystem,
built of loosely connected devices, capable of accumulating, processing and transferring …