Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В работе предлагается задачу автоматизации обеспечения ИБ корпоративной сети от компьютерных атак решать за счет включения интеллектуальных средств в состав СЗИ, а систему обнаружения компьютерных атак организовывать в виде иерархии уровней адаптивной системы защиты. Объединение отдельных механизмов защиты в единый адаптивный комплекс, обладающий сведениями о состоянии защищаемой системы… Читать ещё >

Содержание

  • ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И ТЕРМИНОВ
  • ГЛАВА 1. АНАЛИЗ ПОДХОДОВ К ОБНАРУЖЕНИЮ КОМПЬЮТЕРНЫХ АТАК В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
    • 1. 1. Классификация средств обнаружения компьютерных атак
    • 1. 2. Интеллектуальный анализ данных в задачах обнаружения компьютерных атак
    • 1. 3. Нейросетевые средства обнаружения компьютерных атак
      • 1. 3. 1. Многослойные НС
    • I. 1.3.2 Самообучающиеся НС
      • 1. 3. 3. НС для визуализации многомерных данных
      • 1. 3. 4. НС встречного распространения
      • 1. 4. Гибридные средства обнаружения компьютерных атак
      • 1. 4. 1. Нейро-экспертные системы в задачах обнаружения компьютерных атак
      • 1. 4. 2. Нейро-нечеткие методы для обнаружения компьютерных атак
      • 1. 4. 3. Мультиагентные методы обнаружения компьютерных атак
      • 1. 5. Анализ рынка систем обнаружения атак
      • 1. 5. 1. Зарубежный рынок систем обнаружения атак
      • 1. 5. 2. Российский рынок систем обнаружения атак
      • 1. 6. Оценки защищенности локальных сетей от атак
  • Выводы по главе 1
    • ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ АДАПТИВНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК И МЕТОДИКИ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННОЙ ЛОКАЛЬНОЙ СЕТИ
  • 2. 1. Разработка методики проектирования защищенной локальной сети с использованием интеллектуальных I средств
    • 2. 1. 1. Принципы построения защищенных локальных сетей с использованием адаптивных средств для обнаружения компьютерных атак
    • 2. 1. 2. Методика проектирования защищенной локальной сети от компьютерных атак
  • 2. 2. Разработка модели адаптивной системы обнаружения компьютерных атак на локальную сеть
    • 2. 2. 1. Иерархия средств защиты для обнаружения компьютерных атак на ЛВС
    • 2. 2. 2. Разработка показателей защищенности ЛВС от компьютерных атак
    • 2. 2. 3. Модель адаптивной системы обнаружения компьютерных атак на ЛВС
  • Выводы по главе 2
  • ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНЫХ СРЕДСТВ ДЛЯ МОДЕЛИРОВАНИЯ АДАПТИВНОЙ СОА И
  • ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННОЙ ЛВС
    • 3. 1. Моделирование процессов адаптации нейро-нечетких классификаторов
    • 3. 2. Моделирование процессов оптимизации адаптивной системы обнаружения компьютерных атак
    • 3. 3. Методика применения программных средств для оптимизации адаптивной системы обнаружения компьютерных атак
  • Выводы по главе 3
  • Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств (реферат, курсовая, диплом, контрольная)

    Актуальность обеспечения информационной безопасности (ИБ) корпоративных сетей обусловлена высокими темпами роста (как качественного, так и количественного) компьютерных атак на локальные вычислительные сети (ЛВС)[1].

    К традиционным средствам обеспечения ИБ корпоративных сетей относят антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений [2, 3]. Функции подобных систем защиты информации (СЗИ) специфичны и решают отдельные задачи обеспечения ИБ корпоративной сети и, как правило, могут быть преодолены при командной работе квалифицированной группы нарушителей [4, 5]. Подобные группы осведомлены о возможностях средств защиты, используемых в корпоративной сети, реагируют на обновления базы уязвимостей широко применяемого программного обеспечения (ПО), публикуемые в специальных изданиях и Интернете, оперативно обмениваются результатами зондирования защиты атакуемой корпоративной сети и гибко изменяют тактику осуществления вторжения.

    СЗИ, размещаемые на сетевых узлах, можно представить в виде иерархии уровней защиты, на которых размещены механизмы защиты (МЗ) [6−8]. Подобные СЗИ содержат такие МЗ, как: средства идентификации и аутентификации пользователей системы, антивирусные средства, средства контроля сетевого трафика [3]. Каждый из уровней защиты успешно нейтрализует известные угрозы безопасности системы, однако оказывается малоэффективным при расширении поля угроз или обнаружении новых уязвимостей системы. Кроме того, слабое взаимодействие уровней защиты не позволяет успешно противостоять комбинированным компьютерным атакам.

    Информационная безопасность ЛВС все в большей степени обеспечивается за счет включения интеллектуальных средств в состав систем обнаружения компьютерных атак (СОА) [9 — 16]. Придание механизмам защиты СОА таких качеств, как адаптивность и самоорганизация, свидетельствует о новом этапе в развитии СЗИ — автоматизации обеспечения информационной безопасности корпоративных сетей.

    В работе предлагается задачу автоматизации обеспечения ИБ корпоративной сети от компьютерных атак решать за счет включения интеллектуальных средств в состав СЗИ, а систему обнаружения компьютерных атак организовывать в виде иерархии уровней адаптивной системы защиты [11, 12]. Объединение отдельных механизмов защиты в единый адаптивный комплекс, обладающий сведениями о состоянии защищаемой системы и происходящих в системе процессах, представляется актуальным.

    В последнее время для снижения вероятности несанкционированного проникновения в корпоративную сеть используют средства автоматизации управления СЗИ, к которым относят корреляторы событий, системы обновлений, средства ЗА (аутентификации, авторизации и администрирования) и системы управления рисками [17]. Корреляторы событий по результатам анализа системных журналов выделяют признаки атак, системы обновления автоматизируют процедуру оперативного устранения выявленных ошибок и поиска скрытых уязвимостей ПО. Средства ЗА позволяют управлять идентификационной информацией и допуском пользователей к информационным ресурсам, а системы управления рисками — моделировать и оценивать ожидаемый ущерб атаки на корпоративную среду.

    Известны примеры применения средств интеллектуальной защиты [15, 16, 18, 19], на которые в меньшей степени влияют тактические приемы нарушителей, т. к. работа подобных средств защиты основана на выявлении в анализируемой информации скрытых закономерностей — интеллектуальном анализе первичных (входных, «сырых») данных. Достоинством интеллектуальных средств защиты является наличие элементов самоорганизации и эволюции, которые используются для оперативных действий в СЗИ по классификации угроз и нейтрализации последствий вторжения.

    Общей чертой большинства существующих систем защиты информации является наличие средств идентификации атак (задача классификации) и оперативной реакции на несанкционированные проникновения в корпоративную сеть, а общим недостатком — отсутствие в системах защиты функций накопления и обобщения опыта взаимодействия корпоративной сети с внешней средой и нейтрализацию угроз.

    Для успешного решения проблемы автоматизации обеспечения ИБ корпоративной сети необходим комплексный подход и, прежде всего, иерархическая организация СЗИ с применением интеллектуальных средств для автоматической идентификации атак и накопления опыта нейтрализации угроз ИБ корпоративной сети.

    При решении задач защиты информации интеллектуальные методы и средства позволяют учитывать профессиональный опыт экспертов ИБ, принимать решения в условиях неполной достоверности и искажения информации, адаптировать СЗИ к изменению угроз.

    Решаемая в диссертации научно-техническая проблема — разработка и исследование модели адаптивной системы обнаружения атак в локальных вычислительных сетях на основе интеллектуальных средств и методики проектирования защищенных ЛВС.

    Цель диссертационной работы.

    Целью диссертационной работы является разработка модели адаптивной системы обнаружения компьютерных атак на ЛВС и методики проектирования защищенных локальных вычислительных сетей, использующих интеллектуальные средства для оперативной и достоверной классификации атак на корпоративную информационную систему.

    Задачи исследования.

    В диссертационном исследовании решаются следующие задачи: — разработка принципов построения защищенных локальных сетей с использованием адаптивных средств обнаружения компьютерных атак на ЛВС;

    — разработка модели адаптивной системы обнаружения компьютерных атак на локальную вычислительную сеть;

    — разработка методики проектирования защищенной локальной вычислительной сети от компьютерных атак на базе нейросетевых и нейро-нечетких средств классификации;

    — разработка программных средств для моделирования адаптивной системы обнаружения компьютерных атак на ЛВС и поддержки методики проектирования защищенной локальной вычислительной сети.

    Объектом исследований являются локальные вычислительные сети и системы обнаружения компьютерных атак на ЛВС, а предметом исследования — адаптивные системы обнаружения атак на ЛВС, а также модели адаптивных систем обнаружения компьютерных атак и методики проектирования систем обнаружения компьютерных атак на ЛВС.

    Методы исследований.

    Методы исследования, примененные в диссертации, включают в себя методы теории компьютерных сетей и информационной безопасности, теории нечетких множеств, нейронных сетей, математический аппарат линейной алгебры, теории графов, а также моделирование и исследование нейро-нечетких систем обнаружения атак на ЛВС.

    Научная новизна исследований.

    По результатам исследований в диссертационной работе отражены следующие новые научные результаты:

    — сформулированы принципы построения защищенных локальных сетей;

    — разработана модель адаптивной системы обнаружения компьютерных атак на локальную вычислительную сеть, отличающаяся применением иерархии адаптивных средств для оперативного распознавания компьютерных атак и накопления опыта обнаружения атак на ЛВС;

    — разработана методика проектирования защищенной локальной сети от компьютерных атак, использующая адаптируемые экспертные оценки, системы нечетких продукционных правил, нейросетевые и нейро-нечеткие средства для оперативной и достоверной классификации атак ЛВС.

    Практическая значимость.

    Практическая значимость полученных результатов состоит в следующем:

    — разработаны диалоговые программные средства для поддержки модели адаптивной системы обнаружения компьютерных атак на локальную сеть и методики проектирования защищенной локальной сети;

    — разработана методика использования диалоговых программных средств для оптимизации адаптивной системы обнаружения компьютерных атак на ЛВС.

    Достоверность основных положений диссертационной работы подтверждается результатами проведенных исследований и компьютерным моделированием. Научные и практические результаты, отраженные в диссертации, использованы при выполнении научно-исследовательских работ, выполненных в НФ СЦПС «СПЕКТР» в период с 2002 по 2006 год, а также при разработке перспективных образцов СЗИ.

    Основные положения, выносимые на защиту: а) методика проектирования защищенной локальной вычислительной сети от компьютерных атак, использующая экспертные оценки, системы нечетких продукционных правил, нейросетевые и нейро-нечеткие средства для оперативной и достоверной классификации атак на корпоративную информационную системуб) модель адаптивной системы обнаружения компьютерных атак на локальную сеть, отличающаяся применением иерархии адаптивных средств для оперативного распознавания компьютерных атак на корпоративную информационную систему и накопления опыта обнаружения атак на ЛВС.

    Апробация работы.

    Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на восьми международных, всероссийских конференциях и семинарах.

    Публикации.

    Результаты работы, полученные в диссертации, нашли отражение в 17 научных работах по теме диссертации.

    Внедрение.

    Результаты диссертационной работы использованы в научно-исследовательских работах, выполненных в НФ СЦПС «СПЕКТР» для ряда организаций. Результаты также внедрены в учебном процессе СПбГУ ИТМО при подготовке студентов по специальности 75 300 — «Организация и технология защиты информации».

    Структура и объем работы.

    Диссертация состоит из введения, трех глав, заключения и приложений. Основное содержание изложено на 93 страницах, включая 30 рисунков и графиков, 6 таблиц.

    Список литературы

    содержит 84 наименования на 8 страницах. Общий объем диссертации — 108 страниц.

    Основные результаты.

    Основные научные и практические результаты диссертационной работы состоят в следующем.

    1) Исходя из анализа источников научно-технической информации сформулированы принципы построения защищенных локальных вычислительных сетей с использованием адаптивных средств для обнаружения компьютерных атак на ЛВС.

    2) Предложена методика проектирования защищенной локальной вычислительной сети от компьютерных атак:

    — использующая экспертные оценки, системы нечетких продукционных правил, нейросетевые и нейро-нечеткие средства для оперативной и достоверной классификации атак на корпоративную информационную систему;

    — отличающаяся применением иерархии адаптивных средств для оперативного распознавания компьютерных атак и накопления опыта обнаружения атак на ЛВС;

    — обладающая полезностью вследствие адаптации системы обнаружения атак на ЛВС к изменению перечня уязвимостей и угроз, способностью к обучению и накоплению опыта в информационных полях, образованных системой взвешенных межнейронных связей нейронных и нейро-нечетких сетей.

    3) Разработана модель адаптивной системы обнаружения атак на ЛВС, использующая нейронные и нейро-нечеткие средства для обеспечения адаптации к изменению уязвимостей локальных вычислительных сетей и угроз, основным достоинством которой являются динамическая коррекция адаптивной системы обнаружения атак при изменении характера компьютерных атак и выявлении ранее неизвестных уязвимостей.

    4) Разработаны программные модели нейросетевых средств обнаружения атак на локальные вычислительные сети, а также диалоговые программные средства для поддержки модели адаптивной системы обнаружения компьютерных атак на локальную вычислительную сеть и методики проектирования защищенной локальной сети.

    ЗАКЛЮЧЕНИЕ

    .

    Результатом диссертационной работы является решение научно-технической задачи разработки и исследования модели адаптивной системы обнаружения компьютерных атак на ЛВС и методики проектирования защищенных локальных вычислительных сетей, использующих интеллектуальные средства для оперативной и достоверной классификации атак на корпоративную информационную систему.

    Показать весь текст

    Список литературы

    1. Осовецкий JL Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5−18.
    2. В. Автоматизация безопасности // Computerword Россия. 2004, № 17−18.
    3. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. — 354с.
    4. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002.
    5. Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.
    6. В. В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электронинформ, 1997.-368 с.
    7. Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2−3. С.20−24.
    8. С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
    9. И. В, Степашкин М. В. Интеллектуальная система моделирования атак на web-cepeep для анализа уязвимостей компьютерных систем // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1.С. 298−301.
    10. Г. Ф., Молдовян А. А., Нестерук Ф. Г., Воскресенский С. И., Костин А. А. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности // Специальная техника. 2006, № 1, С. 60 63.
    11. В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997. № 10.
    12. Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181−199.
    13. В. Моделирование угроз // Computerword Россия. 2005, № 18. с. 34.
    14. А.Г., Савченко Е. А., Ивахненко Г. А., Гергей Т., Надирадзе
    15. A.Б., Тоценко В. Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.
    16. А. А. Экспертные системы в задачах обнаружения и противодействия компьютерным атакам в глобальных вычислительных сетях // Материалы IX Санкт-Петербургской международной конференции «Региональная информатика». СПб. 2004. С. 135 -136.
    17. А. В. Обнаружение атак. 2-е изд. — СПб.: БХВ-Петербург, 2003.-608 с.
    18. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.
    19. P., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7 8.
    20. Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А.
    21. B. Лукацкого (http://infosec.ru/pub/pub/1309.htm).
    22. И. Д., Платонов В. В., Семьянинов П. В.Атака через Интернет. СПб.: НПО Мир и семья, 1997.
    23. А. А. Системы визуального наблюдения. Взгляд на проблемуобнаружения атак. // Материалы III Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России». СПб. 2003.
    24. Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.
    25. А.Г., Ивахненко Г. А., Савченко Е. А., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
    26. В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
    27. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2001.
    28. Negnevitsky М. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002 394 p.
    29. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343−348.
    30. Hirota K., Pedrycz W. Knowledge-based networks in classification problems // Fuzzy Sets and Systems. 1992. 51. P. 1 27.
    31. Hirota K., Pedrycz W. OR/AND neuron in modeling fuzzy set connectives // IEEE Transactions on Fuzzy Systems. 1994. 2. P. 151 161.
    32. Eklund P., Virtanen H. and Riissanen T. On the fuzzy logic nature of neural nets // Proceedings of Neuro-Nimes. 1991. P. 293 300.
    33. Eklund P. et al. A generic neuro-fuzzy tool for developing medical decisionsupport // Proc. MEPP'92 Int. seminar on fuzzy control through neural interpretations of fuzzy sets Abo: Abo Akademis tryckeri, 1992. P. 1−27.
    34. Kwan H. K. and Cai Y. A fuzzy neural network and its application to pattern recognition // IEEE Transactions on Fuzzy Systems. 1994. 3. P. 185−193.
    35. А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С.25−28.
    36. А. Нейроинформатика и ее приложения // Открытые системы. 1998, № 4−5.
    37. В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. — М.: Горячая линия Телеком, 2002.
    38. А. И. Нейроматематика (проблемы развития) // Нейрокомпьютеры: разработка и применение. 2003, № 1.
    39. Hecht-Nielsen R. Kolmogorov’s Mapping Neural Network Existence Theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987, Vol. 3, P. 11−13.
    40. Нейроинформатика. / A. H. Горбань, В. JI. Дунин-Барковский, А. Н. Кир-дин и др. Новосибирск: Наука. Сиб. отд., 1998.
    41. А.И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000.
    42. А. И. Некоторые исторические аспекты развития элементной базы вычислительных систем с массовым параллелизмом (80-е и 90-е годы) // Нейрокомпьютер, 2000, № 1.
    43. Ф. Г. Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей. Диссертация на соискание ученой степени кандидата технических наук. СПб: СПбГУ ИТМО. 2005. 164 с.
    44. Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). СПб.: Изд-во СПбГУЭФ, 2003, 364 с.
    45. Г. Ф. Методы проектирования систем защиты информации в нейросетевых вычислительных средах. Диссертация на соискание ученой степени доктора технических наук. — СПб: СПбГУ ИТМО. 2005. 373 с.
    46. А. Н. Обучение нейронных сетей. М.: СП ПараГраф. 1991.
    47. D. О. The Organization of Behavior. New York: John Wiley @ Sons, 1949.
    48. Haykin S. Neural Networks: A Comprehensive Foundation. Macmillan College Publishing Company, New York, 1994.
    49. С. Нейронные сети: обучение без учителя // http//www.neuropower.de/rus/books/index.htm.
    50. Stent G.S. A physiological mechanism for Hebb’s postulate of learning // Proceedings of the National Academy of Sciences of the USA, 70, 1973. P. 9 971 001.
    51. Kohonen T. Self-Organization and Associative Memory, 3rd edn. Springer-Verlag, Berlin, Heidelberg, 1989.
    52. Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.
    53. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
    54. H. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка и применение. 2001, № 10.
    55. В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2001. — 486 с.
    56. Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
    57. Jang, J.-S.R. ANFIS: Adaptive Network-based Fuzzy Inference Systems // IEEE Transactions on Systems, Man and Cybernetics, 23(3), 1993. P. 665
    58. В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс «Искусственный интеллект в XXI веке». Труды конгресса. Том 1. М.: Физматлит, 2001.
    59. И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 255−258.
    60. А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак «отказ в обслуживании» // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
    61. И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422 -428.
    62. В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 259−262.
    63. Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001.
    64. Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
    65. M. В., Котенко И. В. Классификация атак на Web-cepeep // VIII Санкт-Петербургская междунар. конф. «Региональная информатика-2002» Материалы конференции. Ч. 1. СПб., 2002.
    66. С. В. Решение задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334−336.
    67. В.В., Елманов О. А., Карелов И. Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.
    68. Обзор сетевых сканеров. Http://www.3dnews.ru/reviews/software/netscan/
    69. П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.
    70. ГОСТ / ИСО МЭК 15 408 2002 «Общие критерии оценки безопасности информационных технологий».
    71. А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22−29.
    72. В. Ю., Минаев В. А Цена информационной безопасности // Системы безопасности. 2003, № 5. C.128−130J
    73. Г. Ф., Молдовян А. А., Костин А. А., Нестерук Ф. Г., Воскресенский С. И. Организация иерархической защиты информации на основе интеллектуальных средств нейро-нечеткой классификации // Вопросы защиты информации. 2005, № 3 (70), С. 16 26.
    74. Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты // Ней-роинформатика-2005: Материалы VII всероссийской научно-технической конференции. М.: МИФИ (ТУ), 2005. 4.1. С. 163 — 171.
    75. Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34−40.
    76. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998.- 192 с.
    77. М. Е. Генетика. Л.: Изд-во ленинградского университета, 1969.
    78. А. А., Максимов Р. В. Методика анализа защищенности информации, обрабатываемой в автоматизированных системах // Материалы IX Санкт-Петербургской международной конференции «Региональная информатика». СПб. 2004. С. 136.
    Заполнить форму текущей работой