Помощь в написании студенческих работ
Антистрессовый сервис

Разработка инструментария для инвестиционного анализа систем информационной безопасности с использованием нейро-нечётких сетей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Методы исследования, примененные в диссертации, включают в себя методы экономической теории, теории информационной безопасности систем ИТ, теории «мягких» вычислений: нейронных сетей (НС), нечетких множеств, генетических алгоритмов, а также линейной алгебры, графов, моделирование работы ИТ-систем для экономических и финансовых приложений. Методика применения инструментальных средств для… Читать ещё >

Разработка инструментария для инвестиционного анализа систем информационной безопасности с использованием нейро-нечётких сетей (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава1. Интеллектуальные информационные системы в задачах обеспечения безопасности хозяйствующих субъектов^
    • 1. 1. Интеллектуальные информационные, системы, в экономических и финансовых задачах
      • 1. 1. 1. Анализ подходов к организации интеллектуальных систем
    • 1. 1. 2. Интеллектуальные системы для решения задач финансовой и экономической сферы
    • 1. 2. Обеспечение информационной безопасности* в экономических информационных системах
      • 1. 2. 1. Использование нейросетевых средств для целей информационной безопасности
    • 1. 2−2!: Интеллектуальные системы в решении задач информационной безопасности
  • Выводы по главе 1
  • Глава 2. Методика оптимизации затрат на системы информационной безопасности для финансовой и экономической сферы
    • 2. 1. Разработка методики обеспечения- оптимального соотношения «затраты-защищенносгь» для ИТ-систем
    • 2. 1.1. Модель адаптивной СИБ для интеллектуальных^ информационных систем
      • 2. 1. 2. Механизмы реализации модели адаптивной СИБ
      • 2. 1. 3. Методика минимизации соотношения «затраты-защищенность» для интеллектуал ьныхОИБ
      • 2. 2. Разработка комплекса показателей для- инвестиционного анализа СИБ
      • 2. 2. 1. Оценки достоверности активации механизмов защиты систем информационной безопасности
      • 2. 2. 2. Оценки предотвращенного ущерба информационным процессам и ресурсам системы
      • 2. 2. 3. Интегральные показатели информационной защищенности системы
      • 2. 2. 4. Нечеткие оценки защищенности системы ИТ
      • 2. 3. Методика проведения инвестиционного анализа системы информационной безопасности
  • Выводы по главе 2
    • Глава 3. Инструментальные средства оценки информационной защищенности систем ИТ
  • 3. 1. Работа с программой «Эксперт»
  • 3. 2. Методика применения программы «Эксперт» для анализа эффективности СИБ
  • Выводы по главе 3
  • Актуальность темы

    .

    Информационные технологии (ИТ) в настоящее время являются необходимым атрибутом повышения эффективностибизнес-процессовв частности, позволяют хозяйствующим субъектам (ХС) снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения критичных для данного бизнеса операций. Однако информационные процессы (ИП) и ресурсы (ИР) данного ХС представляют определенный коммерческий интерес для конкурирующих субъектов на рынке и подлежат защите с помощью системы информационной безопасности (СИБ);

    Оптимизация инвестиционного портфеля в условиях рыночной экономики является одной из основных задач, стоящих перед ХС. Решению этой задачи, как правило, сопутствует проблема оценки эффективности инвестиционных проектов. Инвестируя в СИБ хозяйствующий субъект, как правило, не ожидает ответных денежных поступлений. Однако инвестиции в СИБ [1]: снижают ущерб ХС от нарушения информационной безопасности (ИБ) — требуют от ХС дополнительных затратцелесообразны, если затраты на СИБ не: превышает величину возможного ущерба от несанкционированного доступа (НСД) к ИП и ИР.

    В этой связи задача инвестиционного анализа СИБ представляется актуальной и связана с обоснованием экономической эффективности СИБ исходя из затрат на создание подобных систем: и потенциального ущерба в случае реализации угроз ИБ.

    Цель диссертационной работы.

    Целью диссертационной работы является разработка системы показателей, используемых для оптимизации затрат на СИБ и основанных на экспертных оценках достоверности и частоты атак на информационную систему ХС, ожидаемого ущерба от реализации угроз ИБмодели адаптивной СИБ для систем ИТметодики обеспечения оптимального соотношения «затраты-защищенность» для информационных экономических системинструментальных средств для поддержки инвестиционного анализа системы информационной безопасности.

    Задачи исследования.

    Решаемой! в диссертации проблеме свойственен комплексный характер, т. к. задача оптимизации затрат на СИБ непосредственно связана с разработкой модели адаптивной системы ИБ, использованием интеллектуальных механизмов ИТ-систем, интерактивных инструментальных средств для анализа целесообразности расширения перечня используемых механизмов защиты (МЗ), методики проведения инвестиционного анализа.

    Основным объектом исследований является процесс оптимизации инвестиционного портфеля систем информационной безопасности для ИТ-систем хозяйствующих субъектов. Предметом исследования являются модели адаптивной СИБ, методики оптимизации затрат на СИБ, а также инструментальные средства для поддержки инвестиционного анализа системы информационной безопасности.

    Комплексный подход определил перечень необходимых исследований и состав задач, решаемых в диссертационной работе:

    1. Разработка модели адаптивной СИБ для интеллектуальных информационных систем.

    2. Выбор и разработка механизмов реализации модели адаптивной информационной системы безопасности.

    3. Разработка методики минимизации соотношения «затраты-защищенность» для интеллектуальных СИБ.

    4. Разработка комплекса показателей для инвестиционного анализа системы информационной безопасности, учитывающих достоверность (ДА) и частоту (ЧАУ) активации угроз в информационной системе ХС, относительного потенциального ущерба (ОПУ) от реализации угроз.

    5. Разработка методики проведения инвестиционного анализа СИБ для экономических информационных систем.

    6. Разработка инструментального программного комплекса и методика применения инструментальных средств для инвестиционного анализа системы информационной безопасности.

    Методы исследований.

    Методы исследования, примененные в диссертации, включают в себя методы экономической теории, теории информационной безопасности систем ИТ, теории «мягких» вычислений: нейронных сетей (НС), нечетких множеств, генетических алгоритмов, а также линейной алгебры, графов, моделирование работы ИТ-систем для экономических и финансовых приложений.

    Научная новизна исследований.

    В результате исследований получены следующие новые научные результаты:

    Г. Разработана методика проведения инвестиционного анализа СИБ для экономических информационных систем.

    2. Разработана модель адаптивной системы информационной безопасности на основе интеллектуальных механизмов НС, нечеткого логического вывода, эволюционных методов.

    3. Разработана методика применения: инструментальных средств для инвестиционного анализа системы информационной.

    Практическая значимость.

    Практическая значимость полученных результатов состоит в следующем: 1. Разработаны комплекс показателей для инвестиционного анализа системы информационной безопасности, учитывающий достоверность и частоту активации угроз, относительного потенциального ущерба от реализации угроз в информационной системе ХС.

    2. Разработаны интерактивные, инструментальные средства для инвестиционного анализа системы информационной безопасности, использующие комплекс предложенных показателей эффективности активации механизмов защиты в СИБ.

    Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением результатов в ряде организаций;

    Основные положения, выносимые на защиту/.

    1. Методика проведения инвестиционного анализа СИБ для экономических информационных систем, отличающийся использованием интеллектуальных механизмов и эволюционных процессов для минимизации соотношения «затраты-защищенность» для интеллектуальных СИБ.

    2. Комплекс показателей для оценки эффективности системы информационной безопасности, отличающийся учетом достоверности и частоты активации угрозотносительного потенциального ущерба от реализации угроз в информационной системе.

    3. Модель адаптивной системы информационной безопасности, отличающаяся использованием иерархии адаптивных нейро-нечетких средств защиты информации и комплекса показателейучитывающих распределение механизмов защиты в многоуровневой СИБ.

    4. Интерактивные инструментальные средства для инвестиционного анализа системыинформационной, безопасности, отличающиеся использованием комплекса предложенных показателей эффективности активации механизмов защиты в СИБ,.

    5. Методика применения инструментальных средств для инвестиционного анализа системы информационной безопасности, базирующаяся на модели адаптивной СИБ и методике инвестиционного анализа СПБ.

    Апробация работы.

    Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 4 международных конференциях и семинарах.

    Публикации. Результаты работы, полученные в диссертации, нашли отражение в 6 научных работах по теме диссертации, в том числе 2 статьях в центральной печати, подана заявка на патент РФ.

    Внедрение. Результаты диссертационной работы внедрены в ФГУП НИИ «Вектор», а также в учебный процесс СПбГУЭиФ для подготовки студентов общеэкономического факультета по дисциплине «Информатика».

    Струетура и объем работы.

    Диссертация состоит из введения, 3 глав и заключения. Основное содержание изложено на 96 страницах, включая 22 рисунка и графика, 4 таблицы.

    Список литературы

    на 13 стр. содержит 130 наименований. Общий объем диссертации 133 стр.

    Основные результаты ;

    Основные научные и практические результатыдиссертационной работы состоят в следующем.

    1. Методика проведения инвестиционного анализа систем обеспечения безопасности для экономических информационных систем, отличающийся? использованиемf интеллектуальных механизмов иэволюционных процессов! для минимизации соотношения «затраты/ защищенность» в системах информационной безопасности.

    2. Комплекс: показателей1 для оценки эффективности системы информационной безопасности, отличающийся учетом достоверности и частотыактивации угроз, относительного потенциального ущерба: от реализации угроз в информационной — системе хозяйствующего субъекта.

    3. Модель адаптивной системы информационной безопасности, отличающаяся использованием иерархии адаптивных нейро-нечетких средств защиты информации и комплекса показателей, учитывающих распределение механизмов защиты в многоуровневой системе информационной безопасности.

    4. Интерактивные инструментальные средства для инвестиционного анализа системы информационной безопасности, отличающиеся использованием комплекса предложенных показателей эффективности активации механизмов защиты в системе информационной безопасности.

    5. Методика применения инструментальных средств для инвестиционного анализа систем обеспечения безопасности информационных ресурсов хозяйствующего субъекта, базирующаяся на модели адаптивной системы информационной безопасности и методике проведения инвестиционного анализа систем информационной безопасности.

    ЗАКЛЮЧЕНИЕ

    .

    Вдиссертационной' работе решается, проблема оптимизацииинвестирования систем информационной безопасности, которой свойственен комплексный характер, т. к. задача минимизации затрат на обеспечение безопасности информационных ресурсов хозяйствующего субъекта опирается на 1) предложенную • оригинальную i модель адаптивной системы информационной безопасности- 2) интеллектуальные механизмы нейронных сетейj нечеткой логики, генетических алгоритмов, 3) комплекс показателей эффективности системы информационной безопасности, 4) интерактивные инструментальные средства, используемые: для анализа? целесообразности расширения перечня используемых механизмов защиты, 5) методику проведения инвестиционного анализа системы информационной" безопасности с применением разработанных инструментальных средств.

    Показать весь текст

    Список литературы

    1. В. А. Перспективы развития IT-security в России // Межотраслевой тематический каталог «Системы безопасности-2003». 2003, С. 218−221.
    2. JI. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5 18.
    3. А. О. Нечетко-множественный анализ риска фондовых инвестиций. Типография «Сезам», 2002
    4. Nesteruk L., Nesteruk Т. About application of intellectual neuro-fuzzy systems in electronic business // Proc. of the Int. Conf. «Information technology in business» (St. Petersburg, October 8−10, 2003) St. Pb., 2003. P. 119−123.
    5. Negneyitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
    6. В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип: М.: Горячая линия — Телеком, 2002.
    7. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
    8. А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. — Кн. 3.
    9. А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С. 25 28.
    10. А.К., Мао Ж., Моиуддин К М. Введение в искусственные нейронные сети// Открытые системы. 1997. № 4. С. 16 24.
    11. Нейроинформатика. / А. Н. Горбань, В. JI. Дунин-Барковский, А. Н. Кир дин и др. Новосибирск: Наука. Сиб. отд-ние, 1998.
    12. Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.
    13. Н. Г. Гибридные системы, основанные на мягких вычислениях: определение, архитектура, возможности // Программные продукты и системы, № 3, 2002.
    14. Н. Г. Гибридизация интеллектуальных систем // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 115 — 130.
    15. Е. Система Sequent NUMA-Q // Открытые системы. 1997. № 2
    16. Дж. Масштабируемость: преодолевая стереотипы // ComputerWorld Россия. 21 июля 1998.
    17. М. Микроархитектура DEC Alpha 21 264 // Открытые системы. 1998. № 1. С. 7−12.
    18. Компьютеры на СБИС: В 2-х кн. Кн. 1: Пер. с япон. / Мотоока Т., Томита С., Танака X. и др. М.: Мир, 1988.
    19. Куприянов М: С., Нестерук JI. Г. Вопросы технической реализации нейросетевых информационных систем // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 63 -69.
    20. Е. П., Кноль А. И. Многофункциональные запоминающие устройства. -JL: Энергия, 1972.
    21. Е. П., Смолов Б. В., Петров Г. А., Пузанков Д. В. Многофункциональные регулярные вычислительные структуры. М.: Сов. Радио, 1978.
    22. W. Е. Real-Time Widely Distributed Instrumentation Systems // The Grid: Blueprint for a New Computing Infrastructure /Edit, by I. Foster and C. Kesselman. Morgan Kaufmann Pubs. August 1998. P. 76−98.
    23. High-Speed Distributed Data Handling for High-Energy and Nuclear Physics / W. E. Johnston, W. Greiman et al. // Proc. of the 1997 CERN School of Computing, Proc. of Computing in High Energy Physics. Berlin. Germany. April 1997. P. 44−53.
    24. Real-Time Generation and Cataloguing of Large Data-Objects in Widely
    25. Distributed Environments / W. Johnston, G. Jin, C. Larsen et al. // International Journal of Digital Libraries. May 1998. P. 103−135.
    26. Information Technology Research: Investing in Our Future: PIT AG // Report to the President, February 24, 1999. 24 p.
    27. Belli G- Gray J. High Performance Computing: Grays, Clusters, and: Centers. What Next?// Technical, Report MSR-TR-2001−76. Microsoft Research, 2001. 17 p.
    28. Holland J: Adaptation in Natural and Artificial Systems. University of Michigan Press, 1975.
    29. Goldberg D. Genetic Algorithms in Machine Learning, Optimization, and Search. Addison-Wesley, 1988.
    30. Montana D. J, Davis L. Training feedforward networks using genetic algorithms, Proceedings of the 11th International Joint Conference on Artificial Intelligence, Morgan Kaufmann, San Mateo, CA, 1989. P. 762−767.
    31. Miller G. F., Todd P. Mi, Hedge S. U. Designing neural networks using genetic algorithms // Proc. of the 3-d International Conference on Genetic Algorithms. Morgan Kaufmann, San Mateo, CA, 1989. P. 379−384.
    32. JI. Г., Нестерук Ф. Г. Нечеткое представление экономической информации в нейронных сетях // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий». СПб, 2002. С. 68 -74.
    33. Г. Ф., Куприянов М. С., Нестерук. JI. Г. Специфика нечеткого представления информации в искусственных нейронных сетях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 40−47.
    34. Г. Ф., Куприянов М. С., Нестерук JI. Г. О реализации интеллектуальных систем в нечетком и нейросетевом базисах // Сб. докл. VI Междунар. конф. SCM'2003: СПб.: СПГЭТУ, 2003. т. 1. С. 330−333.
    35. Заде JL Тени нечетких множеств. Проблемы передачи информации. Т.2, вып. 1, 1966. 37 с.
    36. Заде J1. А. Понятие лингвистической переменной и его применение к принятию приближенных решений: Пер. с англ. М.: Мир, 1976. 165 е.
    37. С. В. Принципы создания единого информационного пространства на основе байесовских интеллектуальных технологий // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.1, С. 64 — 69.
    38. Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
    39. Jang, J.-S.R. ANFIS: Adaptive Network-based Fuzzy Inference Systems // IEEE Transactions on Systems, Man and Cybernetics, 23(3), 1993. P. 665 685.
    40. Zadeh L. A. Toward a perception-based theory of probabilistic reasoning with imprecise probabilities. // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.1, С. 69 -75.
    41. А.Н., Локтаев С. В., Федорова Н. В., Тур А.В. Тактика финансового прогнозирования // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003- т.2, С. 142−146.
    42. В. Информационные интеллектуальные технологии в сопровождении и мониторинге инвестиционной деятельности // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.2, С. 142 — 146.
    43. Р., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7−8:
    44. А. В. Обнаружение атак. 2-е изд. — СПб.: БХВ-Петербург, 20 031 — 608 с.
    45. Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита. М.: ЮНИТИ, 2000.
    46. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.
    47. А. В. Системы обнаружения атак. «Банковские технологии», 2, 1999. с. 54−58.
    48. Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ru/pub/pub/1309.htm).
    49. И. Д., Платонов В. В., Семьянинов П. В Атака через Интернет. СПб.: НПО Мир и семья, 1997.
    50. Милославская Н: F., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. М.: МИФИ, 1997.
    51. Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997.
    52. Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.
    53. Tan К. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.l. P.476.481.
    54. Корнеев В: В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997. № 10.
    55. Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181−199.
    56. А.Г., Ивахненко Г. А., Савченко E.A., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и: оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
    57. А.Г., Савченко Е. А., Ивахненко Г. А., Гергей Т., Надирадзе А. Б., Тоценко В. Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.
    58. В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
    59. Helman P., Liepins G., Richards W. Foundations of Intrusion Detection// Proc. of the 15th Computer Security Foundations Workshop. 1992. P. 114 120.
    60. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72−79. Menlo Park, CA: AAAI. 1997.
    61. Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999.
    62. Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11−21.
    63. Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. P. 222−232.
    64. Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991.
    65. Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy. 1990. P. 278−284.
    66. H. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка и применение. 2001, № 10.
    67. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343−348.
    68. В. А., Бочков M. В. Методика обнаружения несанкционированных процессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 218−220:
    69. М. В-, Копчак Я: М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM'2003 СПб.: СПГЭТУ, 2003. т. 1.С.288−290.
    70. В. С., Водолазкий В. В. Современные технологии безопасности. Интегральный подход. Mi: Нолидж, 2000:
    71. В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: Изд-во СПб ГУ, 1999.
    72. А. С., Борисов С. А., Капустин Е. Н. и др. Организация исовременные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. М.: Концерн «Банковский деловой центр», 1998.
    73. В. В., Филинов: Е. Н. Мобильность программ и данных в открытых информационных системах, М., 1997.
    74. П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. -М.: Яхтсмен, 1996.
    75. Городецкий В- И-, Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // 1САГ2001. Международный конгресс «Искусственный интеллект в XXI веке». Труды конгресса. Том 1. М.: Физматлит, 2001.
    76. И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети// Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С.255−258.
    77. А. С., Котенко И. В. Командная- работа агентов по защите от распределенных атак «отказ в обслуживании» // Сб. докл. VI Международной конф. по мягким вычислениям и измерениям SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
    78. И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422−428.
    79. В. И-, Котенко И. В. Командная работа агентов вантагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. -СПб.: СПГЭТУ, 2002: т. 1. С. 259−262.
    80. M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция «Региональная: информатика-2002» Материалы конференции. Ч. 1. СПб., 2002.
    81. С. В: Решение, задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334−336-
    82. В.В., Елманов О. А., Карелов И. Н. Комплекс мониторинга информационных систем! на- основе нейросетевых технологий- // Нейрокомпьютеры: разработка и применение. 2001, № 12.
    83. С. Н.' Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
    84. Осипов В- Ю. Концептуальные положения программного подавления вычислительных систем // Защита: информации. Конфидент. 2002: № 4−5. С. 89−93.
    85. В. А. Методика активного аудита действий субъектов доступа в корпоративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1.С. 240−243.
    86. А. В., Шевцова Н. А., Подладчикова Л- Н., Маркин С. Hi, Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка ш применение. 2001, № 1.
    87. О. Б., Федоров В. Mi, Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейрокомпьютеры: разработка и применение. 2001, № 7−8.
    88. П. 10., Федоров В. М., Бабенко Л. К. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейрокомпьютеры: разработка и применение. 2001, № 7−8:
    89. В. Ф., Галуев Г. А., Десятерик М. Hi Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, №-7−8.
    90. Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификациипользователя // Нейрокомпьютеры: разработка и применение. 2003, № 10−11.
    91. ЮО.Бабенко Л: К., Макаревич О. Б., Федоров В. М., Юрков П- Ю. Голосовая текстонезависимая система аутентификации / идентификации пользователя // Нейрокомпьютеры: разработка- и применение. 2003, № 12.
    92. С. Д., Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем //Нейрокомпьютеры: разработка и применение. 2003, № 12.
    93. С. Анализ типовых нарушений безопасности в сетях. М: Издательский дом «Вильяме», 2001.
    94. ЮЗ.Норткат С., Новак Дж. Обнаружение вторжений в сеть.: Пер. с англ. — М.: Издательство «ЛОРИ», 2001. 384с.104- Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. — 354с.
    95. Стенг Д, Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.
    96. Understanding DDOS Attack, Tools and Free Anti-tools with. Recommendation. SANS Institute. April 7, 2001.
    97. Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
    98. А.А. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. 2003- № 12.
    99. ТЗ.Мелик-Гайназян И. В. Информационные процессы и реальность. Mi: Наука, 1998.- 192 с.
    100. Н. И. и др. Автоматизированные системы управления в связи: Учебник для вузов / Н. И. Красносельский, Ю. А. Воронцов, М- А. Аппак. М.: Радио и связь, 1988 — 272 с.
    101. Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2−3. С.20−24
    102. Пб.Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации//Защита информации. Конфидент. 2002. № 2-
    103. В. В. Защита информации в компьютерных системах. Ml: Финансы и статистика- Электронинформ, 1997.-368 с.
    104. Модели принятия решений на основе лингвистической переменной / А. Н. Борисов, А. В. Алексеев, О. А. Крумберг и др. Рига: Зинатне, 1982.
    105. Д. А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.
    106. А. Ю. Пластичность многослойных нейронных сетей // Изв. вузов. Приборостроение. 1998. Т. 41, № 4. Ci 36−41.
    107. Куприянов М: С. Принципы обработки нечисловой информации в, человеко-машинных системах. В кн.: Биомедецинские технические системы. Л: ЛИАП, 1983- С. 20−25.
    108. Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI Междунар. конф. SCM'2003.-СПб.: СПГЭТУ, 2003. т. 1. С. С. 244−246.
    109. В.А. Нейро-нечеткий идентификатор // Нейрокомпьютеры: разработка и применение. 2003, № 2.
    110. П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.
    111. A.B., Панфилов А. П., Язов Ю. К.,.Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22−29.
    112. В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации.-М.: Нолидж, 2001. 486 с.
    113. К., Ватада Д., Иваи С. и др. Прикладные нечёткие системы. / Под ред. Т. Тэрано, К. Асаи, М. Сугэно М.: Мир, 1993.
    114. Управление инвестициями: В 2-х т. Т.1. /В. В. Шеремет, В. М. Павлюченко, В. Д. Шапиро и др. М.: Высшая школа, 1998. -416 с.
    115. Инвестиции: Учебник / Под ред. В. В. Ковалева, В. В. Иванова, В. А. Лялина М.: ООО «ТК Велби», 2003. — 440 с.
    116. В. В. Методы оценки инвестиционных проектов. — М.: Финансы и статистика, 1998. 144 е.: ил.
    117. М. И., Шеремет А. Д. Теория экономического анализа: Учебник.- 4-е изд., доп. и перераб. М.: Финансы и статистика, 2002.416 е.: ил.
    118. В. В. Инвестиции: Учебное пособие. СПб.: Изд-во СПбГУЭФ, 2002.-98 с.
    119. А. Г., Смирнов В. А., Ткаченко Е. А., Усиченко Н. Г. Инвестиционное проектирование: Учебное пособие. 2-е изд., перераб. и доп. — СПб.: Изд-во СПбГУЭФ, 1999. — 88 с.
    120. К. Атака на Windows NT. Вкладка «Обзор антивирусных средств от AIDSTEST до информационной иммунной системы» // LAN / Журнал сетевых решений. 2000, декабрь, С. 88−95.
    Заполнить форму текущей работой