Список литературы
Jang J.R., Sun C.T., Mizutani E. Neuro-Fuzzy and Soft Computing. A Computational Approach to Learning and Machine Intelligence. – Prentice Hall, 1997. – p. 613.
Аграновский А.В., Хади Р.А. Новый подход к защите информации – системы обнаружения компьютерных угроз // Jet Info. – №4. – 2007.
Аграновский А.В., Хади Р.А., Балакин А.В. Обучаемые системы обнаружения и защиты от вторжений // Искусственный интеллект. – №3. – 2001. – с. 440-444.
Власов А.И., Колосков С.В., Пакилев А.Е. Нейросетевые методы и средства обнаружения атак на сетевом уровне (http://library.mephi.ru/data/scientific-sessions/2000/Neuro_1/50.html)
Головко В.А. Нейронные сети: обучение, организация и применение. Кн. 4: Учеб. пособие для вузов / Общая ред. А.И. Галушкина. – М.: ИПРЖР, 2001. – 256 с.: ил.
Джеймс Кеннеди Нейросетевые технологии в диагностике аномальной сетевой активности // Fort Lauderdale, FL 33314.
Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. – М.: Горячая линия – Телеком, 2001. – 382 с.: ил.
- Введение
- 1. Анализ существующих подходов к обнаружению атак
- 1.1. Классификация атак
- 1.2. Современные подходы к обнаружению атак
- 1.3. Технологии систем обнаружения атак
- 1.4. Обнаружение аномальной сетевой активности
- 2. Системы обнаружения атак на основе нейронных сетей
- 2.1. Понятие нейронной сети
- 2.2. Нейросетевые системы обнаружения аномалий
- 2.3. Нейросетевые системы обнаружения злоупотреблений
- 3. Разработка нейронной сети для диагностики аномальной сетевой активности
- 3.1. Задача разработки нейронной сети
- 3.2. Описание разработанной нейронной сети
- Заключение
- Список литературы