К ПРОЕКТИРОВАНИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Аннотация
Полный текст:
PDFЛитература
1 Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
2 Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V. 2086, Springer Verlag, 2001.
3 Бочков М. В. Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Международной конф. SCM’2003. СПб.: СПГЭТУ, 2003. Т. 1. С. 376-378.
4 Норткатт С. Анализ типовых нарушений безопасности в сетях. М.: Издательский дом «Вильямс», 2001.
5 Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
6 Городецкий В. М., Карсаев О. В., Котенко М. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // Труды конгресса «Искусственный интеллект в XXI веке». ICAI’2001. Т. 1. М.: Физматлит, 2001.
7 Городецкий В. М., Котенко М. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // Труды VIII конф. по искусственному интеллекту. КИИ-2002. М.: Физматлит, 2002.
8 Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т. 46. № 7. С. 5-18.
9 Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т. 46. № 7. С. 34-40.
10 Красносельский Н. М. Воронцов Ю. А., Аппак М. А. Автоматизированные системы управления в связи: Учебник для вузов. М.: Радио и связь, 1988.
11 Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент. 2002. № 2.
12 Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2—3. С. 20—24.
13 Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электронинформ, 1997.
14 Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
15 Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика. 2-е изд., стереотип. М.: Горячая линия — Телеком, 2002.
16 Carpenter G.A., Grossberg S., Markuzon N., Reynolds J. H., Rosen D. B. Fuzzy ARTMAP: An adaptive resonance architecture for incremental learning of analog maps. // Proc. of the International Joint Conference on Neural Network. 1992.
17 Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
18 Нестерук Ф. Г., Молдовян А. А., Нестерук Г. Ф., Нестерук Л. Г. Квазилогические нейронечеткие сети для решения задач классификации в системах защиты информации // Вопросы защиты информации. 2007. № 1. С. 23—31.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.