logo
+Газимова (отчет по ПП)

Список литературы

  1. Jang J.R., Sun C.T., Mizutani E. Neuro-Fuzzy and Soft Computing. A Computational Approach to Learning and Machine Intelligence. – Prentice Hall, 1997. – p. 613.

  2. Аграновский А.В., Хади Р.А. Новый подход к защите информации – системы обнаружения компьютерных угроз // Jet Info. – №4. – 2007.

  3. Аграновский А.В., Хади Р.А., Балакин А.В. Обучаемые системы обнаружения и защиты от вторжений // Искусственный интеллект. – №3. – 2001. – с. 440-444.

  4. Власов А.И., Колосков С.В., Пакилев А.Е. Нейросетевые методы и средства обнаружения атак на сетевом уровне (http://library.mephi.ru/data/scientific-sessions/2000/Neuro_1/50.html)

  5. Головко В.А. Нейронные сети: обучение, организация и применение. Кн. 4: Учеб. пособие для вузов / Общая ред. А.И. Галушкина. – М.: ИПРЖР, 2001. – 256 с.: ил.

  6. Джеймс Кеннеди Нейросетевые технологии в диагностике аномальной сетевой активности // Fort Lauderdale, FL 33314.

  7. Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. – М.: Горячая линия – Телеком, 2001. – 382 с.: ил.

25