Концептуальная модель и принципы обеспечения эффективности нейросетевого распознавания кибератак
Анотація
Повний текст:
PDFПосилання
Абрамов Е. С. Разработка и исследование методов построения систем
обнаружения атак: дис. … канд. техн. наук: 05.13.19 / Абрамов Е. С.
Таганрог, 2005. 199 с.
Артеменко А.В., Головко В. А. Анализ нейросетевых методов
распознавания компьютерных вирусов /Материалы секционных заседаний.
Молодежный инновационный форум «?НТР?» – 2010. — Минск: ГУ
«Бел?СА», 2010. – 239 с.
Большев А. К. Алгоритмы преобразования и классификации трафика для
обнаружения вторжений в компьютерные сети: авторефер. дисс. на
соискание научн. степени канд. техн. наук : спец. 05.13.19 – Методы и
системы защиты информации, информационная безопасность / А. К.
Большев Санкт-Петербург, 2011. 36 с.
Бурячок В.П. Завдання, форми та способи ведення воєн у
кібернетичному простор / В. Л. Бурячок, Г. М. Гулак, В. О. Хорошко // Наука і
оборона . – 2011. – №3. – С. 35-43.
Гамаюнов Д. Ю. Обнаружение компьютерных атак на основе анализа
поведения сетевых объектов: авторефер. дисс. на соискание научн. степени
канд. техн. наук : спец 05.13.11 – математическое и программное обеспечение
вычислительных машин, комплексов и компьютерных сетей / Д.Ю. Гамаюнов
– Москва, 2007. – 11 с.
Гірницька Д. А. Визначення коефіцієнтів важливості для експертного
оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська,
А.О. Корченко // Захист інформації. – 2012. – Том 14, №1 (54). – С. 108-121.
Гнатюк С. Кібертероризм: історія розвитку, сучасні тенденції та
контрзаходи . / С. Гнатюк // Безпека інформації. – 2013. – Том 9, №2. – С. 118
– 129.
Ежов А. А. Нейрокомпьютинг и его применения в экономике и бизнесе /
А. А. Ежов, С. А. Шумский. М. : М?Ф?, 1998. 224 с.
Емельянова Ю. Г. Нейросетевая технология обнаружения сетевых
атак на информационные ресурсы / Ю. Г. Емельянова, А. А. Талалаев, ?. П.
Тищенко, В. П. Фраленко // Программные системы: теория и приложения. –
– №3(7). – С. 3–15.
Комар М.П. Нейросетевой подход к обнаружению сетевых атак
на компьютерные системы / М.П. Комар, ?.О. Палий, Р.П. Шевчук, Т.Б.
Федысив // Інформатика та математичні методи в моделюванні – 2011. –
Том 1, №2. – С. 156-160.
Корченко А. А. Модель эвристических правил на логико-
лингвистических связках для обнаружения аномалий в компьютерных
системах / А. А. Корченко // Захист інформації – 2012. – № 4. – С. 109-115.
Корченко А. Г. Построение систем защиты информации на
нечетких множествах. Теория и практические решения / А. Г. Корченко. К.
: НАУ, 2005. 339 с.
Руденко О.Г. Штучні нейронні мережі. Навч. посіб. / О.Г. Руденко,
Є.В. Бодянський. – Харків: ТОВ "Компанія СМІТ", 2006. – 404 с.
Терейковський І.А. Вдосконалення алгоритму навчання
багатошарового персептрону призначеного для розпізнавання мережевих
атак / І. А. Терейковський // Правове, нормативне та метрологічне
забезпечення системи захисту інформації в Україні 2012. Випуск 2(24).
С. 6570.
Терейковський І. Нейронні мережі в засобах захисту
комп’ютерної інформації / І. Терейковський. К. : ПоліграфКонсалтинг.
– 209 с.
Bezobrazov S., Golovko V. Neural Networks for Artificial Immune
Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4
IEEE International Workshop on Intelligent Data Acquisition and Advanced
Computing Systems: Technology and Applications. – Dortmund, 2010. – P. 180-184.
Overview of current cyber attacks (logged by 180 Sensors)
[Електронний ресурс]. – Режим доступу:
http://www.sicherheitstacho.eu/?lang=en. Thursday, 5 December 2013.
Посилання
- Поки немає зовнішніх посилань.