Выявление аномального поведения системами обнаружения атак при интервально-значном представлении данных
В статье рассмотрен метод обнаружения аномального поведения пользователей распределенной компьютерной сети при интервально-значном представлении данных, основанный на построении устойчивой кластерной структуры с помощью эвристического метода возможностной кластеризации. Предложенный метод иллюстриру...
Saved in:
| Published in: | Штучний інтелект |
|---|---|
| Date: | 2012 |
| Main Authors: | Анищенко, В.В., Вятченин, Д.А., Доморацкий, А.В., Фисенко, В.К. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут проблем штучного інтелекту МОН України та НАН України
2012
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/57302 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Выявление аномального поведения системами обнаружения атак при интервально-значном представлении данных / В.В. Анищенко, Д.А. Вятченин, А.В. Доморацкий, В.К. Фисенко // Штучний інтелект. — 2012. — № 3. — С. 421-429. — Бібліогр.: 17 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Построение нечеткого с-разбиения в случае неустойчивой кластерной структуры множества объектов
by: Вятченин, Д.А., et al.
Published: (2011)
by: Вятченин, Д.А., et al.
Published: (2011)
Контроль защиты конфиденциальной информации при вводе с клавиатуры ПЭВМ
by: Дмитриев, В.А., et al.
Published: (2013)
by: Дмитриев, В.А., et al.
Published: (2013)
Система лингвистических показателей и критериев принятия решений при аттестации систем защиты информации
by: Фисенко, В.К., et al.
Published: (2010)
by: Фисенко, В.К., et al.
Published: (2010)
Классификация критически важных объектов информатизации по требованиям физической защиты с использованием методов кластерного анализа
by: Мелех, О.В., et al.
Published: (2010)
by: Мелех, О.В., et al.
Published: (2010)
Классификация угроз информационной безопасности автоматизированной системы
by: Степанян, А.Б., et al.
Published: (2013)
by: Степанян, А.Б., et al.
Published: (2013)
Методологические основы поддержки принятия решения при анализе информационной безопасности в процессе эксплуатации информационных систем
by: Максимович, Е.П., et al.
Published: (2012)
by: Максимович, Е.П., et al.
Published: (2012)
Что значит мыслить интервально?
by: Лазарев, Ф.В.
Published: (1999)
by: Лазарев, Ф.В.
Published: (1999)
Математический алгоритм обнаружения XSS-атак на веб-приложения
by: Хамдамов, Р.Х., et al.
Published: (2021)
by: Хамдамов, Р.Х., et al.
Published: (2021)
Нечітка модель прийняття рішень щодо якісної диференціації кількісних оцінок 200-бальної шкали
by: Камишин, В.В.
Published: (2013)
by: Камишин, В.В.
Published: (2013)
Моделювання паралельно-ієрархічної мережі на основі нормуючого рівняння
by: Тимченко, Л.І., et al.
Published: (2010)
by: Тимченко, Л.І., et al.
Published: (2010)
Дослідження навчання компактних нечітких баз знань типу Мамдані
by: Штовба, С.Д., et al.
Published: (2011)
by: Штовба, С.Д., et al.
Published: (2011)
Система мониторинга и морфология формы нестационарных сигналов внутричерепного давления
by: Дроботько, Д.В., et al.
Published: (2010)
by: Дроботько, Д.В., et al.
Published: (2010)
Нечітка нейронна мережа для визначення відповідності результатів тестування програмного забезпечення критичного застосування вимогам
by: Тітова, В.Ю.
Published: (2013)
by: Тітова, В.Ю.
Published: (2013)
Застосування підходів мультикласифікації для встановлення діагнозу дерматологічних захворювань
by: Порхун, О.В.
Published: (2013)
by: Порхун, О.В.
Published: (2013)
Методы стеганоанализа для графических файлов
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
Фильтрация базы знаний
by: Бурдаев, В.П.
Published: (2013)
by: Бурдаев, В.П.
Published: (2013)
Квазиканоническое кодирование графов Бержа
by: Кодачигов, В.И.
Published: (2010)
by: Кодачигов, В.И.
Published: (2010)
Нечёткое моделирование управления холодильной установкой для компьютерного тренажёра
by: Селиванова, А.В.
Published: (2011)
by: Селиванова, А.В.
Published: (2011)
Про один метод стеганографічного аналізу контейнерів-зображень
by: Швідченко, І.В.
Published: (2013)
by: Швідченко, І.В.
Published: (2013)
Нейромережний метод для визначення якості програмного забезпечення критичного застосування
by: Тітова, В.Ю.
Published: (2012)
by: Тітова, В.Ю.
Published: (2012)
Аналіз програмного забезпечення зі стеганоаналізу
by: Швідченко, І.В.
Published: (2012)
by: Швідченко, І.В.
Published: (2012)
Стійкі ознаки зображення для ідентифікації конфігурації руки в українській жестовій мові
by: Бармак, О.В., et al.
Published: (2012)
by: Бармак, О.В., et al.
Published: (2012)
Программная нейросетевая система контроля космической телеметрии
by: Ганченко, В.В., et al.
Published: (2013)
by: Ганченко, В.В., et al.
Published: (2013)
Застосування аналізу зв’язних областей до задачі розпізнавання елементів дактильно-жестової мови
by: Крак, Ю.В., et al.
Published: (2012)
by: Крак, Ю.В., et al.
Published: (2012)
Автоматизированная система наблюдения и поиска горнорабочих в шахте
by: Гаевская, О.А., et al.
Published: (2012)
by: Гаевская, О.А., et al.
Published: (2012)
Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий
by: Задирака, В.К., et al.
Published: (2012)
by: Задирака, В.К., et al.
Published: (2012)
Застосування модуля прийняття рішень системи адаптивного навчання в дистанційній освіті
by: Плакасова, Ж.М., et al.
Published: (2012)
by: Плакасова, Ж.М., et al.
Published: (2012)
Анализ перемешивающих свойств операций, заданных на одном носителе
by: Ковальчук, Л.В., et al.
Published: (2011)
by: Ковальчук, Л.В., et al.
Published: (2011)
Сучасні рішення проблем витоку інформації фінансових установ
by: Чаплига, В.М., et al.
Published: (2012)
by: Чаплига, В.М., et al.
Published: (2012)
Особенности применения дискретизации в задачах поиска глобального минимума
by: Крыжановский, М.В., et al.
Published: (2011)
by: Крыжановский, М.В., et al.
Published: (2011)
Защита информации интеллектуальных систем
by: Анцыферов, С.С., et al.
Published: (2012)
by: Анцыферов, С.С., et al.
Published: (2012)
Использование циклических сдвигов для ускоренного вычисления циклических сверток длины равной произведению взаимно простых чисел
by: Терещенко, А.Н., et al.
Published: (2011)
by: Терещенко, А.Н., et al.
Published: (2011)
Совершенствование изделий с использованием обучения, формирующего их «интеллект» в форме понятий о ситуациях
by: Гладун, Г.С., et al.
Published: (2013)
by: Гладун, Г.С., et al.
Published: (2013)
О природе аномального поведения динамического модуля упругости субмикрокристаллической меди при отжиге
by: Белошенко, В.А., et al.
Published: (2016)
by: Белошенко, В.А., et al.
Published: (2016)
Steganographic Methods in Information Protection
by: Koziel, G.
Published: (2011)
by: Koziel, G.
Published: (2011)
Применение современных информационных технологий для прогнозирования осложнений в бурении нефтегазовых скважин
by: Линд, Ю.Б., et al.
Published: (2012)
by: Линд, Ю.Б., et al.
Published: (2012)
Аналіз текстури фрактографічних зображень на основі спектра фрактальних розмірностей Реньї
by: Журавель, І.М.
Published: (2013)
by: Журавель, І.М.
Published: (2013)
Применение нейронных сетей на основе ПЛИС для решения задач надежности коммуникационных информационных систем
by: Лозович, О.Н., et al.
Published: (2011)
by: Лозович, О.Н., et al.
Published: (2011)
Application of Hough transform to the recognitions problem of regular solutions of dynamical systems
by: Ruchkin, K.A.
Published: (2013)
by: Ruchkin, K.A.
Published: (2013)
Нейромережний метод постпрогнозування концентрації небезпечних речовин в умовах невизначеності
by: Землянський, О.М.
Published: (2012)
by: Землянський, О.М.
Published: (2012)
Similar Items
-
Построение нечеткого с-разбиения в случае неустойчивой кластерной структуры множества объектов
by: Вятченин, Д.А., et al.
Published: (2011) -
Контроль защиты конфиденциальной информации при вводе с клавиатуры ПЭВМ
by: Дмитриев, В.А., et al.
Published: (2013) -
Система лингвистических показателей и критериев принятия решений при аттестации систем защиты информации
by: Фисенко, В.К., et al.
Published: (2010) -
Классификация критически важных объектов информатизации по требованиям физической защиты с использованием методов кластерного анализа
by: Мелех, О.В., et al.
Published: (2010) -
Классификация угроз информационной безопасности автоматизированной системы
by: Степанян, А.Б., et al.
Published: (2013)