Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Свечников, Лаврентий Александрович

  • Свечников, Лаврентий Александрович
  • кандидат технических науккандидат технических наук
  • 2010, Уфа
  • Специальность ВАК РФ05.13.19
  • Количество страниц 135
Свечников, Лаврентий Александрович. Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Уфа. 2010. 135 с.

Оглавление диссертации кандидат технических наук Свечников, Лаврентий Александрович

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК НА ИС.

1.1 Информационная система как объект защиты. Проблемы информационной безопасности.

1.1.1 Определение базовых понятий в области информационной безопасности.

1.1.2 Оценка уровня безопасности информационных ресурсов.

1.1.3 Виды угроз, подходы к их классификации.

1.1.4 Классификация атак на ИС.

1.2 Анализ возможных подходов к моделированию ИС.

1.2.1 Методология 8АЭТ.

1.2.2 Методы теории систем.

1.2.3 Марковские модели.

1.2.4 Нечеткая логика.

1.2.5 Сети Петри.

1.2.6 Нечеткие когнитивные карты.

1.2.7 Сопоставление подходов к моделированию ИС.

1.3 Методы противодействия атакам на информационные системы.

1.4 Системы обнаружения атак.^.

1.4.1 Общие сведения.

1.4.2 Оценка функциональных возможностей.

1.4.3 Оценка интеллектуальности системы.

1.4.4 Существующие системы обнаружения атак.

1.4.5 Анализ существующих систем обнаружения атак.

1.4.6 Перспективные разработки в области СОА.

1.5 Выводы по первой главе. Цели и задачи исследования.

ГЛАВА 2. МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ИС.

2.1 Разработка онтологической модели ИС.

2.2. Разработка функциональной модели ИС.

2.3 Разработка динамической модели ИС.

2.4 Разработка модели атак на ИС.

2.4 Вычисление риска функционирования ИС.

2.5. Выводы по второй главе.

ГЛАВА 3. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ИС.

3.1 Описание процедуры моделирования.

3.2 Оценка рисков функционирования ИС.

3.2.1 Внедрение rootkit ядра SSDT.

3.2.2 Использование утилиты regmon.

3.2.3 Внедрение rootkit ядра КОМ.

3.2.4 Использование dll injection.

3.2.5 Модификация IAT.

3.2.6 Использование keylogger ядра.

3.3 Оценка величин ошибок.

3.4 Обучение модели ИС.

3.5 Выводы по третьей главе.

ГЛАВА 4. РЕАЛИЗАЦИЯ ИССЛЕДОВАТЕЛЬСКОГО ПРОТОТИПА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК И ОЦЕНКА ЕГО ПРАКТИЧЕСКОЙ ЭФФЕКТИВНОСТИ.

4.1 Описание архитектуры системы.

4.1.1 Описание архитектуры сенсора.

4.1.2 Описание реализации интеллектуального сенсора.

4.2 Описание компонентов СОА.

4.2.1 Реализация драйвера защиты.

4.2.2 Технология защиты от отладки.

4.2.3 Сбор статистики вызовов системных сервисов.

4.2.4 Сигнатура атак.

4.2.5 Сигнатура ответных действий.

4.2.6 Структура центральной базы данных.

4.2.7 Таблицы конфигурации локального сенсора СОА.

4.2.8 Консоль администратора.

4.2.9 Редактор моделей.

4.3 Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт»

Актуальность темы

В связи с увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС) и расширением спектра задач, решаемых с помощью информационных систем (ИС), возникает проблема, связанная с ростом числа угроз и повышением уязвимости информационных ресурсов [25]. Это обусловлено действием многих факторов, таких как:

• расширение спектра задач, решаемых ИС;

• повышение сложности алгоритмов обработки информации;

• увеличение объемов обрабатываемой информации;

• усложнение программных и аппаратных компонентов ЛВС, и соответственно - повышение вероятности наличия ошибок и уязвимостей;

• повышение агрессивности внешних источников данных (глобальных сетей);

• появление новых видов угроз.

Необходимо учитывать, что конкурентоспособность предприятий, размер получаемого ими дохода, их положение на рынке существенно зависят от корректности функционирования их информационной инфраструктуры, целостности основных информационных ресурсов, защищенности конфиденциальной информации от несанкционированного доступа. Исходя из этого, возрастают требования к системам защиты ЛВС, которые должны обеспечивать не только пассивное блокирование несанкционированного доступа к внутренним ресурсам сети предприятия из внешних сетей, но и осуществлять обнаружение успешных атак, анализировать причины возникновения угроз информационной безопасности и, по мере возможности, -устранять их в автоматическом режиме.

Одним из основных качеств системы защиты информации ЛВС предприятия, удовлетворяющей перечисленным требованиям, является ее адаптивность, т.е. способность анализировать информацию, генерировать на ее основе знания и автоматически изменять конфигурацию системы для блокирования обнаруженных угроз информационной безопасности [6,36,37].

Анализ существующих подходов к реализации систем обнаружения атак показывает, что большинство программных продуктов, присутствующих в настоящее время на рынке, ориентируется на использование формальных описаний системной активности (сигнатур) [51,92,112]. Функции обнаружения и регистрации новых видов атак возлагаются в подобных системах на разработчика, выпускающего новые сигнатуры. Данный метод защиты является ненадежным, т.к. он ставит защищенность ИС в зависимость от действий внешнего неконтролируемого источника.

Несмотря на то, что разработка адаптивных систем защиты информации ведется уже достаточно длительное время, ни одно подобное решение не получило широкого распространения в силу сложности и малоэффективное™ используемых алгоритмов, отсутствия в большинстве случаев адекватных инструментов их развертывания и администрирования, а также -пользовательской документации.

Анализ работ, ведущихся в данной области, показывает, что данная проблема требует дальнейшего изучения как с точки зрения построения адекватных математических моделей предметной области, так и реализации эффективных алгоритмов обнаружения атак и принятия решений, что подтверждает актуальность исследований в данной предметной области.

Цель работы

Повышение эффективности обнаружения атак на ИС на основе оперативной оценки риска функционирования ИС с использованием динамических моделей на основе нечетких когнитивных карт.

Задачи исследования

Для достижения поставленной цели в работе были поставлены и решены следующие задачи:

1. Разработка системных моделей функционирования системы обнаружения атак с использованием 8АОТ-методологии.

2. Синтез архитектуры COA и алгоритмов принятия решений на основе динамической модели оценки рисков с использованием нечетких когнитивных карт.

3. Разработка алгоритма обучения нечеткой когнитивной карты на наборе эталонных сценариев.

4. Разработка исследовательского прототипа интеллектуальной системы обнаружения агак.

5. Анализ эффективности функционирования разработанной интеллектуальной системы обнаружения атак методом имитационного моделирования.

Методы исследования

В процессе исследования использовались методы системного анализа, теории вероятности, нечеткой логики, теории Марковских цепей, теории ветвящихся процессов, нечетких когнитивных карт, теории нейронных сетей, методы распознавания образов, математической статистики и информатики. Моделирование осуществлялось с использованием системного и прикладного программного обеспечения, разработанного автором.

Результаты, выносимые на защиту

1. Системные модели COA на основе SADT-методологии.

2. Архитектура COA, алгоритмы принятия решений на основе динамического моделирования с использованием нечетких когнитивных карт.

3. Алгоритм обучения нечеткой когнитивной карты на наборе эталонных сценариев.

4. Программная реализация исследовательского прототипа интеллектуальной системы обнаружения атак.

5. Результаты оценки эффективности функционирования интеллектуальной системы обнаружения атак.

Научная новизна диссертационной работы заключается в следующем:

1. Разработан комплекс системных моделей функционирования COA на основе IDEF-технологий, который позволяет выявить основные источники угроз, уязвимости и защищаемые ресурсы, формулировать требования к архитектуре COA.

2. Предложены архитектура COA и алгоритмы системы принятия решений, основанные на использовании динамических моделей информационной системы на базе нечетких когнитивных карт, что в отличие от существующих подходов, позволяет обнаруживать неизвестные атаки, а также расширить сферу защищаемых ресурсов ИС.

3. Предложен алгоритм обучения нечеткой когнитивной карты на наборе эталонных данных, основанный на алгоритме обратного распространения ошибки, позволяющий существенно повысить точность распознавания и блокирования атак.

Практическая ценность

Практическая ценность данной работы заключается в следующем:

1. Предложенная математическая модель и методы оценки риска функционирования ИС могут использоваться на ранних этапах разработки систем защиты информации для оценки их эффективности.

2. Разработанные алгоритмы генерации и представления знаний позволяют повысить эффективность систем защиты ИС.

3. Использование предложенной архитектуры интеллектуального модуля принятия решений позволяет увеличить эффективность систем обнаружения атак и снизить величину риска функционирования ИС.

Апробация работы

Результаты работы опубликованы в 10 печатных трудах, в том числе в 1 статье в издании из перечня ВАК и 6 материалах конференций. Основные положения, представленные в диссертационной работе, докладывались и обсуждались на следующих конференциях:

- VII и VIII международной научной конференции «Компьютерные, науки и информационные технологии» (CSIT), (г. Уфа, 2005, г. Карслсруэ, Германия, 2006);

- Международной молодежной научно - технической конференции "Интеллектуальные системы обработки информации и управления", (г. Уфа 2003);

VIII Международной научно-практической конференции "Информационная безопасность", (г. Таганрог, 2006);

- Региональной зимней школе - семинаре аспирантов и молодых ученых "Интеллектуальные системы обработки информации и управления", (г. Уфа, 2007);

VII Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2007», (г. Томск, 2007).

Разработанный программный комплекс, реализующий интеллектуальную систему обнаружения атак, внедрен в проектном институте «РН-УфаНИПИНефть».

Результаты работы также внедрены в учебный процесс Уфимского государственного авиационного технического университета и используются на кафедре «Вычислительная техника и защита информации» при проведении лабораторных работ, выполнении курсовых и дипломных проектов для студентов специальности 090104.

Структура работы

Диссертация состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 135 страниц машинописного текста, включая 31 рисунок и 27 таблиц. Список литературы содержит 114 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Свечников, Лаврентий Александрович

Основные результаты и выводы можно сформулировать следующим образом:

1. Анализ систем обнаружения атак, представленных в настоящее время на рынке, показал, что они обладают низкой эффективностью (высокие значения ошибок I и II рода) при обнаружении атак, неизвестных системе. Попытки решения данной проблемы с использованием систем на основе искусственного интеллекта обладают низкой универсальностью и пока не получили широкого распространения.

2. Разработан комплекс системных моделей системы обнаружения атак на информационную систему с применением SADT методологии, позволивших выявить основные процессы, лежащие в се основе ее функционирования, выявить ее составные компоненты, их взаимосвязи и сформулировать требования к реализации системы, исходя из современных требований к обеспечению защищенности ИС.

3. Предложена архитектура и алгоритмы интеллектуальной системы обнаружения атак, основанный на использовании нейро-нечетких когнитивных карт, что позволяет повысить эффективность системы обнаружения атак за счет прогнозирования и управления рисками информационной системы.

4. Для повышения уменьшения неоднозначности экспертных данных, был предложен алгоритм обучения нечеткой когнитивной карты на наборе эталонных сценариев, путем использования алгоритма Back Propagation.

5. Разработан исследовательский прототип системы обнаружения атак на основе нейронечетких когнитивных карт. Тестирование данного прототипа доказало высокую эффективность используемого подхода при обнаружении атак на компоненты ИС. В частности, разработанный прототип позволяет распознать и подавить 91,3 % атак на защищаемый компонент ИС, при этом ошибка второго рода не превышает 18,8%. После обучения модели на наборе эталонных сценариев атак, величина ошибки второго рода снизилась до 6%.

6. Адекватность разработанной динамической модели была подтверждена путем имитационного моделирования атак на ИС с использованием данных с сенсоров СОА в режиме реального времени.

ЗАКЛЮЧЕНИЕ

В диссертационной работе поставлена и решена задача повышения эффективности обнаружения атак на информационную систему путем динамической оценки рисков ее функционирования с использованием динамических моделей на основе нечетких когнитивных карт.

Список литературы диссертационного исследования кандидат технических наук Свечников, Лаврентий Александрович, 2010 год

1. Абраменко B.C. Метод контроля безопасности выполнения прикладных программ. // Информационные технологии, 2005, №4,- С. 33-38.

2. Аграновский A.B. Статистические методы обнаружения аномального поведения в COA. // Информационные технологии, 2005, №1. С. 61-64.

3. Аксенов А.Ю. Обнаружение и распознование образов на изображениях с использованием исскуствснных нейросстей. // Всероссийская научно -техническая конференция «Нейроинформатика 99». Сборник научных трудов. Часть 3. М.: МИФИ, 1999, - С. 131 - 137.

4. Анализ защищенности: сетевой или системный уровень? Руководство по выбору технологии анализа защищенности. Пер.с англ. Лукацкого A.B., Цаплева Ю.Ю. Inlernet Security Systems, 1999. С 22-24.

5. Андрейчиков A.B. Интеллектуальные информационные системы. — М.: Финансы и статистика, 2004. С 85 - 94.

6. Анисимов B.B. Элементы теории массового обслуживания и асимптотического анализа систем. К.: Вища шк. Головное изд-во, 1987. - С 118-122.

7. Асанов С. М. Вопросы построения защищенных КС с многоуровневым доступом. // Защита информации. Конфидент . 2003. - №4, - С. 38-42.

8. Бабенко JI.K., Макаревич О.Б., Пескова О.Ю. Разработка комплексной системы обнаружения атак. // Материалы V международной научно -практической конференции «Информационная безопасность», г. Таганрог, №4(33), 2003, С. 235 - 239.

9. Баева Е.П. Имитационное моделирование информационных систем. // Автоматика, связь, информатика. 1999, №11, С.117-118.

10. Бакусов, JI. М. Математические модели информационных процессов и управления в АСУ: Учеб. пособие. Уфа: У ЛИ, 1991. - С 32- 33.

11. Борисов В. В. Нечеткие модели и сети. М.: Горячая линия - Телеком, 2007, - С 75-78.

12. Браверман Э.М. Структурные методы обработки эмпирических данных. -М.: Наука, 1983. С 129 - 133.

13. Васильев В.В. Сети Петри, параллельные алгоритмы и модели мультипроцессорных систем. Киев: Наук, думка, 1990, - С 184 - 188.

14. Васильев В.И., Катаев Т.Р. Применение нечетких сетей Петри для анализа безопасности локальной вычислительной сети. // Вычислительная техника и новые информационные технологии. Уфа: Изд-во У Г АТУ, 2007,- С.166-170.

15. Васильев В.И., Катаев Т.Р., Свечников JI.A. Комплексный подход к построению интеллектуальной системы обнаружения атак. // Системы управления и информационные технологии. Воронеж: Научная книга, 2007,- №2, С. 76-82.

16. Васильев В.И., Кудрявцева Р.Т., Савина И.А., Шарипова И.И. Построение нечетких когнитивных карт для анализа и управления информационными рисками ВУЗа. // Вестник УГАТУ. Уфа:Изд-во УГАТУ, 2007, №2(27), С. 199-209.

17. Васильев В.И., Свечников JI.A. Подход к реализации нейросетевого сенсора интеллектуальной системы обнаружения атак. // Вычислительная техника и новые информационные технологии. Уфа: Изд-во УГАТУ, 2007, -С.161-166.

18. Вихорев C.B. Классификация угроз информационной безопасности. http://www.cnews.ru/reviews/free/oldcom/security/elvisclass.shtml.

19. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М. : Техносфера, 2003 С 76 - 81.

20. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Информация и безопасность: Регион, науч-техн. вестник. Воронеж: ВГТУ, 1999. Вып 4., С. 66-67.

21. Городецкий А.Я. Информационные системы. Вероятностные модели и статистические решения. Учеб.пособие. СПб: Изд-во СПбГПУ, 2003. -С 89 -92.

22. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.

23. ГОСТ Р 50992-96 Защита информации. Основные требования и определения.

24. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

25. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

26. Девис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы: Пер с англ. М.: Мир, 1981. - С 530 - 537.

27. Джонс М.Т. Программирование искусственного интеллекта в приложениях. / Пер. с англ. Осипов А.И. М.: ДМК Пресс, 2006 - С 135 -142.

28. Долгов А.И., Трубников A.II. Оценка уровня безопасности программных средств. // Вопросы защиты информации. 2000, Вып. 1(48).

29. Гршов М.А., Кузнецов Н.А. Теоретические основы построения цифровой сети с интеграцией служб. М.:ИППИ РАН, 1995 - С 82 - 86.

30. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос, 2001, - С 57 - 61.

31. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996, - С 92 - 95.

32. Ивахненко А.Г. Моделирование сложных систем по экспериментальным данным. М.: Радио и связь, 1987, - С 71 - 73.

33. Искусственный интеллект. Модели и методы: Справочник / Под ред. Поспелова Д.А. М.: Радио и связь, 1990. -С 33-34.

34. Катаев Т.Р. Кустов Г.А. Свечников JI.A. Использование Active Directory для создания защищенных приложений. // Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2003, с. 21.

35. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия-Телеком, 2002. С 33 - 38.

36. Козлов В.Н., Куприянов В.Е., Шашихин В.Н. Вычислительная математика и теория управления. Под ред. Козлова В.Н. СПб.: Изд-во СПбГТУ, 1996.-С 97- 105.

37. Колесников П.А. Основы теории системного подхода. К.: Наукова думка, 1981.-С 412-417.

38. Колисниченко Д.Н. Rootkits под Windows. СПб.: Наука и Техника, 2006. -С 311 -313.

39. Колчин В.Ф. Случайные графы. М.: ФИЗМАТЛИТ, 2004. - С 264 - 268.

40. Конеев И.Р. Информационная безопасность предприятия. СПб.: БХВ-Петербург, 2003. - С 631- 639.

41. Костров Д. Системы обнаружения атак // BYTE. 2002.

42. Круглов В.В., Дли М.И., Голунов Р.Ю. Нечеткая логика и искусственные нейронные сети: Учеб. пособие. — М.: Издательство физико-математической литературы. 2001 С 33 - 37.

43. Кудрявцева Р.Т. Управление информационными рисками с использованием технологии когнитивного моделирования (на примере ВУЗа).

44. Куликов Г.Г. Системное проектирование автоматизированных информационных систем : Учеб.пособие Уфа: Изд-во УГА ГУ, 1999, - С 61 -63.

45. Лазарев В.Г. Интеллектуальные цифровые сети. М.: Финансы и статистика, 1996. - С 74 - 76.

46. Ломазова И.А. Вложенные сети Петри: моделирование и анализ распределенных систем с объектной структурой. — М.: Научный мир, 2004. — С 188- 191.

47. Лукацкий A.B. Обнаружение атак. СПб.:БХВ-Петербург, 2001. - С. 521 - 523.

48. Майн X., Осаки С. Марковские процессы принятия решений. М.: Наука, 1997,-С 83 -88.

49. Махинов Д.В., Рогозин Е.А. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем. // Телекоммуникации 2002. №2, С. 33-40.

50. Мельников В. П. Информационная безопасность и защита информации. / под ред. С. А. Клейменова. М.: Академия, 2006. - С. 46 - 49.

51. Методы робастного, нейро-нечеткого и адаптивного управления : учебник / Под ред. Ягупова Н. Д. М.: Изд-во МГТУ им. Баумана, 2001, - С. 91 -95.

52. Милославская, Н.Г. Интрасети: обнаружение вторжений : Учеб.пособие для вузов. М.: ЮНИТИ, 2001 . - С. 542 - 544.1 <

53. Непомнящих A.B. Методика оценивания функциональных возможностей систем обнаружения вторжений. // Информационные технологии №1 2006,-С. 31-36.

54. Новак В. Математические принципы нечеткой логики / Пер. с англ. под ред. А. Н. Аверкина. М.: Физматли г, 2006. - С 221 - 225.

55. Нумеллин Е. Общие неприводные цепи Маркова и неотрицательные операторы. М.: Мир. - 1989. - С. 94 - 99.

56. Осовецкий Л.Г. К вопросу иммунологии сложных информационных систем // Известия ВУЗов, Приборостроение. Т 46, №7, 2003, С. 45-49.

57. Осовский С. Нейронные сети для обработки информации / Пер. с польского Рудинского И.Д. М.: Финансы и статистика, 2004. - С. 56 - 58.

58. Паулаускас Н., Гаршва Э. Классификация атак компьютерных систем // Электроника и электротехника. Каунас: Технология, 2006. - № 2(66), - С. 84-87.

59. Перегудов Ф.И. Введение в системный анализ. М.: Высшая школа, 1989, - С. 172 - 175.

60. Питерсон Дж. Теория сетей Петри и моделирование систем; Пер. М. В. Горбатовой; под ред. В. А. Горбатова. М.: Мир, 1984. - С. 321 - 325.

61. Прохоров А. Рынок ИТ-безопасности: структура, объемы, перспективы роста // КомпьютерПресс. 2005. - №4, - С. 8-16.

62. Ревюз Д. Цепи Маркова. / Пер. с англ. Малиновский В. К. М.: РФФИ, 1997, - С. 69-72.

63. Росенко А.П., Евстафиади С.П., Феник Е.В. Структура нейросетевой динамической экспертной системы защиты информации // Материалы V международной научно практической конференции «Информационная безопасность», г. Таганрог, № 4(33), 2003, - С.86 - 89.

64. Ротач В. Я. Системы управления технологическими процессами с моделью состояния объекта // Теплоэнергетика. 2005. - №10, - С. 42-47.

65. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия - Телеком, 2004., - С. 77-79.

66. Свечников Л.А. Архитектура распределенной системы обнаружения атак. // Материалы 8й научно-практической конференции «Информационная безопасность 2006». Таганрог: Изд. ТРТУ, 2006, С. 180-184.

67. Свечников Л.А. Моделирование и оптимизация системы обнаружения атак в локальных вычислительных сетях. Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2008, - С. 175178.

68. Севастьянов Б.А. Ветвящиеся процессы. М.: Наука, 1971. - С. 389-391.

69. Сердюк В.А. Перспективы развития новых технологий обнаружения информационных атак. // Системы безопасности связи и телекоммуникаций, №5, 2002, С. 78-82.

70. Смуров В.А. Оценка интеллектуальности систем. // Нейрокомпьютеры. Разработка, применение. №8-9 2006, С. 98-104.

71. Советов, Б.Я. Моделирование систем: Учебник для вузов. М.: Высш.школа, 2001. - С. 331 - 339.

72. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - С. 612 - 614.

73. Солдатов В.П. Программирование драйверов Windows. M.: ООО «Бином-Пресс», 2004 г. - С. 301 - 305.

74. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. / Пер. с англ. СПб.: Питер. 2001. - С. 692 - 694.

75. Сумин В.И., Рогозин Е.А., Дубровин А.С. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности. // Телекоммуникации 2001. №11, С. 39-41

76. Усков А.А. Интеллектуальные технологии управления. Искусственные нейронные сети и нечеткая логика. М: Наука, 1999, С. 128 - 133.

77. Федеральный Закон РФ N 24-ФЗ от 20.02.95 Об информации, информатизации и защите информации.

78. Царегородцев А.В. Теоретические основы построения платформ безопасности распределенных управляющих систем. // Автоматизация и современные технологии 2003.

79. Шахов В.Г., Филлипов С.В. Теоретические направления иелледования информационной безопасности. // Информационные технологии №10 2006, -С. 26-32.

80. Шлеер С. Объектно-ориентированный анализ: моделирование мира в состояниях. К.: Диалектика, 1993, - С. 72 - 74.

81. Шрайбер С. Недокументированные возможности Windows 2000. СПб.: Питер, 2002,-С. 447-451.

82. Шрейдер Ю.А. Системы и модели. М.: Радио и связь, 1982, - С. 21 - 23.

83. Amoroso G. Intrusion Detection, 1st ed., Intrusion.Net Books, Sparta, New Jersey, USA, 1999.

84. Balid P. Bio informatics: The Machine Learning Approach. Cambridge, Mass.: MIT Press, 1998.

85. Bradshaw J. Software Agents. AAAI Press / MIT Press, 1997.

86. Chakka R., Harrison P. G. F Markov modulated multi-server queue with negative customers // Acta Informática. 2001. V. 37.

87. Chen D., Jain C. A robust back propagation learning algorithm for function approximation // IEEE Trans. Neural Networks, 1994. Vol. 5. - Pp. 467-479.

88. Crosbie M., Spafford E. Defending a computer system using autonomous agents // Technical Report 95-022, COAST Laboratory, Department of Computer Sciences, Purdue University, West Lafayette, IN 47907-1398, March 1994.

89. Denning D. An Intrusion Detection Model // IEEE Transaction on Software Enginering, 1987, №2, vol. 13, p. 222-232.

90. Denoeux J., Lengalle R. Initializing back propagation networks with prototypes // Neural Networks, 1993. Vol 6. Pp. 351-363.fy

91. Edward Yordon. Modern Structured Analysis. Prentice-I Tail 1989.

92. Garsva E. Computer system survivability modeling // Electronics and Electrical Engineering. Kaunas:Technology, 2006. - No. 1 (62). - P. 60-63

93. Ilaykin S. Neural Networks: A Comprehensive Foundation. N.Y.: MacMillan College Publishing Co., 1994.

94. Jang J.S., Sun C.T., Mizutani E. Neuro-fuzzy and soft computing. N.Y.: Prentice Hall, 1997.

95. Jantzen J. Tutorial to Fuzzy Logic // Technical Report no 98 E 868. -University of Denmark, Department of Automation, 1998.

96. Kuncheva L. Fuzzy Classifiers Physica-Verlag, 2000.

97. Landwehr C. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211-254, September 1994.

98. Manikantan Ramadas. Detecting Anomalous Network Traffic with self-organizing maps.2002.

99. Sherif J.S., Dearmond T. G. Intrusion Detection Systems and Models // Proceedings of the Eleventh IEEE International Workshop on Enabling Technology Infrastructure for Collaborative Enterprises. 2000.

100. Svechnikov L. Design of Intelligent Distributed Intrusion Detection System // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT'2005.

101. Svechnikov L.A. Vasiliev V.I. Architecture of Distributed Intrusion Detection System // Proceedings of the 8th International Workshop on Computer Science and Information Technologies CSIT'2006.

102. Verbruggen H.B., Babuska R. Constructing fuzzy models by product space clustering // Fuzzy model identification. Berlin: Springer, 1998. - Pp. 53-90.

103. Verwoerd T., Hunt R. Intrusion detection techniques and approaches. // Computer Communications, №25, 2002.

104. Web Application Security Consortium http://www.webappsec.org

105. Winston P.H. Artificial Intelligence, 3rd ed. Addison Wesley, 1993.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.