Разработка инструментария для инвестиционного анализа систем информационной безопасности с использованием нейро-нечётких сетей тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат экономических наук Нестерук, Леся Геннадиевна
- Специальность ВАК РФ08.00.13
- Количество страниц 133
Оглавление диссертации кандидат экономических наук Нестерук, Леся Геннадиевна
Введение.
Глава1. Интеллектуальные информационные системы в задачах обеспечения безопасности хозяйствующих субъектов^.
1.1. Интеллектуальные информационные, системы, в экономических и финансовых задачах:.
1.1.1. Анализ подходов к организации интеллектуальных систем.
1.1:2. Интеллектуальные системы для решения задач финансовой и экономической сферы.
1.2. Обеспечение информационной безопасности* в экономических информационных системах.
1.2.1. Использование нейросетевых средств для целей информационной безопасности.
1.2;2!: Интеллектуальные системы в решении задач информационной безопасности.
Выводы по главе 1.
Глава 2. Методика оптимизации затрат на системы информационной безопасности для финансовой и экономической сферы.
2.1. Разработка методики обеспечения; оптимального соотношения «затраты-защищенносгь» для ИТ-систем.
2:1.1. Модель адаптивной СИБ для интеллектуальных^ информационных систем.
2.1.2. Механизмы реализации модели адаптивной СИБ.
2.1.3. Методика минимизации соотношения «затраты-защищенность» для интеллектуал ьныхОИБ.
2.2. Разработка комплекса показателей для; инвестиционного анализа СИБ.
2.2.1. Оценки достоверности активации механизмов защиты систем информационной безопасности.
2.2.2. Оценки предотвращенного ущерба информационным процессам и ресурсам системы.
2.2.3. Интегральные показатели информационной защищенности системы.
2.2.4. Нечеткие оценки защищенности системы ИТ.
2.3. Методика проведения инвестиционного анализа системы информационной безопасности.
Выводы по главе 2.
Глава 3. Инструментальные средства оценки информационной защищенности систем ИТ.
3.1. Работа с программой «Эксперт».
3.2. Методика применения программы «Эксперт» для анализа эффективности СИБ.
Выводы по главе 3.
Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей2005 год, кандидат технических наук Нестерук, Филипп Геннадьевич
Разработка модели адаптивного корпоративного сайта и инструментария для повышения эффективности маркетинговых решений2006 год, кандидат технических наук Нестерук, Татьяна Никифоровна
Формальная модель процессов работы и метод адаптации нейросетевых средств мониторинга безопасности2012 год, кандидат технических наук Андронов, Алексей Викторович
Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД2012 год, кандидат технических наук Дунин, Вадим Сергеевич
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Введение диссертации (часть автореферата) на тему «Разработка инструментария для инвестиционного анализа систем информационной безопасности с использованием нейро-нечётких сетей»
Актуальность темы
Информационные технологии (ИТ) в настоящее время являются необходимым атрибутом повышения эффективности; бизнес-процессов; в частности, позволяют хозяйствующим субъектам (ХС) снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения критичных для данного бизнеса операций. Однако информационные процессы (ИП) и ресурсы (ИР) данного ХС представляют определенный коммерческий интерес для конкурирующих субъектов на рынке и подлежат защите с помощью системы информационной безопасности (СИБ);
Оптимизация инвестиционного портфеля в условиях рыночной экономики является одной из основных задач, стоящих перед ХС. Решению этой задачи, как правило, сопутствует проблема оценки эффективности инвестиционных проектов. Инвестируя в СИБ хозяйствующий субъект, как правило, не ожидает ответных денежных поступлений. Однако инвестиции в СИБ [1]: снижают ущерб ХС от нарушения информационной безопасности (ИБ); требуют от ХС дополнительных затрат; целесообразны, если затраты на СИБ не: превышает величину возможного ущерба от несанкционированного доступа (НСД) к ИП и ИР.
В этой связи задача инвестиционного анализа СИБ представляется актуальной и связана с обоснованием экономической эффективности СИБ исходя из затрат на создание подобных систем: и потенциального ущерба в случае реализации угроз ИБ.
Цель диссертационной работы
Целью диссертационной работы является разработка системы показателей, используемых для оптимизации затрат на СИБ и основанных на экспертных оценках достоверности и частоты атак на информационную систему ХС, ожидаемого ущерба от реализации угроз ИБ; модели адаптивной СИБ для систем ИТ; методики обеспечения оптимального соотношения «затраты-защищенность» для информационных экономических систем; инструментальных средств для поддержки инвестиционного анализа системы информационной безопасности.
Задачи исследования
Решаемой! в диссертации проблеме свойственен комплексный характер, т. к. задача оптимизации затрат на СИБ непосредственно связана с разработкой модели адаптивной системы ИБ, использованием интеллектуальных механизмов ИТ-систем, интерактивных инструментальных средств для анализа целесообразности расширения перечня используемых механизмов защиты (МЗ), методики проведения инвестиционного анализа.
Основным объектом исследований является процесс оптимизации инвестиционного портфеля систем информационной безопасности для ИТ-систем хозяйствующих субъектов. Предметом исследования являются модели адаптивной СИБ, методики оптимизации затрат на СИБ, а также инструментальные средства для поддержки инвестиционного анализа системы информационной безопасности.
Комплексный подход определил перечень необходимых исследований и состав задач, решаемых в диссертационной работе:
1. Разработка модели адаптивной СИБ для интеллектуальных информационных систем.
2. Выбор и разработка механизмов реализации модели адаптивной информационной системы безопасности.
3. Разработка методики минимизации соотношения «затраты-защищенность» для интеллектуальных СИБ.
4. Разработка комплекса показателей для инвестиционного анализа системы информационной безопасности, учитывающих достоверность (ДА) и частоту (ЧАУ) активации угроз в информационной системе ХС, относительного потенциального ущерба (ОПУ) от реализации угроз.
5. Разработка методики проведения инвестиционного анализа СИБ для экономических информационных систем.
6. Разработка инструментального программного комплекса и методика применения инструментальных средств для инвестиционного анализа системы информационной безопасности.
Методы исследований
Методы исследования, примененные в диссертации, включают в себя методы экономической теории, теории информационной безопасности систем ИТ, теории «мягких» вычислений: нейронных сетей (НС), нечетких множеств, генетических алгоритмов, а также линейной алгебры, графов, моделирование работы ИТ-систем для экономических и финансовых приложений.
Научная новизна исследований
В результате исследований получены следующие новые научные результаты:
Г. Разработана методика проведения инвестиционного анализа СИБ для экономических информационных систем.
2. Разработана модель адаптивной системы информационной безопасности на основе интеллектуальных механизмов НС, нечеткого логического вывода, эволюционных методов.
3. Разработана методика применения: инструментальных средств для инвестиционного анализа системы информационной.
Практическая значимость
Практическая значимость полученных результатов состоит в следующем: 1. Разработаны комплекс показателей для инвестиционного анализа системы информационной безопасности, учитывающий достоверность и частоту активации угроз, относительного потенциального ущерба от реализации угроз в информационной системе ХС.
2. Разработаны интерактивные, инструментальные средства для инвестиционного анализа системы информационной безопасности, использующие комплекс предложенных показателей эффективности активации механизмов защиты в СИБ.
Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением результатов в ряде организаций;
Основные положения, выносимые на защиту/
1. Методика проведения инвестиционного анализа СИБ для экономических информационных систем, отличающийся использованием интеллектуальных механизмов и эволюционных процессов для минимизации соотношения «затраты-защищенность» для интеллектуальных СИБ.
2. Комплекс показателей для оценки эффективности системы информационной безопасности, отличающийся учетом достоверности и частоты активации угроз; относительного потенциального ущерба от реализации угроз в информационной системе.
3. Модель адаптивной системы информационной безопасности, отличающаяся использованием иерархии адаптивных нейро-нечетких средств защиты информации и комплекса показателей; учитывающих распределение механизмов защиты в многоуровневой СИБ.
4. Интерактивные инструментальные средства для инвестиционного анализа системы; информационной, безопасности, отличающиеся использованием комплекса предложенных показателей эффективности активации механизмов защиты в СИБ,.
5. Методика применения инструментальных средств для инвестиционного анализа системы информационной безопасности, базирующаяся на модели адаптивной СИБ и методике инвестиционного анализа СПБ.
Апробация работы
Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 4 международных конференциях и семинарах.
Публикации. Результаты работы, полученные в диссертации, нашли отражение в 6 научных работах по теме диссертации, в том числе 2 статьях в центральной печати, подана заявка на патент РФ.
Внедрение. Результаты диссертационной работы внедрены в ФГУП НИИ «Вектор», а также в учебный процесс СПбГУЭиФ для подготовки студентов общеэкономического факультета по дисциплине «Информатика».
Струетура и объем работы
Диссертация состоит из введения, 3 глав и заключения. Основное содержание изложено на 96 страницах, включая 22 рисунка и графика, 4 таблицы. Список литературы на 13 стр. содержит 130 наименований. Общий объем диссертации 133 стр.
Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений2006 год, кандидат технических наук Шумилов, Сергей Александрович
Методы проектирования систем защиты информации в нейросетевых вычислительных средах2004 год, доктор технических наук Нестерук, Геннадий Филиппович
Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств2006 год, кандидат технических наук Звонов, Денис Валерьевич
Методы оценки информационной безопасности предприятия на основе процессного подхода2010 год, кандидат технических наук Троников, Игорь Борисович
Математические модели и интеллектуальные информационные технологии для повышения эффективности организации производства2006 год, доктор экономических наук Лялин, Вадим Евгеньевич
Заключение диссертации по теме «Математические и инструментальные методы экономики», Нестерук, Леся Геннадиевна
Основные результаты ;
Основные научные и практические результаты; диссертационной работы состоят в следующем.
1. Методика проведения инвестиционного анализа систем обеспечения безопасности для экономических информационных систем, отличающийся? использованиемf интеллектуальных механизмов и; эволюционных процессов! для минимизации соотношения «затраты/ защищенность» в системах информационной безопасности.
2. Комплекс: показателей1 для оценки эффективности системы информационной безопасности, отличающийся учетом достоверности и частоты; активации угроз, относительного потенциального ущерба: от реализации угроз в информационной ; системе хозяйствующего субъекта.
3. Модель адаптивной системы информационной безопасности, отличающаяся использованием иерархии адаптивных нейро-нечетких средств защиты информации и комплекса показателей, учитывающих распределение механизмов защиты в многоуровневой системе информационной безопасности.
4. Интерактивные инструментальные средства для инвестиционного анализа системы информационной безопасности, отличающиеся использованием комплекса предложенных показателей эффективности активации механизмов защиты в системе информационной безопасности.
5. Методика применения инструментальных средств для инвестиционного анализа систем обеспечения безопасности информационных ресурсов хозяйствующего субъекта, базирующаяся на модели адаптивной системы информационной безопасности и методике проведения инвестиционного анализа систем информационной безопасности.
ЗАКЛЮЧЕНИЕ
В- диссертационной' работе решается, проблема оптимизации; инвестирования систем информационной безопасности, которой свойственен комплексный характер, т. к. задача минимизации затрат на обеспечение безопасности информационных ресурсов хозяйствующего субъекта опирается на 1) предложенную • оригинальную i модель адаптивной системы информационной безопасности; 2) интеллектуальные механизмы нейронных сетейj нечеткой логики, генетических алгоритмов, 3) комплекс показателей эффективности системы информационной безопасности, 4) интерактивные инструментальные средства, используемые: для анализа? целесообразности расширения перечня используемых механизмов защиты, 5) методику проведения инвестиционного анализа системы информационной» безопасности с применением разработанных инструментальных средств.
Список литературы диссертационного исследования кандидат экономических наук Нестерук, Леся Геннадиевна, 2004 год
1. Минаев В. А. Перспективы развития IT-security в России // Межотраслевой тематический каталог "Системы безопасности-2003". 2003, С. 218-221.
2. Осовецкий JI. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5 18.
3. Недосекин А. О. Нечетко-множественный анализ риска фондовых инвестиций. Типография "Сезам", 2002
4. Nesteruk L., Nesteruk Т. About application of intellectual neuro-fuzzy systems in electronic business // Proc. of the Int. Conf. "Information technology in business" (St. Petersburg, October 8-10, 2003) St. Pb., 2003. P. 119-123.
5. Negneyitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
6. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип: М.: Горячая линия - Телеком, 2002.
7. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
8. Галушкин А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. - Кн. 3.
9. Галушкин А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С. 25 28.
10. Джейн А.К., Мао Ж., Моиуддин К М. Введение в искусственные нейронные сети// Открытые системы. 1997. № 4. С. 16 24.
11. Нейроинформатика. / А. Н. Горбань, В. JI. Дунин-Барковский, А. Н. Кир дин и др. Новосибирск: Наука. Сиб. отд-ние, 1998.
12. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.
13. Ярушкина Н. Г. Гибридные системы, основанные на мягких вычислениях: определение, архитектура, возможности // Программные продукты и системы, № 3, 2002.
14. Ярушкина Н. Г. Гибридизация интеллектуальных систем // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 115 - 130.
15. Коваленко Е. Система Sequent NUMA-Q // Открытые системы. 1997. № 2
16. Виджаян Дж. Масштабируемость: преодолевая стереотипы // ComputerWorld Россия. 21 июля 1998.
17. Кузьминский М. Микроархитектура DEC Alpha 21264 // Открытые системы. 1998. №1. С. 7-12.
18. Компьютеры на СБИС: В 2-х кн. Кн. 1: Пер. с япон. / Мотоока Т., Томита С., Танака X. и др. М.: Мир, 1988.
19. Куприянов М: С., Нестерук JI. Г. Вопросы технической реализации нейросетевых информационных систем // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 63 -69.
20. Балашов Е. П., Кноль А. И. Многофункциональные запоминающие устройства. -JL: Энергия, 1972.
21. Балашов Е. П., Смолов Б. В., Петров Г. А., Пузанков Д. В. Многофункциональные регулярные вычислительные структуры. М.: Сов. Радио, 1978.
22. Johnston W. Е. Real-Time Widely Distributed Instrumentation Systems // The Grid: Blueprint for a New Computing Infrastructure /Edit, by I. Foster and C. Kesselman. Morgan Kaufmann Pubs. August 1998. P. 76-98.
23. High-Speed Distributed Data Handling for High-Energy and Nuclear Physics / W. E. Johnston, W. Greiman et al. // Proc. of the 1997 CERN School of Computing, Proc. of Computing in High Energy Physics. Berlin. Germany. April 1997. P. 44-53.
24. Real-Time Generation and Cataloguing of Large Data-Objects in Widely
25. Distributed Environments / W. Johnston, G. Jin, C. Larsen et al. // International Journal of Digital Libraries. May 1998. P. 103-135.
26. Information Technology Research: Investing in Our Future: PIT AG // Report to the President, February 24, 1999. 24 p.
27. Belli G; Gray J. High Performance Computing: Grays, Clusters, and: Centers. What Next?// Technical, Report MSR-TR-2001-76. Microsoft Research, 2001. 17 p.
28. Holland J: Adaptation in Natural and Artificial Systems. University of Michigan Press, 1975.
29. Goldberg D. Genetic Algorithms in Machine Learning, Optimization, and Search. Addison-Wesley, 1988.
30. Montana D. J:,, Davis L. Training feedforward networks using genetic algorithms, Proceedings of the 11th International Joint Conference on Artificial Intelligence, Morgan Kaufmann, San Mateo, CA, 1989. P. 762-767.
31. Miller G. F., Todd P. Mi, Hedge S. U. Designing neural networks using genetic algorithms // Proc. of the 3-d International Conference on Genetic Algorithms. Morgan Kaufmann, San Mateo, CA, 1989. P. 379-384.
32. Нестерук JI. Г., Нестерук Ф. Г. Нечеткое представление экономической информации в нейронных сетях // Труды 8-го международного научно-практического семинара " Защита и безопасность информационных технологий". СПб, 2002. С. 68 -74.
33. Нестерук Г. Ф., Куприянов М. С., Нестерук. JI. Г. Специфика нечеткого представления информации в искусственных нейронных сетях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 40-47.
34. Нестерук Г. Ф., Куприянов М. С., Нестерук JI. Г. О реализации интеллектуальных систем в нечетком и нейросетевом базисах // Сб. докл. VI Междунар. конф. SCM'2003: СПб.: СПГЭТУ, 2003. т. 1. С. 330-333.
35. Заде JL Тени нечетких множеств. Проблемы передачи информации. Т.2, вып. 1, 1966. 37 с.
36. Заде J1. А. Понятие лингвистической переменной и его применение к принятию приближенных решений: Пер. с англ. М.: Мир, 1976. 165 е.
37. Прокопчина С. В. Принципы создания единого информационного пространства на основе байесовских интеллектуальных технологий // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.1, С. 64 - 69.
38. Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
39. Jang, J.-S.R. ANFIS: Adaptive Network-based Fuzzy Inference Systems // IEEE Transactions on Systems, Man and Cybernetics, 23(3), 1993. P. 665685.
40. Zadeh L. A. Toward a perception-based theory of probabilistic reasoning with imprecise probabilities. // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.1, С. 69 -75.
41. Веригин А.Н., Локтаев С.В., Федорова Н.В., Тур А.В. Тактика финансового прогнозирования // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003; т.2, С. 142-146.
42. Лоскутов В. Информационные интеллектуальные технологии в сопровождении и мониторинге инвестиционной деятельности // Сб. докл. Международной конференции по мягким вычислениям и измерениям SCM'2003. С-Пб, 2003. т.2, С. 142 - 146.
43. Кеммерер Р., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, №7-8:
44. Лукацкий А. В. Обнаружение атак. 2-е изд. - СПб.: БХВ-Петербург, 20031 - 608 с.
45. Милославская Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита. М.: ЮНИТИ, 2000.
46. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.
47. Лукацкий А. В. Системы обнаружения атак. "Банковские технологии", 2, 1999. с. 54-58.
48. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ru/pub/pub/1309.htm).
49. Медведовский И. Д., Платонов В. В., Семьянинов П. В Атака через Интернет. СПб.: НПО Мир и семья, 1997.
50. Милославская Н: F., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. М.: МИФИ, 1997.
51. Вакка Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997.
52. Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.
53. Tan К. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.l. P.476.481.
54. Корнеев В: В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997. №10.
55. Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181-199.
56. Ивахненко А.Г., Ивахненко Г.А., Савченко E.A., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и: оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
57. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.
58. Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
59. Helman P., Liepins G., Richards W. Foundations of Intrusion Detection// Proc. of the 15th Computer Security Foundations Workshop. 1992. P. 114120.
60. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.
61. Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999.
62. Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11-21.
63. Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. P. 222-232.
64. Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991.
65. Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy. 1990. P. 278-284.
66. Червяков H. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка и применение. 2001, № 10.
67. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343-348.
68. Фатеев В. А., Бочков M. В. Методика обнаружения несанкционированных процессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 218-220:
69. Бочков М. В;, Копчак Я: М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM'2003 СПб.: СПГЭТУ, 2003. т. 1.С.288-290.
70. Барсуков В. С., Водолазкий В. В. Современные технологии безопасности. Интегральный подход. Mi: Нолидж, 2000:
71. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: Изд-во СПб ГУ, 1999.
72. Агеев А. С., Борисов С. А., Капустин Е. Н. и др. Организация исовременные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. М.: Концерн «Банковский деловой центр», 1998.
73. Липаев В. В., Филинов: Е. Н. Мобильность программ и данных в открытых информационных системах, М.,1997.
74. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. -М.: Яхтсмен, 1996.
75. Городецкий В; И;, Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // 1САГ2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001.
76. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети// Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С.255-258.
77. Алексеев А. С., Котенко И. В. Командная; работа агентов по защите от распределенных атак "отказ в обслуживании" // Сб. докл. VI Международной конф. по мягким вычислениям и измерениям SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
78. Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422-428.
79. Городецкий В. И;, Котенко И. В. Командная работа агентов вантагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. -СПб.: СПГЭТУ, 2002: т. 1. С. 259-262.
80. Степашкин M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная: информатика-2002" Материалы конференции. Ч. 1. СПб., 2002.
81. Пантелеев С. В: Решение,задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334-336;
82. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга информационных систем! на; основе нейросетевых технологий; // Нейрокомпьютеры: разработка и применение. 2001, № 12.
83. Гриняев С. Н.' Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
84. Осипов В; Ю. Концептуальные положения программного подавления вычислительных систем // Защита:информации. Конфидент. 2002: № 4-5. С. 89-93.
85. Логинов В. А. Методика активного аудита действий субъектов доступа в корпоративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ,2003. т. 1.С. 240-243.
86. Головань А. В., Шевцова Н. А., Подладчикова Л; Н., Маркин С. Hi, Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка ш применение. 2001, № 1.
87. Макаревич О. Б., Федоров В. Mi, Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
88. Юрков П. 10., Федоров В. М., Бабенко Л. К. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейрокомпьютеры: разработка и применение. 2001, № 7-8:
89. Гузик В. Ф., Галуев Г. А., Десятерик М. Hi Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, №-7-8.
90. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификациипользователя // Нейрокомпьютеры: разработка и применение. 2003, № 10-11.
91. ЮО.Бабенко Л: К., Макаревич О. Б., Федоров В. М., Юрков П; Ю. Голосовая текстонезависимая система аутентификации / идентификации пользователя // Нейрокомпьютеры: разработка; и применение. 2003, № 12.
92. Кулик С. Д., Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем //Нейрокомпьютеры: разработка и применение. 2003, № 12.
93. Норткатт С. Анализ типовых нарушений безопасности в сетях. М:: Издательский дом «Вильяме», 2001.
94. ЮЗ.Норткат С., Новак Дж. Обнаружение вторжений в сеть.: Пер. с англ. — М.: Издательство «ЛОРИ», 2001. 384с.104; Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. — 354с.
95. Стенг Д:, Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.
96. Understanding DDOS Attack, Tools and Free Anti-tools with. Recommendation. SANS Institute. April 7, 2001.
97. Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
98. Усков А.А. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. 2003; № 12.
99. ТЗ.Мелик-Гайназян И. В. Информационные процессы и реальность. Mi: Наука, 1998.- 192 с.
100. Красносельский Н. И. и др. Автоматизированные системы управления в связи: Учебник для вузов / Н. И. Красносельский, Ю. А. Воронцов, М; А. Аппак. М.: Радио и связь, 1988 - 272 с.
101. Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2-3. С.20-24
102. Пб.Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации//Защита информации. Конфидент. 2002. №2;
103. Мельников В. В. Защита информации в компьютерных системах. Ml: Финансы и статистика; Электронинформ, 1997.-368 с.
104. Модели принятия решений на основе лингвистической переменной / А. Н. Борисов, А. В. Алексеев, О. А. Крумберг и др. Рига: Зинатне, 1982.
105. Поспелов Д. А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.
106. Дорогов А. Ю. Пластичность многослойных нейронных сетей // Изв. вузов. Приборостроение. 1998. Т. 41, № 4. Ci 36-41.
107. Куприянов М: С. Принципы обработки нечисловой информации в, человеко-машинных системах. В кн.: Биомедецинские технические системы. Л:: ЛИАП, 1983; С. 20-25.
108. Нестерук Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI Междунар. конф. SCM'2003.-СПб.: СПГЭТУ, 2003. т. 1. С. С. 244-246.
109. Гимаров В.А. Нейро-нечеткий идентификатор // Нейрокомпьютеры: разработка и применение. 2003, № 2.
110. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.
111. Жижелев A.B., Панфилов А.П., Язов Ю. К.,.Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, №7. С. 22-29.
112. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации.-М.: Нолидж, 2001. 486 с.
113. Асаи К., Ватада Д., Иваи С. и др. Прикладные нечёткие системы. / Под ред. Т. Тэрано, К. Асаи, М. Сугэно М.: Мир, 1993.
114. Управление инвестициями: В 2-х т. Т.1. /В. В. Шеремет, В. М. Павлюченко, В. Д. Шапиро и др. М.: Высшая школа, 1998. -416 с.
115. Инвестиции: Учебник / Под ред. В. В. Ковалева, В. В. Иванова, В. А. Лялина М.: ООО «ТК Велби», 2003. - 440 с.
116. Ковалев В. В. Методы оценки инвестиционных проектов. — М.: Финансы и статистика, 1998. 144 е.: ил.
117. Бакланов М. И., Шеремет А. Д. Теория экономического анализа: Учебник.- 4-е изд., доп. и перераб. М.: Финансы и статистика, 2002.416 е.: ил.
118. Бочаров В. В. Инвестиции: Учебное пособие. СПб.: Изд-во СПбГУЭФ, 2002.-98 с.
119. Комаров А. Г., Смирнов В. А., Ткаченко Е. А., Усиченко Н. Г. Инвестиционное проектирование: Учебное пособие. 2-е изд., перераб. и доп. - СПб.: Изд-во СПбГУЭФ, 1999. - 88 с.
120. Касперски К. Атака на Windows NT. Вкладка «Обзор антивирусных средств от AIDSTEST до информационной иммунной системы» // LAN / Журнал сетевых решений. 2000, декабрь, С. 88-95.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.