Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Шумилов, Сергей Александрович
- Специальность ВАК РФ05.13.19
- Количество страниц 167
Оглавление диссертации кандидат технических наук Шумилов, Сергей Александрович
ВВЕДЕНИЕ. л
Глава 1. АНАЛИЗ МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМ МОНИТОРИНГА W РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.
1.1. Аналитический обзор методов построения систем мониторинга тревожных сообщений.
1.1.1. Классификация средств в составе сетей передачи тревожных сообщений.
1.1.2. Обзор средств мониторинга тревожных сообщений.
1.2. Применение интеллектуальных средств для обнаружения проникновений и возгораний на рассредоточенных объектах.
1.2.1. Анализ использования интеллектуальных средств в системах безопасности. ф 1.2.2. Интеллектуальные системы в решении задач обеспечения безопасности.
1.1.3. Мультиагентные методы обеспечения безопасности.
1.3. Гибридные интеллектуальных средства обнаружения обнаружения проникновений и возгораний на рассредоточенных объектах.
1.3.1. Нейро-экспертные системы в задачах обеспечения безопасности.
1.3.2. Нейро-нечеткие методы для обеспечения безопасности.
1.4. Оценки эффективности систем передачи тревожных сообщений.
Выводы по главе 1.
Глава 2. РАЗРАБОТКА МОДЕЛИ И МЕТОДИКИ ПРОЕКТИРОВАНИЯ АДАПТИВНЫХ СИСТЕМ МОНИТОРИНГА • РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.
2.1. Разработка модели адаптивной системы мониторинга рассредоточенных объектов.
2.1.1. Организация систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений.
2.1.2. Механизмы реализации адаптивных систем мониторинга рассредоточенных объектов.
2.1.3. Модель адаптивной системы мониторинга рассредоточенных объектов.
2.2. Разработка методики проектирования систем мониторинга рассредоточенных объектов.
Выводы по главе 2.
Глава 3 ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМЫ МОНИТОРИНГА
РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.
3.1. Разработка оценок эффективности системы передачи
• тревожных сообщений.
3.1.1. Функциональный анализ объекта оценки.
3.1.2. Структурный анализ СПТС как объекта оценки.
3.1.3. Иерархическая модель и алгоритмы оценки эффективности СПТС.
3.1.4. Оценки эффективности системы передачи тревожных сообщений.
3.2. Разработка оценок качества системы мониторинга рассредоточенных объектов.
3.2.1. Матричное представление топологии СМО.
Ф 3.2.2. Оценки качества топологии СМО.
Выводы по главе 3.
Глава 4 РАЗРАБОТКА ТЕХНОЛОГИЧЕСКИХ СРЕДСТВ ПОДДЕРЖКИ
МОНИТОРИНГА РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.
4.1. Разработка инструментально-технологических средств для р оценки эффективности топологии СПТС.
4.1.1. Формирование топологии СПТС.
4.1.2. Назначение атрибутов узлов и каналов СПТС.
4.1.3. Визуализация результатов расчетов.
4.2. Разработка инструментально-технологических средств поддержки модели адаптивной СМО.
4.2.1. Интерактивная среда для оценки качества адаптивной
4.2.2. Интерактивная среда моделирования адаптивных
• средств СМО.
4.3. Исследование средств мониторинга рассредоточенных объектов на основе СПТС.
4.3.1. Моделирование адаптивных средств мониторинга рассредоточенных объектов.
4.3.2. Аналитические исследования эффективности СПТС.
Выводы по главе 4.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств2006 год, кандидат технических наук Костин, Андрей Александрович
Формальная модель процессов работы и метод адаптации нейросетевых средств мониторинга безопасности2012 год, кандидат технических наук Андронов, Алексей Викторович
Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств2006 год, кандидат технических наук Звонов, Денис Валерьевич
Разработка инструментария для инвестиционного анализа систем информационной безопасности с использованием нейро-нечётких сетей2004 год, кандидат экономических наук Нестерук, Леся Геннадиевна
Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД2012 год, кандидат технических наук Дунин, Вадим Сергеевич
Введение диссертации (часть автореферата) на тему «Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений»
Охрана больших промышленных предприятий, имеющих рассредоточенные по территории производственные корпуса, представляет собой достаточно сложную и актуальную задачу. Для решения задачи обеспечения эффективной защиты территориально рассредоточенных объектов применяют комплексные системы защиты, включающие как традиционный набор средств охранно-пожарной сигнализации (ОПС), так и аппаратно-программные средства анализа системы защиты на наличие уязвимостей и обнаружения несанкционированных процессов возгораний и проникновений (НПВ) на охраняемых объектах.
Актуальность темы
Актуальность обеспечения безопасности территориально рассредоточенных объектов связана с высокими темпами роста известных уязвимостей и динамики угроз безопасности защищаемых предприятий и организаций. Решению задачи обеспечения пожарной безопасности территориально рассредоточенных объектов посвящено значительное количество публикаций, что объясняется большим числом возгораний, регистрируемых службами МЧС и пожарными подразделениями. Ежегодно в нашей стране происходит до 300 ООО пожаров, а число погибших и получивших серьезные травмы достигает 16 ООО человек.
Поэтому целесообразно проведение теоретических и научных исследований вопросов предотвращения нарушений безопасности рассредоточенных объектов. Обеспечение безопасности рассредоточенных объектов от несанкционированных проникновений и возгораний требует разработки средств оперативного и автоматического мониторинга, адекватных современному этапу развития информационных технологий (ИТ). Как правило, крупные организации и предприятия имеют территориально разнесенные филиалы и подразделения, на каждом из которых экономически не оправдано полномасштабное развертывание служб и соответствующих технических средств обеспечения безопасности от HUB. Поэтому актуальна задача проектирования централизованной системы мониторинга территориально рассредоточенных объектов (СМО) на базе сети передачи тревожных сообщений (СПТС), обладающая свойством адаптации к изменению характера НПВ на охраняемых рассредоточенных объектах.
В этой связи актуальными являются задачи анализа существующих методов обеспечения безопасности и оценки уровня защищенности рассредоточенных объектов с учетом динамики выявления уязвимостей и угроз, разработки новых моделей адаптивных СМО, методов и алгоритмов оценки уровня защищенности рассредоточенных объектов, учитывающих динамику выявления уязвимостей и угроз. Решение вышеперечисленных задач позволит сократить ущерб от возгораний и несанкционированных проникновений на охраняемые объекты.
Предлагается процесс мониторинга территориально рассредоточенных объектов автоматизировать путем дополнения существующих систем ОПС интеллектуальными средствами в составе СМО с целью обеспечения оперативного реагирования на изменение характера НПВ, выявленных уязвимостей и угроз за счет накопления и использования опыта по нейтрализации процессов возгораний и несанкционированных проникновений на охраняемые объекты. Сочетание традиционных средств ОПС и средств интеллектуального анализа данных в адаптивной системе мониторинга территориально рассредоточенных объектов, учитывающий динамику НПВ, уязвимостей и угроз, опыт по нейтрализации НПВ, представляется актуальным.
Решаемая в диссертации научно-техническая задача — разработка и исследование адаптивной системы мониторинга территориально рассредоточенных объектов с применением средств интеллектуального анализа данных: экспертных систем (ЭС), нейронных сетей (НС) и систем нечеткой логики (HJI).
Цель диссертационной работы
Целью диссертационной работы является разработка модели и методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, поступающих от датчиков НПВ по сети передачи тревожных сообщений.
Задачи исследования
Объектом исследований являются системы обеспечения безопасности территориально рассредоточенных предприятий и организаций. В качестве предмета исследований рассматриваются модели и методики проектирования адаптивной СМО, направленные на автоматическое и оперативное обнаружения и нейтрализацию НПВ, уязвимостей и угроз объекту защиты. В диссертационном исследовании решаются следующие задачи:
• анализ известных систем обеспечения безопасности рассредоточенных объектов и подходов к оценке их защищенности;
• разработка модели адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных;
• разработка интеллектуальных средств для адаптивной СМО;
• разработка методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов;
• разработка инструментально-технологических средств для поддержки адаптивной СМО.
Методы исследований
При решении поставленных задач использованы методы теории информационной безопасности, теории вероятностей, математический аппарат линейной алгебры, теории экспертных систем, нейронных сетей, нечеткой логики, компьютерное моделирование и аналитические исследования интеллектуальных средств для поддержки адаптивной СМО.
Научная новизна исследований
Научная новизна результатов диссертационного исследования заключается в следующем:
• Разработана модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных.
• Разработана методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных, учитывающая динамику Hi IB, уязвимостей и угроз, опыт по нейтрализации НПВ;
• Сформулированы принципы организации адаптивной СМО на основе сетей передачи тревожных сообщений и интеллектуальных средств интеллектуального анализа данных.
Практическая значимость
Практическая значимость результатов диссертационного исследования заключается в следующем:
• Разработаны модель и методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов;
• Разработаны оценки эффективности сети передачи тревожных сообщений, показатели качества системы мониторинга рассредоточенных объектов защищенности и инструментально-технологических средства для поддержки адаптивной СМО.
Основные положения, выносимые на защиту
1. Модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, предназначенная для автоматического и оперативного выявления и нейтрализации НПВ, уязвимостей и угроз объекту защиты.
2. Оценки эффективности сети передачи тревожных сообщений и качества системы мониторинга рассредоточенных объектов.
3. Методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных.
Достоверность основных положений диссертационной работы подтверждается результатами аналитических исследований и компьютерного моделирования, представленных для обсуждения в печати и на научных конференциях. Научные и практические результаты, отраженные в диссертации, использованы в учебном процессе СПбГУ ИТМО и перспективных разработках ряда организаций.
Апробация работы
Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 3 международных, всероссийских конференциях и семинарах.
Публикации. Результаты работы, полученные в диссертации, нашли отражение в 6 научных работах по теме диссертации.
Внедрение. Результаты диссертационной работы использованы в научно-исследовательских работах ряда организаций, а также внедрены в учебный процессе СПбГУ ИТМО.
Структура и объем работы
Диссертация состоит из введения, 4 глав, заключения и приложения. Основное содержание изложено на 114 страницах, включая 42 рисунка и графика, 15 таблиц. Список литературы на 21 стр. содержит 178 наименований. Общий объем диссертации 167 стр.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений2011 год, кандидат технических наук Козлов, Андрей Олегович
Автоматизированная система анализа физической защищенности объектов обработки информации2005 год, кандидат технических наук Белов, Сергей Валерьевич
Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей2005 год, кандидат технических наук Нестерук, Филипп Геннадьевич
Выявление нарушений информационной безопасности по данным мониторинга информационно-телекоммуникационных сетей2011 год, кандидат технических наук Ковалев, Дмитрий Олегович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Шумилов, Сергей Александрович
Основные результаты
Основные научные и практические результаты диссертационной работы состоят в следующем.
1. Разработана модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, предназначенная для автоматического и оперативного выявления и нейтрализации НПВ, уязвимостей и угроз объекту защиты.
2. Предложена методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных, обладающая полезностью вследствие способности к обучению и накоплению опыта в информационных полях, образованных взвешенными межнейронными связями нейронных и нейро-нечетких сетей.
3. Разработаны оценки эффективности сети передачи тревожных сообщений и качества системы мониторинга рассредоточенных объектов, которые используются для оптимизации топологии СПТС и учитывают изменение характера НПВ и выявление уязвимостей системы охраны
4. Разработаны инструментально-технологических средства для поддержки процессов моделирования и оценки качества адаптивной системы мониторинга территориально рассредоточенных объектов, отличающиеся использованием предложенной в работе системы оценок и возможностью исследования адаптивных средств обеспечения безопасности в составе
СМО.
ЗАКЛЮЧЕНИЕ
Результатом диссертационной работы является решение научно-технической задачи разработки и исследования модели и методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов с применением средств интеллектуального анализа данных: экспертных систем, нейронных сетей и систем нечеткой логики.
Список литературы диссертационного исследования кандидат технических наук Шумилов, Сергей Александрович, 2006 год
1. Скофилд С. Новейшие мировые технологии обнаружения пожара на промышленных объектах // Межотраслевой тематический каталог «Системы безопасности-2005» М.: Гротек. 2005. С 50 - 56.
2. Политехника-сервис, 2005. С. 130 131.
3. Веселов В. В., Елманов О. А., Карелов И. Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.
4. Волхонский В.В. Системы охранной сигнализации. СПб.: Экополис и культура, 2000. 164 с.
5. ГОСТ Р 50775 95 Системы тревожной сигнализации. 4.1. Общие требования.
6. Шутин А. Пультовая охрана на основе сетей сотовой связи //Алгоритм безопасности. 2004, № 2, с. 44.
7. Белкин В. Радиоканал системы передачи извещений //Алгоритм безопасности. 2004, № 2, с. 26.
8. Рекомендации по подключению и эксплуатации комбинированных системцентрализованной охраны. Р 78.36.009 99. - М.: НИЦ «ОХРАНА», 1999.
9. Современная охранно-пожарная сигнализация офиса и здания: назначение, описание, классификация и характеристики сигнализации // http://www.r-control.ru/articles/Системы охранной и пожарной сигнализации/Пожарная сигнализация Статьи и обзоры.Ыт.
10. Васькин П.И. Нгуен Доанг Куонг Анализ баз данных с применением временных рядов // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 239 -242.
11. Толстых В.Н. Глобальный поиск множества решений по нечетким критериям // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 213 -216.
12. Мильман Г. Я. Адресно-аналоговые системы. Техническое обозрение // Системы безопасности. 2004, № 2 (56). С. 64 65.
13. Адресно-аналоговая пожарная сигнализация ARITECH/GE Security: масштабируемое решение для крупных и средних объектов // Системы безопасности. 2004, № 4 (58). С. 53.
14. Система охраны крупных производственных и офисных комплексов на базе СПИ «АТЛАС-20» // Межотраслевой тематический каталог «Системы ьезопасности-2002» М.: Гротек. 2002. С 60 - 61.
15. Система пожарной сигнализации Detectomat // Системы безопасности. 2004, №5 (59). С. 54-55.
16. SENTRI система интеллектуальных нейроноподобных датчиков для первичного распознавания и идентификации опасности // Системы безопасности. 2005, № 4 (64). С. 63.
17. Когельман JI. Г. Синтез вероятностных алгоритмов для интеллектуальных датчиков // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭ-ТУ «ЛЭТИ», 2005. С. 31 - 32.
18. Лазарев В.Л. Эволюция систем контроля и управления с позиций энтропийно-информационного подхода // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 33-41.
19. Фролова М.С. Нейронечеткие адаптивные системы управления // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 288-290.
20. Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5-18.
21. Слива К. Защита будет активной // Computerworld Россия. 2004, № 11. с. 49.
22. Роберте П. Защита на клиенте // Computerworld Россия. 2004, № 16. с. 44.
23. Negnevitsky М. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002 394 p.
24. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). СПб.: Изд-во СПбГУЭФ, 2003.
25. Spesivtsev A.V. Kardashev I.P. Domshenko N.G. Petrov A.I. Kerina N.A
26. Fuzzy models of a technical state of engineering structures // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 161-164.
27. Averkin A. Belenki A. Suvorov V. Zubkov G. Soft measurements in wireless sensors network // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 58 - 63.
28. Силкин А.В. Генетический алгоритм решения задачи оптимальной расстановки видеокамер // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. -СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 243 247.
29. Коржов В. Автоматизация безопасности // Computerword Россия. 2004, № 17-18.
30. Кеммерер Р., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7 8.
31. Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001.
32. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Меж-дунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.
33. Лукацкий А. В. Обнаружение атак. 2-е изд. - СПб.: БХВ-Петербург, 2003.-608 с.
34. Милославская Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита. -М.: ЮНИТИ, 2000
35. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.
36. Лукацкий А. В. Системы обнаружения атак. "Банковские технологии", 2, 1999. с. 54-58.
37. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ni/pub/pub/l 309.htm).
38. Медведовский И. Д., Платонов В. В., Семьянинов П. В. Атака через Интернет. СПб.: НПО Мир и семья, 1997.
39. Милославская Н. Г., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. М.: МИФИ, 1997.
40. Вакка Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997.
41. Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.
42. Tan К. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.l. P. 476-481.
43. Кудинов В.А. Объектно-ориентированный подход к данным при разработке экспертной системы // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 95 - 98.
44. Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей //Информационные технологии, 1997. №10.
45. Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181-199.
46. Ивахненко А.Г., Ивахненко Г.А., Савченко E.A., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
47. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.
48. Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
49. Helman P., Liepins G., Richards W. Foundations of Intrusion Detection // Proc. ofthe 15th Computer Security Foundations Workshop. 1992. P. 114-120.
50. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.
51. Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999.
52. Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11-21.
53. Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. P. 222-232.
54. Garvey Т. D. Lunt Т. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991.
55. Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy. 1990. P. 278-284.
56. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343-348.
57. Фатеев В. А., Бочков M. В. Методика обнаружения несанкционированныхпроцессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM'2003. -СПб.: СПГЭТУ, 2003. т. 1. С. 218-220.
58. Бочков М. В., Копчак Я. М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM'2003 СПб.: СПГЭТУ, 2003. т. 1. С.288-290.
59. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: Изд-во БХВ-Петербург, 2003.
60. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
61. Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании" // Сб. докл. VI Международной конф! SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
62. Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422 - 428.
63. Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // КИИ-2002. VIII Национальная конф. по искусственному интеллекту. М.: Физматлит, 2002.
64. Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1.С. 259-262.
65. Котенко И. В, Степашкин М. В. Интеллектуальная система моделирования атак на web-сервер для анализа уязвимостей компьютерных систем // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 298-301.
66. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002.
67. Степашкин M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская междунар. конф. "Региональная информатика-2002" Материалы конференции. Ч. 1. СПб., 2002.
68. Пантелеев С. В. Решение задач идентификации динамических объектов с использованием нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.
69. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.
70. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
71. Осипов В. Ю. Концептуальные положения программного подавления вычислительных систем // Защита информации. Конфидент. 2002. № 4-5. С. 89-93.
72. Бочков М. В., Логинов В. А., Саенко И. Б. Активный аудит действий пользователей в защищенной сети // Защита информации. Конфидент. 2002, № 4-5. С.94-98.
73. Логинов В. А. Методика активного аудита действий субъектов доступа вкорпоративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1.С. 240-243.
74. Головань А. В., Шевцова Н. А., Подладчикова Л. Н., Маркин С. Н., Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка и применение. 2001, № 1.
75. Макаревич О. Б., Федоров В. М., Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
76. Юрков П. Ю., Федоров В. М., Бабенко Л. К. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
77. Гузик В. Ф., Галуев Г. А., Десятерик М. Н. Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
78. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификации пользователя //Нейрокомпьютеры: разработка и применение. 2003, № 10-11.
79. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации/идентификации пользователя //Нейрокомпьютеры: разработка и применение. 2003, № 12.
80. Кулик С. Д. Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем // Нейрокомпьютеры: разработка и применение. 2003, № 12.
81. Норткатт С. Анализ типовых нарушений безопасности в сетях. М.: Издательский дом «Вильяме», 2001.
82. Норткат вторжений в сеть.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. -384 с.
83. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. - 354с.
84. Стенг Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.
85. Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.
86. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2-3. С.20 24.
87. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34 40.
88. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
89. Круглов B.B. Нечеткая игровая модель с единичным экспериментом // Нейрокомпьютеры: разработка и применение. 2003, № 8-9.
90. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2001. - 486 с.
91. Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
92. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. М.: Горячая линия - Телеком, 2002.
93. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.
94. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29.
95. Карпычев В. Ю., Минаев В. А Цена информационной безопасности // Системы безопасности. 2003, № 5. С.128-130.
96. Красносельский Н. И. и др. Автоматизированные системы управления в связи: Учебник для вузов / Н. И. Красносельский, Ю. А. Воронцов, М. А. Аппак. М.: Радио и связь, 1988 - 272 с.
97. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации//Защита информации. Конфидент. 2002. № 2.
98. Мониторинг охраны промышленных предприятий // Системы безопасности. 2004, № 4. С. 72 73.
99. Введенский Б. С. Системы охраны периметра // Межотраслевой тематический каталог «Системы безопасности-2003» М.: Гротек. 2003. С 100 - 106.
100. Щербина В.И., Русанов Ю.А. Волоконно-оптические технологии в системах видеонаблюдения и охраны периметра // Системы безопасности. 2004, №4 (58). С. 74-77.
101. Пожарно-охранная сигнализация с системой самотестирования. Технология быстрого восстановления // Системы безопасности. 2005, № 4 (64). С. 77.
102. Методы повышения помехоустойчиво™ датчиков охранной сигнализации // Алгоритм безопасности. 2003, № 6.
103. Мировые тенденции развития рынка пожарных извещателей // Системы безопасности. 2004, №1(55).
104. Севрюков Д.В., Коновалов В.А., Петров В.Н. Новые периметровые радиотехнические извещатели и системы // Системы безопасности. 2004, № 4 (58). С. 40-44.
105. Ларин А.И. Вибрационные извещатели с кабельным чувствительным элементом. Техническое обозрение // Системы безопасности. 2004, № 4 (58). С. 54-55.
106. Членов А.Н., Землянухин М.В. Автоматические пороговые комбинированные извещатели. Техническое обозрение // Системы безопасности. 2004, № 5(59). С. 36-37.
107. Анюхин С. Г. Радиоволновые извещатели для охраны периметра. Техническое обозрение // Системы безопасности. 2004, № 5 (59). С. 46-53.
108. Кутейников Р.Ф. Извещатели разрушения стекла. Техническое обозрение // Системы безопасности. 2005, № 4 (64). С. 81 84.
109. Радиоволновое средство обнаружения TREZOR-P // Системы безопасности. 2004, № 2 (56). С. 58 59.
110. Гусев С.В. Иванов А.Ю. Моделирование процесса структурной адаптации распределенной базы данных // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 135 - 136.
111. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2001.
112. Домбровская Л. А., Блинов А. В. Состояние защищенности информации // Информационная безопасность регионов России (ИБРР-2005): Материалы IV Санкт-Петербургской межрегиональной конференции, 14 16 июня 2005 г. - СПб: Политехника-сервис, 2005. С. 32.
113. Костырев А.Л., Орлов Е.В. Алгоритмы анализа защищенности информационно-вычислительных сетей // Информационная безопасность регионов
114. России (ИБРР-2005): Материалы IV Санкт-Петербургской межрегиональной конференции, 14 16 июня 2005 г. - СПб: Политехника-сервис, 2005. С. 140
115. Костин А.А., Максимов Р.В. Методика анализа защищенности информации, обрабатываемой в автоматизированных системах // Материалы IX Санкт-Петербургской международной конференции "Региональная информатика". СПб. 2004. С. 136.
116. Нестерук Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сборник докладов VI Международной конференции SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. С. 244-246.
117. Гимаров В.А. Нейро-нечеткий идентификатор // Нейрокомпьютеры: разработка и применение. 2003, № 2.
118. Нестерук Г. Ф., Молдовян А. А., Костин А. А., Нестерук Ф. Г., Воскресенский С. И. Организация иерархической защиты информации на основе интеллектуальных средств нейро-нечеткой классификации // Вопросы защиты информации. 2005, № 3. С.16 26.
119. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты // Нейро-информатика-2005: Материалы VII всероссийской научно-технической конференции.-М.: МИФИ (ТУ), 2005. 4.1. С. 163 171.
120. Халилова Дж.М. Об одном подходе к решению задачи распознавания образов в режиме самообучения // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 190 - 191.
121. Нестерук Ф. Г., Осовецкий Л. Г., Штрик А. А., Жигулин Г. П.К оценке информационных ресурсов и безопасности глобальных компьютерных систем // Перспективные информационные технологии и интеллектуальные системы, 2004. № 4|
122. Шумилов С. А., Мехлис В. П. Модель оценки эффективности проектирования систем безопасности // Системы безопасности. 2002, №1 (43). С.78.
123. Чалей И.В. Лисицын Н.В. Рябцев М.В. Формальное описание риска при принятии технических решений // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 70-73.
124. Каргина С.Г. Хранилища данных в системах поддержки принятия решений // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 99 - 102.
125. Гнеденко Б. В. Курс теории вероятностей. М.: Наука, 1969.
126. Справочник по математике / Барбаумов В. Е. и др.; под ред. В. И. Ермакова. М.: Высш. шк., 1987.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.