2024
DOI: 10.1093/comjnl/bxae008
|View full text |Cite
|
Sign up to set email alerts
|

An Intelligent Security System Using Enhanced Anomaly-Based Detection Scheme

Faten Louati,
Farah Barika Ktata,
Ikram Amous

Abstract: Ensuring the security of computer networks is of utmost importance, and intrusion detection plays a vital role in safeguarding these systems. Traditional intrusion detection systems (IDSs) often suffer from drawbacks like reliance on outdated rules and centralized architectures, limiting their performance in the face of evolving threats and large-scale data networks. To address these challenges, we present an advanced anomaly detection-based IDS that utilizes a decentralized communicative multi-agent reinforce… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0
4

Year Published

2024
2024
2024
2024

Publication Types

Select...
3

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(4 citation statements)
references
References 21 publications
0
0
0
4
Order By: Relevance
“…Його дослідження фокусуються на розробці алгоритмів машинного навчання для виявлення аномальних подій у реальному часі в мережах комп'ютерів та інформаційних системах. В результаті своєї роботи він розробив нові методи та алгоритми, які дозволяють ефективно виявляти незвичайну або підозрілу активність та швидко реагувати на неї [7][8][9].…”
Section: Detection Of Anomalous Events and Signatures In Real Timeunclassified
See 3 more Smart Citations
“…Його дослідження фокусуються на розробці алгоритмів машинного навчання для виявлення аномальних подій у реальному часі в мережах комп'ютерів та інформаційних системах. В результаті своєї роботи він розробив нові методи та алгоритми, які дозволяють ефективно виявляти незвичайну або підозрілу активність та швидко реагувати на неї [7][8][9].…”
Section: Detection Of Anomalous Events and Signatures In Real Timeunclassified
“…Ця процедура зазвичай виконується в реальному часі і часто підтримується хмарними мережами для постійного оновлення та розширених можливостей виявлення. Виявлення шкідливих програм особливо залежить від порівняння хеш-значень як швидкого способу виявлення і заблокування шкідливого програмного забезпечення [1,6,[8][9][10].…”
Section: рис 4 результат роботи програмного коду для пошуку аномалій ...unclassified
See 2 more Smart Citations