Добавил:
          
        
    
            mihail1000
            
            
            
            
            
            Опубликованный материал нарушает ваши авторские права? Сообщите нам.
          
          Вуз:
          Предмет:
          Файл:Нейронные модели обнаружения вторжений и атак на компьютерные сети. Остапенко Г.А., Радько Н.М.doc
          
        
                X
                
              
              
            - •Нейронные модели обнаружения вторжений и атак на компьютерные сети
 - •1. Компьютерные системы как среда проведения вторжений и атак
 - •1.1. Определение понятия компьютерных систем
 - •1.2. Классификация сетевых атак для компьютерных систем
 - •1.2.1. Атаки на основе подбора имени и пароля посредством перебора
 - •1.2.2. Атаки на основе сканирования портов
 - •1.2.3. Атаки на основе анализа сетевого трафика
 - •1.2.4. Атаки на основе внедрения ложного
 - •1.2.5. Атаки на основе отказа в обслуживании
 - •1.2.5.1. Математическая модель атаки «отказ в обслуживании»
 - •1.2.5.2. Атаки, основанные на ошибках
 - •1.2.5.3. «Лавинные атаки»
 - •2. Подходы к выявлению вторжений и атак
 - •2.1. Системы обнаружения вторжений и атак
 - •2.3. Возможности систем обнаружения
 - •2.4. Технические аспекты выявления атак
 - •2.4.1. Обнаружение атак на различных уровнях
 - •2.4.2. Время сбора и анализа информации
 - •2.5. Подход к построению входного вектора искусственной нейронной сети
 - •3. Построение математической модели обнаружения вторжений и атак в компьютерные системы на основе
 - •3.1. Основы искусственных нейронных сетей
 - •3.1.1. Биологический прототип
 - •3.1.2. Искусственный нейрон
 - •3.1.3. Персептрон
 - •3.2. Обоснование топологии искусственной нейронной сети
 - •3.3. Построение структуры сети
 - •3.4.1. Дельта-правило
 - •3.4.2. Процедура обратного распространения
 - •3.4.3. Обучающий алгоритм обратного распространения
 - •3.4.4. Алгоритм обучения искусственной нейронной сети
 - •3.5. Выбор тестового множества
 - •3.6. Оценка возможности модели по обнаружению вторжения и атак
 - •3.7. Обобщенная схема системы обнаружения вторжений и атак, на основе полученной математической модели
 - •Вопросы для самоконтроля
 - •Заключение
 - •394026 Воронеж, Московский просп., 14
 
          Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
          
      
    
    
    
          