Помощь в написании студенческих работ
Антистрессовый сервис

Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Необходимо учитывать, что конкурентоспособность предприятий, размер получаемого ими дохода, их положение на рынке существенно зависят от корректности функционирования их информационной инфраструктуры, целостности основных информационных ресурсов, защищенности конфиденциальной информации от несанкционированного доступа. Исходя из этого, возрастают требования к системам защиты ЛВС, которые должны… Читать ещё >

Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК НА ИС
    • 1. 1. Информационная система как объект защиты. Проблемы информационной безопасности
      • 1. 1. 1. Определение базовых понятий в области информационной безопасности
      • 1. 1. 2. Оценка уровня безопасности информационных ресурсов
      • 1. 1. 3. Виды угроз, подходы к их классификации
      • 1. 1. 4. Классификация атак на ИС
    • 1. 2. Анализ возможных подходов к моделированию ИС
      • 1. 2. 1. Методология 8АЭТ
      • 1. 2. 2. Методы теории систем
      • 1. 2. 3. Марковские модели
      • 1. 2. 4. Нечеткая логика
      • 1. 2. 5. Сети Петри
      • 1. 2. 6. Нечеткие когнитивные карты
      • 1. 2. 7. Сопоставление подходов к моделированию ИС
    • 1. 3. Методы противодействия атакам на информационные системы
    • 1. 4. Системы обнаружения атак
      • 1. 4. 1. Общие сведения
      • 1. 4. 2. Оценка функциональных возможностей
      • 1. 4. 3. Оценка интеллектуальности системы
      • 1. 4. 4. Существующие системы обнаружения атак
      • 1. 4. 5. Анализ существующих систем обнаружения атак
      • 1. 4. 6. Перспективные разработки в области СОА
    • 1. 5. Выводы по первой главе. Цели и задачи исследования
  • ГЛАВА 2. МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ИС
    • 2. 1. Разработка онтологической модели ИС
    • 2. 2. Разработка функциональной модели ИС
    • 2. 3. Разработка динамической модели ИС
    • 2. 4. Разработка модели атак на ИС
    • 2. 4. Вычисление риска функционирования ИС
    • 2. 5. Выводы по второй главе
  • ГЛАВА 3. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ИС
    • 3. 1. Описание процедуры моделирования
    • 3. 2. Оценка рисков функционирования ИС
      • 3. 2. 1. Внедрение rootkit ядра SSDT
      • 3. 2. 2. Использование утилиты regmon
      • 3. 2. 3. Внедрение rootkit ядра КОМ
      • 3. 2. 4. Использование dll injection
      • 3. 2. 5. Модификация IAT
      • 3. 2. 6. Использование keylogger ядра
    • 3. 3. Оценка величин ошибок
    • 3. 4. Обучение модели ИС
    • 3. 5. Выводы по третьей главе
  • ГЛАВА 4. РЕАЛИЗАЦИЯ ИССЛЕДОВАТЕЛЬСКОГО ПРОТОТИПА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК И ОЦЕНКА ЕГО ПРАКТИЧЕСКОЙ ЭФФЕКТИВНОСТИ
    • 4. 1. Описание архитектуры системы
      • 4. 1. 1. Описание архитектуры сенсора
      • 4. 1. 2. Описание реализации интеллектуального сенсора
    • 4. 2. Описание компонентов СОА
      • 4. 2. 1. Реализация драйвера защиты
      • 4. 2. 2. Технология защиты от отладки
      • 4. 2. 3. Сбор статистики вызовов системных сервисов
      • 4. 2. 4. Сигнатура атак
      • 4. 2. 5. Сигнатура ответных действий
      • 4. 2. 6. Структура центральной базы данных
      • 4. 2. 7. Таблицы конфигурации локального сенсора СОА
      • 4. 2. 8. Консоль администратора
      • 4. 2. 9. Редактор моделей
    • 4. 3. Выводы по четвертой главе

Актуальность темы

.

В связи с увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС) и расширением спектра задач, решаемых с помощью информационных систем (ИС), возникает проблема, связанная с ростом числа угроз и повышением уязвимости информационных ресурсов [25]. Это обусловлено действием многих факторов, таких как:

• расширение спектра задач, решаемых ИС;

• повышение сложности алгоритмов обработки информации;

• увеличение объемов обрабатываемой информации;

• усложнение программных и аппаратных компонентов ЛВС, и соответственно — повышение вероятности наличия ошибок и уязвимостей;

• повышение агрессивности внешних источников данных (глобальных сетей);

• появление новых видов угроз.

Необходимо учитывать, что конкурентоспособность предприятий, размер получаемого ими дохода, их положение на рынке существенно зависят от корректности функционирования их информационной инфраструктуры, целостности основных информационных ресурсов, защищенности конфиденциальной информации от несанкционированного доступа. Исходя из этого, возрастают требования к системам защиты ЛВС, которые должны обеспечивать не только пассивное блокирование несанкционированного доступа к внутренним ресурсам сети предприятия из внешних сетей, но и осуществлять обнаружение успешных атак, анализировать причины возникновения угроз информационной безопасности и, по мере возможности, -устранять их в автоматическом режиме.

Одним из основных качеств системы защиты информации ЛВС предприятия, удовлетворяющей перечисленным требованиям, является ее адаптивность, т. е. способность анализировать информацию, генерировать на ее основе знания и автоматически изменять конфигурацию системы для блокирования обнаруженных угроз информационной безопасности [6,36,37].

Анализ существующих подходов к реализации систем обнаружения атак показывает, что большинство программных продуктов, присутствующих в настоящее время на рынке, ориентируется на использование формальных описаний системной активности (сигнатур) [51,92,112]. Функции обнаружения и регистрации новых видов атак возлагаются в подобных системах на разработчика, выпускающего новые сигнатуры. Данный метод защиты является ненадежным, т.к. он ставит защищенность ИС в зависимость от действий внешнего неконтролируемого источника.

Несмотря на то, что разработка адаптивных систем защиты информации ведется уже достаточно длительное время, ни одно подобное решение не получило широкого распространения в силу сложности и малоэффективное&tradeиспользуемых алгоритмов, отсутствия в большинстве случаев адекватных инструментов их развертывания и администрирования, а такжепользовательской документации.

Анализ работ, ведущихся в данной области, показывает, что данная проблема требует дальнейшего изучения как с точки зрения построения адекватных математических моделей предметной области, так и реализации эффективных алгоритмов обнаружения атак и принятия решений, что подтверждает актуальность исследований в данной предметной области.

Цель работы.

Повышение эффективности обнаружения атак на ИС на основе оперативной оценки риска функционирования ИС с использованием динамических моделей на основе нечетких когнитивных карт.

Задачи исследования.

Для достижения поставленной цели в работе были поставлены и решены следующие задачи:

1. Разработка системных моделей функционирования системы обнаружения атак с использованием 8АОТ-методологии.

2. Синтез архитектуры COA и алгоритмов принятия решений на основе динамической модели оценки рисков с использованием нечетких когнитивных карт.

3. Разработка алгоритма обучения нечеткой когнитивной карты на наборе эталонных сценариев.

4. Разработка исследовательского прототипа интеллектуальной системы обнаружения атак.

5. Анализ эффективности функционирования разработанной интеллектуальной системы обнаружения атак методом имитационного моделирования.

Методы исследования.

В процессе исследования использовались методы системного анализа, теории вероятности, нечеткой логики, теории Марковских цепей, теории ветвящихся процессов, нечетких когнитивных карт, теории нейронных сетей, методы распознавания образов, математической статистики и информатики. Моделирование осуществлялось с использованием системного и прикладного программного обеспечения, разработанного автором.

Результаты, выносимые на защиту.

1. Системные модели COA на основе SADT-методологии.

2. Архитектура COA, алгоритмы принятия решений на основе динамического моделирования с использованием нечетких когнитивных карт.

3. Алгоритм обучения нечеткой когнитивной карты на наборе эталонных сценариев.

4. Программная реализация исследовательского прототипа интеллектуальной системы обнаружения атак.

5. Результаты оценки эффективности функционирования интеллектуальной системы обнаружения атак.

Научная новизна диссертационной работы заключается в следующем:

1. Разработан комплекс системных моделей функционирования COA на основе IDEF-технологий, который позволяет выявить основные источники угроз, уязвимости и защищаемые ресурсы, формулировать требования к архитектуре COA.

2. Предложены архитектура COA и алгоритмы системы принятия решений, основанные на использовании динамических моделей информационной системы на базе нечетких когнитивных карт, что в отличие от существующих подходов, позволяет обнаруживать неизвестные атаки, а также расширить сферу защищаемых ресурсов ИС.

3. Предложен алгоритм обучения нечеткой когнитивной карты на наборе эталонных данных, основанный на алгоритме обратного распространения ошибки, позволяющий существенно повысить точность распознавания и блокирования атак.

Практическая ценность.

Практическая ценность данной работы заключается в следующем:

1. Предложенная математическая модель и методы оценки риска функционирования ИС могут использоваться на ранних этапах разработки систем защиты информации для оценки их эффективности.

2. Разработанные алгоритмы генерации и представления знаний позволяют повысить эффективность систем защиты ИС.

3. Использование предложенной архитектуры интеллектуального модуля принятия решений позволяет увеличить эффективность систем обнаружения атак и снизить величину риска функционирования ИС.

Апробация работы.

Результаты работы опубликованы в 10 печатных трудах, в том числе в 1 статье в издании из перечня ВАК и 6 материалах конференций. Основные положения, представленные в диссертационной работе, докладывались и обсуждались на следующих конференциях:

— VII и VIII международной научной конференции «Компьютерные, науки и информационные технологии» (CSIT), (г. Уфа, 2005, г. Карслсруэ, Германия, 2006);

— Международной молодежной научно — технической конференции «Интеллектуальные системы обработки информации и управления», (г. Уфа 2003);

VIII Международной научно-практической конференции «Информационная безопасность», (г. Таганрог, 2006);

— Региональной зимней школе — семинаре аспирантов и молодых ученых «Интеллектуальные системы обработки информации и управления», (г. Уфа, 2007);

VII Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2007», (г. Томск, 2007).

Разработанный программный комплекс, реализующий интеллектуальную систему обнаружения атак, внедрен в проектном институте «РН-УфаНИПИНефть».

Результаты работы также внедрены в учебный процесс Уфимского государственного авиационного технического университета и используются на кафедре «Вычислительная техника и защита информации» при проведении лабораторных работ, выполнении курсовых и дипломных проектов для студентов специальности 90 104.

Структура работы.

Диссертация состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 135 страниц машинописного текста, включая 31 рисунок и 27 таблиц.

Список литературы

содержит 114 наименований.

Основные результаты и выводы можно сформулировать следующим образом:

1. Анализ систем обнаружения атак, представленных в настоящее время на рынке, показал, что они обладают низкой эффективностью (высокие значения ошибок I и II рода) при обнаружении атак, неизвестных системе. Попытки решения данной проблемы с использованием систем на основе искусственного интеллекта обладают низкой универсальностью и пока не получили широкого распространения.

2. Разработан комплекс системных моделей системы обнаружения атак на информационную систему с применением SADT методологии, позволивших выявить основные процессы, лежащие в ее основе ее функционирования, выявить ее составные компоненты, их взаимосвязи и сформулировать требования к реализации системы, исходя из современных требований к обеспечению защищенности ИС.

3. Предложена архитектура и алгоритмы интеллектуальной системы обнаружения атак, основанный на использовании нейро-нечетких когнитивных карт, что позволяет повысить эффективность системы обнаружения атак за счет прогнозирования и управления рисками информационной системы.

4. Для повышения уменьшения неоднозначности экспертных данных, был предложен алгоритм обучения нечеткой когнитивной карты на наборе эталонных сценариев, путем использования алгоритма Back Propagation.

5. Разработан исследовательский прототип системы обнаружения атак на основе нейронечетких когнитивных карт. Тестирование данного прототипа доказало высокую эффективность используемого подхода при обнаружении атак на компоненты ИС. В частности, разработанный прототип позволяет распознать и подавить 91,3% атак на защищаемый компонент ИС, при этом ошибка второго рода не превышает 18,8%. После обучения модели на наборе эталонных сценариев атак, величина ошибки второго рода снизилась до 6%.

6. Адекватность разработанной динамической модели была подтверждена путем имитационного моделирования атак на ИС с использованием данных с сенсоров СОА в режиме реального времени.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе поставлена и решена задача повышения эффективности обнаружения атак на информационную систему путем динамической оценки рисков ее функционирования с использованием динамических моделей на основе нечетких когнитивных карт.

Показать весь текст

Список литературы

  1. B.C. Метод контроля безопасности выполнения прикладных программ. // Информационные технологии, 2005, № 4, — С. 33−38.
  2. A.B. Статистические методы обнаружения аномального поведения в COA. // Информационные технологии, 2005, № 1. С. 61−64.
  3. А.Ю. Обнаружение и распознование образов на изображениях с использованием исскуствснных нейросетей. // Всероссийская научно -техническая конференция «Нейроинформатика 99». Сборник научных трудов. Часть 3. М.: МИФИ, 1999, — С. 131 — 137.
  4. Анализ защищенности: сетевой или системный уровень? Руководство по выбору технологии анализа защищенности. Пер. с англ. Лукацкого A.B., Цаплева Ю. Ю. Inlernet Security Systems, 1999. С 22−24.
  5. A.B. Интеллектуальные информационные системы. — М.: Финансы и статистика, 2004. С 85 — 94.
  6. B.B. Элементы теории массового обслуживания и асимптотического анализа систем. К.: Вища шк. Головное изд-во, 1987. — С 118−122.
  7. С. М. Вопросы построения защищенных КС с многоуровневым доступом. // Защита информации. Конфидент. 2003. — № 4, — С. 38−42.
  8. JI.K., Макаревич О. Б., Пескова О. Ю. Разработка комплексной системы обнаружения атак. // Материалы V международной научно -практической конференции «Информационная безопасность», г. Таганрог, № 4(33), 2003, С. 235 — 239.
  9. Е.П. Имитационное моделирование информационных систем. // Автоматика, связь, информатика. 1999, № 11, С.117−118.
  10. , JI. М. Математические модели информационных процессов и управления в АСУ: Учеб. пособие. Уфа: У ЛИ, 1991. — С 32- 33.
  11. В. В. Нечеткие модели и сети. М.: Горячая линия — Телеком, 2007, — С 75−78.
  12. Э.М. Структурные методы обработки эмпирических данных. -М.: Наука, 1983. С 129 — 133.
  13. В.В. Сети Петри, параллельные алгоритмы и модели мультипроцессорных систем. Киев: Наук, думка, 1990, — С 184 — 188.
  14. В.И., Катаев Т. Р. Применение нечетких сетей Петри для анализа безопасности локальной вычислительной сети. // Вычислительная техника и новые информационные технологии. Уфа: Изд-во У Г АТУ, 2007, — С.166−170.
  15. В.И., Кудрявцева Р. Т., Савина И. А., Шарипова И. И. Построение нечетких когнитивных карт для анализа и управления информационными рисками ВУЗа. // Вестник УГАТУ. Уфа: Изд-во УГАТУ, 2007, № 2(27), С. 199−209.
  16. В.И., Свечников JI.A. Подход к реализации нейросетевого сенсора интеллектуальной системы обнаружения атак. // Вычислительная техника и новые информационные технологии. Уфа: Изд-во УГАТУ, 2007, -С.161−166.
  17. C.B. Классификация угроз информационной безопасности. http://www.cnews.ru/reviews/free/oldcom/security/elvisclass.shtml.
  18. В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003 С 76 — 81.
  19. В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Информация и безопасность: Регион, науч-техн. вестник. Воронеж: ВГТУ, 1999. Вып 4., С. 66−67.
  20. А.Я. Информационные системы. Вероятностные модели и статистические решения. Учеб.пособие. СПб: Изд-во СПбГПУ, 2003. -С 89 -92.
  21. ГОСТ 50.922−96. Стандартизованные термины и определения в области защиты информации.
  22. ГОСТ Р 50 992−96 Защита информации. Основные требования и определения.
  23. ГОСТ Р 50 992−96. Защита информации. Основные термины и определения.
  24. ГОСТ Р 51 275−99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
  25. Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы: Пер с англ. М.: Мир, 1981. — С 530 — 537.
  26. М.Т. Программирование искусственного интеллекта в приложениях. / Пер. с англ. Осипов А. И. М.: ДМК Пресс, 2006 — С 135 -142.
  27. А.И., Трубников А. Н. Оценка уровня безопасности программных средств. // Вопросы защиты информации. 2000, Вып. 1(48).
  28. М.А., Кузнецов Н. А. Теоретические основы построения цифровой сети с интеграцией служб. М.:ИППИ РАН, 1995 — С 82 — 86.
  29. В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос, 2001, — С 57 — 61.
  30. П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996, — С 92 — 95.
  31. А.Г. Моделирование сложных систем по экспериментальным данным. М.: Радио и связь, 1987, — С 71 — 73.
  32. Искусственный интеллект. Модели и методы: Справочник / Под ред. Поспелова Д. А. М.: Радио и связь, 1990. -С 33−34.
  33. Т. Р. Кустов Г. А. Свечников Л. А. Использование Active Directory для создания защищенных приложений. // Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2003, с. 21.
  34. В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия-Телеком, 2002. С 33 — 38.
  35. В.Н., Куприянов В. Е., Шашихин В. Н. Вычислительная математика и теория управления. Под ред. Козлова В. Н. СПб.: Изд-во СПбГТУ, 1996.-С 97- 105.
  36. П.А. Основы теории системного подхода. К.: Наукова думка, 1981.-С 412−417.
  37. Колисниченко Д.Н. Rootkits под Windows. СПб.: Наука и Техника, 2006. -С 311 -313.
  38. В.Ф. Случайные графы. М.: ФИЗМАТЛИТ, 2004. — С 264 — 268.
  39. И.Р. Информационная безопасность предприятия. СПб.: БХВ-Петсрбург, 2003. — С 631- 639.
  40. Д. Системы обнаружения атак // BYTE. 2002.
  41. Р.Т. Управление информационными рисками с использованием технологии когнитивного моделирования (на примере ВУЗа).
  42. Г. Г. Системное проектирование автоматизированных информационных систем : Учеб. пособие Уфа: Изд-во УГА ГУ, 1999, — С 61 -63.
  43. В.Г. Интеллектуальные цифровые сети. М.: Финансы и статистика, 1996. — С 74 — 76.
  44. И.А. Вложенные сети Петри: моделирование и анализ распределенных систем с объектной структурой. — М.: Научный мир, 2004. — С 188- 191.
  45. A.B. Обнаружение атак. СПб.:БХВ-Петербург, 2001. — С. 521 — 523.
  46. X., Осаки С. Марковские процессы принятия решений. М.: Наука, 1997,-С 83 -88.
  47. Д.В., Рогозин Е. А. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем. // Телекоммуникации 2002. № 2, С. 33−40.
  48. В. П. Информационная безопасность и защита информации. / под ред. С. А. Клейменова. М.: Академия, 2006. — С. 46 — 49.
  49. Методы робастного, нейро-нечеткого и адаптивного управления: учебник / Под ред. Ягупова Н. Д. М.: Изд-во МГТУ им. Баумана, 2001, — С. 91 -95.
  50. , Н.Г. Интрасети: обнаружение вторжений: Учеб. пособие для вузов. М.: ЮНИТИ, 2001. — С. 542 — 544.1 <
  51. A.B. Методика оценивания функциональных возможностей систем обнаружения вторжений. // Информационные технологии № 1 2006,-С. 31−36.
  52. В. Математические принципы нечеткой логики / Пер. с англ. под ред. А. Н. Аверкина. М.: Физматли г, 2006. — С 221 — 225.
  53. Е. Общие неприводные цепи Маркова и неотрицательные операторы. М.: Мир. — 1989. — С. 94 — 99.
  54. Л.Г. К вопросу иммунологии сложных информационных систем // Известия ВУЗов, Приборостроение. Т 46, № 7, 2003, С. 45−49.
  55. С. Нейронные сети для обработки информации / Пер. с польского Рудинского И. Д. М.: Финансы и статистика, 2004. — С. 56 — 58.
  56. Н., Гаршва Э. Классификация атак компьютерных систем // Электроника и электротехника. Каунас: Технология, 2006. — № 2(66), — С. 84−87.
  57. Ф.И. Введение в системный анализ. М.: Высшая школа, 1989, — С. 172 — 175.
  58. Дж. Теория сетей Петри и моделирование систем- Пер. М. В. Горбатовой- под ред. В. А. Горбатова. М.: Мир, 1984. — С. 321 — 325.
  59. А. Рынок ИТ-безопасности: структура, объемы, перспективы роста // КомпьютерПресс. 2005. — № 4, — С. 8−16.
  60. Д. Цепи Маркова. / Пер. с англ. Малиновский В. К. М.: РФФИ, 1997, — С. 69−72.
  61. А.П., Евстафиади С. П., Феник Е. В. Структура нейросетевой динамической экспертной системы защиты информации // Материалы V международной научно практической конференции «Информационная безопасность», г. Таганрог, № 4(33), 2003, — С. 86 — 89.
  62. В. Я. Системы управления технологическими процессами с моделью состояния объекта // Теплоэнергетика. 2005. — № 10, — С. 42−47.
  63. Д. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия — Телеком, 2004., — С. 77−79.
  64. Л.А. Архитектура распределенной системы обнаружения атак. // Материалы 8й научно-практической конференции «Информационная безопасность 2006». Таганрог: Изд. ТРТУ, 2006, С. 180−184.
  65. Л.А. Моделирование и оптимизация системы обнаружения атак в локальных вычислительных сетях. Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2008, — С. 175 178.
  66. .А. Ветвящиеся процессы. М.: Наука, 1971. — С. 389−391.
  67. В.А. Перспективы развития новых технологий обнаружения информационных атак. // Системы безопасности связи и телекоммуникаций, № 5, 2002, С. 78−82.
  68. В.А. Оценка интеллектуальности систем. // Нейрокомпьютеры. Разработка, применение. № 8−9 2006, С. 98−104.
  69. , Б.Я. Моделирование систем: Учебник для вузов. М.: Высш. школа, 2001. — С. 331 — 339.
  70. А.В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. — С. 612 — 614.
  71. В.П. Программирование драйверов Windows. M.: ООО «Бином-Пресс», 2004 г. — С. 301 — 305.
  72. Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. / Пер. с англ. СПб.: Питер. 2001. — С. 692 — 694.
  73. В.И., Рогозин Е. А., Дубровин А. С. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности. // Телекоммуникации 2001. № 11, С. 39−41
  74. А.А. Интеллектуальные технологии управления. Искусственные нейронные сети и нечеткая логика. М: Наука, 1999, С. 128 — 133.
  75. Федеральный Закон РФ N 24-ФЗ от 20.02.95 Об информации, информатизации и защите информации.
  76. А.В. Теоретические основы построения платформ безопасности распределенных управляющих систем. // Автоматизация и современные технологии 2003.
  77. В.Г., Филлипов С. В. Теоретические направления иелледования информационной безопасности. // Информационные технологии № 10 2006, -С. 26−32.
  78. С. Объектно-ориентированный анализ: моделирование мира в состояниях. К.: Диалектика, 1993, — С. 72 — 74.
  79. С. Недокументированные возможности Windows 2000. СПб.: Питер, 2002,-С. 447−451.
  80. Ю.А. Системы и модели. М.: Радио и связь, 1982, — С. 21 — 23.
  81. Amoroso G. Intrusion Detection, 1st ed., Intrusion.Net Books, Sparta, New Jersey, USA, 1999.
  82. Balid P. Bio informatics: The Machine Learning Approach. Cambridge, Mass.: MIT Press, 1998.
  83. Bradshaw J. Software Agents. AAAI Press / MIT Press, 1997.
  84. Chakka R., Harrison P. G. F Markov modulated multi-server queue with negative customers // Acta Informatica. 2001. V. 37.
  85. Chen D., Jain C. A robust back propagation learning algorithm for function approximation // IEEE Trans. Neural Networks, 1994. Vol. 5. — Pp. 467−479.
  86. Crosbie M., Spafford E. Defending a computer system using autonomous agents // Technical Report 95−022, COAST Laboratory, Department of Computer Sciences, Purdue University, West Lafayette, IN 47 907−1398, March 1994.
  87. Denning D. An Intrusion Detection Model // IEEE Transaction on Software Enginering, 1987, № 2, vol. 13, p. 222−232.
  88. Denoeux J., Lengalle R. Initializing back propagation networks with prototypes // Neural Networks, 1993. Vol 6. Pp. 351−363.fy
  89. Edward Yordon. Modern Structured Analysis. Prentice-I Tall 1989.
  90. Garsva E. Computer system survivability modeling // Electronics and Electrical Engineering. Kaunas: Technology, 2006. — No. 1 (62). — P. 60−63
  91. ITaykin S. Neural Networks: A Comprehensive Foundation. N.Y.: MacMillan College Publishing Co., 1994.
  92. Jang J.S., Sun C.T., Mizutani E. Neuro-fuzzy and soft computing. N.Y.: Prentice Hall, 1997.
  93. Jantzen J. Tutorial to Fuzzy Logic // Technical Report no 98 E 868. -University of Denmark, Department of Automation, 1998.
  94. Kuncheva L. Fuzzy Classifiers Physica-Verlag, 2000.
  95. Landwehr C. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211−254, September 1994.
  96. Manikantan Ramadas. Detecting Anomalous Network Traffic with self-organizing maps.2002.
  97. Sherif J.S., Dearmond T. G. Intrusion Detection Systems and Models // Proceedings of the Eleventh IEEE International Workshop on Enabling Technology Infrastructure for Collaborative Enterprises. 2000.
  98. Svechnikov L. Design of Intelligent Distributed Intrusion Detection System // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT'2005.
  99. Svechnikov L.A. Vasiliev V.I. Architecture of Distributed Intrusion Detection System // Proceedings of the 8th International Workshop on Computer Science and Information Technologies CSIT'2006.
  100. Verbruggen H.B., Babuska R. Constructing fuzzy models by product space clustering // Fuzzy model identification. Berlin: Springer, 1998. — Pp. 53−90.
  101. Verwoerd T., Hunt R. Intrusion detection techniques and approaches. // Computer Communications, № 25, 2002.
  102. Web Application Security Consortium http://www.webappsec.org
  103. Winston P.H. Artificial Intelligence, 3rd ed. Addison Wesley, 1993.
Заполнить форму текущей работой