Верифікація нейромережевих методів розпізнавання кібератак
1. Абрамов Е.С. Разработка и исследование методов построения систем обнаружения атак: дис. … канд. техн. наук: 05.13.19 / Абрамов Е.С. - Таганрог, 2005. - 199 с.
2. Алексеев Д. В. Приближение функций нескольких переменных нейронными сетями / Д.В. Алексеев // Фундаментальная и прикладная математика. – 2009. – Том 15, № 3. – С. 9 – 21.
3. Анализ существующих методов обнаружения удаленных сетевых атак. Перспективы развития средств и комплексов связи. Подготовка специалистов связи: Материалы межвузовской научной конференции. В 2 ч. Ч. 2 / Новочеркасское высшее военное командное училище связи. – Новочеркасск, 2009. – С. 56-61.
4. Артеменко А.В., Головко В.А. Анализ нейросетевых методов распознавания компьютерных вирусов /Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. – Минск: ГУ «БелИСА», 2010. – 239 с.
5. Большев А.К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети: авторефер. дисс. на соискание научн. степени канд. техн. наук: спец. 05.13.19 – Методы и системы защиты информации, информационная безопасность / А.К. Большев - Санкт-Петербург, 2011. - 36 с.
6. Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов: авторефер. дисс. на соискание научн. степени канд. техн. наук: спец 05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей / Д.Ю. Гамаюнов – Москва, 2007. – 11 с.
7. Гнатюк С. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи. / С. Гнатюк // Безпека інформації. – 2013. – Том 9, №2. – С. 118 – 129.
8. Емельянова Ю.Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы / Ю.Г. Емельянова, А.А. Талалаев, И.П. Тищенко, В.П. Фраленко // Программные системы: теория и приложения. – 2011. – №3(7). – С. 3–15.
9. Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы / М.П. Комар, И.О. Палий, Р.П. Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні – 2011. – Том 1, №2.
– С. 156-160.
10. Терейковський І.А. Вдосконалення алгоритму навчання багатошарового персептрону призначеного для розпізнавання мережевих атак / І.А. Терейковський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні - 2012. - Випуск 2(24). - С. 65-70.
11. Терейковський І. Нейронні мережі в засобах захисту комп’ютерної інформації / І. Терейковський. - К.: ПоліграфКонсалтинг. - 2007. – 209 с.
12. Указ Президента України № 514/2009 “Про Доктрину інформаційної безпеки України” [Електронний ресурс]. – Режим доступу: http:// www.rada.gov.ua.
13. Шангин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шангин – М.: ДМК Пресс, 2010. – 544 с.
14. Bishop C.M. Neural Network for Pattern Recognition. – Oxford: Oxford University Press, 1997. – 482 p.
15. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2010. – P. 180-184.
16. Gorban A.N. and Wunsch D.C. The General Approximation Theorem // Proceedings of Intern. Joint Conf. on Neural Networks'98. – 1998.
17. Hecht-Nielsen R. Kolmogorov’s mapping neural network existence theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987. Vol. 3.–P. 11–13.
18. KDD cup 99 Intrusion detection data set [Електронний ресурс]. Електрон. текстові дані (752 Мб). – Darpa: Irvine, CA 92697-3425, 1999. – Режим доступу: http://kdd.ics.uci.edu/databases/kddcup99. Thursday, 5 December2013 19:07:34.
1. Abramov E.S. (2005). Development and research methods for constructing intrusion detection systems. Taganrog. 199.
2. Alekseev D.V. (2009). Approximation of functions of several variables by neural networks. Fundamental and Applied Mathematics. Volume 15, № 3. 9-21.
3. Analysis of existing methods for the detection of remote network attacks. Prospects for the development of communication systems and equipment. Training specialists saints. (2009). Proceedings of the Inter-University Scientific Conference. Novocherkassk. 56-61.
4. Artyomenko A.V., Golovko V.A. (2010). Analysis of neural network pattern recognition methods of computer viruses owls. Materials breakout sessions. Youth Innovation Forum "intro". Minsk. 239.
5. Bol'shev A.K. (2011). Conversion algorithms and classification of traffic for intrusion detection in computer networks. St. Petersburg, 36.
6. Gamayunov D.Y. (2007). Detection system based on the analysis of the behavior of network objects. Moscow. 11.
7. Hnatiuk S. (2013). Cyberterrorism: history of current trends and countermeasures. Safety information. Volume 9, № 2. 118 - 129.
8. Emelyanova Y.G., Talalaev A.A., Tishchenko I.P., Fralenko V.P. (2011). Neural network intrusion detection technology to information resources. Software Systems: Theory and Applications. Number 3 (7). 13-15.
9. Komar M.P., Paly I.O., Shevchuk R.P., Fedysiv T.B. (2011). Neural network approach to detect network attacks on computer systems. Computer and mathematical methods in modeling. Vol 1, № 2. 156-160.
10. Tereykovskiy I. (2012). Improving the training algorithm of multilayer perceptron designed to detect network attacks. Legal, regulatory and metrological support information security system in Ukraine. Issue 2 (24). 65 – 70.
11. Tereykovskiy I. (2007). Neural network means of information protection. Kiev, PolihrafKonsaltynh, 209.
12. Decree of the President of Ukraine № 514/2009 "On the Doctrine of Information Security of Ukraine". http:// www.rada.gov.ua.
13. Shangin V.F. (2010). Protection of computer information. Effective methods and means. Moscow. 544s.
14. Bishop C.M. Neural Network for Pattern Recognition. – Oxford: Oxford University Press, 1997. – 482 p.
15. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2010. – P. 180-184.
16. Gorban A.N. and Wunsch D.C. The General Approximation Theorem // Proceedings of Intern. Joint Conf. on Neural Networks'98. – 1998.
17. Hecht-Nielsen R. Kolmogorov’s mapping neural network existence theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987. Vol. 3.–P. 11–13.
18. KDD cup 99 Intrusion detection data set. Darpa. (1999). http://kdd.ics.uci.edu/databases/kddcup99.