автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств

кандидата технических наук
Костин, Андрей Александрович
город
Санкт-Петербург
год
2006
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств»

Оглавление автор диссертации — кандидата технических наук Костин, Андрей Александрович

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ,

СИМВОЛОВ, ЕДИНИЦ И ТЕРМИНОВ.

ВВЕДЕНИЕ.

ГЛАВА 1 АНАЛИЗ ПОДХОДОВ К ОБНАРУЖЕНИЮ КОМПЬЮТЕРНЫХ

АТАК В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ.

1.1 Классификация средств обнаружения компьютерных атак.

1.2 Интеллектуальный анализ данных в задачах обнаружения компьютерных атак.

1.3 Нейросетевые средства обнаружения компьютерных атак.

1.3.1 Многослойные НС.

I 1.3.2 Самообучающиеся НС.

1.3.3 НС для визуализации многомерных данных.

1.3.4 НС встречного распространения.

1.4 Гибридные средства обнаружения компьютерных атак.

1.4.1 Нейро-экспертные системы в задачах обнаружения компьютерных атак.

1.4.2 Нейро-нечеткие методы для обнаружения компьютерных атак.

1.4.3 Мультиагентные методы обнаружения компьютерных атак.

1.5 Анализ рынка систем обнаружения атак.

1.5.1 Зарубежный рынок систем обнаружения атак.

1.5.2 Российский рынок систем обнаружения атак.

1.6 Оценки защищенности локальных сетей от атак.

Выводы по главе 1.

ГЛАВА 2 РАЗРАБОТКА МОДЕЛИ АДАПТИВНОЙ СИСТЕМЫ

ОБНАРУЖЕНИЯ АТАК И МЕТОДИКИ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННОЙ ЛОКАЛЬНОЙ СЕТИ.

2.1 Разработка методики проектирования защищенной локальной сети с использованием интеллектуальных I средств.

2.1.1 Принципы построения защищенных локальных сетей с использованием адаптивных средств для обнаружения компьютерных атак.

2.1.2 Методика проектирования защищенной локальной сети от компьютерных атак.

2.2 Разработка модели адаптивной системы обнаружения компьютерных атак на локальную сеть.

2.2.1 Иерархия средств защиты для обнаружения компьютерных атак на ЛВС.

2.2.2 Разработка показателей защищенности ЛВС от компьютерных атак.

2.2.3 Модель адаптивной системы обнаружения компьютерных атак на ЛВС.

Выводы по главе 2.

ГЛАВА 3 РАЗРАБОТКА ПРОГРАММНЫХ СРЕДСТВ ДЛЯ МОДЕЛИРОВАНИЯ АДАПТИВНОЙ СОА И

ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННОЙ ЛВС.

3.1 Моделирование процессов адаптации нейро-нечетких классификаторов.

3.2 Моделирование процессов оптимизации адаптивной системы обнаружения компьютерных атак.

3.3 Методика применения программных средств для оптимизации адаптивной системы обнаружения компьютерных атак.

Выводы по главе 3.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Костин, Андрей Александрович

Актуальность обеспечения информационной безопасности (ИБ) корпоративных сетей обусловлена высокими темпами роста (как качественного, так и количественного) компьютерных атак на локальные вычислительные сети (ЛВС)[1].

К традиционным средствам обеспечения ИБ корпоративных сетей относят антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений [2, 3]. Функции подобных систем защиты информации (СЗИ) специфичны и решают отдельные задачи обеспечения ИБ корпоративной сети и, как правило, могут быть преодолены при командной работе квалифицированной группы нарушителей [4, 5]. Подобные группы осведомлены о возможностях средств защиты, используемых в корпоративной сети, реагируют на обновления базы уязвимостей широко применяемого программного обеспечения (ПО), публикуемые в специальных изданиях и Интернете, оперативно обмениваются результатами зондирования защиты атакуемой корпоративной сети и гибко изменяют тактику осуществления вторжения.

СЗИ, размещаемые на сетевых узлах, можно представить в виде иерархии уровней защиты, на которых размещены механизмы защиты (МЗ) [6-8]. Подобные СЗИ содержат такие МЗ, как: средства идентификации и аутентификации пользователей системы, антивирусные средства, средства контроля сетевого трафика [3]. Каждый из уровней защиты успешно нейтрализует известные угрозы безопасности системы, однако оказывается малоэффективным при расширении поля угроз или обнаружении новых уязвимостей системы. Кроме того, слабое взаимодействие уровней защиты не позволяет успешно противостоять комбинированным компьютерным атакам.

Информационная безопасность ЛВС все в большей степени обеспечивается за счет включения интеллектуальных средств в состав систем обнаружения компьютерных атак (СОА) [9 - 16]. Придание механизмам защиты СОА таких качеств, как адаптивность и самоорганизация, свидетельствует о новом этапе в развитии СЗИ - автоматизации обеспечения информационной безопасности корпоративных сетей.

В работе предлагается задачу автоматизации обеспечения ИБ корпоративной сети от компьютерных атак решать за счет включения интеллектуальных средств в состав СЗИ, а систему обнаружения компьютерных атак организовывать в виде иерархии уровней адаптивной системы защиты [11, 12]. Объединение отдельных механизмов защиты в единый адаптивный комплекс, обладающий сведениями о состоянии защищаемой системы и происходящих в системе процессах, представляется актуальным.

В последнее время для снижения вероятности несанкционированного проникновения в корпоративную сеть используют средства автоматизации управления СЗИ, к которым относят корреляторы событий, системы обновлений, средства ЗА (аутентификации, авторизации и администрирования) и системы управления рисками [17]. Корреляторы событий по результатам анализа системных журналов выделяют признаки атак, системы обновления автоматизируют процедуру оперативного устранения выявленных ошибок и поиска скрытых уязвимостей ПО. Средства ЗА позволяют управлять идентификационной информацией и допуском пользователей к информационным ресурсам, а системы управления рисками — моделировать и оценивать ожидаемый ущерб атаки на корпоративную среду.

Известны примеры применения средств интеллектуальной защиты [15, 16, 18, 19], на которые в меньшей степени влияют тактические приемы нарушителей, т. к. работа подобных средств защиты основана на выявлении в анализируемой информации скрытых закономерностей - интеллектуальном анализе первичных (входных, «сырых») данных. Достоинством интеллектуальных средств защиты является наличие элементов самоорганизации и эволюции, которые используются для оперативных действий в СЗИ по классификации угроз и нейтрализации последствий вторжения.

Общей чертой большинства существующих систем защиты информации является наличие средств идентификации атак (задача классификации) и оперативной реакции на несанкционированные проникновения в корпоративную сеть, а общим недостатком - отсутствие в системах защиты функций накопления и обобщения опыта взаимодействия корпоративной сети с внешней средой и нейтрализацию угроз.

Для успешного решения проблемы автоматизации обеспечения ИБ корпоративной сети необходим комплексный подход и, прежде всего, иерархическая организация СЗИ с применением интеллектуальных средств для автоматической идентификации атак и накопления опыта нейтрализации угроз ИБ корпоративной сети.

При решении задач защиты информации интеллектуальные методы и средства позволяют учитывать профессиональный опыт экспертов ИБ, принимать решения в условиях неполной достоверности и искажения информации, адаптировать СЗИ к изменению угроз.

Решаемая в диссертации научно-техническая проблема — разработка и исследование модели адаптивной системы обнаружения атак в локальных вычислительных сетях на основе интеллектуальных средств и методики проектирования защищенных ЛВС.

Цель диссертационной работы

Целью диссертационной работы является разработка модели адаптивной системы обнаружения компьютерных атак на ЛВС и методики проектирования защищенных локальных вычислительных сетей, использующих интеллектуальные средства для оперативной и достоверной классификации атак на корпоративную информационную систему.

Задачи исследования

В диссертационном исследовании решаются следующие задачи: - разработка принципов построения защищенных локальных сетей с использованием адаптивных средств обнаружения компьютерных атак на ЛВС;

- разработка модели адаптивной системы обнаружения компьютерных атак на локальную вычислительную сеть;

- разработка методики проектирования защищенной локальной вычислительной сети от компьютерных атак на базе нейросетевых и нейро-нечетких средств классификации;

- разработка программных средств для моделирования адаптивной системы обнаружения компьютерных атак на ЛВС и поддержки методики проектирования защищенной локальной вычислительной сети.

Объектом исследований являются локальные вычислительные сети и системы обнаружения компьютерных атак на ЛВС, а предметом исследования - адаптивные системы обнаружения атак на ЛВС, а также модели адаптивных систем обнаружения компьютерных атак и методики проектирования систем обнаружения компьютерных атак на ЛВС.

Методы исследований

Методы исследования, примененные в диссертации, включают в себя методы теории компьютерных сетей и информационной безопасности, теории нечетких множеств, нейронных сетей, математический аппарат линейной алгебры, теории графов, а также моделирование и исследование нейро-нечетких систем обнаружения атак на ЛВС.

Научная новизна исследований

По результатам исследований в диссертационной работе отражены следующие новые научные результаты:

- сформулированы принципы построения защищенных локальных сетей;

- разработана модель адаптивной системы обнаружения компьютерных атак на локальную вычислительную сеть, отличающаяся применением иерархии адаптивных средств для оперативного распознавания компьютерных атак и накопления опыта обнаружения атак на ЛВС;

- разработана методика проектирования защищенной локальной сети от компьютерных атак, использующая адаптируемые экспертные оценки, системы нечетких продукционных правил, нейросетевые и нейро-нечеткие средства для оперативной и достоверной классификации атак ЛВС.

Практическая значимость

Практическая значимость полученных результатов состоит в следующем:

- разработаны диалоговые программные средства для поддержки модели адаптивной системы обнаружения компьютерных атак на локальную сеть и методики проектирования защищенной локальной сети;

- разработана методика использования диалоговых программных средств для оптимизации адаптивной системы обнаружения компьютерных атак на ЛВС.

Достоверность основных положений диссертационной работы подтверждается результатами проведенных исследований и компьютерным моделированием. Научные и практические результаты, отраженные в диссертации, использованы при выполнении научно-исследовательских работ, выполненных в НФ СЦПС «СПЕКТР» в период с 2002 по 2006 год, а также при разработке перспективных образцов СЗИ.

Основные положения, выносимые на защиту: а) методика проектирования защищенной локальной вычислительной сети от компьютерных атак, использующая экспертные оценки, системы нечетких продукционных правил, нейросетевые и нейро-нечеткие средства для оперативной и достоверной классификации атак на корпоративную информационную систему; б) модель адаптивной системы обнаружения компьютерных атак на локальную сеть, отличающаяся применением иерархии адаптивных средств для оперативного распознавания компьютерных атак на корпоративную информационную систему и накопления опыта обнаружения атак на ЛВС.

Апробация работы

Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на восьми международных, всероссийских конференциях и семинарах.

Публикации

Результаты работы, полученные в диссертации, нашли отражение в 17 научных работах по теме диссертации.

Внедрение

Результаты диссертационной работы использованы в научно-исследовательских работах, выполненных в НФ СЦПС «СПЕКТР» для ряда организаций. Результаты также внедрены в учебном процессе СПбГУ ИТМО при подготовке студентов по специальности 075300 — «Организация и технология защиты информации».

Структура и объем работы

Диссертация состоит из введения, трех глав, заключения и приложений. Основное содержание изложено на 93 страницах, включая 30 рисунков и графиков, 6 таблиц. Список литературы содержит 84 наименования на 8 страницах. Общий объем диссертации - 108 страниц.

Заключение диссертация на тему "Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств"

Основные результаты

Основные научные и практические результаты диссертационной работы состоят в следующем.

1) Исходя из анализа источников научно-технической информации сформулированы принципы построения защищенных локальных вычислительных сетей с использованием адаптивных средств для обнаружения компьютерных атак на ЛВС.

2) Предложена методика проектирования защищенной локальной вычислительной сети от компьютерных атак:

- использующая экспертные оценки, системы нечетких продукционных правил, нейросетевые и нейро-нечеткие средства для оперативной и достоверной классификации атак на корпоративную информационную систему;

- отличающаяся применением иерархии адаптивных средств для оперативного распознавания компьютерных атак и накопления опыта обнаружения атак на ЛВС;

- обладающая полезностью вследствие адаптации системы обнаружения атак на ЛВС к изменению перечня уязвимостей и угроз, способностью к обучению и накоплению опыта в информационных полях, образованных системой взвешенных межнейронных связей нейронных и нейро-нечетких сетей.

3) Разработана модель адаптивной системы обнаружения атак на ЛВС, использующая нейронные и нейро-нечеткие средства для обеспечения адаптации к изменению уязвимостей локальных вычислительных сетей и угроз, основным достоинством которой являются динамическая коррекция адаптивной системы обнаружения атак при изменении характера компьютерных атак и выявлении ранее неизвестных уязвимостей.

4) Разработаны программные модели нейросетевых средств обнаружения атак на локальные вычислительные сети, а также диалоговые программные средства для поддержки модели адаптивной системы обнаружения компьютерных атак на локальную вычислительную сеть и методики проектирования защищенной локальной сети.

ЗАКЛЮЧЕНИЕ

Результатом диссертационной работы является решение научно-технической задачи разработки и исследования модели адаптивной системы обнаружения компьютерных атак на ЛВС и методики проектирования защищенных локальных вычислительных сетей, использующих интеллектуальные средства для оперативной и достоверной классификации атак на корпоративную информационную систему.

Библиография Костин, Андрей Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Осовецкий JL Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5-18.

2. Коржов В. Автоматизация безопасности // Computerword Россия. 2004, № 17-18.

3. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. - 354с.

4. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002.

5. Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.

6. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997.-368 с.

7. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2-3. С.20-24.

8. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.

9. Котенко И. В, Степашкин М. В. Интеллектуальная система моделирования атак на web-cepeep для анализа уязвимостей компьютерных систем // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1.С. 298-301.

10. Нестерук Г. Ф., Молдовян А. А., Нестерук Ф. Г., Воскресенский С. И., Костин А. А. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности // Специальная техника. 2006, № 1, С. 60 63.

11. Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997. № 10.

12. Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181-199.

13. Коржов В. Моделирование угроз // Computerword Россия. 2005, № 18. с.34.

14. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе

15. A.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.

16. Костин А. А. Экспертные системы в задачах обнаружения и противодействия компьютерным атакам в глобальных вычислительных сетях // Материалы IX Санкт-Петербургской международной конференции "Региональная информатика". СПб. 2004. С. 135 -136.

17. Лукацкий А. В. Обнаружение атак. 2-е изд. - СПб.: БХВ-Петербург, 2003.-608 с.

18. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.

19. Кеммерер P., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7 8.

20. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А.

21. B. Лукацкого (http://infosec.ru/pub/pub/1309.htm).

22. Медведовский И. Д., Платонов В. В., Семьянинов П. В.Атака через Интернет. СПб.: НПО Мир и семья, 1997.

23. Костин А. А. Системы визуального наблюдения. Взгляд на проблемуобнаружения атак. // Материалы III Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России». СПб. 2003.

24. Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.

25. Ивахненко А.Г., Ивахненко Г.А., Савченко Е.А., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.

26. Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.

27. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2001.

28. Negnevitsky М. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002 394 p.

29. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343-348.

30. Hirota K., Pedrycz W. Knowledge-based networks in classification problems // Fuzzy Sets and Systems. 1992. 51. P. 1 27.

31. Hirota K., Pedrycz W. OR/AND neuron in modeling fuzzy set connectives // IEEE Transactions on Fuzzy Systems. 1994. 2. P. 151 161.

32. Eklund P., Virtanen H. and Riissanen T. On the fuzzy logic nature of neural nets // Proceedings of Neuro-Nimes. 1991. P. 293 300.

33. Eklund P. et al. A generic neuro-fuzzy tool for developing medical decisionsupport // Proc. MEPP'92 Int. seminar on fuzzy control through neural interpretations of fuzzy sets Abo: Abo Akademis tryckeri, 1992. P. 1-27.

34. Kwan H. K. and Cai Y. A fuzzy neural network and its application to pattern recognition // IEEE Transactions on Fuzzy Systems. 1994. 3. P. 185-193.

35. Галушкин А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С.25-28.

36. Горбань А. Нейроинформатика и ее приложения // Открытые системы. 1998, №4-5.

37. Круглое В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. — М.: Горячая линия Телеком, 2002.

38. Галушкин А. И. Нейроматематика (проблемы развития) // Нейрокомпьютеры: разработка и применение. 2003, № 1.

39. Hecht-Nielsen R. Kolmogorov's Mapping Neural Network Existence Theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987, Vol. 3, P. 11-13.

40. Нейроинформатика. / A. H. Горбань, В. JI. Дунин-Барковский, А. Н. Кир-дин и др. Новосибирск: Наука. Сиб. отд., 1998.

41. Галушкин А.И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000.

42. Галушкин А. И. Некоторые исторические аспекты развития элементной базы вычислительных систем с массовым параллелизмом (80-е и 90-е годы) // Нейрокомпьютер, 2000, № 1.

43. Нестерук Ф. Г. Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей. Диссертация на соискание ученой степени кандидата технических наук. СПб: СПбГУ ИТМО. 2005. 164 с.

44. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). СПб.: Изд-во СПбГУЭФ, 2003, 364 с.

45. Нестерук Г. Ф. Методы проектирования систем защиты информации в нейросетевых вычислительных средах. Диссертация на соискание ученой степени доктора технических наук. — СПб: СПбГУ ИТМО. 2005. 373 с.

46. Горбань А. Н. Обучение нейронных сетей. М.: СП ПараГраф. 1991.

47. Hebb D. О. The Organization of Behavior. New York: John Wiley @ Sons, 1949.

48. Haykin S. Neural Networks: A Comprehensive Foundation. Macmillan College Publishing Company, New York, 1994.

49. Короткий С. Нейронные сети: обучение без учителя // http//www.neuropower.de/rus/books/index.htm.

50. Stent G.S. A physiological mechanism for Hebb's postulate of learning // Proceedings of the National Academy of Sciences of the USA, 70, 1973. P. 9971001.

51. Kohonen T. Self-Organization and Associative Memory, 3rd edn. Springer-Verlag, Berlin, Heidelberg, 1989.

52. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.

53. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.

54. Червяков H. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка и применение. 2001, № 10.

55. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2001. - 486 с.

56. Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.

57. Jang, J.-S.R. ANFIS: Adaptive Network-based Fuzzy Inference Systems // IEEE Transactions on Systems, Man and Cybernetics, 23(3), 1993. P. 665

58. Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001.

59. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.

60. Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании" // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.

61. Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422 -428.

62. Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 259-262.

63. Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001.

64. Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.

65. Степашкин M. В., Котенко И. В. Классификация атак на Web-cepeep // VIII Санкт-Петербургская междунар. конф. "Региональная информатика-2002" Материалы конференции. Ч. 1. СПб., 2002.

66. Пантелеев С. В. Решение задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.

67. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.

68. Обзор сетевых сканеров. Http://www.3dnews.ru/reviews/software/netscan/

69. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.

70. ГОСТ / ИСО МЭК 15408 2002 «Общие критерии оценки безопасности информационных технологий».

71. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29.

72. Карпычев В. Ю., Минаев В. А Цена информационной безопасности // Системы безопасности. 2003, № 5. C.128-130J

73. Нестерук Г. Ф., Молдовян А. А., Костин А. А., Нестерук Ф. Г., Воскресенский С. И. Организация иерархической защиты информации на основе интеллектуальных средств нейро-нечеткой классификации // Вопросы защиты информации. 2005, № 3 (70), С. 16 26.

74. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты // Ней-роинформатика-2005: Материалы VII всероссийской научно-технической конференции. М.: МИФИ (ТУ), 2005. 4.1. С. 163 - 171.

75. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34-40.

76. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998.- 192 с.

77. Лобашев М. Е. Генетика. Л.: Изд-во ленинградского университета,1969.

78. Костин А. А., Максимов Р. В. Методика анализа защищенности информации, обрабатываемой в автоматизированных системах // Материалы IX Санкт-Петербургской международной конференции "Региональная информатика". СПб. 2004. С. 136.