Design and Analysis of Security Protocol for Communication 2020
DOI: 10.1002/9781119555759.ch5
|View full text |Cite
|
Sign up to set email alerts
|

Soft Computing‐Based Intrusion Detection System With Reduced False Positive Rate

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
1

Year Published

2022
2022
2024
2024

Publication Types

Select...
5
1

Relationship

0
6

Authors

Journals

citations
Cited by 9 publications
(3 citation statements)
references
References 7 publications
0
2
0
1
Order By: Relevance
“…Hazırda ortamüddətli perspektivdə iqtisadi inkişafın uğuru sənaye artımının bərpası ilə birbaşa bağlıdır. Sosial-iqtisadi regional inkişaf əhalinin həyat səviyyəsinin müsbət dinamikasına yönəlmiş regional multifaktorial sistemin fəaliyyətinin nəticəsi onların məqsədləri, gəlirlərin artırılması, təhsilin, qidalanmanın və səhiyyənin yaxşılaşdırılması, yoxsulluğun azaldılması, səhiyyənin yaxşılaşdırılmasıdır (Muxtarlı N.H, 2017: [21][22][23][24][25][26]. Son 2 ildə regional inkişaf prosesinin klasterləşdirilməsinə maraq xeyli artmışdır.…”
Section: Metodlarunclassified
See 1 more Smart Citation
“…Hazırda ortamüddətli perspektivdə iqtisadi inkişafın uğuru sənaye artımının bərpası ilə birbaşa bağlıdır. Sosial-iqtisadi regional inkişaf əhalinin həyat səviyyəsinin müsbət dinamikasına yönəlmiş regional multifaktorial sistemin fəaliyyətinin nəticəsi onların məqsədləri, gəlirlərin artırılması, təhsilin, qidalanmanın və səhiyyənin yaxşılaşdırılması, yoxsulluğun azaldılması, səhiyyənin yaxşılaşdırılmasıdır (Muxtarlı N.H, 2017: [21][22][23][24][25][26]. Son 2 ildə regional inkişaf prosesinin klasterləşdirilməsinə maraq xeyli artmışdır.…”
Section: Metodlarunclassified
“…There are several drawbacks to NIDS networks, such as the fact that they produce so many warnings of questionable quality. Even more concerning is the fact that 99% of NIDS-generated warnings are inaccurate [25,26]. In order to get around these restrictions, a solution called the Alert Correlation, also known as IDS post-processing, has been suggested.…”
Section: Review Of Problems and Their Solutionsmentioning
confidence: 99%
“…As a consequence of the heightened occurrence and enhanced complexity of cyberattacks, contemporary networked enterprises are compelled to adopt rigorous security protocols in order to ensure the integrity of their data transmissions. Consequently, IDS has become an indispensable component of any security framework [2,3].…”
Section: Introductionmentioning
confidence: 99%