Выявление аномального поведения системами обнаружения атак при интервально-значном представлении данных
В статье рассмотрен метод обнаружения аномального поведения пользователей распределенной компьютерной сети при интервально-значном представлении данных, основанный на построении устойчивой кластерной структуры с помощью эвристического метода возможностной кластеризации. Предложенный метод иллюстриру...
Gespeichert in:
| Veröffentlicht in: | Штучний інтелект |
|---|---|
| Datum: | 2012 |
| Hauptverfasser: | Анищенко, В.В., Вятченин, Д.А., Доморацкий, А.В., Фисенко, В.К. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут проблем штучного інтелекту МОН України та НАН України
2012
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/57302 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Выявление аномального поведения системами обнаружения атак при интервально-значном представлении данных / В.В. Анищенко, Д.А. Вятченин, А.В. Доморацкий, В.К. Фисенко // Штучний інтелект. — 2012. — № 3. — С. 421-429. — Бібліогр.: 17 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Построение нечеткого с-разбиения в случае неустойчивой кластерной структуры множества объектов
von: Вятченин, Д.А., et al.
Veröffentlicht: (2011)
von: Вятченин, Д.А., et al.
Veröffentlicht: (2011)
Контроль защиты конфиденциальной информации при вводе с клавиатуры ПЭВМ
von: Дмитриев, В.А., et al.
Veröffentlicht: (2013)
von: Дмитриев, В.А., et al.
Veröffentlicht: (2013)
Система лингвистических показателей и критериев принятия решений при аттестации систем защиты информации
von: Фисенко, В.К., et al.
Veröffentlicht: (2010)
von: Фисенко, В.К., et al.
Veröffentlicht: (2010)
Классификация критически важных объектов информатизации по требованиям физической защиты с использованием методов кластерного анализа
von: Мелех, О.В., et al.
Veröffentlicht: (2010)
von: Мелех, О.В., et al.
Veröffentlicht: (2010)
Классификация угроз информационной безопасности автоматизированной системы
von: Степанян, А.Б., et al.
Veröffentlicht: (2013)
von: Степанян, А.Б., et al.
Veröffentlicht: (2013)
Методологические основы поддержки принятия решения при анализе информационной безопасности в процессе эксплуатации информационных систем
von: Максимович, Е.П., et al.
Veröffentlicht: (2012)
von: Максимович, Е.П., et al.
Veröffentlicht: (2012)
Что значит мыслить интервально?
von: Лазарев, Ф.В.
Veröffentlicht: (1999)
von: Лазарев, Ф.В.
Veröffentlicht: (1999)
Математический алгоритм обнаружения XSS-атак на веб-приложения
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021)
Нечітка модель прийняття рішень щодо якісної диференціації кількісних оцінок 200-бальної шкали
von: Камишин, В.В.
Veröffentlicht: (2013)
von: Камишин, В.В.
Veröffentlicht: (2013)
Моделювання паралельно-ієрархічної мережі на основі нормуючого рівняння
von: Тимченко, Л.І., et al.
Veröffentlicht: (2010)
von: Тимченко, Л.І., et al.
Veröffentlicht: (2010)
Дослідження навчання компактних нечітких баз знань типу Мамдані
von: Штовба, С.Д., et al.
Veröffentlicht: (2011)
von: Штовба, С.Д., et al.
Veröffentlicht: (2011)
Система мониторинга и морфология формы нестационарных сигналов внутричерепного давления
von: Дроботько, Д.В., et al.
Veröffentlicht: (2010)
von: Дроботько, Д.В., et al.
Veröffentlicht: (2010)
Нечітка нейронна мережа для визначення відповідності результатів тестування програмного забезпечення критичного застосування вимогам
von: Тітова, В.Ю.
Veröffentlicht: (2013)
von: Тітова, В.Ю.
Veröffentlicht: (2013)
Застосування підходів мультикласифікації для встановлення діагнозу дерматологічних захворювань
von: Порхун, О.В.
Veröffentlicht: (2013)
von: Порхун, О.В.
Veröffentlicht: (2013)
Методы стеганоанализа для графических файлов
von: Швидченко, И.В.
Veröffentlicht: (2010)
von: Швидченко, И.В.
Veröffentlicht: (2010)
Фильтрация базы знаний
von: Бурдаев, В.П.
Veröffentlicht: (2013)
von: Бурдаев, В.П.
Veröffentlicht: (2013)
Квазиканоническое кодирование графов Бержа
von: Кодачигов, В.И.
Veröffentlicht: (2010)
von: Кодачигов, В.И.
Veröffentlicht: (2010)
Нечёткое моделирование управления холодильной установкой для компьютерного тренажёра
von: Селиванова, А.В.
Veröffentlicht: (2011)
von: Селиванова, А.В.
Veröffentlicht: (2011)
Про один метод стеганографічного аналізу контейнерів-зображень
von: Швідченко, І.В.
Veröffentlicht: (2013)
von: Швідченко, І.В.
Veröffentlicht: (2013)
Нейромережний метод для визначення якості програмного забезпечення критичного застосування
von: Тітова, В.Ю.
Veröffentlicht: (2012)
von: Тітова, В.Ю.
Veröffentlicht: (2012)
Аналіз програмного забезпечення зі стеганоаналізу
von: Швідченко, І.В.
Veröffentlicht: (2012)
von: Швідченко, І.В.
Veröffentlicht: (2012)
Стійкі ознаки зображення для ідентифікації конфігурації руки в українській жестовій мові
von: Бармак, О.В., et al.
Veröffentlicht: (2012)
von: Бармак, О.В., et al.
Veröffentlicht: (2012)
Программная нейросетевая система контроля космической телеметрии
von: Ганченко, В.В., et al.
Veröffentlicht: (2013)
von: Ганченко, В.В., et al.
Veröffentlicht: (2013)
Застосування аналізу зв’язних областей до задачі розпізнавання елементів дактильно-жестової мови
von: Крак, Ю.В., et al.
Veröffentlicht: (2012)
von: Крак, Ю.В., et al.
Veröffentlicht: (2012)
Автоматизированная система наблюдения и поиска горнорабочих в шахте
von: Гаевская, О.А., et al.
Veröffentlicht: (2012)
von: Гаевская, О.А., et al.
Veröffentlicht: (2012)
Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий
von: Задирака, В.К., et al.
Veröffentlicht: (2012)
von: Задирака, В.К., et al.
Veröffentlicht: (2012)
Застосування модуля прийняття рішень системи адаптивного навчання в дистанційній освіті
von: Плакасова, Ж.М., et al.
Veröffentlicht: (2012)
von: Плакасова, Ж.М., et al.
Veröffentlicht: (2012)
Анализ перемешивающих свойств операций, заданных на одном носителе
von: Ковальчук, Л.В., et al.
Veröffentlicht: (2011)
von: Ковальчук, Л.В., et al.
Veröffentlicht: (2011)
Сучасні рішення проблем витоку інформації фінансових установ
von: Чаплига, В.М., et al.
Veröffentlicht: (2012)
von: Чаплига, В.М., et al.
Veröffentlicht: (2012)
Особенности применения дискретизации в задачах поиска глобального минимума
von: Крыжановский, М.В., et al.
Veröffentlicht: (2011)
von: Крыжановский, М.В., et al.
Veröffentlicht: (2011)
Защита информации интеллектуальных систем
von: Анцыферов, С.С., et al.
Veröffentlicht: (2012)
von: Анцыферов, С.С., et al.
Veröffentlicht: (2012)
Использование циклических сдвигов для ускоренного вычисления циклических сверток длины равной произведению взаимно простых чисел
von: Терещенко, А.Н., et al.
Veröffentlicht: (2011)
von: Терещенко, А.Н., et al.
Veröffentlicht: (2011)
Совершенствование изделий с использованием обучения, формирующего их «интеллект» в форме понятий о ситуациях
von: Гладун, Г.С., et al.
Veröffentlicht: (2013)
von: Гладун, Г.С., et al.
Veröffentlicht: (2013)
О природе аномального поведения динамического модуля упругости субмикрокристаллической меди при отжиге
von: Белошенко, В.А., et al.
Veröffentlicht: (2016)
von: Белошенко, В.А., et al.
Veröffentlicht: (2016)
Steganographic Methods in Information Protection
von: Koziel, G.
Veröffentlicht: (2011)
von: Koziel, G.
Veröffentlicht: (2011)
Применение современных информационных технологий для прогнозирования осложнений в бурении нефтегазовых скважин
von: Линд, Ю.Б., et al.
Veröffentlicht: (2012)
von: Линд, Ю.Б., et al.
Veröffentlicht: (2012)
Аналіз текстури фрактографічних зображень на основі спектра фрактальних розмірностей Реньї
von: Журавель, І.М.
Veröffentlicht: (2013)
von: Журавель, І.М.
Veröffentlicht: (2013)
Применение нейронных сетей на основе ПЛИС для решения задач надежности коммуникационных информационных систем
von: Лозович, О.Н., et al.
Veröffentlicht: (2011)
von: Лозович, О.Н., et al.
Veröffentlicht: (2011)
Application of Hough transform to the recognitions problem of regular solutions of dynamical systems
von: Ruchkin, K.A.
Veröffentlicht: (2013)
von: Ruchkin, K.A.
Veröffentlicht: (2013)
Нейромережний метод постпрогнозування концентрації небезпечних речовин в умовах невизначеності
von: Землянський, О.М.
Veröffentlicht: (2012)
von: Землянський, О.М.
Veröffentlicht: (2012)
Ähnliche Einträge
-
Построение нечеткого с-разбиения в случае неустойчивой кластерной структуры множества объектов
von: Вятченин, Д.А., et al.
Veröffentlicht: (2011) -
Контроль защиты конфиденциальной информации при вводе с клавиатуры ПЭВМ
von: Дмитриев, В.А., et al.
Veröffentlicht: (2013) -
Система лингвистических показателей и критериев принятия решений при аттестации систем защиты информации
von: Фисенко, В.К., et al.
Veröffentlicht: (2010) -
Классификация критически важных объектов информатизации по требованиям физической защиты с использованием методов кластерного анализа
von: Мелех, О.В., et al.
Veröffentlicht: (2010) -
Классификация угроз информационной безопасности автоматизированной системы
von: Степанян, А.Б., et al.
Veröffentlicht: (2013)