Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт
Диссертация
Необходимо учитывать, что конкурентоспособность предприятий, размер получаемого ими дохода, их положение на рынке существенно зависят от корректности функционирования их информационной инфраструктуры, целостности основных информационных ресурсов, защищенности конфиденциальной информации от несанкционированного доступа. Исходя из этого, возрастают требования к системам защиты ЛВС, которые должны… Читать ещё >
Список литературы
- Абраменко B.C. Метод контроля безопасности выполнения прикладных программ. // Информационные технологии, 2005, № 4, — С. 33−38.
- Аграновский A.B. Статистические методы обнаружения аномального поведения в COA. // Информационные технологии, 2005, № 1. С. 61−64.
- Аксенов А.Ю. Обнаружение и распознование образов на изображениях с использованием исскуствснных нейросетей. // Всероссийская научно -техническая конференция «Нейроинформатика 99». Сборник научных трудов. Часть 3. М.: МИФИ, 1999, — С. 131 — 137.
- Анализ защищенности: сетевой или системный уровень? Руководство по выбору технологии анализа защищенности. Пер. с англ. Лукацкого A.B., Цаплева Ю. Ю. Inlernet Security Systems, 1999. С 22−24.
- Андрейчиков A.B. Интеллектуальные информационные системы. — М.: Финансы и статистика, 2004. С 85 — 94.
- Анисимов B.B. Элементы теории массового обслуживания и асимптотического анализа систем. К.: Вища шк. Головное изд-во, 1987. — С 118−122.
- Асанов С. М. Вопросы построения защищенных КС с многоуровневым доступом. // Защита информации. Конфидент. 2003. — № 4, — С. 38−42.
- Бабенко JI.K., Макаревич О. Б., Пескова О. Ю. Разработка комплексной системы обнаружения атак. // Материалы V международной научно -практической конференции «Информационная безопасность», г. Таганрог, № 4(33), 2003, С. 235 — 239.
- Баева Е.П. Имитационное моделирование информационных систем. // Автоматика, связь, информатика. 1999, № 11, С.117−118.
- Бакусов, JI. М. Математические модели информационных процессов и управления в АСУ: Учеб. пособие. Уфа: У ЛИ, 1991. — С 32- 33.
- Борисов В. В. Нечеткие модели и сети. М.: Горячая линия — Телеком, 2007, — С 75−78.
- Браверман Э.М. Структурные методы обработки эмпирических данных. -М.: Наука, 1983. С 129 — 133.
- Васильев В.В. Сети Петри, параллельные алгоритмы и модели мультипроцессорных систем. Киев: Наук, думка, 1990, — С 184 — 188.
- Васильев В.И., Катаев Т. Р. Применение нечетких сетей Петри для анализа безопасности локальной вычислительной сети. // Вычислительная техника и новые информационные технологии. Уфа: Изд-во У Г АТУ, 2007, — С.166−170.
- Васильев В.И., Кудрявцева Р. Т., Савина И. А., Шарипова И. И. Построение нечетких когнитивных карт для анализа и управления информационными рисками ВУЗа. // Вестник УГАТУ. Уфа: Изд-во УГАТУ, 2007, № 2(27), С. 199−209.
- Васильев В.И., Свечников JI.A. Подход к реализации нейросетевого сенсора интеллектуальной системы обнаружения атак. // Вычислительная техника и новые информационные технологии. Уфа: Изд-во УГАТУ, 2007, -С.161−166.
- Вихорев C.B. Классификация угроз информационной безопасности. http://www.cnews.ru/reviews/free/oldcom/security/elvisclass.shtml.
- Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003 С 76 — 81.
- Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Информация и безопасность: Регион, науч-техн. вестник. Воронеж: ВГТУ, 1999. Вып 4., С. 66−67.
- Городецкий А.Я. Информационные системы. Вероятностные модели и статистические решения. Учеб.пособие. СПб: Изд-во СПбГПУ, 2003. -С 89 -92.
- ГОСТ 50.922−96. Стандартизованные термины и определения в области защиты информации.
- ГОСТ Р 50 992−96 Защита информации. Основные требования и определения.
- ГОСТ Р 50 992−96. Защита информации. Основные термины и определения.
- ГОСТ Р 51 275−99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
- Девис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы: Пер с англ. М.: Мир, 1981. — С 530 — 537.
- Джонс М.Т. Программирование искусственного интеллекта в приложениях. / Пер. с англ. Осипов А. И. М.: ДМК Пресс, 2006 — С 135 -142.
- Долгов А.И., Трубников А. Н. Оценка уровня безопасности программных средств. // Вопросы защиты информации. 2000, Вып. 1(48).
- Вршов М.А., Кузнецов Н. А. Теоретические основы построения цифровой сети с интеграцией служб. М.:ИППИ РАН, 1995 — С 82 — 86.
- Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос, 2001, — С 57 — 61.
- Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996, — С 92 — 95.
- Ивахненко А.Г. Моделирование сложных систем по экспериментальным данным. М.: Радио и связь, 1987, — С 71 — 73.
- Искусственный интеллект. Модели и методы: Справочник / Под ред. Поспелова Д. А. М.: Радио и связь, 1990. -С 33−34.
- Катаев Т. Р. Кустов Г. А. Свечников Л. А. Использование Active Directory для создания защищенных приложений. // Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2003, с. 21.
- Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия-Телеком, 2002. С 33 — 38.
- Козлов В.Н., Куприянов В. Е., Шашихин В. Н. Вычислительная математика и теория управления. Под ред. Козлова В. Н. СПб.: Изд-во СПбГТУ, 1996.-С 97- 105.
- Колесников П.А. Основы теории системного подхода. К.: Наукова думка, 1981.-С 412−417.
- Колисниченко Д.Н. Rootkits под Windows. СПб.: Наука и Техника, 2006. -С 311 -313.
- Колчин В.Ф. Случайные графы. М.: ФИЗМАТЛИТ, 2004. — С 264 — 268.
- Конеев И.Р. Информационная безопасность предприятия. СПб.: БХВ-Петсрбург, 2003. — С 631- 639.
- Костров Д. Системы обнаружения атак // BYTE. 2002.
- Кудрявцева Р.Т. Управление информационными рисками с использованием технологии когнитивного моделирования (на примере ВУЗа).
- Куликов Г. Г. Системное проектирование автоматизированных информационных систем : Учеб. пособие Уфа: Изд-во УГА ГУ, 1999, — С 61 -63.
- Лазарев В.Г. Интеллектуальные цифровые сети. М.: Финансы и статистика, 1996. — С 74 — 76.
- Ломазова И.А. Вложенные сети Петри: моделирование и анализ распределенных систем с объектной структурой. — М.: Научный мир, 2004. — С 188- 191.
- Лукацкий A.B. Обнаружение атак. СПб.:БХВ-Петербург, 2001. — С. 521 — 523.
- Майн X., Осаки С. Марковские процессы принятия решений. М.: Наука, 1997,-С 83 -88.
- Махинов Д.В., Рогозин Е. А. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем. // Телекоммуникации 2002. № 2, С. 33−40.
- Мельников В. П. Информационная безопасность и защита информации. / под ред. С. А. Клейменова. М.: Академия, 2006. — С. 46 — 49.
- Методы робастного, нейро-нечеткого и адаптивного управления: учебник / Под ред. Ягупова Н. Д. М.: Изд-во МГТУ им. Баумана, 2001, — С. 91 -95.
- Милославская, Н.Г. Интрасети: обнаружение вторжений: Учеб. пособие для вузов. М.: ЮНИТИ, 2001. — С. 542 — 544.1 <
- Непомнящих A.B. Методика оценивания функциональных возможностей систем обнаружения вторжений. // Информационные технологии № 1 2006,-С. 31−36.
- Новак В. Математические принципы нечеткой логики / Пер. с англ. под ред. А. Н. Аверкина. М.: Физматли г, 2006. — С 221 — 225.
- Нумеллин Е. Общие неприводные цепи Маркова и неотрицательные операторы. М.: Мир. — 1989. — С. 94 — 99.
- Осовецкий Л.Г. К вопросу иммунологии сложных информационных систем // Известия ВУЗов, Приборостроение. Т 46, № 7, 2003, С. 45−49.
- Осовский С. Нейронные сети для обработки информации / Пер. с польского Рудинского И. Д. М.: Финансы и статистика, 2004. — С. 56 — 58.
- Паулаускас Н., Гаршва Э. Классификация атак компьютерных систем // Электроника и электротехника. Каунас: Технология, 2006. — № 2(66), — С. 84−87.
- Перегудов Ф.И. Введение в системный анализ. М.: Высшая школа, 1989, — С. 172 — 175.
- Питерсон Дж. Теория сетей Петри и моделирование систем- Пер. М. В. Горбатовой- под ред. В. А. Горбатова. М.: Мир, 1984. — С. 321 — 325.
- Прохоров А. Рынок ИТ-безопасности: структура, объемы, перспективы роста // КомпьютерПресс. 2005. — № 4, — С. 8−16.
- Ревюз Д. Цепи Маркова. / Пер. с англ. Малиновский В. К. М.: РФФИ, 1997, — С. 69−72.
- Росенко А.П., Евстафиади С. П., Феник Е. В. Структура нейросетевой динамической экспертной системы защиты информации // Материалы V международной научно практической конференции «Информационная безопасность», г. Таганрог, № 4(33), 2003, — С. 86 — 89.
- Ротач В. Я. Системы управления технологическими процессами с моделью состояния объекта // Теплоэнергетика. 2005. — № 10, — С. 42−47.
- Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия — Телеком, 2004., — С. 77−79.
- Свечников Л.А. Архитектура распределенной системы обнаружения атак. // Материалы 8й научно-практической конференции «Информационная безопасность 2006». Таганрог: Изд. ТРТУ, 2006, С. 180−184.
- Свечников Л.А. Моделирование и оптимизация системы обнаружения атак в локальных вычислительных сетях. Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2008, — С. 175 178.
- Севастьянов Б.А. Ветвящиеся процессы. М.: Наука, 1971. — С. 389−391.
- Сердюк В.А. Перспективы развития новых технологий обнаружения информационных атак. // Системы безопасности связи и телекоммуникаций, № 5, 2002, С. 78−82.
- Смуров В.А. Оценка интеллектуальности систем. // Нейрокомпьютеры. Разработка, применение. № 8−9 2006, С. 98−104.
- Советов, Б.Я. Моделирование систем: Учебник для вузов. М.: Высш. школа, 2001. — С. 331 — 339.
- Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. — С. 612 — 614.
- Солдатов В.П. Программирование драйверов Windows. M.: ООО «Бином-Пресс», 2004 г. — С. 301 — 305.
- Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. / Пер. с англ. СПб.: Питер. 2001. — С. 692 — 694.
- Сумин В.И., Рогозин Е. А., Дубровин А. С. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности. // Телекоммуникации 2001. № 11, С. 39−41
- Усков А.А. Интеллектуальные технологии управления. Искусственные нейронные сети и нечеткая логика. М: Наука, 1999, С. 128 — 133.
- Федеральный Закон РФ N 24-ФЗ от 20.02.95 Об информации, информатизации и защите информации.
- Царегородцев А.В. Теоретические основы построения платформ безопасности распределенных управляющих систем. // Автоматизация и современные технологии 2003.
- Шахов В.Г., Филлипов С. В. Теоретические направления иелледования информационной безопасности. // Информационные технологии № 10 2006, -С. 26−32.
- Шлеер С. Объектно-ориентированный анализ: моделирование мира в состояниях. К.: Диалектика, 1993, — С. 72 — 74.
- Шрайбер С. Недокументированные возможности Windows 2000. СПб.: Питер, 2002,-С. 447−451.
- Шрейдер Ю.А. Системы и модели. М.: Радио и связь, 1982, — С. 21 — 23.
- Amoroso G. Intrusion Detection, 1st ed., Intrusion.Net Books, Sparta, New Jersey, USA, 1999.
- Balid P. Bio informatics: The Machine Learning Approach. Cambridge, Mass.: MIT Press, 1998.
- Bradshaw J. Software Agents. AAAI Press / MIT Press, 1997.
- Chakka R., Harrison P. G. F Markov modulated multi-server queue with negative customers // Acta Informatica. 2001. V. 37.
- Chen D., Jain C. A robust back propagation learning algorithm for function approximation // IEEE Trans. Neural Networks, 1994. Vol. 5. — Pp. 467−479.
- Crosbie M., Spafford E. Defending a computer system using autonomous agents // Technical Report 95−022, COAST Laboratory, Department of Computer Sciences, Purdue University, West Lafayette, IN 47 907−1398, March 1994.
- Denning D. An Intrusion Detection Model // IEEE Transaction on Software Enginering, 1987, № 2, vol. 13, p. 222−232.
- Denoeux J., Lengalle R. Initializing back propagation networks with prototypes // Neural Networks, 1993. Vol 6. Pp. 351−363.fy
- Edward Yordon. Modern Structured Analysis. Prentice-I Tall 1989.
- Garsva E. Computer system survivability modeling // Electronics and Electrical Engineering. Kaunas: Technology, 2006. — No. 1 (62). — P. 60−63
- ITaykin S. Neural Networks: A Comprehensive Foundation. N.Y.: MacMillan College Publishing Co., 1994.
- Jang J.S., Sun C.T., Mizutani E. Neuro-fuzzy and soft computing. N.Y.: Prentice Hall, 1997.
- Jantzen J. Tutorial to Fuzzy Logic // Technical Report no 98 E 868. -University of Denmark, Department of Automation, 1998.
- Kuncheva L. Fuzzy Classifiers Physica-Verlag, 2000.
- Landwehr C. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211−254, September 1994.
- Manikantan Ramadas. Detecting Anomalous Network Traffic with self-organizing maps.2002.
- Sherif J.S., Dearmond T. G. Intrusion Detection Systems and Models // Proceedings of the Eleventh IEEE International Workshop on Enabling Technology Infrastructure for Collaborative Enterprises. 2000.
- Svechnikov L. Design of Intelligent Distributed Intrusion Detection System // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT'2005.
- Svechnikov L.A. Vasiliev V.I. Architecture of Distributed Intrusion Detection System // Proceedings of the 8th International Workshop on Computer Science and Information Technologies CSIT'2006.
- Verbruggen H.B., Babuska R. Constructing fuzzy models by product space clustering // Fuzzy model identification. Berlin: Springer, 1998. — Pp. 53−90.
- Verwoerd T., Hunt R. Intrusion detection techniques and approaches. // Computer Communications, № 25, 2002.
- Web Application Security Consortium http://www.webappsec.org
- Winston P.H. Artificial Intelligence, 3rd ed. Addison Wesley, 1993.