Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей в. Ю. Колеватов, Е. В. Котельников



Download 388,5 Kb.
Pdf ko'rish
bet9/9
Sana21.04.2022
Hajmi388,5 Kb.
#568977
TuriЗадача
1   2   3   4   5   6   7   8   9
Bog'liq
Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей

Библиографический список 
1.
Люгер Д. Ф. Искусственный интеллект, стратегии и методы решения сложных 
проблем [Текст] – 4-е изд. – Вильямс, 2003. – 864 с. 
2.
Рассел С., Норвиг П. Искусственный интеллект: современный подход. М.: 
Вильямс, 2007. – 1408 с. 
3.
Gorodetski V. I., Kotenko I. V., Karsaev O. Multi-agent technologies for computer 
network security: Attack simulation, intrusion detection and intrusion detection learning 
// International Journal of Computer Systems Science & Engineering. – 2003. – № 4. – 
С. 191–200. 
4.
Котенко И. В., Уланов А. В. Кооперативная работа команд агентов при защите от 
сетевых атак нарушения доступности [Электронный ресурс]. Режим доступа: 
www.comsec.spb.ru

5.
Колегов Д. Н. Проблемы синтеза и анализа графов атак [Электронный ресурс]. 
Режим доступа: 
http://www.securitylab.ru/contest/299868.php

6.
Лукацкий А. В. Как работает сканер безопасности? [Электронный ресурс]. Режим 
доступа: 
http://www.citforum.ru/security/internet/scaner.shtml
 
7.
Danforth M. Models for Threat Assessment in Networks [Электронный ресурс]. 
Режим доступа: 
http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf

8.
Багиров Т. К. Автоматизированная система анализа защищенности корпоративной 
вычислительной сети на основе многоагентного подхода: дис. канд. техн. наук: 
05.13.19. – Уфа: РГБ, 2007. – 204 с. 
9.
Богданов В. С., Котенко И. В. Анализ выполнения политики безопасности в 
компьютерных сетях: проактивный подход [Электронный ресурс]. Режим доступа: 
www.comsec.spb.ru

10.
Котенко И. В. Многоагентные технологии анализа уязвимостей и обнаружения 
вторжений в компьютерных сетях // Новости искусственного интеллекта. – 2004. – 
№ 1. – С. 56–72. 


22 
11.
Котенко И. В., Юсупов Р. М. Перспективные направления исследований в области 
компьютерной безопасности // Защита информации. INSIDE. – 2006. – № 2. – С. 
46–57. 
12.
Kotenko I. V., Ulanov A. V. Simulation of Internet DDoS Attacks and Defense 
[Электронный ресурс]. Режим доступа: 
www.comsec.spb.ru

13.
Котенко И. В. Степашкин М. В., Богданов В. С. Модели и методика 
интеллектуальной 
оценки 
уровня 
защищенности 
компьютерной 
сети 
[Электронный ресурс]. Режим доступа: 
www.comsec.spb.ru

14.
Котенко И. В., Степашкин М. В. Модели действий хакеров-злоумышленников при 
реализации распределенных многошаговых атак [Электронный ресурс]. Режим 
доступа: 
www.comsec.spb.ru

15.
Котенко И. В., Уланов А. В. Моделирование противоборства программных 
агентов в Интернете: общий подход, среда моделирования и эксперименты // 
Защита информации. INSIDE. – 2006. – № 4. – С. 2–10. 
16.
Джексон П. Введение в экспертные системы. М.: Вильямс, 2001. – 624 с. 
17.
Лорьер Ж.-Л. Системы искусственного интеллекта. М.: Мир, 1991. – 568 с. 
18.
Сайт «Информационная безопасность» (О. Зайцев) [Электронный ресурс]. Режим 
доступа: 
http://www.z-oleg.com

19.
Rish I. An empirical study of the naive Bayes classifier // IJCAI 2001 Workshop on 
Empirical Methods in Artificial Intelligence. 2001. 
20.
Graham P. Better Bayesian Filtering // Proceedings of the 2003 Spam Conference, 
Cambridge, 2003 [Электронный ресурс]. 
Режим доступа: 
http://paulgraham.com/better.html

21.
Лаборатория Касперского: технология фильтрации спама [Электронный ресурс]. 
Режим доступа: 
http://www.spamtest.ru

22.
Friedman N., Geiger D., Goldszmidt M., Bayesian Network Classifiers // Machine 
Learning. 1997. 29. P. 131–165. 
23.
Хайкин С. Нейронные сети: полный курс. 2-е изд. М.: Издательский дом Вильямс, 
2006. – 1104 с. 
24.
Зайцев О. Нейросети в системах безопасности [Текст] // IT-Спец. – 2007. – № 6. – 
С. 54–59. 


23 
25.
BaseGroup Labs: технологии анализа данных [Электронный ресурс]. Режим 
доступа: 
http://www.basegroup.ru

26.
The MathWorks – MATLAB and Simulink for Technical Computing [Электронный 
ресурс]. Режим доступа: 
http://www.mathworks.com

27.
Vapnik V. Statistical learning theory. Wiley, New York, 1998. 
28.
Vapnik V. N. The Nature of Statistical Learning Theory. Springer-Verlag, 1995. 
29.
Lashkov P., Schäfer C., Kotenko I. Intrusion Detection in Unlabeled Data with Quarter-
Sphere Support Vector Machine [Электронный ресурс]. Режим доступа: 
www.comsec.spb.ru

30.
Thorsten J. Making Large-Scale SVM Learning Practical // Lehrstuhl VIII, Kunstliche 
Intelligenz, Dortmund, 1998. 

Download 388,5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish