Динамическая итеративная оценка рисков информационной безопасности в автоматизированных системах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Атаманов, Александр Николаевич

  • Атаманов, Александр Николаевич
  • кандидат технических науккандидат технических наук
  • 2012, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 147
Атаманов, Александр Николаевич. Динамическая итеративная оценка рисков информационной безопасности в автоматизированных системах: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2012. 147 с.

Оглавление диссертации кандидат технических наук Атаманов, Александр Николаевич

Обозначения и сокращения.

1 Исследование существующих моделей и методов анализа рисков.

1.1 Анализ рисков информационной безопасности, как часть комплексной системы обеспечения информационной безопасности.

1.2 Стандарты в области анализа рисков.

1.2.1 Анализ российских требований к анализу и управлению рисками информационной безопасности.

1.2.2 Вопросы анализа и управления рисками информационной безопасности в соответствии с серией стандартов КОЛЕС

1.2.3 Вопросы анализа и управления рисками информационной безопасности в соответствии со стандартом В Б 7799.

1.2.4 Вопросы анализа и управления рисками информационной безопасности в соответствии со стандартом МБТ 800-30.

1.2.5 Другие стандарты и подходы к анализу и управлению рисками информационной безопасности.

1.3 Среды и средства автоматизации процессов, связанных с анализом рисков.

1.4 Выводы.

2 Динамическая итеративная оценка рисков.

2.1 Постановка задачи.

2.2 Байесовский подход в анализе рисков.

2.3 Выводы.

3 Синтез системы итеративной динамической оценки рисков информационной безопасности.

3.1 Динамическая итеративная оценка рисков, как часть системы непрерывного аудита.

3.2 Архитектура системы динамической итеративной оценки рисков.

3.3 Применение нейронных сетей.

3.4 Архитектуры нейронных сетей.

3.5 Точность оценки апостериорной вероятности с помощью многослойного персептрона.

3.6 Алгоритм динамической итеративной оценки рисков информационной безопасности.

3.7 Вычислительная сложность алгоритма динамической итеративной оценки рисков.

3.8 Выводы.

4 Результаты реализации системы динамической итеративной оценки рисков

4.1 Выбор технологий для построения системы.

4.2 Моделирование нейронной сети на языке МАТЪАВ.

4.3 Программная реализация методики динамической итеративной оценки риска информационной безопасности.

4.4 Применение системы динамической итеративной оценки рисков при использовании облачных технологий.

4.5 Использование системы итеративного динамического анализа рисков информационной безопасности в автоматизированной системе ОАО «БИТК»

4.6 Использование системы итеративного динамического анализа рисков информационной безопасности в автоматизированной системе ЗАО «ОНЛАНТА».

4.7 Использование системы итеративного динамического анализа рисков информационной безопасности в автоматизированной системе ЗАО «ТЕХНОСЕРВЪ А/С».

4.8 Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Динамическая итеративная оценка рисков информационной безопасности в автоматизированных системах»

В условиях увеличивающейся сложности информационных систем, вопросы обеспечения информационной безопасности приобретают все большее значение для государства и бизнеса. Особое внимание начинает уделяться анализу и оценке рисков информационной безопасности, как необходимым составляющим комплексного подхода к обеспечению информационной безопасности.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [1]. Учитывая разнообразие современных средств автоматизации, особый интерес представляют гетерогенные (разнородные) автоматизированные системы. В мировой практике создания и развития автоматизированных систем важное место занимает аудит информационных технологий. Концепция аудита информационных технологий родилась в середине 1960-х годов и за свою историю была несколько раз существенно пересмотрена.

В соответствии с современным представлением, анализ и оценка рисков информационной безопасности выполняются в ходе аудита информационной безопасности автоматизированной системы или на этапе ее проектирования. Основной задачей аудита информационной безопасности является оценка внутренних механизмов контроля информационных технологий и их эффективности, а также архитектуры информационной системы в целом. Аудит информационной безопасности включает в себя многие задачи, в том числе оценку эффективности системы обработки информации, оценку безопасности используемых протоколов и технологий, процесса разработки и управления автоматизированной системой. Стратегической целью аудита информационной безопасности является обеспечение доступности информации в информационной системе, целостности информации и конфиденциальности информации.

Детализация этой цели при аудите конкретных информационных систем приводит к необходимости получения ответов на ряд важных вопросов:

- Доступна ли информация в системе в каждый момент осуществления бизнес процессов?

- Обеспечено ли разграничение доступа к информации в соответствии с установленными полномочиями пользователей?

- Обеспечена ли точность, достоверность и своевременность информации в системе?

Ответы на эти и ряд других важных вопросов при аудите информационных технологий могут быть получены как результат работы по оценке параметров качества комплексной системы обеспечения информационной безопасности, то есть - анализа и оценки рисков информационной безопасности.

Оценка рисков информационной безопасности является неотъемлемой частью аудита информационных технологий. Это требование зафиксировано в ряде международных и национальных руководящих документов и стандартов, в том числе:

- в Федеральном законе от 27.07.2006 №152-ФЗ «О персональных данных» и выпущенных для обеспечения выполнения требований закона руководящих и методических документах ФСБ России и ФСТЭК России;

- в стандарте СТО БР ИБСС ЦБ РФ;

- в стандарте ГОСТ Р ИСО/МЭК 27001-2006 (ISO/IEC 27001);

- в стандарте ГОСТ Р ИСО/МЭК 17799 (ISO/IEC 17799);

- в стандарте NIST 800-30 (США) и др.

Аудит информационной безопасности, включающий в себя комплексную оценку угроз и рисков, предполагает помимо формальных и объективных проверок многочисленных параметров информационной системы также вынесение обоснованного обобщающего заключения аудитора или группы аудиторов относительно эффективности системы защиты информации и возможных угроз.

В ходе проведения оценки рисков информационной безопасности при построении комплексной системы защиты информации на объекте информатизации возникает задача агрегации экспертных оценок и имеющихся количественных данных. Оценка рисков усложняется также необходимостью учитывать ряд факторов: постоянное появление новых угроз информационной безопасности, ускорение темпов внедрения новых технологий автоматизации деятельности предприятия, возможную потерю актуальности данных, полученных в ходе анализа рисков.

При проведении оценки рисков информационной безопасности между началом исследования системы и выпуском итогового отчета проходит существенный период времени. Это значительно уменьшает ценность некоторых данных и может приводить к снижению уровня решения задач информационной безопасности по обеспечению конфиденциальности, целостности или доступности информации.

Схожие проблемы возникают и при решении других задач аудита информационной безопасности. В связи с этим, в последние годы активно разрабатывается концепция непрерывного аудита. Непрерывный аудит определяется как среда, позволяющая внутреннему или внешнему аудитору выносить суждения по значимым вопросам, основываясь на серии созданных одновременно или с небольшим промежутком отчетов. Возможность отслеживать снижение эффективности системы защиты в реальном (или максимально близком к реальному) времени дает возможность заметно повысить уровень решения задач информационной безопасности и позволяет оперативно реагировать на появление новых угроз информационной безопасности.

Оценка параметров информационной системы в ходе непрерывного аудита потребовала адаптации и развития математических методов, в частности, методов многокритериальной оптимизации, применения теории нечетких множеств, аппарата нейронных сетей, методов количественной оценки рисков и др. Вместе с тем возникает и целый ряд новых задач, в том числе обеспечение адаптации системы анализа и управления рисками информационной безопасности к конкретной автоматизированной системе и новым условиям функционирования этой системы, задачи автоматизации деятельности аудитора, прогнозирования рисков и др.

Таким образом, являются актуальными проблема получения количественных оценок параметров информационной системы и проблема управления рисками информационной безопасности в автоматизированной системе, с учетом возможностей:

- агрегации разнородных данных;

- обучения в процессе работы и уточнения оценок, полученных на предыдущих этапах анализа;

- использования неточных данных;

- автоматизации большинства процессов принятия решений.

Основными решаемыми в диссертации научными задачами являются синтез методики, позволяющей находить разбиение параметров автоматизированной системы на классы риска, т.е. решение задачи автоматизированной классификации входных данных системы оценки рисков, а также построение метода оценки апостериорной вероятности реализации угроз информационной безопасности на основании данных наблюдений с учетом выполненного разбиения на классы риска.

Направления исследований:

- анализ существующих методов и математических моделей оценки рисков информационной безопасности;

- разработка методики динамической итеративной оценки рисков информационной безопасности в автоматизированной системе;

- разработка математической модели аудита информационной безопасности, используемой для итеративного получения динамической количественной оценки рисков информационной безопасности;

- разработка архитектуры системы динамической итеративной оценки рисков информационной безопасности;

- применение полученных результатов для аудита информационной безопасности конкретных информационных систем на основе внедрения системы динамической итеративной оценки рисков информационной безопасности.

Объектом исследования диссертационной работы являются гетерогенные автоматизированные системы.

Предметом исследования диссертационной работы являются математические модели и методы оценки рисков информационной безопасности в автоматизированных системах.

Целью диссертационной работы является совершенствование методики аудита информационной безопасности, направленное на повышение уровня защищенности автоматизированной системы за счет динамической итеративной оценки рисков информационной безопасности.

Научными задачами, решаемыми в работе являются синтез методики, позволяющей находить разбиение значений наблюдаемых параметров автоматизированной системы (входных данных) на классы риска, и оценка апостериорной вероятности реализации угроз информационной безопасности на основании данных наблюдений с учетом выполненного разбиения в условиях функционирования, типичных для современных автоматизированных систем.

Основными методами исследований, используемыми в работе, являются методы математической статистики, структурного и функционального анализа и теории нейронных сетей.

Научная новизна работы характеризуется следующими результатами:

- предложен новый подход к проведению автоматизированной итеративной динамической оценки рисков информационной безопасности, отличающийся от существующих возможностями агрегации разнородных данных, обучения в процессе работы и уточнения оценок, полученных на предыдущих этапах анализа, а также допускающий использование искаженных данных;

- представлена и исследована математическая модель системы оценки рисков информационной безопасности на основе байесовского подхода, применимая для решения задачи итеративной динамической оценки рисков информационной безопасности для широкого класса систем;

- разработаны алгоритмы и оценена вычислительная сложность применения нейронных сетей для решения задачи динамического итеративного анализа рисков информационной безопасности, применимые для реализации подхода динамической итеративной количественной оценки рисков при заданных условиях.

Практическая значимость результатов определяется следующим:

- синтезирована система анализа и управления рисками на основе нейронных сетей, обладающая заданными свойствами;

- разработан обучаемый программный комплекс, предназначенный для динамической итеративной оценки рисков информационной безопасности в гетерогенной автоматизированной системе, позволяющий существенно упростить процедуру анализа рисков и повысить точность получаемых оценок за счет использования непрерывности оценки;

- даны практические рекомендации по применению разработанной системы, а также ее программной и аппаратной реализации при создании и поддержке комплексной системы защиты информации на объекте информатизации.

Результаты работы представляют практическую ценность для обеспечения безопасности информации, обрабатываемой в автоматизированных системах. Результаты дают возможность динамической итеративной оценки рисков, связанных с информационными технологиями, централизованного управления информационной безопасностью и применением политик информационной безопасности.

Основные положения, выносимые на защиту:

- методика итеративной динамической оценки рисков информационной безопасности на основе байесовского подхода с помощью нейронных сетей, позволяющая использовать разнородные искаженные данные и основанная на обучении в процессе автоматизированной работы;

- математическая модель системы оценки рисков информационной безопасности, позволяющая непосредственно получать оценки апостериорной вероятности реализации угроз на основе имеющихся наблюдений без необходимости оценки условных вероятностей наблюдаемых значений при реализации угроз;

- технология построения системы динамической итеративной оценки рисков информационной безопасности в гетерогенной автоматизированной системе, позволяющей существенно уменьшить время, необходимое для проведения оценки и обеспечить автоматизированную работу.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Атаманов, Александр Николаевич

4.8 Выводы

В данной главе описаны основные этапы реализации системы динамической итеративной оценки рисков информационной безопасности и ее внедрения. Рассмотрена реализация разработанной методики и алгоритма динамической итеративной оценки рисков информационной безопасности на языке МАТЬАВ, осуществлен ряд обзорных экспериментов. Проанализированы и выбраны технологии, необходимые для полноценной программной реализации комплекса и обеспечения качества и надежности разработанного программного кода.

В главе также были рассмотрены вопросы применения комплекса при реализации концепции облачных вычислений.

Получены следующие основные результаты:

- разработанная модель реализована на языке МАТЬАВ в важном частном случае;

- проведены эксперименты, подтверждающие применимость указанного метода для оценки рисков информационной безопасности;

- разработан полнофункциональный программный комплекс системы динамической итеративной оценки рисков информационной безопасности;

- разработан образ AMI, обеспечивающий возможность предоставления сервиса количественной оценки рисков на платформе провайдера облачных вычислений Amazon.

Программное средство динамической итеративной оценки рисков информационной безопасности использовано в составе системы обеспечения информационной безопасности в ОАО «Безопасность информационных технологий и компонентов». Применение комплекса позволило существенно уточнить существующую модель угроз информационной безопасности и реализовать дополнительные контрмеры, позволившие повысить безопасность информации в организации.

Программное средство динамической итеративной оценки рисков информационной безопасности использовано в составе системы обеспечения информационной безопасности в ЗАО «ОНЛАНТА» для обеспечения безопасности облачного сервиса компании. Применение комплекса позволило создать модель угроз информационной безопасности системы и реализовать дополнительные контрмеры, позволившие повысить безопасность информации в организации.

Программное средство динамической итеративной оценки рисков информационной безопасности использовано в составе системы обеспечения информационной безопасности стенда демонстрации современных технологий информационной безопасности компании ЗАО «Техносервъ А/С».

Указанные внедрения подтверждены соответствующими актами.

Заключение

В ходе выполнения работы были получены следующие научные и практические результаты:

1. На основе анализа существующих методов оценки рисков информационной безопасности предложен новый подход к проведению итеративной динамической оценки рисков информационной безопасности.

2. С использованием математической модели, реализующей байесовский подход, разработаны алгоритмы применения нейронных сетей для решения задачи динамической итеративной оценки рисков информационной безопасности, и на их основе синтезирована система оценки рисков информационной безопасности, обладающая заданными свойствами.

3. Разработан и применен для решения практических задач обучаемый программный комплекс, предназначенный для итеративной динамической оценки рисков информационной безопасности в гетерогенной автоматизированной системе, позволяющий существенно упростить процедуру анализа рисков на основе использования непрерывности оценки.

Список литературы диссертационного исследования кандидат технических наук Атаманов, Александр Николаевич, 2012 год

1.

2. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. От 06.04.2011, с изм. От 21.07.2011) «Об информации, информационных технологиях и о защите информации».

3. Руководящий документ «Защита от НСД Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей», № 114, Гостехкомиссия России, 1999 г.

4. Приказ ФСТЭК России от 5.02.2010 №58 зарегистрирован в Минюсте России 19.02.2010 № 16456 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных».

5. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России.

6. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России.

7. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России.

8. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России.

9. ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России.

10. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России.

11. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России.

12. ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России.

13. ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России.

14. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».

15. Руководящий документ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации», Гостехкомиссия России, 1992

16. Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

17. РС БР ИББС-2.4-2010. Отраслевая частная модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных организаций банковской системы Российской Федерации, Банк России, 2010

18. СТО БР ИББС-1.1-2007. Аудит информационной безопасности, Банк России, 2007

19. ISO/IEC 27001:2005 «Информационные технологии Методы обеспечения безопасности - Системы управления информационной безопасностью - Требования».

20. Астахов A.M. Искусство управления информационными рисками. -М.:ДМК Пресс, 2010. 312 е., ил.27 http://www.cnews.ru/reviews/free/consulting/practics/risks.shtml

21. Атаманов А. Н., Минаева Е. В. Мониторинг информационных рисков как средство повышения защищенности информационных систем // В сб. материалов российской научной конференции «Методы и средства обеспечения информационной безопасности». СПб., 2008. с. 97

22. Уткин JI.B. http://www.levvu.narod.ru/Papers/Bayes.pdf

23. Лопатников Л. И. Экономико-математический словарь: Словарь современной экономической науки. 5-е изд., перераб. и доп. - М.: Дело, 2003. -520 с.

24. Люгер Д. Ф. Искусственный интеллект, стратегии и методы решения сложных проблем 4-е изд. - Вильяме, 2003. - 864 с. # 2. Рассел С., Норвиг П. Искусственный интеллект: современный подход. М.: Вильяме, 2007. - 1408 с.

25. Jensen Finn V. Bayesian Networks and Decision Graphs Springer, 2001

26. Judea Pearl, Stuart Russell. Bayesian Networks. UCLA Cognitive Systems Laboratory, Technical Report (R-277), 2000

27. Judea Pearl, Stuart Russell. Bayesian Networks, in M. A. Arbib (Ed.), Handbook of Brain Theory and Neural Networks, pp. 157 160, Cambridge, MA: MIT Press, 2003, ISBN 0-262-01197-2

28. Neil M., Fenton N., Tailor M., Using Bayesian Networks to model Expected and Unexpected Operational Losses, Risk Analysis: An International Journal, Vol 25(4), 963-972, 2005. http://www.dcs.qmul.ac.uk/~norman/papers/oprisk.pdf

29. Enrique Castillo, José Manuel Gutiérrez, and Ali S. Hadi. Expert Systems and

30. Probabilistic Network Models. New York: Springer-Verlag, 1997

31. Fenton N. E. and Neil M., Combining evidence in risk analysis using Bayesian Networks.https://www.dcs.qmul.ac.uk/~norman/papers/Combining%2Qevidence%20in%20risk%2 0analysis%20using%20BNs.pdf

32. Pearl Judea. Fusion, propagation, and structuring in belief networks. Artificial Intelligence29(3): 241-288, 1986

33. Pearl Judea. Probabilistic Reasoning in Intelligent Systems Morgan Kaufmann, 1988. - ISBN 0-934613-73-7

34. Pearl Judea. Causality: Models, Reasoning, and Inference. Cambridge University Press, 2000

35. Christian Borgelt and Rudolf Kruse. Graphical Models Methods for Data Analysis and Mining, Chichester, UK: Wiley, 2002. - ISBN 0-470-84337-3

36. Korb Kevin B. Bayesian Artificial Intelligence CRC Press, 2004. - ISBN 158488-387-1

37. NevinLianwen Zhang and David Poole, A simple approach to Bayesian network computations, Proceedings of the Tenth Biennial Canadian Artificial Intelligence Conference (AI-94), Banff, 1994, 171-178

38. Погорелов Д. H. Защита информационных ресурсов предприятия на основе многоагентной технологии 2006, Уфа, 05.13.19, 273 стр.

39. Алгулиев Р. М., Имамвердиев Я. Н., Деракшанде С. А. Оценка риска информационной безопасности с использованием сетей Байеса // Телекоммуникации. 2010, N 6. - с. 30-34

40. Назаров, А. Н. Оценка уровней информационной безопасности современных инфокоммуникационных сетей на основе логико-вероятностного подхода // Автоматика и телемеханика. 2007, N 7. - С. 52-63. - ISSN 0005-2310

41. Лаврентьев B.C., Тимонин М.В. Сравнительный анализ подходов к моделированию риска информационной безопасности, основанных на теории нечетких множеств и байесовых сетях // Безопасность Информационных Технологий. 2010 №3, - с. 97-101

42. Bishop С. М. Pattern Recognition and Machine Learning, Springer, 2006

43. Neural Networks for Classification: A Survey Guoqiang Peter Zhang, IEEE Transactions on systems, man, and cybernetics-part C: applications and reviews, vol. 30, NO. 4, 2000, 451

44. Estimating Posterior Probabilities In Classication Problems With Neural Networks, International Journal of Computational Intelligence and Organizations, M.S. Hung, 1(1), 49-60, 1996

45. Barron, A. R. Statistical properties of arti.cial neural networks. In 28th Conference on Decision and Control, 280-285, Tampa, Florida, 1989

46. Duda, R. O., Hart P. Pattern Classification And Scene Analysis. Wiley and Sons, 1973

47. Patuwo, В., Ни, M., Hung, M. Two-group classification using neural networks. Decision Sciences, 1993, 24(4):825-845

48. G. Dreyfus, Neural networks methodology and applications, Birkhauser, 2005

49. Атаманов А.Н. Модуль нечеткого вывода на основе нейронных сетей для динамического итеративного анализа рисков информационной безопасности // Безопасность информационных технологий. 2011, №1, с. 34-37

50. Воронцов K.B. Математические методы обучения по прецедентам. МФТИ, 2004, ВМиК МГУ, 2007

51. Лифшиц Ю. Автоматическая классификация текстов (слайды) лекция №6 из курса «Алгоритмы для Интернета»

52. Мерков А. Б. Основные методы, применяемые для распознавания рукописного текста, 2005. -http://www.recognition.mccme.ru/pub/RecognitionLab.html/methods.html

53. Мерков А. Б. О статистическом обучении, 2006. -http://lvk.cs.msu.su/~bruzz/articles/classification/slt.pdf

54. Местецкий Л. М. Математические методы распознавания образов. Курс лекций, ВМиК МГУ, кафедра ММП 2002 2004

55. Jaakkola T.Machine Learning. MIT, 2004

56. Айвазян С. А., Бухштабер В. М., Енюков И. С., Мешалкин Л. Д. Прикладная статистика: классификация и снижение размерности. — М.: Финансы и статистика, 1989

57. Вапник В. Н. Восстановление зависимостей по эмпирическим данным. — М.: Наука, 1979

58. Журавлев Ю. И., Рязанов В. В., Сенько О. В. «Распознавание». Математические методы. Программная система. Практические применения. — М.: Фазис, 2006. ISBN 5-7036-0108-8

59. Загоруйко Н. Г. Прикладные методы анализа данных и знаний. — Новосибирск: ИМ СО РАН, 1999. ISBN 5-86134-060-9.

60. Шлезингер М., Главач В. Десять лекций по статистическому и структурному распознаванию. — Киев: Наукова думка, 2004. ISBN 966-00-0341-2.

61. Hastie Т., Tibshirani R., Friedman J. The Elements of Statistical Learning. — Springer, 2001. ISBN 0-387-95284-5

62. Mitchell T. Machine Learning. — McGraw-Hill Science/Engineering/Math, 1997. ISBN 0-07-042807-7

63. Мак-Каллок У., Питтс У. Логическое исчисление идей, относящихся к нервнойактивности // Автоматы.—М.: Изд. иностр. лит., 1956.—С. 362—384

64. Розенблатт Ф. Принципы нейродинамики. Персептрон и теория механизмов мозга.—М.: Мир, 1965

65. Минский М., Пейперт С. Персептроны.—М.: Мир, 1971

66. Cybenko G.Approximationsbysuperpositionsofsigmoidalfunctions // Math. ControlSignalsSystems.—1989.—Vol. 2.—P. 303—314

67. Funahashi K. On the approximate realization of continuous mappings by neural networks // Neural Networks.—1989.—Vol. 2, no. 3,—P. 183—192

68. Hornick K., Stinchcombe M., White H. Multilayer feedforward networks are universal approximators // Neural Networks.—1989.—Vol. 2, no. 5.—P. 359—366

69. Hecht-Nielsen R. Kolmogorov's mapping neural network existence theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987. Vol. 3.—P. 11—13

70. Алексеев Д. В. Приближение функций нескольких переменныхнейронными сетями. Московский государственный университет им. М. В. Ломоносова. УДК 519.95. http://mecli.matli.msu.su/~fpm/ps/k09/k093/k09303.pdf

71. Малюк А.А., Горбатов B.C., Королев В.И., Фомичев В.М. Дураковский А.П., Кондратьева Т.А. Введение в информационную безопасность: учебное пособие для вузов / Под ред. B.C. Горбатова М.: Горячая линия Телеком, 2011. 288 с.

72. Papoulis, A. Probability, Random Variables, and Stochastic Processes. /-McGrawHill, 1965

73. ГОСТ 19.701-90. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения

74. Ежов А., Шумский С. Нейрокомпьютинг и его применения в экономике и бизнесе. http://canopus.lpi.msk.su/neurolab

75. Яхъяева Г.Э. Нечеткие множества, нейронные сети: учебное пособие 2-е изд., испр. -М.: Интернет-Университет Информационных Технологий; Бином. Лаборатория Знаний, 2010

76. Милов В.Р. Структурно-параметрическая оптимизация многослойных нейронных сетей // Нейрокомпьютеры: разработка, применение. 2003. № 10 11. С. 3-9

77. Модульное тестирование на C/C++ от мотивации до реализации. -http://itblogs.ru/blogs/hitfounder/archive/2009/09/17/54368.aspx

78. ГОСТ Р ИСО/МЭК 7498-1-99 «Взаимосвязь открытых систем. Базовая эталонная модель»

79. RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.