Формальная модель процессов работы и метод адаптации нейросетевых средств мониторинга безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Андронов, Алексей Викторович

  • Андронов, Алексей Викторович
  • кандидат технических науккандидат технических наук
  • 2012, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 200
Андронов, Алексей Викторович. Формальная модель процессов работы и метод адаптации нейросетевых средств мониторинга безопасности: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2012. 200 с.

Оглавление диссертации кандидат технических наук Андронов, Алексей Викторович

Содержание

Стр.

Список используемых сокращений

Бведение

Глава 1 Программное обеспечение для моделированя интеллектуальных средств мониторинга безопасности критических информационных систем

1.1 Инструментальные средства интеллектуального анализа данных

1.1.1 Инструментальные средства нечеткого логического вывода

1.1.2 Инструментальные средства проектирования баз знаний

1.1.3 Инструментальные средства моделирования нейронных сетей

1.1.4 Инструментальные средства эволюционных вычислений

1.2 Программное обеспечение для гибридных средств интеллектуального анализа данных

1.2.1 Извлечение нечетких правил из баз данных

1.2.2 Использование эволюционных алгоритмов в гибридных системах

1.2.3 Использование эволюционных алгоритмов в нейросетевых

системах

Выводы по главе 1

Глава 2 Модель процессов работы и метод адаптации нейросетевых средств в контексте существующей методологии мониторинга безопасности критических информационных систем

2.1 Системный подход и обеспечение информационной безопасности критических информационных систем

2.2 Иерархический подход представления структуры критических информационных систем

2.2.1 Представление информационной структуры критической информационной системы в виде топологии

2.2.2 Описание информационной структуры критической информационной системы пакетной нейросетевой программой

2.2.3 Представление информационной структуры критической информационной системы с разной степенью детализации

2.2.4 Формализация описания топологии критической информационной системы с использованием теории графов

2.2.5 Моделирование критической информационной системы и адаптивной системы мониторинга безопасности с

использованием нейронных сетей

2.2.6 Применение стандартных средств защиты информации при передаче сообщений

2.2.7 Использование различных средств защиты информации и мониторинга безопасности в зависимости от детализации структуры критической информационной системы

2.2.8 Использование механизмов иммунной защиты

2.3 Средства описания структуры критических информационных систем

2.3.1 Язык для описания структуры критических информационных систем

2.3.2 Представление структуры критических информационных систем

в формализованном виде

2.4 Модель информационных процессов в структуре критических информационных систем

2.4.1 Формализация процессов в адаптивных средствах мониторинга безопасности

2.4.2 Формальная модель нейросетевых процессов

2.4.3 Процесс активации операторных вершин

2.5 Метод адаптации нейросетевых средств мониторинга безопасности

2.5.1 Параллельная обработка операторных вершин

2.5.2 Процесс в модели пакетной нейросетевой программы

2.5.3 Свойства модели нейросетевых процессов

Выводы по главе 2

Глава 3 Моделирование адаптивных средств мониторинга

безопасности критических информационных систем

3.1 Основы технологии разработки адаптивных систем мониторинга безопасности

3.1.1 Основные этапы разработки адаптивных систем мониторинга

безопасности

3.2 Модель адаптивной системы мониторинга безопасности критической информационной системы

3.2.1 Основные положения модели адаптивной системы мониторинга безопасности

3.2.2 Механизмы реализации модели адаптивной системы мониторинга безопасности

3.2.3 Модель адаптивной системы мониторинга безопасности

3.3 Реализация и исследование модели адаптивной защиты с использованием квазилогических нейронных сетей

3.3.1 Разработка нейросетевых средств классификации для адаптивной системы мониторинга безопасности

3.3.2 Квазилогические нейронные сети для решения задачи классификации в системах мониторинга безопасности

3.4 Реализация и исследование модели адаптивной системы мониторинга безопасности с использованием сетей адаптивного резонанса

3.4.1 Нейронные сети теории адаптивного резонанса

3.4.2 Разработка архитектуры адаптивных средств классификации

3.4.3 Разработка программных моделей адаптивных средств классификации и их алгоритмическая интерпретация

3.4.4 Аудит событий в операционной системе «MS Windows»

Выводы по главе 3

Глава 4 Программная поддержка процесса моделирования

адаптивных систем мониторинга безопасности

4.1 Моделирование классификаторов адаптивных уровней системы

мониторинга безопасности

4.1.1 Представление знаний для средств классификации в составе средств мониторинга безопасности

4.1.2 Разработка квазилогических классификаторов для системы мониторинга безопасности

4.1.3 Разработка инструментальной среды

4.1.4 Моделирование адаптивных средств мониторинга безопасности критических информационных систем

4.2. Исследование классификаторов адаптивных уровней системы

мониторинга безопасности

Выводы по главе 4

Заключение

Перечень использованных источников

Список используемых сокращений

АСК адаптивное средство классификации

БД база данных

БЗ база знаний

ДА достоверность активации

ДНФ дизъюнктивная нормальная форма

ИБ информационная безопасность

ИТ информационная технология

КИС критическая информационная система

СЗИ средство защиты информации

КНФ конъюнктивная нормальная форма

кп командный пакет

лп лингвистическая переменная

МБ мониторинг безопасности

МРВС многофункциональные регулярные вычислительные структуры

мз механизм защиты

нл нечеткая логика

нм нечеткое множество

ни нечеткая переменная

НС нейронная система

НСД несанкционированный доступ

ОПУ относительный потенциальный ущерб

ОС операционная система

ПД пакет данных

пни пакетная нейросетевая программа

по программное обеспечение

УПД управлением потоком данных

ФН формальный нейрон

СБИС сверхбольшая интегральная схема

СППР система поддержки принятия решений

ЧАУ частота активации угроз

эм эволюционная методика

эс экспертная система

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Формальная модель процессов работы и метод адаптации нейросетевых средств мониторинга безопасности»

ВВЕДЕНИЕ

Актуальность темы исследования. Рынок средств обеспечения информационной безопасности (далее - ИБ) информационных технологий (далее - ИТ) представляет динамичную сферу капиталовложений, которая приносит немалую прибыль: рост рынка средств обнаружения компьютерных атак в 2010 г. составил $520 млн. [1]. Прогнозируются следующие тенденции развития систем обеспечения информационной безопасности (далее - ИБ):

интеллектуализация средств обеспечения ИБ и их интеграция с иными средствами защиты с целью всестороннего анализа состояния защищенности информационных систем для критических сфер применения (далее - КИС);

•S переход на защищенные платформы, объединяющие защищенную операционную систему и предварительно настроенную системы обнаружения атак;

S рост числа организаций, занимающихся аутсорсингом средств защиты.

Согласно прогнозам «Gartner», 85% крупнейших международных компаний с вероятностью 0,8 воспользуются к 2010 году функциями современных систем обнаружения аномалий. Обнаружение аномалий относится к наиболее актуальным проблемам различных федеральных целевых программ в области защиты информации. В разработанном научно-техническим советом НАТО ранжированном списке из 11 важнейших технических задач на период до 2010 г. три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий вычислительных процессов в современных и перспективных распределенных вычислительных системах на основе «TCP/IP». Актуальность задачи объясняется тем, что существующие системы обнаружения вторжений ежедневно обнаруживают до 600 попыток несанкционированного автоматического вторжения, что, по мнению экспертов, не более 17% от общего числа реально осуществляемых атак [1].

В этой связи научные и научно-технические издания обсуждают необходимость придания средствам защиты информации (далее - СЗИ) эволюционных качеств, присущих биосистемам, таких как возможность развития и адаптивность [2]. Известные производители программного обеспечения (далее - ПО), например, «Microsoft», заявляют о применении «технологии активной защиты» [3], основанной на оценке поведения программ с точки зрения их потенциальной опасности. В частности, СЗИ корректируют средства защиты компьютера при изменении его статуса или блокируют его, если возникает подозрение в заражении вирусом или проникновении злоумышленника [4].

Постановка задачи разработки технологии создания адаптивных средств мониторинга безопасности (далее - МБ) носит комплексный характер и использует биосистемную аналогию, начиная с формы представления информации,

программирования информационных процессов и заканчивая архитектурой КИС с встроенными механизмами обеспечения безопасности [5, 6].

Эволюция средств обработки информации осуществляется в направлении создания КИС с элементами самоорганизации, в которых присутствуют процессы зарождения, приспособления и развития [7]. На названных процессах основаны биологические системы, для которых характерны высокая защищенность, накопление опыта эволюции, селективный отбор. Заимствование архитектурных принципов биосистем привело к разработке теорий нейронных сетей (далее - НС), нечетких множеств (далее - НМ), эволюционных методик (далее - ЭМ), лежащих в основе искусственных интеллектуальных систем.

Как известно [8], биосистемы обладают многоуровневой иерархической системой жизнеобеспечения, реализованной с использованием комплекса механизмов информационной избыточности, защиты и иммунитета. Механизмы обеспечения ИБ современных КИС по возможностям далеки от биологических прототипов, в связи с чем разработка методологии создания адаптивных КИС с встроенными функциями жизнеобеспечения и защиты, основанных на биосистемной аналогии, представляется актуальной.

Основным направлением развития КИС, удовлетворяющим требованиям информационной безопасности, можно считать создание адаптивных средств МБ, удобных для технической реализации с привлечением современных наноэлектронных технологий [9] в виде сверхбольших интегральных схем (далее - СБИС), ориентированных на высоконадежные механизмы жизнеобеспечения и информационной защиты биосистем.

Высокая производительность КИС при решении задач, характеризующихся нечеткой, недостоверной информацией, нерегулярными процессами обработки с изменяющимися в процессе эксплуатации системы составом и взаимосвязями компонентов, может обеспечиваться параллелизмом нейросетевых вычислений и управлением потоком данных (далее - УПД). Подобные вычисления необходимы в задачах управления и обеспечения ИБ сложных комплексов на основе адаптивных КИС с защищенными процессами обработки и хранения больших объемов конфиденциальной информации.

Важным принципом биосистемной аналогии является представление жизненно важных функций и информации в форме топологии, например, генетического кода биологического вида [10]. Подход УПД описывает топологию КИС в виде совокупности командных пакетов (далее - КП), каждый из которых соответствует отдельному фрагменту топологии и определяет реализуемую фрагментом функцию, а также местоположение источников исходных данных и приемников результатов [11].

Пакеты данных (далее - ПД) предназначены для передачи результатов обработки информации от одних КП (источников) другим КП (приемникам).

Методология разработки адаптивных КИС с встроенными функциями информационной безопасности, предложенная в работах A.B. Суханова, в частности [12], представлена рядом этапов:

S представление структуры КИС в виде иерархии топологий, выполненных с различной степенью детализации;

S функциональным блокам структуры КИС соответствуют КП, информационным потокам - ПД;

S использование для представления информационных потоков, соответствующих различным уровням детализации, различное кодирование при представлении ПД;

S описание информационной структуры КИС с помощью графического языка;

S формирование структуры средств МБ в соответствии с топологий КИС;

S размещение уровней адаптивных классификаторов в структуре средств МБ;

S формирование базы знаний (далее - БЗ) экспертной системы (далее - ЭС) в виде правил логического вывода для каждого из уровней адаптивных классификаторов структуры средств МБ;

•S формирование базы данных (далее - БД) в виде экспертных или статистических оценок для каждого уровня адаптивных классификаторов в составе средств МБ;

V расчет интегрального показателя качества адаптивной системы МБ - целевой функции для оптимизации структуры средств МБ и топологии КИС;

•S коррекция БЗ и БД в процессе функционирования КИС с использованием механизмов адаптации нейросетевых средств;

■S оптимизация топологии КИС и адаптивной системы МБ в соответствии с критерием не убывания интегрального показателя качества системы МБ.

Известные технологии не ориентированы на разработку КИС, предназначенных для решения нечетких неформализуемых задач, где применимы нечеткие и нейросетевые средства, не учитывают специфику процессов, свойственных средствам интеллектуального анализа данных в составе средств МБ. Не разработаны конкретные модели и методы адаптации нейросетевых средств мониторинга безопасности КИС, способных приспосабливаться к изменению условий эксплуатации и множества угроз.

Целью диссертационной работы является разработка формальной модели процессов работы и метода адаптации нейросетевых средств, в составе систем МБ КИС, учитывающих изменение множества угроз, условий эксплуатации и ориентированных на специфику процессов, свойственных средствам интеллектуального анализа данных в режимах функционирования и обучения.

Задачи исследования. Основным объектом исследований являются КИС с встроенными функциями ИБ, а предметом исследований - формальная модель

процессов работы и метод адаптации средств интеллектуального анализа данных (средств МБ) в составе адаптивных систем МБ.

Основными задачами, решаемыми в настоящем исследовании, являются:

^ разработка формальной модели процессов работы и адаптации нейросетевых средств МБ;

^ работка метода адаптации нейросетевых средств мониторинга безопасности;

^ создание инструментального программного комплекса и методики его применения для исследования адаптивных средств МБ.

Методы исследований, примененные в диссертации, включают в себя методы теории информационной безопасности систем, теории нейронных сетей, теории нечетких множеств, теории схем программ, теории параллельных вычислительных систем, теории программирования, а также моделирование и исследование средств интеллектуального анализа данных в составе адаптивных систем МБ.

Научная новизна исследований. В результате исследований в диссертационной работе получены следующие новые научные результаты:

1) Разработана формальная модель (модель пакетной нейросетевой программы -далее ПНП) процессов работы и адаптации нейросетевых средств МБ, отличающаяся адекватным отражением формальными методами специфики различных подходов к организации нейросетевых распределенных вычислений для адаптивных систем защиты информации посредством ПНП, значимость которой связана с формализацией процессов, характерных для режимов обучения и работы различных типов нейронных сетей в составе адаптивной системы защиты информации, достоверность которой вытекает из хорошей корреляции результатов аналитического исследования функциональной устойчивости нейронных сетей с известной по научно-техническим источникам информацией.

2) Разработан метод адаптации нейросетевых средств мониторинга безопасности, отличающийся представлением информации в виде нечеткого адаптивного распределенного информационного поля, основным достоинством которого является представление информационного поля нейронной сети в виде системы комплементарных связей, обеспечивающее простоту процесса адаптации и снижение времени обучения нейросетевых средств мониторинга безопасности, достоверность которого подтверждена аналитическими исследованиями и сравнением полученных результатов с известными методами обучения нейронной сети.

3) Исходя из формальной модели процессов работы и метода адаптации средств мониторинга безопасности КИС с встроенной защитой информационных процессов и ресурсов, предложенных в диссертационной работе, разработаны инструментальные средства поддержания методологии мониторинга безопасности КИС. Диалоговые программные средства позволяют: сформировать базу знаний; выбрать алгоритм

обучения нейронной сети; обучить нейронечеткий классификатор на множестве пар векторов обучающие выборки; проанализировать информационное поле нейронечеткого классификатора после завершения процесса обучения; откорректировать исходную базу знаний специалистов информационной безопасности по результатам адаптации информационного поля нейронечеткого классификатора.

Практическая значимость полученных результатов состоит в следующем:

1) Разработаны архитектурные решения адаптивных нейро-нечетких средств МБ, отличающиеся сочетанием биосистемной аналогии и архитектурных особенностей нейронных сетей, систем нечеткой логики, регулярных вычислительных структур и управления потоком данных, основными достоинствами которых являются: наличие встроенных в КИС адаптивных средств МБ и универсальность их применения.

2) Исходя из формальной модели процессов работы и метода адаптации средств мониторинга безопасности КИС со встроенной защитой информационных процессов и ресурсов, предложенных в диссертационной работе, разработаны технические решения нейросетевых средств МБ, отличающиеся использованием в качестве базы для построения средств МБ программируемой нейросетевой адаптивной среды.

Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением в научно-исследовательских работах, разработках нейросетевых средств МБ и программных средств в ЗАО «Эврика», войсковой части 45807, войсковой части 43753 и ряде других организаций в период с 2009 г. по 2011 г., а также при создании образцов нейросетевых средств мониторинга безопасности конкретных КИС.

Основные положения, выносимые на защиту:

1) Формальная модель процессов работы и обучения нейросетевых средств МБ, отличающаяся адекватным отражением формальными методами специфики различных подходов к организации нейросетевых распределенных вычислений для адаптивных средств МБ посредством ПИП, значимость которой связана с формализацией процессов, характерных для режимов обучения и работы различных типов нейронных сетей в составе адаптивной системы МБ, достоверность которой вытекает из хорошей корреляции результатов аналитического исследования функциональной устойчивости нейронных сетей.

2) Метод адаптации нейросетевых средств МБ, отличающийся представлением информации в виде нечеткого адаптивного распределенного информационного поля, основным достоинством которого является представление информационного поля нейронной сети в виде системы комплементарных связей, обеспечивающее простоту процесса адаптации и снижение времени обучения нейросетевых средств МБ, достоверность которого подтверждена аналитическими исследованиями и сравнением полученных результатов с известными методами обучения нейронной сети.

Апробация работы. Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 2 международных научно-практических конференциях.

Публикации. Результаты работы, полученные в диссертации, нашли отражение в 10 научных работах по теме диссертации, в том числе 2 статьях и опубликованных в журнале, рекомендованном ВАК России для изложения результатов кандидатских диссертаций.

Внедрение. Результаты, полученные в работе, практически использованы при выполнении госбюджетных научно-исследовательских и хоздоговорных работ, выполненных в ЗАО «Эврика», войсковой части 45807 и в других организациях в период с 2009 г. по 2011 г. Результаты также внедрены в учебный процессе СПб НИУ ИТМО и СПб ГУТ им. проф. М.А. Бонч-Бруевича при подготовке студентов по специальностям: 090104 - «Комплексная защита объектов информатизации» и 210403 - «Защищенные системы связи».

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения и приложения. Основное содержание изложено на 180 страницах, включая 88 рисунков и графиков, 9 таблиц. Список использованных источников на 9 стр. содержит 158 наименования. Общий объем диссертации 200 стр.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Андронов, Алексей Викторович

Основные результаты

Основные научные и практические результаты диссертационной работы состоят в следующем:

1) Разработана формальная модель процессов работы и обучения нейросетевых средств МБ, отличающаяся адекватным отражением формальными методами специфики различных подходов к организации нейросетевых распределенных вычислений для адаптивных систем защиты информации посредством ПНП, значимость которой связана с формализацией процессов, характерных для режимов обучения и работы различных типов нейронных сетей в составе адаптивной системы мониторинга безопасности, достоверность которой вытекает из хорошей корреляции результатов аналитического исследования функциональной устойчивости нейронных сетей с известной по научно-техническим источникам информацией.

2) Разработан метод адаптации нейросетевых средств МБ, отличающийся представлением информации в виде нечеткого адаптивного распределенного информационного поля, основным достоинством которого является представление информационного поля нейронной сети в виде системы комплементарных связей, обеспечивающее простоту процесса адаптации и снижение времени обучения нейросетевых средств МБ, достоверность которого подтверждена аналитическими исследованиями и сравнением полученных результатов с известными методами обучения нейронной сети.

3) Разработаны инструментальные средства поддержания методологии мониторинга безопасности КИС. Диалоговые программные средства позволяют: сформировать базу знаний квалифицированных специалистов информационной безопасности в виде системы правил «И-ТЪеп»;

V отразить систему правил «Н-ТЪеп» в структуре нейронечеткого классификатора; выбрать алгоритм обучения нейронной сети;

•У обучить нейронечеткий классификатор на множестве пар векторов обучающие выборки; проанализировать информационное поле нейронечеткого классификатора после завершения процесса обучения; откорректировать исходную базу знаний специалистов информационной безопасности по результатам адаптации информационного поля нейронечеткого классификатора.

ЗАКЛЮЧЕНИЕ

В диссертационной работе решается научно-технической задача разработки формальной модели процессов работы и метода адаптации нейросетевых средств мониторинга безопасности, для которой характерно использование средств интеллектуального анализа данных, методики проведения анализа и интерактивных инструментальных средств для исследования и поддержки принятия решения о модификации адаптивной системы мониторинга безопасности.

Список литературы диссертационного исследования кандидат технических наук Андронов, Алексей Викторович, 2012 год

Перечень использованных источников

1. Обзор сетевых сканеров, http: // www.3dnews.ru/reviews/sowtware/netscan;

2. Осовецкий JI. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003, Т.46, № 7, с. 5-18;

3. Слив К. Защита будет активной // Computerworld Россия. 2004, № 11, с. 49;

4. Роберте П. Защитва на клиенте // Computerworld Россия. 2004, № 16, с. 44;

5. Суханов А. В., Нестерук Г. Ф. Адаптивные средства обеспечения безопасности информационных систем /Под ред. JI. Г. Осовецкого/ - СПб.: Изд-во Политехнического университета, 2008;

6. Суханов А.В. Организация средств защиты на основе аналогии с биосистемами // Журнал научных публикаций аспирантов и докторантов. 2008, № 6, с. 114-119;

7. Кузнецова В. Л., Раков М. А. Самоорганизация в технических системах. - Киев: Наук, думка, 1987.

8. Лобашев M. Е. Генетика - Л.: Изд-во ленинградского университета, 1969.

9. Галушкин А. И. Нейрокомпьютеры и их применение. - М.: ИПРЖР, 2000. - Кн. 3.

10. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998.

11. Деннис Дж. Б., Фоссин Дж. Б., Линдерман Дж. П. Схемы потоков данных // Теория программирования,- Новосибирск: ВЦ СО АН СССР, 1972. Ч 2. С..

12. Суханов А.В. Разработка теоретических основ и методологии мониторинга безопасности информационных систем для критических сфер применения // Диссертация на соискание ученой степени доктора технических наук - СПбГУ ИТМО, 2010, /для служебного пользования/, 373 е.;

13. Андронов А.В. Системы согласованных полуформальных моделей стандартов информационной безопасности // Научный обозреватель, № 10, 2011 г., с. 27-32;

14. Суханов А.В. Моделирование средств оценки защищенности информационных систем // Сборник трудов V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России-2007» (ИБРР-2007) -СПб: 2008, с. 102-104;

15. Суханов А.В. Оценки информационных ресурсов и безопасность глобальных информационных систем // Сборник трудов V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России-2007» (ИБРР-2007) -СПб: 2008, с. 85-92;

16. Negnevitsky M. Artifïcial intelligence: a guide to intelligent systems. Addison-Wesley, 2002;

17. Дюк. В., Самойленко A. Data Mining: учебный курс (+ CD). - СПб: Питер, 2001;

18. http://www.hyperlogic.com/cbc.html;

19. http://www.wolfram.com/products/apphcations/fuzzylogic/;

20. http ://www.mathworks. com/products/fuzzy logic/;

21. http://www.aptronix.com/fide/;

22. http://www.Ipa.co.uk/;

23. http://condor.informatik.uni.oldenburg.de/FOOL.html;

24. http://www.modico.com/;

25. http://ai.nt.nrc.ca/IR.pubhc/fiizzy/;

26. http://www.fuzzysys.com/;

27. http://www.fuzzytech.com/;

28. http://vw.intermssoft.com;

29. http://www.meridian-marketing.com/TECPH/fuzneu.html;

30. http://www.ortech engr.com/fuzzy/TilShell.html;

31. http://www.annc.ca/products/acquire.html;

32. http://www.blazesoft.com/index.html;

33. http://www.exsys.com;

3 4. http ://www.gensym.com/products/G2 .htm;

35. http://www.mdbs.com/html/guru.html;

36. http://www.intellix.com;

37. http://herzberg.ca.sandia.gov/jess;

3 8. http://www.intelhcorp.com/kappa-pc;

39. http://www.rulemachmes.com/obgect;

40. http://www.teknowledge.com/m4/;

41. http://www.chrisnaylor.co.uk/;

42. http://www.attar com/;

43. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика // 2-е изд., стереотип. - М.: Горячая линия - Телеком, 2002;

44. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты. Пер. с англ. под ред. A.A. Романюхи.- М.: ФИЗМАТЛИТ, 2006;

45. Нейроинформатика. / А. Н. Горбань, В. Л. Дунин-Барковский, А. Н. Кирдин и др. - Новосибирск: Наука. Сиб. отд-ние, 1998;

46. Hecht-Nielsen R. Kolmogorov's Mapping Neural Network Existence Theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987, V. 3, P. 11-13;

47. http://attrasoft.com/products.htm;

48. http://www.zsolutions.combackpack.htm;

49. http://promland com/demo.htm;

50. http://www.neurok.ru;

51. http://www.mathworks.com/products/neuralnet/;

52. http://www.simtel.net/simtel.net/win3/neural-pre.html;

5 3. http://www.ncs. со .uk//Products/lr_nfpro.htm;

54. http://www.ca.com/products/neugents_n/;

55. http://www.bmstu.ru/facult/iu/iu4/rus/stat/book4/NEUROPRO ZIP;

56. http://neuralware.eom//Products.htm;

57. http://www.bio-comp.com/pages/neuralnetworkoptimizer.htm;

5 8. http ://www.partek. com/html/products/products .html;

59. http://www.simtel.net/simtel.net/win95/neural-pre.html;

60. http://www.transfertechde//www/ncme_gen.htm;

61. http://www.statsoft.com/stat_nn.html;

62. http://www.calsci.com/;

63. http://www.wardsystems.com/products.asp;

64. http://www.nd.com/products.htm;

65. Michalewicz I. Genetic Algorithms + Data Structures = Evolution Programs, Springer-Verlag, 1992;

66. http://www.hhsoft.com/;

67. http://www.geatbx.com/;

68. http://www.nd.com/products/genetic.htm;

69. http://myweb.tea.com/~nh/;

70. http://www.inductive.com/softgen.htm;

71. http://www.palisade.com/html/evolver.html;

72. http://www.trajan-software demon.co.uk/sugal.htm;

73. http://www.ultragem.com/;

74. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. //- М.: Нолидж, 2001;

75. FlexTool (GA) М2.1, Flexible Intelligence Group, L.L.C, Tuscaloosa, AL 354861477, USA;

76. Daw's L, Handbook of Genetic Algorithms, Van Nostrand Reinhold, NY, 1991;

77. Schaffer J. D., Whitley L, Eshelman J., Combinations of Genetic Algorithms and Neural Networks: A Survey of the State of the Art, Proceedings of International Workshop on Combinations of Genetic Algorithms and Neural Networks, COGANN-92,1992;

78. Whitley D., Applying genetic algorithms to neural network learning, Proceedings of the Seventh Conference of the Society of Artificial Intelligence and Simulation of Behavior, Sussex, England, Pitman Publishing, 1989, pp. 137-144;

79. Miller G.F., Todd P.M., Hedge, S.U. Designing neural networks using genetic algorithms // Proc. of the 3-d International Conference on Genetic Algorithms. Morgan Kaufmann, San Mateo, CA, 1989. pp. 379-384;

80. Schaffer J. D., Caruana R. A, Eshelma'n L. J., Using genetic search to exploit the emergent behavior of neural networks, in: Forrest S. (ed.)Emergent Computation, Amsterdam: North Holland, 1990, pp. 244-248;

81. Whitley D., Starkweather Т., Bogart C., Genetic algorithms and neural networks: Optimizing connections and connectivity, Parallel Computing, 1990, nr 14, pp. 347-361;

82. Harp S. A., Samad Т., Guha A., Towards the genetic synthesis of neural networks, in: Proceedings of the Third International Conference on Genetic Algorithms and Their Applications; Schaffer J. D. (ed.), Morgan Kauffinann, San Mateo, CA, 1989, pp. 360-369;

83. Kitano H., Designing neural networks using genetic algorithms with graph generation system, Complex Systems, 1990, nr 4, pp. 461-476;

84. Mexrill J. W. L, Port R.F., Fractally configured neural networks, Neural Networks, 1991, t. 4, pp. 53-60;

85. Yao X., A review of evolutionary artificial neural networks, International Journal of Intelligent Systems, 1993, pp. 539-567;

86. BrainMaker, California Scientific Software, Nevada City, CA95959, USA;

87. Рутковская Д., Пилиньский M., Рутковский JI. Нейронные сети, генетические алгоритмы и нечеткие системы. - М.: Горячая линия -Телеком, 2004;

88. Weiss G , Neural networks and evolutionary computation part I: hybrid approches in artificial intelligence, Proceedings of the First IEEE Conference on Evolutionary Computation, 1994, pp. 268-272;

89. 1 Genetic Training Option, California Scientific Software, Nevada City, CA 95959, USA;

90. Кефарт Д. О., Соркин Г. Б., Свиммер М., Уайт С. Р. Проект создания компьютерной иммунной системы. В кн. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты. Пер. с англ. под ред А. А. Романюхи. - М.: ФИЗМАТЛИТ, 2006. с. 272 - 296;

91. Андронов А.В. Автоматизированные средства обеспечения информационной безопасности информационно-телекоммуникационных систем // Научный обозреватель, 2011, № 10, с. 23 - 27;

92. Вихорев С.В., Кобцев Р.Ю. Как узнать - откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент. 2002. № 2;

93. Суханов А.В. Оценки защищенности информационных систем // Журнал научных публикаций аспирантов и докторантов. 2008, № 5. с. 150-157;

94. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997;

95. Андронов А.В., Андрианов В.И. Эволюционные методы в задачах обеспечения безопасности автоматизированных систем // Журнал научных публикаций аспирантов и докторантов, № 9, 2010 г., с. 32-37;

96. Андронов А.В., Аксенов А.Н. Интеллектуальные средства защиты информации для решения задач классификации в информационных системах // Журнал научных публикаций аспирантов и докторантов, № 2, 2010 г., с. 204-207;

97. Андронов А.В. Адаптивные модели нейросетевых классификаторов систем мониторинга безопасности // Журнал научных публикаций аспирантов и докторантов, № 11(65), 2011 г., с. 86-91;

98. Misunas D. P. A computer architecture for data-flow computation // Lab. for Computer Scie. МП. Cambridge. MA. 1978. pp. 253 - 261;

99. Дорогов А. Ю. Нейросетевая аппроксимация регулярных фракталов // Сб. докл. V Межд. конф. SCM'2002, СПб. 2002. Т. 2. с. 74 - 79;

100. Backus J. Can programming be liberated from the von Neumann style? A functional style and its algebra of programs // Communications of the ACM. 1978. № 21(8). pp. 613641;

101. Arvind A. Critique of multiprocessing von Neumann style // Proc. of 10th Annual Int. Symp. on Computer Architecture. 1983. pp. 426 - 436;

102. Dennis J. В., Misunas D. P. A preliminary architecture for basic data flow processor // Proc. of 2nd annual Int. Symp. on Computer Architecture. - N.Y.I975. pp. 126-132;

103. Андронов А.В. Применение графо-аналитических моделей при верификации программных продуктов // Журнал научных публикаций аспирантов и докторантов, № 11(65), 2011 г., с. 83-85;

104. Mayers G. J. Advances in computer architecture. 2nd edition. - JONH WILLEY & SONS. 1982;

105. Ackerman W. B. Data flow languages // Proc. of the NCC, Montvale. - NJ, AFIPS. 1979. pp. 1087—1095;

106. McGraw J. R. Data flow computing, software development // Proc. of the Int. Conf. on Distributed Computing Systems. -N.Y., IEEE. 1979. pp. 242—251;

107. Шейнин Ю. E. Организация асинхронного вычислительного процесса над структурированными данными // Параллельное программирование и высокопроизводительные системы. - Новосибирск: ВЦ СО АН СССР, 1980. Ч. 2. с. 107116;

108. Хоар Ч. Взаимодействующие последовательные процессы. - М.: Мир, 1989;

109. Carpenter, G. A., Grossberg, S., & Reynolds, J. Н. ARTMAP: Supervised RealTime Learning and Classification of Nonstationary Data by a Self-Organizing Neural Network // Neural Networks, 4, 1991, pp. 565-588;

110. Granger, E., Rubin, M. A., Grossberg, S., & Lavoie, P. Classification of Incomplete Data Using the Fuzzy ARTMAP Neural Network // Proc. Int'l Joint Conference on Neural Networks, vol. IV, 2000, pp. 35 - 40;

111. Carpenter, G. A., Grossberg, S., & Rosen, D, B. Fuzzy ART: Fast Stable Learning and Categorization of Analog Patterns by an Adaptive Resonance System // Neural Networks, 4, 1991, pp. 759-771;

112. Берсини X. Двойная пластичность иммунной сети. В кн. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты. Пер. с англ. под ред. A.A. Романюхи. — М.: ФИЗМАТ ЛИТ, 2006;

113. Fuller R. Neural Fuzzy Systems. - Abo: Abo Akademi University, 1995;

114. Андронов A.B. Информационная защищенность нейросетевого базиса// XVI-я международная научно - практическая конференция «Теория и технология программирования и защиты информации», 2010 г., г. Санкт - Петербург, сборник научных трудов, с. 15-18;

115. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. - М: «Радио и Связь» - 2000;

116. Бочков М. В. Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Междунар. конф. SCM'2003. - СПб.: СПГЭТУ, 2003. т. 1. с. 376-378;

117. Веселов В.В., Елманов O.A., Карелов И.Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12;

118. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999;

119. Макаревич О. Б., Федоров В. М., Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейрокомпьютеры: разработка и применение. 2001, № 7-8;

120. Гимаров В.А. Нейро-нечеткий идентификатор // Нейрокомпьютеры: разработка и применение. 2003, № 2;

121. Карпычев В.Ю., Минаев В.А Цена информационной безопасности // Системы безопасности. 2003, № 5. с. 128-130;

122. Суханов A.B., Андронов A.B., Крылов А.И. Качественные показатели безопасности информационных ресурсов // Информация и космос, № 4, 2011 г., с.36-39;

123. Davis L. Handbook on Genetic Algorithms. -NY: Van Nostrand Reinhold.

1991;

124. Андронов A.B. Моделирование адаптивных средств мониторинга безопасности информационных систем // XVII-я международная научно - практическая конференция «Теория и технология программирования и защиты информации», 2011 г., г. Санкт - Петербург, сборник научных трудов, с. 36-45;

125. Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // КИИ-2002. VIII Национальная конференция по искусственному интеллекту. Труды конференции. М.: Физматлит, 2002;

126. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. - М.: Мир, 1992;

127. Галушкин А. И. Нейроматематика (проблемы развития) // Нейрокомпьютеры: разработка и применение. 2003, № 1;

128. Fu L.M. Neural Networks in Computer Intelligence. - McGraw-Hill Book, Inc. 1994;

129. Галушкин А. И. Некоторые исторические аспекты развития элементной базы вычислительных систем с массовым параллелизмом (80-е и 90-е годы) // Нейрокомпьютер, 2000, №1;

130. Hirota К., Pedrycz W. Knowledge-based networks in classification problems // Fuzzy Sets and Systems. 1992. 51. pp. 1-27;

131. Eklund P., Virtanen H. and Riissanen T. On the fuzzy logic nature of neural nets // Proceedings ofNeuro-Nimes. 1991. pp. 293 - 300;

132. Eklund P. et al. A generic neuro-fuzzy tool for developing medical decision support // Proc. MEPP'92 Int. seminar on fuzzy control through neural interpretations of fuzzy sets -Abo: Abo Akademis tryckeri, 1992. pp. 1-27;

133. Kwan H. K. and Cai Y. A fuzzy neural network and its application to pattern recognition // IEEE Transactions on Fuzzy Systems. 1994.3. pp. 185-193;

134. Сенашова M. Ю. Сложные функции многих переменных. Оценки погрешностей вычисления // Нейрокомпьютеры: разработка и применение. 2002, № 4. с. 52-56;

135. Кулик С. Д. Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем // Нейрокомпьютеры: разработка и применение. 2003, № 12;

136. Степашкин М. В., Котенко И. В. Классификация атак на Web-cepBep // VIII СПб междунар. конф. «Региональная информатика-2002». - СПб. 2002. Ч. 1;

137. Головин Р. А., Платонов В. В. Date-mining для обнаружения вторжений. Кластерный анализ информации // Информационная безопасность регионов России (ИБРР-2005): Матер. IV Санкг-Петерб. межрегион, конф. - СПб: Политехника-сервис, 2005. с. 94-95;

138. Porras P. A., Flgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21. pp. 181199;

139. Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. pp. 222-232;

140. Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991;

141. Duda R., Gaschnig J. Hart P. Model design in the PROSPECTOR consultant system for mineral exploration. Expert Systems in the Microelectronic Age // D. Michie, ed. -Edinburgh, Scotland: Edinburgh University Press, 1979. pp. 153-167;

142. Прокопчина С. В. Байесовские интеллектуальные технологии для аудита и управления сложными объектами в условиях значительной неопределенности // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2002. -С-Пб, 2002. т. 1, с. 27-31;

143. Shortliffe Е.Н. MYCIN: Computer-Based Medical Consultations. - NY.: Elsevier Press. 1976;

144. Zadeh L.A., Kacprzyk, J. Fuzzy Logic for the Management of Uncertainty. - NY: John Wiley. 1992;

145. Li H., Gupta M. Fuzzy Logic and Intelligent Systems. - Boston: Kluwer Academic Publishers. 1995;

146. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI 1997;

147. Пантелеев С. В. Решение задач идентификации динамических объектов с использованием нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. -СПб.: СПГЭТУ, 2003. т. I.e. 334-336;

148. Горбань А. Н. Обучение нейронных сетей. - М.: СП ПараГраф. 1991;

149. Дорогов А.Ю. Курбанов Р.Г. Шестопалов М.Ю. Нечеткая кластеризация многомерных данных в выборках большого объема // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. - СПб: СПбГЭТУ «ЛЭТИ», 2005. с. 122 -127;

150. Джейн А. К., Мао Ж., Моиудднн К. М. Введение в искусственные нейронные сети // Открытые системы. 1997. № 4. с. 16-24;

151. Carpenter G.A., Grossberg S. A self-organizing neural network for supervised learning, recognition, and prediction. // IEEE Communications Magazine. 1992. 30. pp. 3849;

152. Zhou Z., Chen S., Chen Z. FANNC: A Fast Adaptive Neural Network Classifier. // Knowledge and Information Systems. 2000.2. pp. 115-129;

153. Carpenter G.A., Miienova B.L. Distributed ARTMAP. // Proc. of the International Joint Conference on Neural Networks. 1999;

154. Kohonen T. The self-organizing map//Proc. of the IEEE, 1990,78.pp. 1464-1480;

155. Carpenter, G. A., Grossberg, S., Markuzon, N., Reynolds, J. H., & Rosen, D. B. Fuzzy ARTMAP: A Neural Network Architecture for Incremental Supervised Learning of Analog Multidimensional Maps // IEEE Trans, on Neural Networks, 3 (5), 1992, pp. 698 -713;

156. Microsoft Corporation. Microsoft Windows 2000 Server. Учебный курс MCSE: Пер. с англ. - 2-е изд., перераб. - М.: Русская редакция, 2001;

157. Microsoft Corporation, Windows Server 2003 Security Guide. 2006. http://www.microsoft.cjm/technet/secury/prodtech/windowsserver2003/W2003HG/SGCH00. mspx;

158. Montana D.J., Davis, L. Training feedforward networks using genetic algorithms, Proceedings of the 11th International Joint Conference on Artificial Intelligence, Morgan Kaufmann, San Mateo, CA, 1989. pp. 762-767.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.