ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ КРИТЕРИАЛЬНОГО ОБНАРУЖЕНИЯ АТАК В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ : ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КРИТЕРІАЛЬНОГО ВИЯВЛЕННЯ АТАК В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ КРИТИЧНОГО ЗАСТОСУВАННЯ



  • Название:
  • ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ КРИТЕРИАЛЬНОГО ОБНАРУЖЕНИЯ АТАК В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
  • Альтернативное название:
  • ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КРИТЕРІАЛЬНОГО ВИЯВЛЕННЯ АТАК В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ КРИТИЧНОГО ЗАСТОСУВАННЯ
  • Кол-во страниц:
  • 223
  • ВУЗ:
  • Севастопольский национальный технический университет
  • Год защиты:
  • 2013
  • Краткое описание:
  • Севастопольский национальный технический университет


    На правах рукописи

    ЛОВЯГИН ВЯЧЕСЛАВ СЕРГЕЕВИЧ


    УДК 004.492.3: 004.7



    ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ КРИТЕРИАЛЬНОГО
    ОБНАРУЖЕНИЯ АТАК В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ
    КРИТИЧЕСКОГО ПРИМЕНЕНИЯ



    05.13.06 – Информационные технологии
    Диссертация на соискание ученой степени
    кандидата технических наук



    Научный руководитель
    Скатков Александр Владимирович
    доктор технических наук, профессор



    Севастополь – 2013








    СОДЕРЖАНИЕ
    СОДЕРЖАНИЕ ....................................................................................................... 2
    СПИСОК СОКРАЩЕНИЙ..................................................................................... 5
    ВВЕДЕНИЕ.............................................................................................................. 6
    РАЗДЕЛ 1 ПРОБЛЕМА СВОЕВРЕМЕННОГО ОБНАРУЖЕНИЯ АТАК В
    ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
    И ПРИНЯТИЯ КОНТРМЕР К ИХ ПОСЛЕДСТВИЯМ.................................... 14
    1.1. Проблема обеспечения безопасности телекоммуникационных сетей
    критического применения .................................................................................... 14
    1.2 Анализ типов и видов атак и их влияния на функциональные
    характеристики телекоммуникационных сетей критического применения... 18
    1.3 Анализ средств и методов обнаружения атак .............................................. 21
    1.4 Сравнительный анализ методов оценки системных характеристик
    критических телекоммуникационных сетей в условиях наличия атак ........... 27
    1.5 Перспективные направления исследований в области обнаружения атака
    в телекоммуникационных сетей критического применения ........................... 33
    1.6 Цель и задачи исследования........................................................................... 34
    РАЗДЕЛ 2 ОБНАРУЖЕНИЕ АТАК В ТЕЛЕКОММУНИКАЦИОННЫХ
    СЕТЯХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ НА ОСНОВЕ
    СТАТИСТИЧЕСКИХ НЕПАРАМЕТРИЧЕСКИХ МЕТОДОВ ....................... 37
    2.1. Функциональный анализ задачи обнаружения атак в
    телекоммуникационных сетях критического применения ............................... 37
    2.2 Системный анализ задачи выбора параметров эффективного
    критериального детектора атак и исследования областей их эффективного
    применения ............................................................................................................ 43
    2.3 Вариантный анализ среды разработки программной реализации
    информационной технологии выбора оптимальных параметров
    критериальных детекторов атак .......................................................................... 50
    2.4 Информационная технология выбора оптимальных параметров
    критериальных детекторов атак .......................................................................... 63
    3
    2.5 Выводы к разделу 2......................................................................................... 64
    РАЗДЕЛ 3 ИССЛЕДОВАНИЕ ОБЛАСТЕЙ ЭФФЕКТИВНОЙ
    ПРИМЕНИМОСТИ КРИТЕРИАЛЬНЫХ ДЕТЕКТОРОВ АТАК НА ОСНОВЕ
    ОУЕНОК ВЕРОЯТНОСТЕЙ ДОПУЩЕНИЯ ОШИБОК ПЕРВОГО И
    ВТОРОГО РОДА................................................................................................... 67
    3.1 Методика управляемого вероятностного моделирования для построения
    областей эффективной применимости критериальных детекторов атак........ 67
    3.2 Оценка мощности непараметрических критериев обнаружения атак на
    основе вероятностного моделирования .............................................................. 74
    3.3 Оценка рисков при принятии решений на основе непараметрических
    статистических критериев обнаружения атак.................................................... 94
    3.4 Выводы к разделу 3....................................................................................... 104
    РАЗДЕЛ 4 ПАРАМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ СИСТЕМНЫХ
    ХАРАКТЕРИСТИК ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ
    КРИТИЧЕСКОГО ПРИМЕНЕНИЯ В УСЛОВИЯХ ДЕЙСТВИЯ АТАК И
    КОМПЕНСАЦИИ ПОСЛЕДСТВИЙ ИХ ДЕЙСТВИЙ................................... 106
    4.1 Комплексная задача динамической параметрической идентификации
    системных характеристик телекоммуникационных сетей критического
    применения в условиях действия атак.............................................................. 106
    4.2 Оценка системных характеристик критических телекоммуникационных
    сетей на основе аналитической модели многоэтапного процесса деградации и
    восстановления .................................................................................................... 108
    4.3 Информационная технология динамической оценки системных
    характеристик критических телекоммуникационных сетей на основе
    имитационного моделирования......................................................................... 115
    4.4 Результаты экспериментальных исследований математического ожидания
    времени жизни телекоммуникационных сетей критического применения в
    условиях действия атак....................................................................................... 117
    4
    4.5 Интегрированная структура информационной технологии критериального
    обнаружения атак в телекоммуникационных сетях
    критического применения .................................................................................. 128
    4.6 Анализ эффективности информационной технологии критериального
    обнаружения атак................................................................................................ 130
    4.7 Выводы к разделу 4....................................................................................... 132
    ВЫВОДЫ............................................................................................................. 133
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ......................................... 137
    ПРИЛОЖЕНИЕ А Описание подсистем информационной технологии выбора
    оптимальных параметров критериальных детекторов атак............................ 154
    ПРИЛОЖЕНИЕ Б Результаты исследования мощностей, вероятностей
    допущения ошибок первого и второго рода для критериев обнаружения атак
    в КТКС.................................................................................................................. 167
    ПРИЛОЖЕНИЕ В Результаты статистического анализа эффективности
    информационной технологии критериального обнаружения атак................ 212
    ПРИЛОЖЕНИЕ Д Акты внедрения результатов диссертационной работы 216







    СПИСОК СОКРАЩЕНИЙ
    ВА – Вирусная атака
    ВГ – Высокая готовность
    КИ – Критическая инфраструктура
    КТКС – Критическая телекоммуникационная сеть
    НПД – Нарушение прав доступа
    ОКП – Объект критического применения
    ОО – Отказ в обслуживании
    ПО – Программное обеспечение
    СВГ – Система высокой готовности
    СПД – Система передачи данных
    СПО – Системное программное обеспечение
    СОВ – Система обнаружения вторжений
    СУПД – Система управления правами доступа
    ТВГ – Технологии высокой готовности
    ТКС – Телекоммуникационная сеть
    ЛПР – Лицо принимающее решения
    DoS – Deny of Service
    HA – High Availability
    IDS – Intrusion Detection System







    ВВЕДЕНИЕ
    Актуальность темы. Основная тенденция развития современных
    телекоммуникаций - создание глобального информационного пространства и
    глобальных сетей. Развитие информационных технологий на базе
    телекоммуникационных сетей (ТКС) приводит к повышению эффективности
    промышленного производства и многих инфраструктур в энергетической,
    транспортной, социальной сферах. В большинстве случаев эти
    инфраструктуры критические (КИ). Этот факт накладывает безусловные
    ограничения на требования к гарантоспособности и безопасности
    критических ТКС (КТКС). КТКС, как одна из основных подсистем КИ,
    должна обеспечивать высокую реактивность, достоверность и
    своевременность передачи информации между функциональными
    подсистемами инфраструктуры. Отказ или нарушение работы КТКС может
    привести к дезорганизации функционирования всей инфраструктуры и,
    следовательно, опасности возникновения критических ситуаций, которые
    могут иметь катастрофические последствия.
    Высокий уровень гарантоспособности телекоммуникационных сетей не
    может быть достигнут без обеспечения необходимого уровня безопасности.
    Несмотря на интенсивное развитие компьютерных систем и
    информационных технологий защиты, КТКС продолжают быть уязвимыми
    для внешних и внутренних вирусных атак (ВА). Основной угрозой
    безопасности КТКС являются акты несанкционированного перехватов
    каналов обмена информацией и управления. Несанкционированный перехват
    каналов может быть осуществлено в результате нарушения прав доступа
    (НПД) субъекта к объектам КТКС. Далее будем называть ВА и акты НПД А-
    событиями.
    Сейчас разработаны и эффективно применяются различные методы и
    технологии обнаружения вирусных атак и / или актов нарушения прав
    доступа. К этим методам следует отнести широкий спектр антивирусных
    7
    программных средств, аппаратных решений защиты каналов связи, средств
    мониторинга действия субъектов компьютерных систем и многие другие, к
    которым относятся, в частности, классические критериальные методы
    обнаружения событий и ситуаций . Однако, остается комплексно нерешенной
    проблема минимизации времени обнаружения А-события. Минимизация
    времени обнаружения А-событий позволяет также минимизировать затраты
    на восстановление КТКС и своевременно устранять их последствия.
    Самостоятельной проблемой является задача минимизации потерь,
    связанных с учетом ошибок первого и второго рода при принятии решений о
    наличии А-событий в КТКС.
    Вышесказанное подтверждает, что разработка информационных
    технологий критериального обнаружения атак на основе
    специализированных непараметрических детекторов с целью повышения
    функционального быстродействия, гарантоспособности, достоверных
    верности и безопасности КТКМ актуальна в научном и практическом
    аспектах.
    Связь работы с научными программами, планами, темами.
    Диссертационная работа проводилась в соответствии с техническими задач
    госбюджетных научно-исследовательских работ Севастопольского
    национального технического университета № 608-24 «Адаптивная система
    безопасности передачи данных в динамических беспроводных сетях» (№ ДР
    0109U001705) и № 608-46 «Управление доступом и распределением ресурсов
    на основе использование искусственных иммунных систем» (№ ДР
    0113U001015).
    Целью работы является обеспечение высокой готовности и
    функциональной эффективности методов обнаружения атак в
    телекоммуникационных сетях критического применения за счет
    минимизации времени обнаружения А-событий, критериальными
    детекторами и минимизации потерь, связанных с ошибками первого и
    второго рода.
    8
    Основные задачи, поставленные и решенные в ходе диссертационного
    исследования:
    - разработка методов распознавания А-событий в КТКС на основе
    использования статистических критериев;
    - разработка информационной технологии для сравнительной
    оценки мощности и областей эффективной применимости
    непараметрических статистических критериев и выбора на этой основе
    структуры высококачественных детекторов;
    - разработка информационной технологии оценки вероятностей
    допущения ошибок первого и второго родов при принятии решений о
    наличии А-события в КТКС на основе статистических критериальных
    детекторов и исследование рисков, связанных с принятием решений про
    наличие атак на этой основе, для детерминированного подхода и в условиях
    нечетких суждений;
    - разработка методов оценки системных характеристик КТКС в
    условиях наличия атак, оценки эффективности применяемых контрмер к
    атакам;
    - разработка информационной технологии для оценки системных
    характеристик КТКС в условиях деградации и восстановления
    функционального быстродействия;
    - проведение сравнительного анализа эффективности,
    достоверности, реактивности разработанных в работе и известных методов и
    технологий обнаружения А-событий в КТКС.
    - реализация информационной технологии критериального
    обнаружения атак в ТКС в виде программного обеспечения и внедрить ее в
    предприятия и организации IT-индустрии с целью повышения достоверности
    и эффективности работы системы защиты телекоммуникационных сетей от
    атак и актов нарушения прав доступа.
    9
    Объектом исследования являются информационные процессы
    обнаружения А-событий в телекоммуникационных сетях критического
    применения.
    Предмет исследования являются информационные технологии,
    модели и методы поддержки принятия решений по критериальному
    обнаружению и устранению последствий А-событий в
    телекоммуникационных сетях критического применения.
    Методы исследований. Построение информационных технологий для
    исследований, связанных с принятием решений о наличии А-событий на
    основе критериев распознавания информационных ситуаций, основано на
    последовательном применении методов системного анализа, использовании
    технологий вероятностного моделирования и объектно-ориентированного
    программирования. При синтезе методов и технологий оценивания
    вероятностей ошибок первого и второго рода принятии решений о наличии
    А-событий в КТКС использованы методы математической статистики.
    Методы и технологии оценки системных характеристик КТКС в условиях
    наличия А-событий основывались на теории марковских и полумарковских
    процессов, операций нечеткой логики, математической теории поддержки
    принятия решений.
    Научная новизна заключается в дальнейшем развитии и углублении
    методов обнаружения А-событий, минимизации ошибок первого и второго
    рода, управления рисками и обеспечения высокой готовности и
    эффективности КТКС:
    - получили дальнейшее развитие методы обнаружения А-событий
    в КТКС на основе статистических критериальных детекторов, который
    состоит в том, что дополнительно предлагается обеспечить возможность
    динамически и структурно настраивать КДА, что позволяет повысить
    уровень функциональой устойчивости и быстродействия КТКС;
    - впервые предложен и разработан метод выявления областей
    эффективной применимости критериев обнарудения А-событий, который в
    10
    отличие от известных, использует результаты осуществляемого
    сравнительного анализа их мощности, что позволило повысить реактивность
    КДА;
    - впервые предложен и разработан метод оценки вероятностей
    допущения ошибок первого и второго рода при обнаружении А-событий,
    который отличается от известных использованием интерактивного
    статистического моделирования, что позволило поднять на качественно
    новый уровень процессы поддержки принятия решений;
    - впервые разработаны аналитические модели многоэтапных
    процессов деградации и восстановления функциональных характеристик
    объектов сети, которые отличаются от существующих использованием в них
    полумарковских процессов и, вследствие этого, функций распределения
    общего вида, что позволяет существенно повысить адекватность описания
    таких процессов на основе доступной априорной информации;
    - получил дальнейшее развитие метод параметрической
    идентификации системных характеристик КТКС в условиях А-событий,
    который заключается в использовании аналитического описания
    многоэтапных процессов деградации и восстановления функциональных
    характеристик объектов сети, что позволило оценивать эффективность
    распределения ресурсов, необходимых для устранения последствий действий
    атак.
    Практическое значение полученных результатов. Предложенные в
    диссертационном исследовании методы и информационные технологии
    повышают функциональное быстродействие и достоверность обнаружения
    А-событий за счет их своевременного обнаружения на основе анализа
    выборок малого объема.
    Предложенные информационные технологии дают возможность
    создавать системы поддержки принятия решений по выбору рациональной
    стратегии обнаружения А-событий КТКС в условиях детерминированного
    подхода, либо нечетких суждений экспертов, оценивать системные
    11
    характеристики КТКС в условиях наличия А-событий, оценивать
    эффективность применяемых к атакам контрмер, планировать и
    осуществлять меры организационно-технического характера по
    противодействию А-событиям.
    Научные положение, выводы, рекомендации, полученные в работе,
    были использованы в общеевропейском образовательном проекте EU Tempus
    project 158886-TEMPUS-UK-TEMPUS-JPCR «National Safeware Engineering
    Network of Centres of Innovative Academia-Industry Handshaking
    (SAFEGUARD)», в котором СевНТУ являлся соисполнителем.
    Методы критериального обнаружения атак и оценки системных
    характеристик КТКС в условиях деградации и восстановления использованы
    в учебных программах Севастопольского национального технического
    университета при подготовке специалистов и магистров по направлению
    «Компьютерная инженерия» в дисциплинах «Автоматизация проектирования
    сложных систем», «Защита информации в компьютерных системах».
    Материалы диссертационного исследования переданы для
    использования в Государственный научно-технический Центр по ядерной и
    радиационной безопасности (Украина, г.Харьков), отрослевой научно-
    производственный и учебный Центр сертификации и метрологии атомно-
    энергетического комплекса (Украина, г.Севастополь). Основные результаты
    диссертации нашли применение при программной реализации и
    эксплуатации системы обнаружения А-событий в КТКС на предприятиях IT
    индустрии: ООО «TMT Ukraine LLC» (Украина, г.Севастополь) и ООО
    «ИРБИС» (Украина, г.Севастополь).
    Личный вклад соискателя. Основные результаты диссертационного
    исследования соискатель получил самостоятельно. В работах,
    опубликованных в соавторстве, соискателю принадлежат: исследование
    методов управления доступом в компьютерных системах [46,51,59]; метод
    статистического мониторинга вирусных атак на основе параметрических и
    непараметрических критериев [47,48,52,53,60]; технология программного
    12
    комплекса исследования мощности и применимости критериев
    распознавания ситуаций в компьютерных системах [54,55,60]; методы
    построения систем поддержки принятия решений выбора стратегии
    управления правами доступа в компьютерных сетях [56,57,60]; методы и
    технологии моделирования процесса старения компьютерной сети с целью
    оценки времени жизни системы в условиях наличия вирусных атак
    [49,51,58,60].
    Апробация результатов диссертации. Основные результаты
    диссертационных исследований докладывались и обсуждались на:
    – Всероссийской научно-практическая конференция «Прогрессивные
    технологии и экономика в машиностроении» (2010г., г.Юрга, Российская
    Федерация);
    – Международной научно-технической конференции «Управление,
    автоматизация и окружающая среда» (2010 г., г.Севастополь);
    – Международной научно-технической конференции «Автоматизация:
    проблемы, идеи, решения» (2010г., г.Севастополь);
    – Международной конференции «Безопасности и надежность
    критических инфраструктур CriSS DESSERT» (2011г., г.Кировоград);
    – Международной научно-практической конференции
    «Информационные технологии и информационная безопасность в науке,
    технике и образовании «ИНФОТЕХ-2011» (2011г., г.Севастополь);
    – Международном семинаре «Специальные вопросы проблем анализа,
    идентификации, моделирования и управления в критических
    инфраструктурах» (2011г., г.Неаполь, Италия);
    – VI международной конференции «Надежные системы, сервисы и
    технологии «DESSERT’12» (2012г., г.Севастополь);
    – Международной научно-технической конференции «Автоматизация:
    проблемы, идеи, решения» (2012г., г.Севастополь);
    – Международном научно-практическом семинаре «Проблемы и
    развитие телекоммуникационных систем» (2012г, г.Стокгольм, Швеция).
    13
    Публикации. По результатам исследований опубликовано 15 научных
    работ, в том числе 10 статей в сборниках, утвержденных списком ВАК и 4
    докладов в виде тезисов на научных конференциях, одна статья
    опубликована в солидном иностранном издании. Соискатель является
    соавтором в научной монографии, посвященной информационным
    технология для критических инфраструктур.
  • Список литературы:
  • ВЫВОДЫ
    В диссертационной работе решена актуальная научно-прикладная
    задача: теоретически обоснованы и разработаны информационные
    технологии критериального обнаружения атак в КТКС. В диссертации
    получены следующие основные теоретические и прикладные результаты.
    1. В результате проведения анализа современного состояния проблемы
    обнаружения атак в телекоммуникационных сетях обнаружено, что
    современные методы обеспечения безопасности КТКС имеют ряд
    недостатков, главным из которых является недостаточное быстродействие
    детекторов атак, что приводит к увеличению затрат на восстановление сети и
    устранения последствий действий А-событий. С целью повышения
    реактивности КДА предложено их реализация на основе статистических
    критериальных методов. Это позволило существенно повысить их
    быстродействие при сохранении уровня достоверности обнаружения А-
    событий. Так для обнаружения вредоносных программ типа «Trojan»
    повышение быстродействия составило не менее 15%, что особенно важно для
    объектов критического применения.
    2. Исследование существующих методов обнаружения атак в КТКС
    показало, что в них, как правило, реализованы процедуры постоянной
    структурой. Данное обстоятельство приводит к резкому снижению их
    эффективности при нестационарных режимах работы объектов сети. С целью
    преодоления данной проблемы предложен метод выявления А-событий,
    основанный на использовании критериальных детекторов атак с
    динамическим структурным настройкой. Это позволило повысить уровень
    функ циональной устойчивости и сохранить быстродействие КТКС.
    3. Анализ известных научно-технических решений показал, что в
    настоящее время остро стоит проблема сравнительной оценки и построения
    областей эффективной по-стосовности статистических критериев выявления,
    134
    поскольку задача оценки мощности непараметрических критериев при малых
    объемах выборок аналитически не разрешима. С целью получения
    практически важных решений этой задачи при малых объемах выборок
    предложен метод построения областей эффективной применимости. С этой
    целью разработана и системно обоснована информационная технология
    сравнительной оценки мощности критериев обнаружения атак, позволяет
    реализовывать КДА с переменной структурой.
    4. Существующие методы обнаружения атак в КТКС, основанные на
    вероятностной оценке принятия гипотез о динамично меняется
    информационной ситуации без учета рисков допущения ошибок первого и
    второго рода. С целью развития такого подхода предлагается качественно
    новый подход, заключающийся в использовании оценок рисков допущения
    ошибок при обнаружении атак на основе использования предложенного
    метода статистического моделирования, позволяет в диалоговом режиме
    находить Парето-ефектвни стратегии принятия решений.
    5. Для решения задачи оценки системных характеристик КТКС,
    подвергшихся воздействию А-событий, развитые методы параметрической и
    структурной идентификации, основанные на аналитической модели
    многоэтапной деградации и восстановления функциональных характеристик
    в классе полумарковских процессов. В рамках предложенного подхода
    получено аналитическое решение задачи определения математического
    ожидания системных характеристик КТКС в заданной подмножестве
    состояний для неекспоненциальних распределений. Данный подход позволил
    повысить эффективность распределения ресурсов, необходимых для
    устранения последствий А-событий, и сократить время восстановления до
    20%.
    6. Сейчас отсутствует единая методическая база проектирования
    детекторов атак, много принятых решений носят эвристический характер и
    недостаточно аргументированы. С целью преодоления данной проблемы в
    работе предложена совокупность методов, моделей, информационных
    135
    технологий, интегрированных в методический комплекс, в который входят:
    методика построения областей эффективных критериальных детекторов атак,
    методика получения Парето-еффектвиних стратегий принятия решений по
    оценке рисков, методика оценки эффективности распределения ресурсов ,
    необходимых для устранения последствий А-событий. Данный комплекс
    позволил при его корректном использовании повысить уровень качества
    систем защиты на базе статистических критериальных детекторов.
    7. В известных сейчас интегрированных средах и пакетах
    проектирования телекоммуникационных сетей отсутствуют встроенные
    инструментальные средства для разработки подсистем обнаружения А-
    событий. Совокупность предложенных в работе методов и технологий
    позволила предложить структурно-функциональную схему инстру
    ментальных средств для реализации систем поддержки принятия решений по
    анализу и синтезу критериальных детекторов атак, которые могут быть
    использованы в качестве базисных при решении задач обнаружения А-
    событий в КТКС.
    Практическое значение полученных результатов исследований
    подтверждается использованием их в общеевропейском образовательном
    проекте EU Tempus project 158886-TEMPUS-UK-TEMPUS-JPCR «National
    Safeware Engineering Network of Centres of Innovative Academia-Industry
    Handshaking (SAFEGUARD)», в котором СевНТУ был соисполнителем.
    Методы критериального обнаружения атак и оценки системных
    характеристик КТКМ в условиях деградации и восстановления использованы
    в учебных программах Севастопольского национального технического
    университета при подготовке специалистов и магистров по направлению
    «Компьютерная инженерия» в дисциплинах «Автоматизация проектирования
    сложных систем», «Защита информации в компьютерных системах».
    Материалы диссертационного исследования переданы для использования в
    Государственный научно-технический Центр по ядерной и радиационной
    безопасности (Украина, Харьков), отраслевой научно-производственный и
    136
    учебный Центр сертификации и метрологии атомно-энергетического
    комплекса (Украина, Севастополь), ООО «УкрАвиаЗаказ »(Украина, Киев).
    Основные результаты диссертации нашли применение при программной
    реализации и эксплуатации системы обнаружения А-событий в КТКМ на
    предприятиях IT индустрии: ООО «TMT Ukraine LLC» (Украина,
    Севастополь) и ООО «ИРБИС» (Украина, Севастополь).








    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    1. Технологии высокой готовности для программно-технических
    комплексов космических систем / В.С. Харченко, О.Н. Одарущенко,
    Ю.Л. Поночовый и др. – Х.:Гос. Центр регулирования качества поставок
    и услуг, Нац. аэрокосм. ун-т им. Н.Е. Жуковского «ХАИ», 2010. – 372 с.
    2. Девянин П.Н. Модели безопасности компьютерных систем: Учеб.
    пособие для студ. высш. учеб. заведений / П.Н. Девянин – М.:
    Издательский центр «Академия», 2005. – 144 с.
    3. Ястребенецкий М.А. Оценка уровня безопасности информационных и
    управляющих систем АЭС / М.А. Ястребенецкий, В.В. Инюшев, О.Н.
    Бутова // Радиоэлектронные и компьютерные системы. – №8(27). –
    Харьков: Изд-во ХАИ, 2008. – C.96-103
    4. Харченко В. С. Гарантоспособность и гарантоспособные системы:
    элементы методологии/ В. С.Харченко // Радиоэлектронные и
    компьютерные системы. – №5 (17). – Харьков, 2006. – С. 7 – 19.
    5. Гаскаров Д.В. Малая выборка / Д.В. Гаскаров, В.И. Шаповалов. – М.:
    Статистика, 1978. – 248с.
    6. Статистический анализатор малого числа наблюдений / под ред. И.П.
    Демакова. – .Л.:1973. – 27 с.
    7. Лемешко Б.Ю. О распределениях статистик непараметрических
    критериев согласия при оценивании по выборкам параметров
    наблюдаемых законов / Б.Ю.Лемешко, С.Н.Постовалов // Заводская
    лаборатория, 1998. – № 3. C. 61 – 72.
    8. Гордиенко В.Н. Многоканальные телекоммуникационные системы.
    Учебник для вузов / В.Н. Гордиенко, М.С. Тверецкий. – М.: Горячая
    линия-Телеком, 2007. – 416с.
    138
    9. Крук Б.И., Попандопуло В.И., Шувалов В.П. Телекоммуникационные
    системы и сети. Т.1 Учебное пособие/Изд. 2-е, испр. и доп. –
    Новосибирск: Сиб. предприятие «Наука» РАН, 1998. – 536с.
    10. Информационные технологии для критических инфраструктур: моногр. /
    Под ред. А.В. Скаткова – Севастополь: СевНТУ, 2012. – 306с.
    11. Акимов В.А., Лапин В.Л., Попов В.М., Пучков В.А., Томаков В.И.,
    Фалеев М.И. Надежность технических систем и техногенный риск. – М.:
    ЗАО ФИД «Деловой экспресс», 2002. – 368с.
    12. Гончарок М.Х. Информационная безопасность в телефонных сетях
    общего пользования // защита информации. Конфидент, 2003. – №5. –
    С.14-19.
    13. Информационно-управляющие системы АЭС: проблемы безопасности /
    Под ред. Ястребенецкого М.А. – Киев: Техника, 2004. – 502с.
    14. Информационные системы в экономике: Учебник / Под ред. В.В. Дика. –
    М.: Финансы и статистика, 1996. – 654с.
    15. Скляр В.В., Харченко В.С. Отказоустойчивыые компьютерные системы
    управления с версионно-пороговой адаптацией // Автоматика и
    телемеханика, 2002. – №6. – С 131-145
    16. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации.
    – М.: Издательство Агенства «Яхтсмен», 1996. – 145с.
    17. Задачи и модели исследований операций. Ч. З. Технологии имитации на
    ЭВМ и принятие решений: учебное пособие / И.В. Максимей, В.Д.
    Левчук, С.П. Жогаль, В.Н. Подобедов – Гомель: БелГУТ, 1999 – 150 с.
    18. Трухаев Р.И. Модели принятия решений в условиях неопределенности.
    Изд-во «Наука», М. – 1981 г. – 258 с.
    19. Ловягин В.С., Маловик К.Н., Скатков А.В. Программный комплекс для
    исследования чувствительности непараметрических критериев //
    Системы обработки информации. Сборник научных работ –Харьков –
    2011. – С.79 – 83.
    20. Заде Л. Понятие лингвистической переменной и ее применение к
    139
    принятию приближенных решений. – М.:Мир. – 1976. – 167с.
    21. Ротштейн А.П. Интеллектуальные технологии идентификации: нечеткие
    множества, генетические алгоритмы, нейронные сети. – Винница:
    Универсум-Винница. – 1999. – 320 с.
    22. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. – М.:
    Горячая линия-Телеком. – 2007. – 284 с.
    23. Ротштейн А.П. Медицинская диагностика на нечеткой логике. –
    Винница: Континент-Прим. – 1996. – 132 с.
    24. Азарова А.О., Юхимчук С.В. Математическая модель финансового
    риска на базе нечеткой логики // Управляющие системы и мышины. –
    1998. – №6. – С. 9-15.
    25. Робертс Ф.С. Дискретные модели с приложениями к социальным,
    биологическим и экологическим задачам. – М.: Наука, –1986.
    26. Анализ мощности непараметрических критериев при оценивании
    состояния объектов критического применения / А.В.Скатков,
    К.Н.Маловик, Л.П.Луговская, В.С.Ловягин // Радiоелектроннi i
    комп'ютернi системи – 2012. – №6 – С. 271–275.
    27. Д.Р. Кокс. Анализ данных типа времени жизни / Кокс Д.Р., Оукс Д.// М:
    Финансы и статистика. – 1988. – 191 с.
    28. S. Russo. Workload Characterization for Software Aging Analysis
    29. Гумбель Э. Статистика экстремальных значений / Э.Гумбель М.: Мир,
    1965. — 452 с
    30. Акимов В.А. Введение в статистику экстремальных значений и ее
    приложения. Монография / А.В. Акимов, А.А. Быков, Е.Ю Щетинин –
    М.: ФГУ ВНИИ ГОЧС(ФЦ), 2009. — 524 с.
    31. Шеннон Р. Имитационное моделирование систем искусство и наука. /
    Пер. с англ. – М.: Мир, 1978. – 418 c: ил.
    32. Рыжиков Ю.И. Имитационное моделирование. Теория и технологии.
    СПб.: КОРОНА принт; М.: Альтекс-А, 2004. 384 с.
    140
    33. Алексеев В.М., Тихомиров В.М., Фомин С.В. Оптимальное управление.
    - М.: Наука, 1979, М.: Наука, 1979, - 223 c.
    34. Растригин Л.А. Современные принципы управления сложными
    объектами. - М.: Сов. радио, 1980. - 232 с.
    35. Афанасьев В. Н., Колмановский В.Б., Носов В.Р. Математическая теория
    конструирования систем управления — М.: Высшая школа, 2003. —
    614с.
    36. Гилл Ф., Мюррей У., Райт М. Практическая оптимизация. Пер. с англ —
    М.: Мир, 1985. — 509 с.
    37. Голоскоков Д. П. Уравнения математической физики. Решение задач в
    системе Maple. — СПб: «Питер», 2004. — 544с.
    38. Матросов А. В. Maple 6: Решение задач высшей математики и механики:
    Практическое руководство. — - СПб.: BHV-Петербург, 2001 г. — 528 с
    39. Джерод Холлингворс, Дэн Баттерфилд, Боб Свот C++ Builder 5.
    Руководство разработчика = C++ Builder 5 Developer’s Guide. — М.:
    «Диалектика», 2001. — 884 с.
    40. Джаррод Холингворт, Боб Сворт, Марк Кэшмэн, Поль Густавсон Borland
    C++ Builder 6. Руководство разработчика = Borland C++ Builder 6
    Developer’s Guide. — М.: «Вильямс», 2004. — 976 с.
    41. Алексеев Е.Р., Чеснокова О.В. Основы работы в математическом пакете
    MathCAD — изд-во ДонНТУ, 2012. — 187с.
    42. Митропольский А.К. Техника статистических вычислений /
    А.К.Митропольский. — М. : Физматгиз, 1961. — 480 с.
    43. Большев Л.Н. Таблицы математической статистики / Л.Н.Большев,
    Н.В.Смирнов; под ред. Болшева Л.Н. — М.: Наука, 1983. — 416 с.
    44. Кобзарь А.И. Прикладная математическая статисика / А.И.Кобзарь. —
    М. : Физматлит, 2006. — 816 с.
    45. Shapiro S.S. An analysis of variance test for normality / S.S.Shapiro,
    M.B.Wilk // Biometrika. — 1965. — № 3. — P.591 — 611.
    141
    46. Ловягин В.С. Имитационное моделирование адаптивной системы
    управления доступом // Сборник научных трудов всероссийской научно-
    практической конференции с элементами научной школы ¬ Томск: Изд-
    во Томского политехнического университета, 2010. ¬ C. 145-147
    47. Ловягин В.С. Статистический мониторинг вирусных атак на основе
    параметрических критериев // Сборник научных трудов «Вестник
    СевНТУ. Серия: Информатика, электроника, связь» № 114 –
    Севастополь: Изд-во СевНТУ, 2011г – C. 31-36
    48. Ловягин В.С. Статистический мониторинг вирусных атак на основе
    непараметрических критериев / В.С. Ловягин, А.В. Скатков, Д.Ю.
    Воронин, А.А. Скидан // Сборник научных трудов Севастопольского
    национального университета ядерной энергетики и промышленности,
    Выпуск 1 (37), Севастополь: Изд-во СНУЯЭиП, 2011г – C. 151-163
    49. Ловягин В.С. Техническое обслуживание компонентной составляющей
    критических инфраструктур / О.В.Иванченко, В.С. Ловягин // Сборник
    научных трудов академии военно-морских сил имени П.С. Нахимова,
    выпуск 1(5), Севастополь, 2011 г. – с253-259
    50. Skatkov A.V. Management of Critical Infrsatructures based on technical
    megastate / Skatkov A.V., V.S. Kharchenko В.С., O.V. Ivanchenko, V.S.
    Loviahin // Proceedings of the first International Workshop Critical
    Infrastructure Safety and Security (CrISS-DESSERT), Kharkiv, KhAI/
    volume 1 – 168-180 P.
    51. Скатков А.В. Модель вирусных атак в компьютерных системах с
    ограниченным доступом, основанных на искусственных иммунных
    системах / В.С. Ловягин, А.В. Скатков, А.С. Нимирич // Сборник
    научных трудов Севастопольского национального университета ядерной
    энергетики и промышленности, Выпуск 3 (39), Севастополь: Изд-во
    СНУЯЭиП, 2011г –C.84-89
    52. Ловягин В.С. Мониторинг вирусных атак на основе статистических
    критериев // Материалы международной научно-практической
    142
    конференции «Информационные технологии и информационная
    безопасность в науке, технике, образовании «ИНФОТЕХ - 2011», 5-10
    сентября 2011г., г.Севастополь: Изд-во СевНТУ – C.140-142
    53. Ловягин В.С. Мониторинг вирусных атак на основе статистических
    критериев // Материалы международной научно-технической
    конференции «Автоматизация: проблемы и решения» Севастополь, 5-10
    сентября 2011г.-Севастополь: Изд-во СевНТУ, 2011г – C 131-133
    54. Скатков А.В. Программный комплекс для исследования
    чувствительности непараметрических критериев / А.В. Скатков, К.Н.
    Маловик, В.С. Ловягин // Тематический сборник «Системы обработки
    информации», Выпуск 5(95), Харьков: изд-во: Харьковского
    университета Воздушных Сил им. Ивана Кожедуба – С. 79-84.
    55. Скатков А.В. Анализ мощности непараметрических критериев при
    оценивании состояния объектов критического применения / А.В.
    Скатков, К.Н. Маловик, Л.П. Луговская, В.С. Ловягин // Научно
    технический журнал «Радиоэлектронные и компьютерные системы»,
    Выпуск 6 (58), Харьков: изд-во НАУ «ХАИ», 2012г – С. 271-275
    56. Скатков А.В. Принятие решений по управлению рисками при оценке
    состояния объектов критического применения на основе
    непараметрических критериев / А.В. Скатков, К.Н.Маловик,
    В.С.Ловягин // Сборник научных трудов «Вестник СевНТУ. Серия:
    Информатика, электроника, связь» № 131 – Севастополь: Изд-во
    СевНТУ, 2012г – C. 55-63
    57. Скатков О.В. Прийняття рішень з управління ризиками при оцінці стану
    об'єктів критичного застосування на основі нечітких суджень / О.В.
    Скатков, К.М. Маловiк, В.С. Ловягiн // Вiсник Тернопiльского
    нацiонального технiчного униiверситету Випуск 3 (67), Тернопiль: iзд-во
    ТНТУ, 2012г. – С.261-271
    58. Skatkov A.V. Determination of the evolutionary critical infrastructures system
    characteristics on the basis of the semi-markov theory / A.V. Skatkov, N.A.
    143
    Skatkova, V.S. Loviahin// Научно технический журнал
    «Радиоэлектронные и компьютерные системы», Выпуск 7 (59), Харьков:
    изд-во НАУ «ХАИ», 2012г – с 241-246
    59. Skatkov A.V. Development of methods for adaptive protection and computer
    security based on the theory of artificial immune systems / A.V. Skatkov,
    A.A. Bruhoveckiy, V.S. Loviahin // Научно технический журнал
    «Радиоэлектронные и компьютерные системы», Выпуск 5 (57), Харьков:
    изд-во НАУ «ХАИ», 2012г – с 62-66
    60. Ловягин В.С. Информационные технологии для критических
    инфраструктур: моногр. / Под ред. А.В. Скаткова ¬¬– Севастополь:
    СевНТУ, 2012. – 306с.
    61. Sniffer Pro network optimization and troubleshooting handbook /
    R.J.Shimonski, W.Eaton, U.Khan, Y.Gordienko // Syngress. 2002. – 560 p.
    62. Лукацкий, А.В. Обнаружение атак / А.В. Лукацкий. – СПб.: БХВ-
    Петербург, 2003. – 596 с.
    63. Гриднев В.А., Харитонов А.Ю. Активный аудит субъектов доступа по
    их информационному профилю в вычислительных сетях //SCM’2005. С.
    229 – 234.
    64. Нестерук В.Г., Молдовян А.А., Нестерук Г.Ф. Нестерук Л.Г.
    Квазилогические нейронные сети для решения задачи классификации в
    системах защиты информации // вопросы защиты информации. 2007.
    №1. С 23 – 31.
    65. Искусственные иммунные системы и их применение / Под ред. Д.
    Дасгупты. Пер с англ. Под ред. А.А. Романихи.– М.: ФИЗМАТЛИТ,
    2006. – 344 с.
    66. Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г. О применении
    нейронечетких сетей в адаптивных системах информационной защиты //
    Нейроинформатика-2005: Матер. VII всерос. Научн.-техн. конф. – М.:
    МИФИ (ТУ), 2005. Ч. 1. С. 163 – 171.
    144
    67. Negnevitsky M. Artificial intelligence: a guide to intelligent systems.
    Addison-Wesley, 2002.
    68. Коржов В. Автоматизация безопасности // Computer-world Россия. 2004.
    № 17-18. С.53.
    69. Carpenter G.A., Grossberg S., Reynolds J.H ARTMAP: Supervised real-time
    learning and classification of nonstationary data by self-organizing neural
    network // Neural Networks. 1991 №4. P. 565–588.
    70. Комар М.П. Методы искусственных иммунных систем и нейронных
    сетей для обнаружения компьютерных атак / М.П. Комар //
    Iнформацiйна безпека. – 2001.– №1(5). – С. 154–160.
    71. Комар М.П. Система анализа сетевого трафика для обнаружения
    компьютерных атак на информационные ресурсы / М.П. Комар, И.О.
    Палий, Р.П. Шевчук, Т.Б. Федысив // Iнформатика та математичнi
    методы в моделюваннi. –2001. – Т.1, №2. – С. 156–163.
    72. Комар М.П. Iнтелектуальна iнформацiйна технологiя виявлення
    мережевих атак у системi реального часу / М.П. Комар //
    Радiоелектроннi i комп'ютернi системи. – 2011. №4(52). С. 92–98.
    73. William R. Dunn Practical Design of Safety-Critical Computer Systems/
    William R. – Reliability Press, 2002. – 360p.
    74. Становский А.Л. Автоматизация управлением объектами повышенной
    опасности / А. Л. Становский, В. М. Тонконогий, Т. В. Бибик //
    Материалы международной научно-технической конференции
    «Автоматизация: проблемы, идеи, решения». – Севастополь, 2009. – С.
    30 – 33.
    75. Плачинда О. Е. Методы оценки отказоустойчивости сложных
    технических систем / О. Е. Плачинда, А. Л. Становский, О. С. Савельева
    // Збірник наукових праць Одеського інституту сухопутних військ. –
    2007. – № 14. – С. 106 – 109.
    76. Харченко B.C. Многоверсионные системы, технологии, проекты /
    Харченко В. С. , Жихарев В.Я., Илюшко В.М., Нечипорук Н.В.; под ред.
    145
    д-ра техн. наук, проф. В.С. Харченко. – Харьков: Нац. еэрокосм. ун-т
    «Харьк. авиац. ин-т», 2003. – 486 с.
    77. Копытчук Н.Б. Информационная модель управляющих
    информационных систем: термины и определения / Н.Б. Копытчук //
    Труды Одесского политехнического университета.- Одесса, 2002. -
    Вып.2(18). - С. 81- 86.
    78. Coulouris G. Distributed Systems Concepts and Design / Coulouris G.,
    Dollimore J., and Kindberg T. – [3rd edn] – Harlow: Addison-Wesley, 2001.
    – 426 р.
    79. Таненбаум Э. С. Распределенные системы. Принципы и парадигмы / Э.
    С. Таненбаум, М. Ван Стеен. — Спб.: Питер, 2003. – 877 с.
    80. Волковой А.В., Лысенко И.В., Харченко В.С., Шурыгин О.В.
    Многоверсионные системы и технологии для критических приложений.
    [лекционный материал] / [Волковой А.В., Лысенко И.В., Харченко В.С.,
    Шурыгин О.В.]; под ред. Харченко В.С. – Министерство образования и
    науки Украины, Национальный аэрокосмический университет им. Н.Е.
    Жуковского «ХАИ», 2008. – 224 с.
    81. Харченко В.С. Комплексный анализ гарантоспособности
    информационно-управляющих систем и инфраструктур/ В.С. Харченко,
    Ирадж Эльяси Комари // Проблеми інформатизації та управління: зб.
    наук. праць НАУ. – Вип. 1(23). – Київ, 2008. – С. 92 – 97.
    82. Оценка и обеспечение качества программных средств космических
    систем / [Харченко В.С., Скляр В.В., Конорев Б.М. и др. ]. – Харьков:
    ХАИ, 2007. – 244 с.
    83. Вуколов Э. А. Основы статистического анализа / Вуколов Э. А. –М.:
    Форум, 2004. – 464 с.
    84. Боровиков В.П. STATISTICA - искусcтво анализа данных на
    компьютере / Боровиков В.П. – СПб.: Питер, 2003 – 688 с.
    146
    85. Ротштейн А.П. Интеллектуальные технологии идентификации: нечеткая
    логика, генетические алгоритмы, нейронные сети / Ротштейн А.П. –
    Винница: УНИВЕРСУМ – Винница, 1999. – 320 с.
    86. Красовская Е. В. Программный комплекс мониторинга активности
    пользователей корпоративной компьютерной сети / Е.В. Красовская //
    Электротехнические и компьютерные системы – Одесса: ОНПУ,2012. –
    Вып. №8(84) – С.85–92.
    87. Вейрле, К. Linux: Сетевая архитектура. Структура и реализация сетевых
    протоколов в ядре / К. Верле, Ф. Пэльке. – М.: КУДИЦ-Образ, 2006. –
    656 с.
    88. Лав, Р. Разработка ядра Linux / Р. Лав. – Пер. с англ. – М.: ООО Вильямс,
    2008. – 448 с.
    89. Мельнкиков В. Защита информации в компьютерных системах / В.
    Мельников. – М.: Финансы и статистика, 1997. – 368с.
    90. Немет, Э. Руководство администратора Linux / Э.Немет, Г. Снайдер, Т.
    Хейн. – [2-е изд]; пер. с англ. – М.: ООО Вильямс, 2008. – 1072 с
    91. Изидинов А.С. Оптимизация параметров системы монитринга
    локальной вычислительно-коммуникационной сети / А.С. Изидинов //
    Вестник Севастопольского государственного технического
    университета. Выпуск №74. Г. Севастополь. – 2006. – С. 8–12
    92. Изидинов А.С. Байевскоие процедуры идентификации нагрузки узла
    сети / А.С. Изиднов // Инфотех-2007 г. – Севастополь. – С. 28–30
    93. Изидинов А.С. Полумарковская модель иджентификации процессов
    мониторинга локальных вычислительных сетей / А.С. Изидинов, Е.Н.
    Мащенко, И.В. Ольшанская // Вестник Севастопольского национального
    технического университета. Выпуск №82. Г. Севастополь. – 2007. – С.
    70–75.
    94. Изидинов А.С. Информационная моедбль процессов мониторинга
    нагрузки узла сети / А.С. Изидинов // Научно-техническая конференция,
    «Ломоносовские чтения». Г. Севастополь. – 2008. – С. 43–44
    147
    95. Тимофеев А.В. Исследование и моделирование нейросетевого метода
    обнаружения и классификации сетевых атак / А.В. Тимофеев, А.А.
    Бранцкий // International Journal “Information Technologies & Knowledge”
    Vol.6, №3. г.Санкт-Петербург. – 2012. – С. 257–265
    96. Лукацкий А.В. Обнаружение атак. 2-е изд. / А.В. Лукацкий/ перераб. и
    доп. – СПб.: БХВ-Петербург, 2003.
    97. KDD Cup 1999 Data
    http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
    98. Технологии обнаружения сетевых атак.
    http://www.bstu.by/~opo/ru/uni/bstu/science/ids/
    99. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб:
    СПб ГУ ИТМО, 2004. – 161с.
    100. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. – СПб.: BHV-Санкт-
    Петербург, 2003. – 596с.
    101. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997. –
    505с.
    102. И. Конев. Информационная безопасность предприятия / Конев И.,
    Беляев А. – СПб-БХВ-Санкт-Петербург, 2003 – 752 с
    103. Щеглов А. Ю. Защита компьютерной информации от
    несанкционированного доступа / А.Ю. Щеглов – М.:Наука и Техника,
    2004г.– 384с.
    104. Домарев В.В. Безопасность информационных технологий. Методология
    создания систем защиты / В.В. Домарев – М.:ТИД "ДС",2002 г. – 688с.
    105. Скляров Д. Искусство защиты и взлома информации / Д. Скляров –
    СПб.:БХВ–Петербург, 2004г. – 288с.
    106. Эсебенсен К. Анализ многомерных данных. Избранные главы / Пер. с
    англ. С.В. Кучерявского; Под ред. О.Е. Родионовой. – Черноголовка:
    Изд-во ИПХФ РАН, 2005г. – 160с.
    107. Тюрин Ю.Н. Непараметрические методы статистики / Ю.Н. Тюрин – М.:
    Знание, 1978г. – 64с.
    148
    108. Медведев Г.А. Практикум на ЭВМ по анализу временных рядов: Учеб.
    пособие / Г.А.Медведев, В.А.Морозов. — Мн.:Университетское, 2001.
    — 192 с.
    109. Дубров А.М. Многомерные статистические методы: Учебник./ А.М.
    Дубров, В.С. Мхитарян, Л.И Трошин // М.: Финансы и статистика,
    2003г. – 352с.
    110. Денда В. Шум как источник информации: пер. с нем. – М.: Мир, 1993. –
    192с.
    111. Безобразов С.В. Искусственные иммунные системы для защиты
    информации: применение LVQ сети // Нейроинформатика-2007:
    материалы IX Всеросс. науч.-техн. конф., Москва, МИФИ, 2007. С. 27-35
    112. Безобразов С.В., Головко В.А. Искусственные иммунные системы для
    защиты информации: обнаружение и классификация компьютерных
    вирусов // Нейроинформатика-2008: Материалы IX Всеросс. науч.-техн.
    конф., Москва, МИФИ, 2008. – с. 23-27
    113. Bezobrazov S., Golovko V. Neural networks for artificial immune systems:
    LVQ for detectors construction // IDAACS’2007: proceedings of the 4 IEEE
    international workshop on intelligent data acquisition and advanced
    computing systems: technology and applications. – Dortmund, 2007. – p. 180-
    184.
    114. Касперский Е. Компьютерное зловредство. СПб.: Питер, 2007. – 208с.
    115. Головко В.А. Нейронные сети: обучение, организация, применение //
    нейрокомпьютеры и их применение : учеб. пособие. – М., 2001 – 256с.
    116. Хайкин С. Нейронные сети: полный курс. М.: Вильямс, 2006. – 1104с
    Коржов В. Автоматизация безопасности//Computer-world Россия. 2004.
    № 17-18. С. 53.
    117. Нестерук Г. Ф., Молдовяп А. А., Нестерук Ф. Г., Воскресенский С. И.,
    Костин А. А. Повышение избыточности информационных полей
    адаптивных классификаторов системы информационной
    безопасности//Специальная техника, 2006. № 1. С. 60-63.
    149
    118. Carpenter G. A., Grossberg S., Reynolds J. H. ARTMAP: Supervised realtime
    learning and classification of nonstationary data by a self-organizing
    neural network//Neural Networks. 1991. №4. P. 565-588.
    119. Нестерук Ф. Г., Молдовяп А. А., Нестерук Г. Ф., Нестерук Л. Г.
    Квазилогические нейронечеткие сети для решения задачи
    классификации в системах защиты информации// Вопросы защиты
    информации. 2007. № 1. С. 23 – 31.
    120. Искусственные иммунные системы и их применение/ Под ред. Д.
    Дасгупты. Пер с англ. под ред. А. А. Романихи. – М.: ФИЗМАТЛИТ,
    2006. - 344с.
    121. Комар М.П. Методы искусственных иммунных систем и нейронных
    сетей для обнаружения компьютерных атак / М.П. Комар //
    Інформацшна безпека. - 2011. -№1(5).-С. 154-160.
    122. Комар М.П. Інтелектуальна система виявлення мережевих атак на
    інформаційні ресурси на основі методу головних компонент / М.П.
    Комар // Системи обробки інформації. - 2011. - №8(98). - С. 203-207.
    123. Комар М.П. Інтелектуальна інформаційна технологія виявлення
    мережевих атак у системі реального часу / М.П. Комар //
    Радіоелектронні i комп'ютерні системи. - 2011. - № 4(52). - С. 92-98.
    124. Комар М.П. Метод построения совокупного классификатора трафика
    информационно-телекоммуникационных сетей для иерархической
    классификации компьютерных атак / М.П: Комар // Системи обробки
    інформації. - 2012. - №3(101). -С. 134-138.
    125. Кривошеев И. А. Стенды полунатурного моделирования ГТД и их САУ
    [Текст] / И. А. Кривошеев, Д. А. Ахмедзянов, А. Г. Годованюк //
    Молодой ученый. — 2011. — №3. Т.1. — С. 39-42.
    126. Куликов Г. Г. Методология полунатурного комплексного
    функционального моделирования ГТД и его систем. / Куликов Г. Г.,
    Арьков В. Ю., Фатиков В. С., Погорелов Г. И. // Вестник УГАТУ, Уфа,
    2009. Т. 13, № 2 (35). С. 88–95.
    150
    127. Максимей И.В., Смородин В.С., Сукач Е.И. Система автоматизации
    экспериментов, реализующая агрегатный способ имитации
    технологических процессов // Информатика. - 2005. - № 1. - С. 25 - 31.
    128. Боровиков В.П. STATISTIKA. Искусство аннализа данных на
    компьютере: для профессионалов. 2-е изд. - СПб.: Питер, 2003. - 688 с
    129. Технология «гибридной» защиты в продуктах Лаборатории Касперского
    [Електронний ресурс] – Режим доступу : http://www.anti-malware.ru
    130. Kaspersky Security Bulletin. Основная статистика за 2011 год
    [Електронний ресурс] – Режим доступу:
    http://www.securelist.com/ru/analysis/208050741/Kaspersky_Security_Bullet
    in_Osnovnaya_statistika_za_2011_god#11
    131. Dimensionality Reduction and Attack Recognition using Neural Network
    Approaches / V. Golovko, L. Vaitsekhovich, P. Kochurko, V. Rubanau //
    Proceedings of the International Joint Conference on Neural Networks
    (IJCNN 2007), Orlando, FL, USA – Orlando, 2007. – P. 2734-2739.
    132. Войцехович Л.Ю. Построение системы обнаружения атак с
    использованием графа взаимодействия агентов / Л.Ю. Войцехович,
    В.А.Головко, Курош Мадани // Вестник Брестского государственного
    технического университета: (Серия: физика, математика и
    информатика). – 2010. – №5. – С. 17–21.
    133. Чечулин А.А. Обнаружение и противодействие сетевым атакам на
    основе комбинированных механизмов анализа трафика / А.А.Чечулин,
    И.В.Котенко // Материалы ХVIII Общероссийской научно-технической
    конференции «Методы и технические средства обеспечения
    безопасности информации». СПб.: Издательство Политехнического
    университета. – 2009. – C.69.
    134. Широчин В.П. Два подхода к обнаружению попыток НСД в
    компьютерных системах / В.П. Широчин, Ху Чженбин // Труды 5-ой
    международной научно-практической конференции «Современные
    151
    информационные и электронные технологи», Одесса (Украина), 2004. –
    С.81.
    135. Hu Zhengbing. A Reasonable Complement for the Firewall - IDSs / Hu
    Zhengbing, V.P. Shyrochin, Su Jun // The 10-th National Youth
    Communication Conference of China, 2005. – P. 258–261.
    136. De Castro L. N. Artificial Immune Systems as a Novel Soft Computing
    Paradigm / L. N. De Castro, J. Timmis // Soft Computing Journal. – 2003. –
    Vol. 7, Issue 7. – Р. 268–284.
    137. Application of neural networks in network control and information security /
    A. Grediaga, F. Ibarra, F. García [et al.] // Springer: Lecture Notes in
    Computer Science. – 2006. – Vol. 3973. – Р. 208–213.
    138. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы.
    Учебник для ВУЗов. 4-ое издание / В.Г. Олифер, Н.А. Олифер. – СПб:
    Питер, 2010. – 943 с.
    139. Закон України «Про телекомунікації» від 18 листопада 2003 р. //
    Відомості Верховної Ради. – 2003. – №56. – с.447.
    140. Системи технічного захисту інформації. Термінологія в галузі захисту
    інформації в комп’ютерних системах від несанкціонованого доступу :
    НД ТЗІ 1.1-003-99 . – [Чинний від 01.07.99]. – К.: – ДСТСЗІ СБ України,
    1999. – 24 с. – (Нормативний документ).
    141. Захист інформації. Технічний захист інформації. Терміни та визначення
    : ДСТУ 3396.2-97. – [Чинний від 01.01.98]. – К.: Держстандарт України,
    1998. – 12 с. – (Державний стандарт України).
    142. Компьютерные атаки и технологии их обнаружения [Електронний
    ресурс] – Режим доступу : http://web-protect.net/attack.htm.
    143. Что такое сетевая атака? [Електронний ресурс] – Режим доступу :
    http://bestprogi.ru/wopros8.html.
    144. Удалённые сетевые атаки [Електронний ресурс] – Режим доступу :
    http://ru.wikipedia.org/wiki/Удалённые_сетевые_атаки.
    152
    145. Атака через Интернет / И.Д. Медведовский, П.В.Семьянов, Д. Г. Леонов,
    А. В. Лукацкий. – М. : Солон – Р, 2005. – 368 с.
    146. Гайкович В. Безопасность электронных банковских систем / В.
    Гайкович, А. Першин. – М.: Изд-во компания «Единая Європа», 1994. –
    363 с.
    147. Лукацкий А.В. Мир атак многообразен. [Електронний ресурс]. – Режим
    доступу: http://www.infosec.ru//press/pub_luka.html.
    148. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. – СПб.: БХВ-
    Петербург, 2003. – 596 с.
    149. Брэгг Р. Безопасность сетей. Полное руководство / Р. Брэгг, М. Родс-
    Оусли, К. Страссберг. – М.: Эком, 2006. – 912 с.
    150. Система обнаружения вторжений // Википедия [Електронний ресурс]. –
    2005. – Режим доступу: http://ru.wikipedia.org/wiki/Система обнаружения
    вторжений.
    151. Обзор методов обнаружения атак на информационную систему
    [Електронний ресурс] – 2010. – Режим доступу: http://inf-bez.ru/?p=668.
    152. Zhang C. Comparison of BPL and RBF Network in intrusion detection
    system / C. Zhang, J. Jiang, M. Kamel // Springer: Lecture Notes in Computer
    Science. – 2004. – Vol. 2639. – Р. 460–470.
    153. Похибки першого і другого роду : [Електронний ресурс]. – Режим
    доступу: http://uk.wikipedia.org/wiki/Похибки_першого_і_другого_роду.
    154. Анализатор трафика // Википедия [Електронний ресурс]. – 2005. –Режим
    доступу: http://ru.wikipedia.org/wiki/Анализатор трафика.
    155. Taimur Aslam, Ivan Krusl, Eugen H. Spafford. Use of A Taxonomy of
    Secutiry Faults. Coast Laboratory, 1996. – 864p.
    156. Анализ защищенности: сетевой или системный уровень? Руководство к
    выбору технологии анализа защищенности./ Перевод с англ. Лукацкого
    А.В. – Internet Security Systems, 1999. – 752с.
    153
    157. Черней Г.А. Безопасность автоматизированных информационных
    систем / Г.А. Черней, С.А. Охрименко, Ф.С. Ляху. – Кишинев : Руханда,
    1996. – 186c.
    158. Системы обнаружения атак на сетевом уровне. [Электронный ресурс]. –
    Режим доступу: http://www.citforum.ru/intemet/securities/faq ids.shtml .
    159. Классификация именований вирусов по «Доктор Веб» // «Доктор Веб»
    [Електронний ресурс]. 2013. – Режим доступа:
    http://vms.drweb.com/classification/.
    160. Межсетевой экран // Wikipedia [Електронний ресурс]. 2013. – Режим
    доступа: http://ru.wikipedia.org/wiki/Межсетевой_экран/.
    161. Norton Antivirus // Norton Россия [Электронный ресурс]. 2013 – Режим
    доступа: http://ru.norton.com/
    162. Guide to Intrusion Detection and Prevention Systems (IDPS) // National
    Institute of Standards and Technology [Электронный ресурс]. 2013 –
    Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-94/SP800-
    94.pdf
    163. Intrusion Detection/Prevention Systems classification tree // APPLICATION
    SECURITY SINCE 1998 [Электронный ресурс]. 2013 – Режим доступа:
    http://ipsec.pl/intrusion-detection/prevention-systems-classification-tree.html
    164. ESET NOD32 // Официальный сайт Антивируса NOD32 [Электронный
    ресурс]. 2013 – Режим доступа: http://www.esetnod32.ru/
    165. Dr.Web® - инновационные технологии антивирусной безопасности.
    Комплексная защита от интернет-угроз. // Dr.Web [Электронный
    ресурс]. 2013 – Режим доступа: http://www.drweb.com/
    166. Лаборатория Касперского - Антивирус // Kaspersky Lab RU
    [Электронный ресурс]. 2013 – Режим доступа:http://www.kaspersky.ru/
    167. AVG Free - Антивирус // Бесплатная защита от вирусов [Электронный
    ресурс]. 2013 – Режим доступа: http://free.avg.com/
    168. Avast! // Антивирусное программное обеспечение [Электронный
    ресурс]. 2013 – Режим доступа: http://www.avast.ru/index
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ ДИССЕРТАЦИИ

Малахова, Татьяна Николаевна Совершенствование механизма экологизации производственной сферы экономики на основе повышения инвестиционной привлекательности: на примере Саратовской области
Зиньковская, Виктория Юрьевна Совершенствование механизмов обеспечения продовольственной безопасности в условиях кризиса
Искандаров Хофиз Хакимович СОВЕРШЕНСТВОВАНИЕ МОТИВАЦИОННОГО МЕХАНИЗМА КАДРОВОГО ОБЕСПЕЧЕНИЯ АГРАРНОГО СЕКТОРА ЭКОНОМИКИ (на материалах Республики Таджикистан)
Зудочкина Татьяна Александровна Совершенствование организационно-экономического механизма функционирования рынка зерна (на примере Саратовской области)
Валеева Сабира Валиулловна Совершенствование организационных форм управления инновационной активностью в сфере рекреации и туризма на региональном уровне