Библиографический список
1.
Люгер Д. Ф.
Искусственный интеллект, стратегии и методы решения сложных
проблем [Текст] – 4-е изд. – Вильямс, 2003. – 864 с.
2.
Рассел С., Норвиг П. Искусственный интеллект: современный подход. М.:
Вильямс, 2007. – 1408 с.
3.
Gorodetski V. I., Kotenko I. V., Karsaev O. Multi-agent
technologies for computer
network security: Attack simulation, intrusion detection and intrusion detection learning
// International Journal of Computer Systems Science & Engineering. – 2003. – № 4. –
С. 191–200.
4.
Котенко И. В., Уланов А. В. Кооперативная работа команд агентов при защите от
сетевых атак нарушения доступности [Электронный ресурс]. Режим доступа:
www.comsec.spb.ru
.
5.
Колегов Д. Н. Проблемы синтеза и анализа графов атак [Электронный ресурс].
Режим доступа:
http://www.securitylab.ru/contest/299868.php
.
6.
Лукацкий А. В. Как работает сканер безопасности? [Электронный ресурс]. Режим
доступа:
http://www.citforum.ru/security/internet/scaner.shtml
7.
Danforth M. Models for Threat Assessment in Networks [Электронный ресурс].
Режим доступа:
http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf
.
8.
Багиров Т. К. Автоматизированная система анализа защищенности корпоративной
вычислительной сети на основе многоагентного подхода: дис. канд. техн. наук:
05.13.19. – Уфа: РГБ, 2007. – 204 с.
9.
Богданов В. С., Котенко И. В. Анализ выполнения политики безопасности в
компьютерных сетях: проактивный подход [Электронный ресурс]. Режим доступа:
www.comsec.spb.ru
.
10.
Котенко И. В. Многоагентные технологии анализа
уязвимостей и обнаружения
вторжений в компьютерных сетях // Новости искусственного интеллекта. – 2004. –
№ 1. – С. 56–72.
22
11.
Котенко И. В., Юсупов Р. М. Перспективные направления исследований в области
компьютерной безопасности // Защита информации. INSIDE. – 2006. – № 2. – С.
46–57.
12.
Kotenko I. V., Ulanov A. V. Simulation of Internet DDoS Attacks and Defense
[Электронный ресурс]. Режим доступа:
www.comsec.spb.ru
.
13.
Котенко И. В. Степашкин М. В., Богданов В. С.
Модели и методика
интеллектуальной
оценки
уровня
защищенности
компьютерной
сети
[Электронный ресурс]. Режим доступа:
www.comsec.spb.ru
.
14.
Котенко И. В., Степашкин М. В. Модели действий хакеров-злоумышленников при
реализации распределенных многошаговых атак [Электронный ресурс]. Режим
доступа:
www.comsec.spb.ru
.
15.
Котенко И. В., Уланов А. В. Моделирование
противоборства программных
агентов в Интернете: общий подход, среда моделирования и эксперименты //
Защита информации. INSIDE. – 2006. – № 4. – С. 2–10.
16.
Джексон П. Введение в экспертные системы. М.: Вильямс, 2001. – 624 с.
17.
Лорьер Ж.-Л. Системы искусственного интеллекта. М.: Мир, 1991. – 568 с.
18.
Сайт «Информационная безопасность» (О. Зайцев) [Электронный ресурс]. Режим
доступа:
http://www.z-oleg.com
.
19.
Rish I. An empirical study of the naive Bayes classifier // IJCAI 2001
Workshop on
Empirical Methods in Artificial Intelligence. 2001.
20.
Graham P. Better Bayesian Filtering // Proceedings of the 2003 Spam Conference,
Cambridge, 2003 [Электронный ресурс].
Режим доступа:
http://paulgraham.com/better.html
.
21.
Лаборатория Касперского: технология фильтрации спама [Электронный ресурс].
Режим доступа:
http://www.spamtest.ru
.
22.
Friedman N., Geiger D., Goldszmidt M., Bayesian Network Classifiers //
Machine
Learning. 1997. 29. P. 131–165.
23.
Хайкин С. Нейронные сети: полный курс. 2-е изд. М.: Издательский дом Вильямс,
2006. – 1104 с.
24.
Зайцев О. Нейросети в системах безопасности [Текст] // IT-Спец. – 2007. – № 6. –
С. 54–59.
23
25.
BaseGroup Labs: технологии анализа данных [Электронный ресурс]. Режим
доступа:
http://www.basegroup.ru
.
26.
The MathWorks – MATLAB and Simulink for Technical Computing [Электронный
ресурс]. Режим доступа:
http://www.mathworks.com
.
27.
Vapnik V. Statistical learning theory. Wiley,
New York, 1998.
28.
Vapnik V. N. The Nature of Statistical Learning Theory. Springer-Verlag, 1995.
29.
Lashkov P., Schäfer C., Kotenko I. Intrusion Detection in Unlabeled Data with Quarter-
Sphere Support Vector Machine [Электронный ресурс]. Режим доступа:
www.comsec.spb.ru
.
30.
Thorsten J. Making Large-Scale SVM Learning Practical //
Lehrstuhl VIII, Kunstliche
Intelligenz,
Dortmund, 1998.