Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mon1.doc
Скачиваний:
25
Добавлен:
17.04.2019
Размер:
2.21 Mб
Скачать

Список використаної літератури

  1. Cannady J. Artificial Neural Networks for Misuse Detection. In Proceedings of the 21st National Information Systems Security Conference. 1998, October.

  2. Haykin S. Neural networks. A comprehensive foundations. McMillan College Publ.Co. N.Y., 1994. 696 pp.

  3. Архипов А, Ишутин А. Применение моделей обнаружения аномалий для выявления атак // Четверта науково-технічна конференція. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Тези доповідей.  2006.  С. 71-72.

  4. Барский А.Б. Нейронные сети: распознавание, управление, принятие решений. М.: Финансы и статистика, 2004.  176 с.

  5. Безруков Н.Н. Компьютерная вирусология.  К.: Инкомбук, 1990.  450 с.

  6. Биргер И.А. Техническая диагностика.  М.: Машиностроение, 1978.  240 с.

  7. Блюменау Д.И., Добронравов И.С., Лахути Д.Г. Экстрагирование как один из подходов к автоматизации реферирования // Теория и практика механизации библ. и информ.-библиогр. процессов.  Л.: 1982.  С. 108-128.

  8. Богуш В.М., Кривуца В.Г., Кудін А.М. Інформаційна безпека: Термінологічний навчальний довідник.  К.: ООО „Д.В.К”, 2004.  508 с.

  9. Бондаренко М.Ф., Осыка А.Ф. Автоматическая обработка информации на естественном языке. – К.: УМК ВО, 1991. – 140 с.

  10. Браіловський М.М., Лазарєв Г.П., Хорошко В.О. Захист інформації у банківській діяльності.  К.: ТОВ "ПоліграфКонсалтинг", 2004.  216 с.

  11. Галушкин А.И. Теория нейронных сетей  М.: ИПРЖР, 2000.  416 с.

  12. Вороновский Г.К., Махотило К.В., Петрашев С.Н., Сергеев С.А. Генетические алгоритмы, искусственные нейронные сети и проблемы виртуальной реальності.  Харьков: Основа, 1997.  112 с.

  13. Головко В. А. Нейронные сети: обучение, организация и применение. – М.: ИПРЖР, 2001. – 256 с.

  14. Дорогов А.Ю. Структурный синтез двухслойных быстрых нейронных сетей // Кибернетика и системный анализ.  2000.  №4. – С. 47-56.

  15. Дорогов А.Ю., Алексеев А.А. Категории ядерных нейронных сетей. // Тр. Всерос. науч.-техн. конф. “Нейроинформатика-99”. Сб.науч.тр. Часть 1. М.: 1999.  С.55-64.

  16. Дорогов А.Ю., Алексеев А.А. Нейронные сети с ядерной организацией. // Оборонная техника. - 1998. - №7-8. - с.43-46

  17. Ежов А.А., Шумский С.А. Нейрокомпьютинг и его применения в экономике и бизнесе.  М.: МИФИ, 1998.  224 с.

  18. Ермаков А.Е Поиск фактов в тексте. // Мир ПК. – 2005. – №2. – C. 64-66.

  19. Ермаков А.Е. Проблемы полнотекстового поиска и их решение. // Мир ПК. – 2001. – №5. – С. 64-66.

  20. Ермаков А.Е. Эксплицирование элементов смысла текста средствами синтаксического анализа-синтеза. // Компьютерная лингвистика и интеллектуальные технологии: Тр. Международ. конф. "Диалог’2003". – М.: Наука, 2003. - С. 136-140.

  21. Ермаков А.Е., Плешко В.В. Синтаксический разбор в системах статистического анализа текста. // Информационные технологии. - 2002. – N 7. – С. 30-34.

  22. Ермаков А.Е., Плешко В.В. Тематическая навигация в полнотекстовых базах данных. // Мир ПК. – 2001. – N 8. – C. 52-55.

  23. Заболеева-Зотова А.В. Естественный язык в автоматизированных системах. Семантический анализ текстов.  Волгоград: ВолгГТУ, 2002. – 228 с.

  24. Заенцев И.В. Нейронные сети: основные модели.  Воронеж: Воронежский государственный университет, 1999.  76 с.

  25. Зализняк А.А. Грамматический словарь русского языка: Словоизменение. Ок.100000 слов.- 2-е изд.  М.: Рус.яз., 1980 880 с.

  26. Замаруева И.В. Математические модели семантики свободных словосочетаний с родовидовыми компонентами и их применение в АИС. Дис... канд. техн. наук: – Харьков:ХИРЭ, 1990. – 134 с.

  27. Зиновьев А.Ю. Визуализация многомерных данных.  М.: СК Пресс, 2005.  180 с.

  28. Иванов А.И. Быстрое обучение искусственных нейронных сетей в системах биометрической аутентификации личности. // Автореферат дис. … д-ра. техн. наук: 05. 13. 01.  Пенза., 2000.  36 с.

  29. Каллан Р. Основные концепции нейронных сетей.  М.: Вильямс, 2003.  288 с.

  30. Карташов И. Революционный метод борьбы со спамом.  http://www.computerra.ru

  31. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.  М.: СК Пресс, 1998.  288 с.

  32. Кастаньето Д. Профессиональное PHP программирование.  СПб.: Символ-Плюс, 2001. - 912 с.

  33. Китинг Д. Flash MX. Искусство создания web-сайтов. – К.: ТИД ДС, 2002. – 848 с.

  34. Круглов В.В., Борисов В.В. Искусственные нейронные сети.  М.: Горячая линия-Телеком, 2002.  382 с.

  35. Круглов В.В., Дли М.И., Голунов Р.Ю. Нечеткая логика и искусственные нейронные сети.  М.: Горячая линия-Телеком, 2003. 222 с.

  36. Кузнецов Г.В., Иванов А.М. Классификация и анализ систем и методов обнаружения атак. // Захист інформації.  2004, №4  С.411.

  37. Кузнецов Г.В., Иванов А.М. Методы анализа даннях для обнаружения атак в компьтерных сетях банковских структур // Защита информации. Сб.н.тр.  К.: НАУ.  2004.  С.45-50.

  38. Куссуль Э.М. Ассоциативные нейроподобные структуры. К.: Наукова думка, 1990.  160 с.

  39. Лукацкий А.В. Обнаружение атак . СПб.: БХВПетербург, 2003.624 с.

  40. Люгер Ф. Искусственный интелект: стратегии и методы решения сложных проблем, 4-е издание.: Пер. с англ.  М.: Вильямс, 2003.  864 с.

  41. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet.  М.: ДМК, 1999.  336 с.

  42. Нейман Дж. Фон. Теория самовоспроизводящихся автоматов/ закончено и отредактировано А. Бёрксом.  М.: Мир, 1971.  384 с.

  43. Нейрокомпьютеры и интеллектуальные роботы /Амосов Н. М., Байдык Т.Н., Гольцев А.Д., Касаткин А.М., Касаткина Л.М., Куссуль Э.М., Рачковский Д.А.; Под ред. Амосова Н.М. : АН УССР Ин-т кибернетики.  Киев : Наук. Думка, 1991.  272с.

  44. Оберг Р. Технология COM+. Основы и программироваие.  М.: Вильямс, 2001.  480 с.

  45. Огарок А., Комашинский Д., Школьников Д. Виртуальные войны. Искусственный интеллект на защите от вирусов и программных закладок // Конфідент  2003.  №2 (50).  С. 64 – 69, 97.

  46. Плешко В.В., Ермаков А.Е., Липинский Г.В. TopSOM: визуализация информационных массивов с применением самоорганизующихся тематических карт // Информационные технологии. - 2001. - N 8. – C. 8-11.

  47. Сабанин В.Р., Смирнов Н.И., Репин А.И. Автоматические системы регулирования на основе нейросетевых технологий // Сб. тр. конференции Control 2003.  МЭИ.  2003.  С. 45-51.

  48. Свинцов В.И. Смысловой анализ и обработка текста.  М.: Книга, 1979.  272 с.

  49. Спам 2004: аналитический отчет. http://www.ashmanov.com.

  50. Таненбаум Э. Компьютерные сети. – СПб.:Питер, 2002. – 848 с.

  51. Терейковский И.А. Безопасность программного обеспечения, созданного с использованием семейства технологий COM, DCOM, COM+. // Захист інформації.  2006.  №1.  С.55-67.

  52. Терейковский И.А. Использование искусственных нейронных сетей в задачах распознавания атак на компьютерные системы. // Захист інформації.  2006.  №3.  С.57-65.

  53. Терейковский И.А. Концепция защиты программного обеспечения Internet-сервера с использованием активной составляющей. // Захист інформації.  2005.  Спец. випуск.  С.6-11.

  54. Терейковский И.А. Концепція атаки web-орієнтованих пошукових систем. // Вісник ДУІКТ.  2006.  Том 3, №3-4  С. 67-71.

  55. Терейковский И.А. Парольная защита офисного электронного документооборота. // Вісник ДУІКТ.  2006.  Том 4, №2  С.109-115.

  56. Терейковский И.А. Применение семантического анализа содержимого электронных писем в системах распознавания спама. // Захист інформації, 2006, №4.  с. 49-60.

  57. Терейковський І. Захист Web – сайтів корпоративних інформаційних систем від атак на відмову. // Зб.н.пр. ВІТІ НТУ України "КПІ". К.:КПІ, 2004.  №4  С.201-208.

  58. Терейковський І., Терейковська Л. Оптимізація захисту відкритих корпоративних мереж. // Вісник КНТЕУ.  2004.  №1.  С.103-112.

  59. Терейковський І.А. Захищеність WEB-серверів Apache та IIS. // Проблеми програмування.  2005.  №2.  С. 42-51.

  60. Терейковський І.А. Вдосконалення методики захисту інформації в корпоративних мережах, що використовують ресурси internet. // Вісник національного транспортного університету.  2003.  №8.  С.13-16.

  61. Терейковський І.А. Дослідження стійкості серверних технологій Java від атак на відмову. // Захист інформації.  2004.  №4.  С.34-42.

  62. Терейковський І.А. Использование возможностей Microsoft Word при создании Веб-ориентированных вирусов. // Защита информации. Сб. н. тр. НАУ.–К.:НАУ, 2004.  Выпуск 11.  С. 87-96.

  63. Терейковський І.А. Оцінка документованих можливостей Flash Macromedia для здійснення несанкціонованого доступу до інформації клієнтів Інтернет. // Проблеми програмування.  2004.  №4.  С.112-118.

  64. Терейковський І.А. Використання нейронних мереж при розпізнаванні макровірусів. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.  2006.  Випуск 2(13).  С.176-183.

  65. Терейковський І.А. Використання нейронної мережі Кохонена для розпізнавання спаму. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.  2007.  Випуск 1(14).  С.106-114.

  66. Терейковський І.А. Дослідження ефективності функціонування веб-серверу. // Комп'ютерне моделювання та інформаційні технології в науці, економіці та освіті, Зб.н.пр. – Кривий Ріг: КЕІ КНЕУ, 2005 – С. 216-217.

  67. Терейковський І.А. Підвищення ефективності функціонування корпоративних web – сайтів. // Вісник КНУТД.  2004.  №4. – С.41-46.

  68. Терехов С.А. Нейронные сети. Лаборатотория Искусственных Нейронных Сетей НТО-2, ВНИИТФ, Снежинск. http://alife.narod.ru/lectures/neural/Neu_index.htm.

  69. Уэйнпрат Питер. Apache для профессионалов.  М: Лори, 2001.  473 с.

  70. Федотов Е.В. Механизмы возможных атак в сети Internet. // Защита информации. Сб.н.тр.  К.: НАУ, 2001.  С.30-42.

  71. Харламов А.А., Ермаков А.Е., Кузнецов Д.М. Технология обработки текстовой информации с опорой на семантическое представление на основе иерархических структур из динамических нейронных сетей, управляемых механизмом внимания // Информационные технологии.  1998.  №2. С. 26-32.

  72. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации.  К.: Изд. Юниор, 2003.  504 с.

  73. Хорошко В.А., Юрьев А.Н. Методологический подход к оптимальному выбору комплекса мероприяти по защите информации // Защита информации. Сб.н.тр.  К.: НАУ, 2001.  С.132-136.

  74. Хорошко В.О., Кудінов В.А. Методичний підхід до формалізації задачі оцінювання ефективності системи захисту інформаційної системи ОВС України. // Захист інформації. – 2004. – №4.  С.11-18.

  75. Царегородцев В. Г. Взгляд на архитектуру и требования к нейроимитатору для решения современных индустриальных задач. // Материалы XI Всероссийского семинара "Нейроинформатика и ее приложения ", Красноярск, 2003. - С.171-175.

  76. Царегородцев В. Г. Общая неэффективность использования суммарного градиента выборки при обучении нейронной сети. // Материалы XIII Всероссийского семинара "Нейроинформатика и ее приложения ", Красноярск , 2004.  С .145-151.

  77. Царегородцев В. Г. Определение оптимального размера нейросети обратного распространения через сопоставление средних значений модулей весов синапсов. //Материалы XIV Международной конференции по нейрокибернетике, Ростов-на-Дону, 2005.Т .2.  С. 60-64.

  78. Царегородцев В. Г. Оптимизация предобработки данных для обучаемой нейросети : критерии оптимальности предобработки. // Материалы XIV Международной конференции по нейрокибернетике , Ростов-на-Дону, 2005. Т.2.  С. 64-67.

  79. Царегородцев В. Г. Перспективы распараллеливания программ нейросетевого анализа и обработки данных. // Материалы III Всеросийской конференции "Математика, информатика, управление  2004", Иткутск, 2004.

  80. Царегородцев В. Г. Редукция размеров нейросети не приводит к повышению обобщающих способностей. Материалы XII Всеросс.. семинара "Нейроинофрматика и ее приложения", Красноярск, 2004.  С.163-165.

  81. Царегородцев В. Г. Упрощение нейронных сетей  цели , идеи и методы. // Нейрокомпьютеры: разработка , применение.  2002.  №4.  С.5-13.

  82. Цветков В.Я. Булгаков С.В. Спам и некоторые методы борьбы с ним. http://vio.fio.ru.

  83. Шохін Б.П., Юдін О.М., Мазулевський О.Є.Вдосконалення контролю за станом захищеності ком’ютерної мережі на основі адаптивного моніторингу. // Зб. н. п. військового інституту телекомунікацій та інформатизації національного технічного університету України "КПІ". – К. КПІ, 2004. – Випуск №4, С. 208-217.

  84. Шуклин Д.Е. Применение семантической нейронной сети в экспертной системе, преобразующей смысл текста на естественном языке // Радиоэлектроника и информатика.  2001.  №2.  С. 61-65.

  85. Шуклин Д.Е. Реализация бинарного синхронизированного линейного дерева и его применение для обработки текста естественного языка // Кибернетика и системный анализ.  2002.  № 4.  C. 36-43.

  86. Шуклин Д.Е. Структура семантической нейронной сети извлекающей в реальном времени смысл из текста // Кибернетика и системный анализ.  2001. - № 2.  C. 43-48.

  87. Шуклін Д. Є. Моделі семантичних нейронних мереж та їх застосування в системах штучного інтелекту: 05.13.23.. // Дис. …канд. техн. наук.  Харків, 2003.  196 с.

  88. Шумский С.А. ФИАН им Лебедева, ООО "Нейрок". Самоорганизующиеся семантические сети. http://www.neurok.ru

  89. Шумский С.А., Яровой А.В. Структурирование и визуализация массивов текстовой информации. ФИАН им Лебедева, ООО "Нейрок". http://www.neurok.ru

  90. Шумский С.А., Яровой А.В., Зорин О.Л. Ассоциативный поиск текстовой информации. http://www.neurok.ru

  91. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004. – 384 с.

  92. Эккель Б. Философия Java. Библиотека программиста  СПб.: Питер, 2001.  880 с.

199

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]