- •І.А. Терейковський
- •2.1. Загальні положення 119
- •Список скорочень
- •Розділ 1. Теоретична оцінка ефективності застосування нейронних мереж в галузі захисту програмного забезпечення
- •1.1. Передумови застосування штучних нейронних мереж
- •1.2 Багатошаровий перспетрон.
- •1.3. Мережа з радіальними базисними функціями
- •1.4. Нейронні мережі, що самонавчаються
- •1.4.1. Базова модель
- •1.4.2. Топографічна карта Кохонена та її сучасні модифікації
- •1.5. Ймовірністні нейронні мережі
- •1.6. Рекурентні нейронні мережі
- •1.6.1. Загальні положення
- •1.6.2. Класичні асоціативні нейроні мережі
- •1.6.2.1. Мережа Хопфілда.
- •1.6.2.2. Мережа Хеммінга
- •1.6.2.3. Мережа Коско
- •1.6.2.4. Сфера використання, переваги та недоліки
- •1.7. Мережі адаптивної резонансної теорії
- •1.8. Мережі призначені для розпізнавання змісту тексту
- •1.9. Принципи розробки модельного програмного комплексу
- •1.10. Визначення доцільності застосування типу нейронної мережі
- •1.11. Перспективи практичного використання
- •Розділ 2. Практичне використання нейронних мереж в задачах захисту програмного забезпечення
- •2.1. Загальні положення
- •Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування.
- •Розпізнавання спаму.
- •2.2. Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування
- •2.2.1. Шляхи вдосконалення систем захисту від скриптових вірусів та троянських програм
- •2.2.2. Аналіз загальнопоширених методів розпізнавання
- •2.2.3. Формування множини вхідних параметрів
- •2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash
- •2.2.5. Розробка архітектури та тестування нейронної мережі для розпізнавання скриптових поштових вірусів
- •2.3. Розпізнавання спаму
- •2.3.1. Визначення та загальна характеристика спаму
- •2.3.2. Недоліки сучасних методів розпізнавання спаму
- •2.3.3. Критерій фільтрації електронних листів
- •2.3.4. Задача порівняння рефератів за допомогою карти Кохонена та пружної карти
- •2.3.5. Використання мережі pnn для співставлення тематичної структури текстів електронних листів
- •2.3.6. Використання синаптичної нейронної мережі для підготовки вхідних даних
- •2.4. Використання нейронних мереж в системах активного захисту програмного забезпечення мережевих серверів
- •2.4.1. Концепція захисту програмного забезпечення Internet-серверів з використанням активної складової
- •2.4.2. Розробка архітектури нейронної мережі
- •Післямова
- •Список використаної літератури
Список використаної літератури
Cannady J. Artificial Neural Networks for Misuse Detection. In Proceedings of the 21st National Information Systems Security Conference. 1998, October.
Haykin S. Neural networks. A comprehensive foundations. McMillan College Publ.Co. N.Y., 1994. 696 pp.
Архипов А, Ишутин А. Применение моделей обнаружения аномалий для выявления атак // Четверта науково-технічна конференція. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Тези доповідей. 2006. С. 71-72.
Барский А.Б. Нейронные сети: распознавание, управление, принятие решений. М.: Финансы и статистика, 2004. 176 с.
Безруков Н.Н. Компьютерная вирусология. К.: Инкомбук, 1990. 450 с.
Биргер И.А. Техническая диагностика. М.: Машиностроение, 1978. 240 с.
Блюменау Д.И., Добронравов И.С., Лахути Д.Г. Экстрагирование как один из подходов к автоматизации реферирования // Теория и практика механизации библ. и информ.-библиогр. процессов. Л.: 1982. С. 108-128.
Богуш В.М., Кривуца В.Г., Кудін А.М. Інформаційна безпека: Термінологічний навчальний довідник. К.: ООО „Д.В.К”, 2004. 508 с.
Бондаренко М.Ф., Осыка А.Ф. Автоматическая обработка информации на естественном языке. – К.: УМК ВО, 1991. – 140 с.
Браіловський М.М., Лазарєв Г.П., Хорошко В.О. Захист інформації у банківській діяльності. К.: ТОВ "ПоліграфКонсалтинг", 2004. 216 с.
Галушкин А.И. Теория нейронных сетей М.: ИПРЖР, 2000. 416 с.
Вороновский Г.К., Махотило К.В., Петрашев С.Н., Сергеев С.А. Генетические алгоритмы, искусственные нейронные сети и проблемы виртуальной реальності. Харьков: Основа, 1997. 112 с.
Головко В. А. Нейронные сети: обучение, организация и применение. – М.: ИПРЖР, 2001. – 256 с.
Дорогов А.Ю. Структурный синтез двухслойных быстрых нейронных сетей // Кибернетика и системный анализ. 2000. №4. – С. 47-56.
Дорогов А.Ю., Алексеев А.А. Категории ядерных нейронных сетей. // Тр. Всерос. науч.-техн. конф. “Нейроинформатика-99”. Сб.науч.тр. Часть 1. М.: 1999. С.55-64.
Дорогов А.Ю., Алексеев А.А. Нейронные сети с ядерной организацией. // Оборонная техника. - 1998. - №7-8. - с.43-46
Ежов А.А., Шумский С.А. Нейрокомпьютинг и его применения в экономике и бизнесе. М.: МИФИ, 1998. 224 с.
Ермаков А.Е Поиск фактов в тексте. // Мир ПК. – 2005. – №2. – C. 64-66.
Ермаков А.Е. Проблемы полнотекстового поиска и их решение. // Мир ПК. – 2001. – №5. – С. 64-66.
Ермаков А.Е. Эксплицирование элементов смысла текста средствами синтаксического анализа-синтеза. // Компьютерная лингвистика и интеллектуальные технологии: Тр. Международ. конф. "Диалог’2003". – М.: Наука, 2003. - С. 136-140.
Ермаков А.Е., Плешко В.В. Синтаксический разбор в системах статистического анализа текста. // Информационные технологии. - 2002. – N 7. – С. 30-34.
Ермаков А.Е., Плешко В.В. Тематическая навигация в полнотекстовых базах данных. // Мир ПК. – 2001. – N 8. – C. 52-55.
Заболеева-Зотова А.В. Естественный язык в автоматизированных системах. Семантический анализ текстов. Волгоград: ВолгГТУ, 2002. – 228 с.
Заенцев И.В. Нейронные сети: основные модели. Воронеж: Воронежский государственный университет, 1999. 76 с.
Зализняк А.А. Грамматический словарь русского языка: Словоизменение. Ок.100000 слов.- 2-е изд. М.: Рус.яз., 1980 880 с.
Замаруева И.В. Математические модели семантики свободных словосочетаний с родовидовыми компонентами и их применение в АИС. Дис... канд. техн. наук: – Харьков:ХИРЭ, 1990. – 134 с.
Зиновьев А.Ю. Визуализация многомерных данных. М.: СК Пресс, 2005. 180 с.
Иванов А.И. Быстрое обучение искусственных нейронных сетей в системах биометрической аутентификации личности. // Автореферат дис. … д-ра. техн. наук: 05. 13. 01. Пенза., 2000. 36 с.
Каллан Р. Основные концепции нейронных сетей. М.: Вильямс, 2003. 288 с.
Карташов И. Революционный метод борьбы со спамом. http://www.computerra.ru
Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998. 288 с.
Кастаньето Д. Профессиональное PHP программирование. СПб.: Символ-Плюс, 2001. - 912 с.
Китинг Д. Flash MX. Искусство создания web-сайтов. – К.: ТИД ДС, 2002. – 848 с.
Круглов В.В., Борисов В.В. Искусственные нейронные сети. М.: Горячая линия-Телеком, 2002. 382 с.
Круглов В.В., Дли М.И., Голунов Р.Ю. Нечеткая логика и искусственные нейронные сети. М.: Горячая линия-Телеком, 2003. 222 с.
Кузнецов Г.В., Иванов А.М. Классификация и анализ систем и методов обнаружения атак. // Захист інформації. 2004, №4 С.411.
Кузнецов Г.В., Иванов А.М. Методы анализа даннях для обнаружения атак в компьтерных сетях банковских структур // Защита информации. Сб.н.тр. К.: НАУ. 2004. С.45-50.
Куссуль Э.М. Ассоциативные нейроподобные структуры. К.: Наукова думка, 1990. 160 с.
Лукацкий А.В. Обнаружение атак . СПб.: БХВПетербург, 2003.624 с.
Люгер Ф. Искусственный интелект: стратегии и методы решения сложных проблем, 4-е издание.: Пер. с англ. М.: Вильямс, 2003. 864 с.
Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. М.: ДМК, 1999. 336 с.
Нейман Дж. Фон. Теория самовоспроизводящихся автоматов/ закончено и отредактировано А. Бёрксом. М.: Мир, 1971. 384 с.
Нейрокомпьютеры и интеллектуальные роботы /Амосов Н. М., Байдык Т.Н., Гольцев А.Д., Касаткин А.М., Касаткина Л.М., Куссуль Э.М., Рачковский Д.А.; Под ред. Амосова Н.М. : АН УССР Ин-т кибернетики. Киев : Наук. Думка, 1991. 272с.
Оберг Р. Технология COM+. Основы и программироваие. М.: Вильямс, 2001. 480 с.
Огарок А., Комашинский Д., Школьников Д. Виртуальные войны. Искусственный интеллект на защите от вирусов и программных закладок // Конфідент 2003. №2 (50). С. 64 – 69, 97.
Плешко В.В., Ермаков А.Е., Липинский Г.В. TopSOM: визуализация информационных массивов с применением самоорганизующихся тематических карт // Информационные технологии. - 2001. - N 8. – C. 8-11.
Сабанин В.Р., Смирнов Н.И., Репин А.И. Автоматические системы регулирования на основе нейросетевых технологий // Сб. тр. конференции Control 2003. МЭИ. 2003. С. 45-51.
Свинцов В.И. Смысловой анализ и обработка текста. М.: Книга, 1979. 272 с.
Спам 2004: аналитический отчет. http://www.ashmanov.com.
Таненбаум Э. Компьютерные сети. – СПб.:Питер, 2002. – 848 с.
Терейковский И.А. Безопасность программного обеспечения, созданного с использованием семейства технологий COM, DCOM, COM+. // Захист інформації. 2006. №1. С.55-67.
Терейковский И.А. Использование искусственных нейронных сетей в задачах распознавания атак на компьютерные системы. // Захист інформації. 2006. №3. С.57-65.
Терейковский И.А. Концепция защиты программного обеспечения Internet-сервера с использованием активной составляющей. // Захист інформації. 2005. Спец. випуск. С.6-11.
Терейковский И.А. Концепція атаки web-орієнтованих пошукових систем. // Вісник ДУІКТ. 2006. Том 3, №3-4 С. 67-71.
Терейковский И.А. Парольная защита офисного электронного документооборота. // Вісник ДУІКТ. 2006. Том 4, №2 С.109-115.
Терейковский И.А. Применение семантического анализа содержимого электронных писем в системах распознавания спама. // Захист інформації, 2006, №4. с. 49-60.
Терейковський І. Захист Web – сайтів корпоративних інформаційних систем від атак на відмову. // Зб.н.пр. ВІТІ НТУ України "КПІ". К.:КПІ, 2004. №4 С.201-208.
Терейковський І., Терейковська Л. Оптимізація захисту відкритих корпоративних мереж. // Вісник КНТЕУ. 2004. №1. С.103-112.
Терейковський І.А. Захищеність WEB-серверів Apache та IIS. // Проблеми програмування. 2005. №2. С. 42-51.
Терейковський І.А. Вдосконалення методики захисту інформації в корпоративних мережах, що використовують ресурси internet. // Вісник національного транспортного університету. 2003. №8. С.13-16.
Терейковський І.А. Дослідження стійкості серверних технологій Java від атак на відмову. // Захист інформації. 2004. №4. С.34-42.
Терейковський І.А. Использование возможностей Microsoft Word при создании Веб-ориентированных вирусов. // Защита информации. Сб. н. тр. НАУ.–К.:НАУ, 2004. Выпуск 11. С. 87-96.
Терейковський І.А. Оцінка документованих можливостей Flash Macromedia для здійснення несанкціонованого доступу до інформації клієнтів Інтернет. // Проблеми програмування. 2004. №4. С.112-118.
Терейковський І.А. Використання нейронних мереж при розпізнаванні макровірусів. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2006. Випуск 2(13). С.176-183.
Терейковський І.А. Використання нейронної мережі Кохонена для розпізнавання спаму. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2007. Випуск 1(14). С.106-114.
Терейковський І.А. Дослідження ефективності функціонування веб-серверу. // Комп'ютерне моделювання та інформаційні технології в науці, економіці та освіті, Зб.н.пр. – Кривий Ріг: КЕІ КНЕУ, 2005 – С. 216-217.
Терейковський І.А. Підвищення ефективності функціонування корпоративних web – сайтів. // Вісник КНУТД. 2004. №4. – С.41-46.
Терехов С.А. Нейронные сети. Лаборатотория Искусственных Нейронных Сетей НТО-2, ВНИИТФ, Снежинск. http://alife.narod.ru/lectures/neural/Neu_index.htm.
Уэйнпрат Питер. Apache для профессионалов. М: Лори, 2001. 473 с.
Федотов Е.В. Механизмы возможных атак в сети Internet. // Защита информации. Сб.н.тр. К.: НАУ, 2001. С.30-42.
Харламов А.А., Ермаков А.Е., Кузнецов Д.М. Технология обработки текстовой информации с опорой на семантическое представление на основе иерархических структур из динамических нейронных сетей, управляемых механизмом внимания // Информационные технологии. 1998. №2. С. 26-32.
Хорошко В.А., Чекатов А.А. Методы и средства защиты информации. К.: Изд. Юниор, 2003. 504 с.
Хорошко В.А., Юрьев А.Н. Методологический подход к оптимальному выбору комплекса мероприяти по защите информации // Защита информации. Сб.н.тр. К.: НАУ, 2001. С.132-136.
Хорошко В.О., Кудінов В.А. Методичний підхід до формалізації задачі оцінювання ефективності системи захисту інформаційної системи ОВС України. // Захист інформації. – 2004. – №4. С.11-18.
Царегородцев В. Г. Взгляд на архитектуру и требования к нейроимитатору для решения современных индустриальных задач. // Материалы XI Всероссийского семинара "Нейроинформатика и ее приложения ", Красноярск, 2003. - С.171-175.
Царегородцев В. Г. Общая неэффективность использования суммарного градиента выборки при обучении нейронной сети. // Материалы XIII Всероссийского семинара "Нейроинформатика и ее приложения ", Красноярск , 2004. С .145-151.
Царегородцев В. Г. Определение оптимального размера нейросети обратного распространения через сопоставление средних значений модулей весов синапсов. //Материалы XIV Международной конференции по нейрокибернетике, Ростов-на-Дону, 2005.Т .2. С. 60-64.
Царегородцев В. Г. Оптимизация предобработки данных для обучаемой нейросети : критерии оптимальности предобработки. // Материалы XIV Международной конференции по нейрокибернетике , Ростов-на-Дону, 2005. Т.2. С. 64-67.
Царегородцев В. Г. Перспективы распараллеливания программ нейросетевого анализа и обработки данных. // Материалы III Всеросийской конференции "Математика, информатика, управление 2004", Иткутск, 2004.
Царегородцев В. Г. Редукция размеров нейросети не приводит к повышению обобщающих способностей. Материалы XII Всеросс.. семинара "Нейроинофрматика и ее приложения", Красноярск, 2004. С.163-165.
Царегородцев В. Г. Упрощение нейронных сетей цели , идеи и методы. // Нейрокомпьютеры: разработка , применение. 2002. №4. С.5-13.
Цветков В.Я. Булгаков С.В. Спам и некоторые методы борьбы с ним. http://vio.fio.ru.
Шохін Б.П., Юдін О.М., Мазулевський О.Є.Вдосконалення контролю за станом захищеності ком’ютерної мережі на основі адаптивного моніторингу. // Зб. н. п. військового інституту телекомунікацій та інформатизації національного технічного університету України "КПІ". – К. КПІ, 2004. – Випуск №4, С. 208-217.
Шуклин Д.Е. Применение семантической нейронной сети в экспертной системе, преобразующей смысл текста на естественном языке // Радиоэлектроника и информатика. 2001. №2. С. 61-65.
Шуклин Д.Е. Реализация бинарного синхронизированного линейного дерева и его применение для обработки текста естественного языка // Кибернетика и системный анализ. 2002. № 4. C. 36-43.
Шуклин Д.Е. Структура семантической нейронной сети извлекающей в реальном времени смысл из текста // Кибернетика и системный анализ. 2001. - № 2. C. 43-48.
Шуклін Д. Є. Моделі семантичних нейронних мереж та їх застосування в системах штучного інтелекту: 05.13.23.. // Дис. …канд. техн. наук. Харків, 2003. 196 с.
Шумский С.А. ФИАН им Лебедева, ООО "Нейрок". Самоорганизующиеся семантические сети. http://www.neurok.ru
Шумский С.А., Яровой А.В. Структурирование и визуализация массивов текстовой информации. ФИАН им Лебедева, ООО "Нейрок". http://www.neurok.ru
Шумский С.А., Яровой А.В., Зорин О.Л. Ассоциативный поиск текстовой информации. http://www.neurok.ru
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004. – 384 с.
Эккель Б. Философия Java. Библиотека программиста СПб.: Питер, 2001. 880 с.