Методи коннектевізму та захист в них

Автор(и)

  • І А Терейковський Державний університет інформаційно-комунікаційних технологій

DOI:

https://doi.org/10.18372/2410-7840.11.5375

Анотація

Методи коннектевізму та захист в них

Посилання

Терейковский И.А. Использование искусственных нейронных сетей в задачах распознавания атак на компьютерные системы. // Захист інформації, 2006, №3. - С.57-65 .

Терейковський I.A. Концепція визначення оптимального режиму контролю захищеності програмного забезпечення комп'ютерних систем // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - Київ, 2006. - Випуск 1(12) - С.88-96

Терейковський I.A. Концепція використання марківських процесів для контролю атак на програмне забезпечення комп'ютерних систем та мереж. Науковий журнал "Захист інфорації" №3 2005, с.37-49.

Терейковский И.А. Моделирование профилей нормального поведения компьютерных систем. // Защита информации, Сб. н. тр. К.: НАУ. -2006. - С. 103-108.

Терейковський I.A. Нейронні мережі в засобах захисту комп'ютерної інформації.- К.: TOB ПоліграфКонсалтинг, 2007. - 209 с.

##submission.downloads##

Номер

Розділ

Статті