Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mon1.doc
Скачиваний:
25
Добавлен:
17.04.2019
Размер:
2.21 Mб
Скачать

І.А. Терейковський

Нейронні мережі в засобах захисту комп'ютерної інформації

УДК 004.8.565.5

ББК 32.973.26-018

Т96

Терейковський І.А.

Нейронні мережі в засобах захисту комп'ютерної інформації

Монографія присвячена вирішенню проблеми підвищення ефективності методів та засобів захисту комп'ютерної інформації за рахунок використання нейромережевих технологій. Проведена оцінка можливостей використання більшості класичних та деяких перспективних типів нейронних мереж для розв'язання актуальних задач захисту комп'ютерної інформації. Для кожного типу оцінка підкріплена методикою адаптації мережі до умов прикладної задачі. Розроблена методика та наведені приклади застосування нейронних мереж для класифікації листів електронної пошти, розпізнавання макровірусів та розпізнавання спроб несанкціонованого доступу в системах активного захисту.

Книга стане у нагоді науковим співробітникам, розробникам програмного забезпечення, аспірантам та студентам, що спеціалізуються в області захисту комп'ютерної інформації.

ЗМІСТ

СПИСОК СКОРОЧЕНЬ 5

ВСТУП 6

Розділ 1. ТЕОРЕТИЧНА ОЦІНКА ЕФЕКТИВНОСТІ ЗАСТОСУВАННЯ НЕЙРОННИХ МЕРЕЖ В ГАЛУЗІ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 8

1.1. Передумови застосування штучних нейронних мереж 8

1.2 Багатошаровий перспетрон. 18

1.3. Мережа з радіальними базисними функціями 34

1.4. Нейронні мережі, що самонавчаються 41

1.4.1. Базова модель 41

1.4.2. Топографічна карта Кохонена та її сучасні модифікації 44

1.5. Ймовірністні нейронні мережі 59

1.6. Рекурентні нейронні мережі 64

1.6.1. Загальні положення 64

1.6.2. Класичні асоціативні нейроні мережі 65

1.7. Мережі адаптивної резонансної теорії 84

1.8. Мережі призначені для розпізнавання змісту тексту 93

1.9. Принципи розробки модельного програмного комплексу 104

1.10. Визначення доцільності застосування типу нейронної мережі 109

1.11. Перспективи практичного використання 113

Розділ 2. ПРАКТИЧНЕ ВИКОРИСТАННЯ НЕЙРОННИХ МЕРЕЖ В ЗАДАЧАХ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 119

2.1. Загальні положення 119

2.2. Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування 120

2.2.1. Шляхи вдосконалення систем захисту від скриптових вірусів та троянських програм 120

2.2.2. Аналіз загальнопоширених методів розпізнавання 124

2.2.3. Формування множини вхідних параметрів 127

2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash 130

2.2.5. Розробка архітектури та тестування нейронної мережі для розпізнавання скриптових поштових вірусів 136

2.3. Розпізнавання спаму 144

2.3.1. Визначення та загальна характеристика спаму 144

2.3.2. Недоліки сучасних методів розпізнавання спаму 146

2.3.3. Критерій фільтрації електронних листів 149

2.3.4. Задача порівняння рефератів за допомогою карти Кохонена та пружної карти 154

2.3.5. Використання мережі PNN для співставлення тематичної структури текстів електронних листів 165

2.3.6. Використання синаптичної нейронної мережі для підготовки 168

вхідних даних 168

2.4. Використання нейронних мереж в системах активного захисту програмного забезпечення мережевих серверів 172

2.4.1. Концепція захисту програмного забезпечення Internet-серверів з використанням активної складової 172

2.4.2. Розробка архітектури нейронної мережі 185

ПІСЛЯМОВА 189

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 192

192

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]