МОНИТОРИНГ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ АДАПТИВНОЙ ЗАЩИТЫ
Аннотация
Полный текст:
PDFЛитература
1 Минаев В. А. Перспективы развития IT-security в России // Межотраслевой тематический каталог «Системы безопасности -2003». 2003. С. 218-221.
2 Олифер В. Г., Олифер Н. А. Основы сетей передачи данных. Интернет-университет информационных технологий — ИНТУИТ.ру. 2003. — 248 с. (www.INTUIT.ru).
3 Касперски К. Атака на Windows NT // LAN / Журнал сетевых решений. Вкладка «Обзор антивирусных средств от AIDSTEST до информационной иммунной системы». Декабрь 2000. С. 88—95.
4 Яковлев H. Н. Жизнь и среда: Молекулярные и функциональные основы приспособления организма к условиям среды. Л., 1986.
5 Мелик-Гайназян И. В. Информационные процессы и реальность. М., 1998. —192 с.
6 Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии. 1997. № 10.
7 Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Труды междунар. конф. IEEE AIS’03 и CAD-2003. М., 2003. Т. I. С. 422—428.
8 Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М., 1999.
9 Mayers G. J. Advances in computer architecture. 2nd edition. JONH WILLEY & SONS, 1982.
10 Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты // Нейроинформатика-2005: Материалы VII Всерос. научно-техн. конф. М., 2005. Ч. 1. С. 163—171.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.