Разработка инструментария для инвестиционного анализа систем информационной безопасности с использованием нейро-нечётких сетей
Диссертация
Методы исследования, примененные в диссертации, включают в себя методы экономической теории, теории информационной безопасности систем ИТ, теории «мягких» вычислений: нейронных сетей (НС), нечетких множеств, генетических алгоритмов, а также линейной алгебры, графов, моделирование работы ИТ-систем для экономических и финансовых приложений. Методика применения инструментальных средств для… Читать ещё >
Список литературы
- Минаев В. А. Перспективы развития IT-security в России // Межотраслевой тематический каталог «Системы безопасности-2003». 2003, С. 218−221.
- Осовецкий JI. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5 18.
- Недосекин А. О. Нечетко-множественный анализ риска фондовых инвестиций. Типография «Сезам», 2002
- Nesteruk L., Nesteruk Т. About application of intellectual neuro-fuzzy systems in electronic business // Proc. of the Int. Conf. «Information technology in business» (St. Petersburg, October 8−10, 2003) St. Pb., 2003. P. 119−123.
- Negneyitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
- Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип: М.: Горячая линия — Телеком, 2002.
- Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
- Галушкин А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. — Кн. 3.
- Галушкин А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С. 25 28.
- Джейн А.К., Мао Ж., Моиуддин К М. Введение в искусственные нейронные сети// Открытые системы. 1997. № 4. С. 16 24.
- Нейроинформатика. / А. Н. Горбань, В. JI. Дунин-Барковский, А. Н. Кир дин и др. Новосибирск: Наука. Сиб. отд-ние, 1998.
- Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.
- Ярушкина Н. Г. Гибридные системы, основанные на мягких вычислениях: определение, архитектура, возможности // Программные продукты и системы, № 3, 2002.
- Ярушкина Н. Г. Гибридизация интеллектуальных систем // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 115 — 130.
- Коваленко Е. Система Sequent NUMA-Q // Открытые системы. 1997. № 2
- Виджаян Дж. Масштабируемость: преодолевая стереотипы // ComputerWorld Россия. 21 июля 1998.
- Кузьминский М. Микроархитектура DEC Alpha 21 264 // Открытые системы. 1998. № 1. С. 7−12.
- Компьютеры на СБИС: В 2-х кн. Кн. 1: Пер. с япон. / Мотоока Т., Томита С., Танака X. и др. М.: Мир, 1988.
- Куприянов М: С., Нестерук JI. Г. Вопросы технической реализации нейросетевых информационных систем // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 63 -69.
- Балашов Е. П., Кноль А. И. Многофункциональные запоминающие устройства. -JL: Энергия, 1972.
- Балашов Е. П., Смолов Б. В., Петров Г. А., Пузанков Д. В. Многофункциональные регулярные вычислительные структуры. М.: Сов. Радио, 1978.
- Johnston W. Е. Real-Time Widely Distributed Instrumentation Systems // The Grid: Blueprint for a New Computing Infrastructure /Edit, by I. Foster and C. Kesselman. Morgan Kaufmann Pubs. August 1998. P. 76−98.
- High-Speed Distributed Data Handling for High-Energy and Nuclear Physics / W. E. Johnston, W. Greiman et al. // Proc. of the 1997 CERN School of Computing, Proc. of Computing in High Energy Physics. Berlin. Germany. April 1997. P. 44−53.
- Real-Time Generation and Cataloguing of Large Data-Objects in Widely
- Distributed Environments / W. Johnston, G. Jin, C. Larsen et al. // International Journal of Digital Libraries. May 1998. P. 103−135.
- Information Technology Research: Investing in Our Future: PIT AG // Report to the President, February 24, 1999. 24 p.
- Belli G- Gray J. High Performance Computing: Grays, Clusters, and: Centers. What Next?// Technical, Report MSR-TR-2001−76. Microsoft Research, 2001. 17 p.
- Holland J: Adaptation in Natural and Artificial Systems. University of Michigan Press, 1975.
- Goldberg D. Genetic Algorithms in Machine Learning, Optimization, and Search. Addison-Wesley, 1988.
- Montana D. J, Davis L. Training feedforward networks using genetic algorithms, Proceedings of the 11th International Joint Conference on Artificial Intelligence, Morgan Kaufmann, San Mateo, CA, 1989. P. 762−767.
- Miller G. F., Todd P. Mi, Hedge S. U. Designing neural networks using genetic algorithms // Proc. of the 3-d International Conference on Genetic Algorithms. Morgan Kaufmann, San Mateo, CA, 1989. P. 379−384.
- Нестерук JI. Г., Нестерук Ф. Г. Нечеткое представление экономической информации в нейронных сетях // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий». СПб, 2002. С. 68 -74.
- Нестерук Г. Ф., Куприянов М. С., Нестерук. JI. Г. Специфика нечеткого представления информации в искусственных нейронных сетях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 40−47.
- Нестерук Г. Ф., Куприянов М. С., Нестерук JI. Г. О реализации интеллектуальных систем в нечетком и нейросетевом базисах // Сб. докл. VI Междунар. конф. SCM'2003: СПб.: СПГЭТУ, 2003. т. 1. С. 330−333.
- Заде JL Тени нечетких множеств. Проблемы передачи информации. Т.2, вып. 1, 1966. 37 с.
- Заде J1. А. Понятие лингвистической переменной и его применение к принятию приближенных решений: Пер. с англ. М.: Мир, 1976. 165 е.
- Прокопчина С. В. Принципы создания единого информационного пространства на основе байесовских интеллектуальных технологий // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.1, С. 64 — 69.
- Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
- Jang, J.-S.R. ANFIS: Adaptive Network-based Fuzzy Inference Systems // IEEE Transactions on Systems, Man and Cybernetics, 23(3), 1993. P. 665 685.
- Zadeh L. A. Toward a perception-based theory of probabilistic reasoning with imprecise probabilities. // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.1, С. 69 -75.
- Веригин А.Н., Локтаев С. В., Федорова Н. В., Тур А.В. Тактика финансового прогнозирования // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003- т.2, С. 142−146.
- Лоскутов В. Информационные интеллектуальные технологии в сопровождении и мониторинге инвестиционной деятельности // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.2, С. 142 — 146.
- Кеммерер Р., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7−8:
- Лукацкий А. В. Обнаружение атак. 2-е изд. — СПб.: БХВ-Петербург, 20 031 — 608 с.
- Милославская Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита. М.: ЮНИТИ, 2000.
- Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.
- Лукацкий А. В. Системы обнаружения атак. «Банковские технологии», 2, 1999. с. 54−58.
- Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ru/pub/pub/1309.htm).
- Медведовский И. Д., Платонов В. В., Семьянинов П. В Атака через Интернет. СПб.: НПО Мир и семья, 1997.
- Милославская Н: F., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. М.: МИФИ, 1997.
- Вакка Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997.
- Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.
- Tan К. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.l. P.476.481.
- Корнеев В: В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997. № 10.
- Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181−199.
- Ивахненко А.Г., Ивахненко Г. А., Савченко E.A., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и: оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
- Ивахненко А.Г., Савченко Е. А., Ивахненко Г. А., Гергей Т., Надирадзе А. Б., Тоценко В. Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.
- Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
- Helman P., Liepins G., Richards W. Foundations of Intrusion Detection// Proc. of the 15th Computer Security Foundations Workshop. 1992. P. 114 120.
- Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72−79. Menlo Park, CA: AAAI. 1997.
- Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999.
- Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11−21.
- Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. P. 222−232.
- Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991.
- Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy. 1990. P. 278−284.
- Червяков H. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка и применение. 2001, № 10.
- Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343−348.
- Фатеев В. А., Бочков M. В. Методика обнаружения несанкционированных процессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 218−220:
- Бочков М. В-, Копчак Я: М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM'2003 СПб.: СПГЭТУ, 2003. т. 1.С.288−290.
- Барсуков В. С., Водолазкий В. В. Современные технологии безопасности. Интегральный подход. Mi: Нолидж, 2000:
- Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: Изд-во СПб ГУ, 1999.
- Агеев А. С., Борисов С. А., Капустин Е. Н. и др. Организация исовременные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. М.: Концерн «Банковский деловой центр», 1998.
- Липаев В. В., Филинов: Е. Н. Мобильность программ и данных в открытых информационных системах, М., 1997.
- Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. -М.: Яхтсмен, 1996.
- Городецкий В- И-, Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // 1САГ2001. Международный конгресс «Искусственный интеллект в XXI веке». Труды конгресса. Том 1. М.: Физматлит, 2001.
- Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети// Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С.255−258.
- Алексеев А. С., Котенко И. В. Командная- работа агентов по защите от распределенных атак «отказ в обслуживании» // Сб. докл. VI Международной конф. по мягким вычислениям и измерениям SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
- Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422−428.
- Городецкий В. И-, Котенко И. В. Командная работа агентов вантагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. -СПб.: СПГЭТУ, 2002: т. 1. С. 259−262.
- Степашкин M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция «Региональная: информатика-2002» Материалы конференции. Ч. 1. СПб., 2002.
- Пантелеев С. В: Решение, задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334−336-
- Веселов В.В., Елманов О. А., Карелов И. Н. Комплекс мониторинга информационных систем! на- основе нейросетевых технологий- // Нейрокомпьютеры: разработка и применение. 2001, № 12.
- Гриняев С. Н.' Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
- Осипов В- Ю. Концептуальные положения программного подавления вычислительных систем // Защита: информации. Конфидент. 2002: № 4−5. С. 89−93.
- Логинов В. А. Методика активного аудита действий субъектов доступа в корпоративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1.С. 240−243.
- Головань А. В., Шевцова Н. А., Подладчикова Л- Н., Маркин С. Hi, Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка ш применение. 2001, № 1.
- Макаревич О. Б., Федоров В. Mi, Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейрокомпьютеры: разработка и применение. 2001, № 7−8.
- Юрков П. 10., Федоров В. М., Бабенко Л. К. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейрокомпьютеры: разработка и применение. 2001, № 7−8:
- Гузик В. Ф., Галуев Г. А., Десятерик М. Hi Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, №-7−8.
- Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификациипользователя // Нейрокомпьютеры: разработка и применение. 2003, № 10−11.
- ЮО.Бабенко Л: К., Макаревич О. Б., Федоров В. М., Юрков П- Ю. Голосовая текстонезависимая система аутентификации / идентификации пользователя // Нейрокомпьютеры: разработка- и применение. 2003, № 12.
- Кулик С. Д., Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем //Нейрокомпьютеры: разработка и применение. 2003, № 12.
- Норткатт С. Анализ типовых нарушений безопасности в сетях. М: Издательский дом «Вильяме», 2001.
- ЮЗ.Норткат С., Новак Дж. Обнаружение вторжений в сеть.: Пер. с англ. — М.: Издательство «ЛОРИ», 2001. 384с.104- Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. — 354с.
- Стенг Д, Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.
- Understanding DDOS Attack, Tools and Free Anti-tools with. Recommendation. SANS Institute. April 7, 2001.
- Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
- Усков А.А. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. 2003- № 12.
- ТЗ.Мелик-Гайназян И. В. Информационные процессы и реальность. Mi: Наука, 1998.- 192 с.
- Красносельский Н. И. и др. Автоматизированные системы управления в связи: Учебник для вузов / Н. И. Красносельский, Ю. А. Воронцов, М- А. Аппак. М.: Радио и связь, 1988 — 272 с.
- Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2−3. С.20−24
- Пб.Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации//Защита информации. Конфидент. 2002. № 2-
- Мельников В. В. Защита информации в компьютерных системах. Ml: Финансы и статистика- Электронинформ, 1997.-368 с.
- Модели принятия решений на основе лингвистической переменной / А. Н. Борисов, А. В. Алексеев, О. А. Крумберг и др. Рига: Зинатне, 1982.
- Поспелов Д. А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.
- Дорогов А. Ю. Пластичность многослойных нейронных сетей // Изв. вузов. Приборостроение. 1998. Т. 41, № 4. Ci 36−41.
- Куприянов М: С. Принципы обработки нечисловой информации в, человеко-машинных системах. В кн.: Биомедецинские технические системы. Л: ЛИАП, 1983- С. 20−25.
- Нестерук Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI Междунар. конф. SCM'2003.-СПб.: СПГЭТУ, 2003. т. 1. С. С. 244−246.
- Гимаров В.А. Нейро-нечеткий идентификатор // Нейрокомпьютеры: разработка и применение. 2003, № 2.
- Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.
- Жижелев A.B., Панфилов А. П., Язов Ю. К.,.Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22−29.
- Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации.-М.: Нолидж, 2001. 486 с.
- Асаи К., Ватада Д., Иваи С. и др. Прикладные нечёткие системы. / Под ред. Т. Тэрано, К. Асаи, М. Сугэно М.: Мир, 1993.
- Управление инвестициями: В 2-х т. Т.1. /В. В. Шеремет, В. М. Павлюченко, В. Д. Шапиро и др. М.: Высшая школа, 1998. -416 с.
- Инвестиции: Учебник / Под ред. В. В. Ковалева, В. В. Иванова, В. А. Лялина М.: ООО «ТК Велби», 2003. — 440 с.
- Ковалев В. В. Методы оценки инвестиционных проектов. — М.: Финансы и статистика, 1998. 144 е.: ил.
- Бакланов М. И., Шеремет А. Д. Теория экономического анализа: Учебник.- 4-е изд., доп. и перераб. М.: Финансы и статистика, 2002.416 е.: ил.
- Бочаров В. В. Инвестиции: Учебное пособие. СПб.: Изд-во СПбГУЭФ, 2002.-98 с.
- Комаров А. Г., Смирнов В. А., Ткаченко Е. А., Усиченко Н. Г. Инвестиционное проектирование: Учебное пособие. 2-е изд., перераб. и доп. — СПб.: Изд-во СПбГУЭФ, 1999. — 88 с.
- Касперски К. Атака на Windows NT. Вкладка «Обзор антивирусных средств от AIDSTEST до информационной иммунной системы» // LAN / Журнал сетевых решений. 2000, декабрь, С. 88−95.