Специальность 05.13.05 – “Компьютерные системы и

advertisement
Для заказа доставки работы
воспользуйтесь поиском на сайте
http://www.mydisser.com/search.html
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ,
МОЛОДЕЖИ И СПОРТА
НАЦИОНАЛЬНЫЙ АВИАЦИОННЫЙ УНИВЕРСИТЕТ
На правах рукописи
УДК
004.738:004.056.5(043.5)
Корченко Анна Александровна
МОДЕЛИ АНОМАЛЬНОГО СОСТОЯНИЯ ДЛЯ СИСТЕМ
ВЫЯВЛЕНИЯ КИБЕРАТАК В КОМПЬЮТЕРНЫХ СЕТЯХ
Специальность 05.13.05 – “Компьютерные системы и компоненты”
Диссертация на соискание ученой степени кандидата технических
наук
Научный руководитель:
Стасюк Александр Ионович
доктор технических наук,
профессор,
заведующий кафедрой
информационных систем и
технологий на железнодорожном
3
транспорте
Киев – 2013
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ ...............……..........……................
4
ВСТУПЛЕНИЕ .....…………...........…......................……......................................
6
РАЗДЕЛ 1.
СОВРЕМЕННЫЕ
АНОМАЛИЙ
ПОДХОДЫ
К
ПОРОЖДЕННЫХ
ВЫЯВЛЕНИЮ
АТАКУЮЩИМИ
ДЕЙСТВИЯМИ ...
13
1.1. Современные методы и средства выявления атак .......................
13
1.2. Методы обработки нечетких величин для создания средств
обнаружения аномалий ..................................................................
1.3. Методы
ранжирования
оценивания
для
при
реализации
обнаружении
экспертного
аномалий
...................................................
34
1.4. Выводы к разделу 1 ........................................................................
РАЗДЕЛ 2
18
43
МОДЕЛИ ВЫЯВЛЕНИЯ АНОМАЛЬНОГО СОСТОЯНИЯ
ДЛЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК В КОМПЮТЕРНЫХ
СИСТЕМАХ ....................................................................................
2.1. Базовая
модель
параметров
порожденных
для
выявления
атакующими
45
аномалий
действиями
.................................................
45
2.2. Модели эталонов лингвистических переменных для систем
выявления атак ................................................................................
52
2.3. Модель эвристических правил на логико-логических связках
для обнаружения аномалий в компьютерных сетях ...................
2.4. Критерии
важности
выбора
методов
для
определения
оценки
коэффициентов
альтернатив
.......................................................
2.5. Выводы к разделу 2 ........................................................................
РАЗДЕЛ 3
68
СРЕДСТВА ВЫЯВЛЕНИЯ АНОМАЛИЙ ПОРОЖДЕННЫХ
78
94
96
КИБЕРАТАКАМИ В КОМПЬЮТЕРНЫХ СЕТЯХ ....................
3.1. Метод выявления аномалий порожденных кибератаками в
компьютерных сетях ......................................................................
3.2. Подсистема
формирования
нечетких
эталонов
96
сетевых
параметров
..............................................................................................
3.3. Подсистема
формирования
оценивания
эвристических
сетевой
103
правил
для
активности
..............................................................
108
3.4. Система выявления аномального состояния в компьютерных
сетях ................................................................................................. 112
3.5. Выводы к разделу 3 ........................................................................ 117
РАЗДЕЛ 4
ИССЛЕДОВАНИЕ СРЕДСТВ ВЫЯВЛЕНИЯ АНОМАЛИЙ В
КОМПЬЮТЕРНЫХ СЕТЯХ ......................................................... 119
4.1. Типовая
система
выявления
аномалий
порожденных
сканированием портов ................................................................... 119
4.2. Алгоритмическое
обеспечение
систем
идентификации
аномалий .......................................................................................... 129
4.3. Экспериментальное
выявления
исследование
программной
сканирующих
системы
средств
......................................................
134
4.4. Экспериментальная прикладная система выявления аномалий
порожденных атакующими действиями ...................................... 143
4.5. Выводы к разделу 4 ....................................................................... 159
ВЫВОДЫ
........................................................................................................... 161
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ............................................... 164
Приложение А
Документы подтверждающие внедрение результатов
диссертационной
.............................................................
Приложение Б
работы
178
Фрагменты кодов программного обеспечения ................... 183
ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ
АУР
 -уровневое расстояние
БМП
 базовая модель параметров
ВВК
 возраст виртуального канала
ВхД
 входные данные
ВыхД
 выходные данные
ЗМЗ
 задержка между запросами от одного пользователя
ИС
 информационная система
КВ
 коэффициент важности
КВК
 количество виртуальных каналов
КОП
 количество одновременных подключений к серверу
КПОА  количество пакетов с одинаковым адресом отправителя и
получателя
КС
 компьютерная система
ЛП
 лингвистическая переменная
МЛТС  метод лингвистических термов с использованием
статистических данных
МНА
 метод нечеткой арифметики
МОКВ  метод определения коэффициента важности
МСФП  метод сравнения функций принадлежности
МФФП  метод формирования функций принадлежности
МЭП
 модель эвристических правил
НМ
 нечеткое множество
НЧ
 нечеткое число
НЭ
 нечеткий эталон
ОС
 операционная система
ПО
 программное обеспечение
РИС
 ресурс информационной системы
СОВ
 система обнаружения вторжений
СПВ
 система предотвращения вторжений
СОЗ
 скорость обработки запросов от клиентов
СР
 средних рангов
УМЭ
 универсальная модель эталонов
ФП
 функция принадлежности
ЭП
 эвристическое правило
ЭГ
 экспертная группа
ЭИ
 экспертная информация
ЭО
 экспертная оценка
MI
 матрица инициализации
IDS
 intrusion detection system
IPS
 intrusion prevention system
ВСТУПЛЕНИЕ
Актуальность. Интенсивное развитие информационных технологий
осуществляет позитивное влияние на все сферы деятельности человека,
общества, государства. Вместе с этим наблюдаются и побочные эффекты, в
первую очередь связаны с тем, что компьютерные системы и сети все больше
подвергаются воздействиям угроз, новые виды которых порождают новые
кибератаки, негативно влияющие на состояние безопасности ресурсов
информационных систем (ИС). В этой связи существует потребность в
системах
защиты,
позволяющих
анализировать,
контролировать,
прогнозировать и блокировать указанные атаки. Одним из распространенных
решений безопасности ресурсов ИС (РИС), являются системы обнаружения
вторжений (СОВ), основанные на программных или программно-аппаратных
средствах,
ориентированных
прежде
всего,
на
выявление
фактов
несанкционированного доступа через компьютерные сети. Как известно,
указанные решения базируются на сигнатурном (шаблонном) и аномальном
принципах обнаружения вторжений. Современные СОВ аномального
принципа в основном основаны на математических моделях, требующих
много времени для получения статистических данных, реализацию процесса
обучения (для нейросетевых систем) и осуществления других сложных и
длительных подготовительных процедур. Более эффективными в этом
отношении являются подходы, основанные на формализации суждений
экспертов и их использование в процессе принятия решений о возможности
осуществления атакующих действий на компьютерные системы и сети.
Известно, что несанкционированные действия на РИС влияют на
среду их окружения и порождают в ней определенные аномалии. Она обычно
слабоформализована,
нечетко
определена
и
для
обнаружения
атак,
породивших аномалии в такой среде, нужно использовать специальные
модели, методы и системы. Расширить функциональные возможности и
повысить эффективность систем сетевого противодействия можно за счет
использования
новых
соответствующих
технических
решений,
ориентированных на функционирование в нечетких условиях.
Формализовать
информацию
в
нечетко
определенной
слабоформализо-ванной среде и эффективно осуществить ее обработку
позволяют методы и модели теории нечетких множеств, основы которой
заложил Л. Заде (получила развитие в работах А. Алексеева, А. Борисова,
Д. Дюбуа, А. Кофмана, В. Кузьмина, Ю. Минаева, С. Орловского А. Орлова,
Д. Поспелова, А. Прада, А. Ротштейна, Р. Ягеря, а относительно основ
защиты информации  А. Корченко), а для реализации процесса принятия
решений (по выявлению атакующих действий), основанных на упомянутых
специальных методах и моделях, необходимы соответствующие средства.
В связи с этим актуальной задачей при разработке средств,
расширяющих
возможности
современных
СОВ
является
создание
соответствующих моделей, методов и систем выявления в нечетких условиях
аномалий, порожденных сетевыми несигнатурными кибератаками.
Связь работы с научными программами, планами, темами.
Полученные результаты диссертационной работы отражены в отчетах
госбюджетных научно-исследовательских работ Института кибернетики
имени В.М. Глушкова НАН Украины (тема: “Модели, методы и средства
построения
программно-технических
систем
обеспечения
защиты
информационных ресурсов от несанкционированного доступа”, шифр ІТ/5542009, ДР 0109U005892) и Национального авиационного университета (тема:
“Новые методы и модели систем обнаружения кибертеррористических атак”
шифр 497-ДБ08, ДР 0108U004007 и тема: “Организация систем защиты
информации от кибератак”, шифр 715-ДБ11, ДР 0111U000171).
Цель и задачи исследования. Целью диссертационной работы
является разработка моделей и средств идентификации аномального
состояния
для
расширения
возможностей
систем
обнаружения
несигнатурных типов кибератак в компьютерных сетях.
Для достижения поставленной цели необходимо решить следующие
основные задачи:
1. исследовать современное состояние развития теоретической и
практической базы, используемой для обнаружения атак в
компьютерных системах;
2. разработать базовую модель параметров и универсальную модель
эталонов для отображения и измерения аномального состояния в
среде
окружения, характерного для определенного типа кибератак в
компьютерных сетях;
3. на основе базовой модели параметров и универсальной модели
эталонов построить модель эвристических правил выявления
аномального
состояния
для
формализации
процесса
их
формирования;
4. разработать на основе базовой модели параметров, универсальной
модели
эталонов
обнаружения
и
модели
аномалий,
эвристических
порожденных
правил
метод
действиями
неавторизованной стороны;
5. на основе метода обнаружения аномалий разработать структурные
решения для расширения функциональных возможностей систем
обнаружения вторжений, ориентированных на несигнатурные типы
сетевых кибератак;
6. разработать и провести экспериментальное исследование новых
технических решений, позволяющих выявлять атакующие действия
в компьютерных сетях посредством контроля активности в среде
окружения.
Объектом исследования является процесс выявления аномального
состояния, порожденного атакующими действиями в компьютерных сетях.
Предметом исследования являются модели, методы и системы
обнаружения аномалий в нечетко определенной слабоформализованной
среде, порожденных атакующими действиями в компьютерных сетях.
Методы исследования базируются на теориях нечеткости, множеств,
принятия решений, алгоритмов, моделирования информационных процессов
и структур, а также методах экспертного оценивания и мягких вычислениях.
Научная новизна исследования заключается в следующем:
7. впервые предложена базовая модель параметров и универсальная
модель эталонов, которые за счет введенных множеств возможных
атак и параметров, и на их основе множеств пар “атакапараметры”
и
“атаканабор
логико-лингвистических
связок”,
позволяют
отображать и измерять аномальное состояние в среде окружения и
формализовать процесс построения эталонов лингвистических
переменных, характерных для определенного множества сетевых
атак;
8. получила дальнейшее развитие модель эвристических правил,
которая
за
счет
множества
сформированных
методами
инициализации
для
лингвистических
эталонных
экспертного
оценивания
логико-лингвистических
идентификаторов,
параметров
позволяет
и
матриц
связок
и
формализовать
процесс формирования множеств эвристических правил для
выявления
экспертным
путем
аномального
состояния
в
компьютерных сетях;
9. впервые на основе базовой модели параметров, универсальной
модели эталонов и модели эвристических правил разработан метод
выявления аномалий, порожденных действиями неавторизованной
стороны, который позволяет на основе экспертного подхода и
сформированных нечетких текущих параметров создавать средства
идентификации несигнатурных типов кибератак;
10.получили дальнейшее развитие структурные решения для систем
обнаружения вторжений, которые с помощью реализованного
метода обнаружения аномалий, путем контроля активности в среде
окружения, позволяют расширить функциональные возможности
современных
систем
обнаружения
вторжений
за
счет
идентификации новых типов сетевых атак.
Практическое значение полученных результатов. Полученные в
диссертационной работе результаты могут быть использованы при создании
технических решений в виде программных или программно-аппаратных
модулей для обнаружения аномалий и применяться автономно или в качестве
расширителя функциональности современных СОВ. Практическая ценность
заключается в следующем:
11.использование предложенных методов и моделей при разработке
специального программного обеспечения позволило повысить
степень защищенности информационных систем и оптимизировать
показатели эффективности работы сетевых систем защиты, что
подтверждается актом внедрения (от 19.06.2012 г.) в деятельность
в/ч К-1410;
12.на основе предложенного метода идентификации аномалий
разработана “Программа защиты информационных ресурсов от
атакующих действий в компьютерных сетях”, позволяющая в
нечетко определенной слабоформализованной среде выявлять
кибератаки
на
подтверждается
ресурсы
актом
информационных
внедрения
(от
систем.
Это
19.12.2012 г.)
диссертационной
работы
в
институте
кибернетики
имени
В.М. Глушкова НАН Украины;
13.разработана компьютерная программа “Выявление сканирования
портов
на
основе
идентификации
нечеткой
логики”
инициированных
используется
атакующих
действий
для
на
компьютерные сети в учебном процессе подготовки специалистов в
области
знаний
Практическое
1701
“Информационная
использование
результатов
безопасность”.
диссертационного
исследования подтверждается актами внедрения (от 17.01.2013 г. и
15.09.2011 г.) соответственно в учебный процесс Национального
авиационного
университета
и
Черкасского
государственного
технологического университета.
Личный вклад соискателя. Основные положения и результаты
диссертационной работы, выносимые на защиту, получены автором
самостоятельно. В работах, написанных в соавторстве, автору принадлежат:
[1] – исследования, связанные с ранжированием угроз для их рационального
использования в задачах защиты информации; [2, 3, 4, 5, 6, 7] – разработаны
модели для выявления атакующих действий по аномальному состоянию в
компьютерных сетях (БМП, УМЭ); [8] – разработана система обнаружения
аномалий на основе нечетких моделей; [9] – реализация механизма нечеткого
вывода, относительно состояния системы при обнаружении кибератак; [10] –
формирование критериев для оценки методов определения коэффициентов
важности; [11] – разработан метод выявления аномалий порожденных
кибератаками в компьютерных сетях; [12] – обоснование выбора метода и
расчет коэффициентов важности; [13] – разработка структурных решений
подсистем сбора и анализа данных в компьютерных сетях; [14] –
исследованы прикладные аспекты защиты компьютерных сетей для
обеспечения непрерывности бизнеса; [15, 16] – все результаты принадлежат
лично автору. Из печатных работ, опубликованных с соавторами, в
диссертационной работе используются результаты, полученные лично
соискателем.
Апробация
диссертационной
результатов
работы
работы.
докладывались
и
Основные
обсуждались
положения
на
научно-
технических конференциях, семинарах, среди которых: II Международная
научно-практическая конференция “Проблемы экономики и управления на
железнодорожном транспорте” (г. Судак, 2007 г.), научно-практическая
конференция “Защита в информационно-коммуникационных системах”
(г. Киев, 2007 г.); межведомственный межрегиональный семинар Научного
Совета НАН Украины “Технические средства защиты информации” (г. Киев
2007 г.,
2010 г.
информатизации”
и
2012 г.),
научно-технический
(г. Черкассы,
2008 г.);
Х
семинар
“Проблемы
международная
научно-
техническая конференция “АВИА-2011” (г. Киев, 2011 г.); III международная
научно-практическая конференция “Информационные технологии и защита
информации” (г. Харьков, 2012 г.).
Публикации. Основные положения диссертации опубликованы в 16
научных работах, в том числе 11 статей в научных журналах и сборниках
научных трудов, 10 из которых входят в перечень научных изданий ВАК
Украины и 5 тезисов докладов и материалы конференций.
Структура работы и ее объем. Диссертация состоит из введения,
четырех глав, общих выводов, приложений, списка использованных
источников и имеет 163 страницы основного текста, 39 рисунков, 23
таблицы, 15 страниц приложений. Список литературы содержит 117
наименований и занимает 14 страниц. Общий объем работы 192 страницы.
ВЫВОДЫ
Результатом
проделанной
работы
является
решение
научной
задачи
построения
моделей,
методов
и
на
их
основе
структурных
новых
решений,
предназначенных
для
усовершенствования
позволяющих
автономного
средств
эффективно
определенной
использования
обнаружения
идентифицировать
слабоформализованной
среде
или
вторжений,
в
нечетко
аномальное
состояние,
порождаемое
несигнатурными
и
новыми
типами
атак
на
ресурсы компьютерных сетей.
В
процессе
выполнения
диссертационной
работы
получены следующие результаты:
1.
Исследование
современного
состояния
теоретической и практической базы, которая используется
для обнаружения атак в компьютерных системах показали
несовершенство
соответствующих
средств
безопасности
относительно их возможностей идентифицировать в нечетко
определенной слабоформализованной среде несигнатурные и
новые типы кибератак. Использование методов и моделей
нечетких
множеств
для
аномалий, порожденных
усовершенствовать
построения
средств
обнаружения
атакующими действиями, позволит
существующие
системы
выявления
вторжений и путем контроля активности в среде окружения
идентифицировать опасные аномальные состояния.
2. Впервые разработана базовая модель параметров
для нечетко определенной слабоформализованной среды и
универсальная
модель
эталонов
лингвистических
переменных, которые за счет сформированных множеств пар
“атака  параметры”
лингвистических
процесс
связок”,
построения
окружения,
“атака  набор
и
позволяют
эталонных
отображать
и
логико-
формализовать
значений
устанавливать
для
среды
соответствие
между типом атаки и необходимыми для ее идентификации
атрибутами,
сетевой
а
также
измерять
активности
аномальное
характерное
для
состояние
определенного
множества кибератак в компьютерных системах.
3. Построена модель эвристических правил, которая
за счет предложенного множества эталонных параметров,
матриц инициализации для логико-лингвистических связок
и
лингвистических
формализовать
процесс
эвристических
состояния,
идентификаторов,
правил
порожденного
позволяет
формирования
для
множеств
выявления
определенным
аномального
типом
атак
в
компьютерных сетях.
4.
Впервые
порожденных
разработан
действиями
метод
выявления
неавторизованной
аномалий,
стороны,
который за счет предложенной базовой модели параметров,
разработанной
универсальной
модели
эталонов
и
модели
эвристических правил, а также сформированных в нечетко
определенной
параметров,
слабоформализованной
позволяет
строить
среде
средства
текущих
обнаружения
несигнатурных и новых типов кибератак, направленных на
ресурсы информационных систем.
5.
Предложены
совершенствования
новые
структурные
систем
сетевой
решения
для
безопасности,
посредством реализации предложенного метода обнаружения
аномалий, путем контроля активности в среде окружения,
позволяющие
расширить
современных
систем
функциональные
обнаружения
возможности
вторжений
за
счет
эффективной идентификации новых и несигнатурного типов
сетевых атак.
6. На основе созданных моделей, метода и новых
структурных
решений
программное
разработано
обеспечение
состояния, порожденного
для
алгоритмическое
обнаружения
и
аномального
действиями кибератак, которое
может применяться автономно или в качестве расширителя
функциональных
возможностей
современных
систем
обнаружения вторжений.
7. На основе созданного программного обеспечения,
с помощью разработанных примеров, инициирующих входные
тестовые воздействия и ожидаемых конечных результатов,
проведено
экспериментальное
формирования
подсистемы
обнаружения
подтвердило
эталонов
реализации
аномалий
исследование
лингвистических
эвристических
и
адекватность
подсистемы
переменных,
правил,
сканирования
построенных
системы
портов,
что
моделей
и
достоверность теоретических и практических результатов
диссертационной работы. Указанные разработки внедрены в
деятельность
в/ч
К-1410,
Института
кибернетики
имени
В.М. Глушкова НАН Украины, Национального авиационного
университета
и
Черкасского
технологического университета.
государственного
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Карпенко С.В. Використання методів дельфійського списку та
ранжування загроз для автоматизації роботи експерта / С.В. Карпенко, А.О.
Корченко // Моделювання та інформаційні технології : Зб. наук. пр. Інституту
проблем моделювання в енергетиці НАН України ім. Г.Є. Пухова. – Львів,
2005. – Вип. 34. – С. 127-131.
2. Стасюк О.І.
Побудова
ефективних
моделей
систем
захисту
інформації / О.І. Стасюк, М.В. Захарова, А.О. Корченко // Защита
информации : Сб. науч. трудов. – К. : НАУ, 2007. – Вып. 14. – С. 186-190.
3. Захарова М.В. Програмна модель процесу вибору ефективних
механізмів захисту інформаційних ресурсів / М.В. Захарова, А.О. Корченко,
І.В. Хропата // Захист інформації. – 2011. – №2 (51). – С. 129-134.
4. Корченко А.А. Базовая модель параметров для построения систем
выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. –
№ 2 (55). – С. 47-51.
5. Модели эталонов
лингвистических
переменных для систем
выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А
Охрименко // Захист інформації. – 2012. – № 2 (55). – С. 71-78.
6. Захарова М.В. Побудова моделі системи захисту інформації / М.В.
Захарова, А.О. Корченко // Захист в інформаційно-комунікаційних системах :
Науково-практ. конф. : Тези доп. – К. : НАУ, 2007. – С. 23-24.
7. Охріменко А.О.
Модель
виявлення
спуфінг-атак
на
ресурси
інформаційних систем / А.О. Охріменко, А.О. Корченко // Інформаційні
технології
та
захист
інформації :
ІІІ
міжнародна
науково-практична
конференція : [Збірник тез]. – Х. : ХУПС ім. І. Кожедуба, 2012. – С. 210.
8. Корченко А.О. Система виявлення аномалій на основі нечітких
моделей / В.В. Волянська, А.О. Корченко, Є.В. Паціра // Зб. наук. пр. Інституту
проблем моделювання в енергетиці НАН України ім. Г. Є Пухова. – Львів : ПП
“Системи, технології, інформаційні послуги”, 2007. – [Спец. випуск]. – Т.2. –
С. 56-60.
9. Паціра Є.В.
Досліження
процесів
впливу
та
поводження
інформаційних ресурсів під дією кібератак / Є.В. Паціра, М.В. Захарова, А.О.
Корченко // Захист інформації. – 2010. – №2 (47). – С. 26-30.
10. Корченко А.О.
Визначення
коефіцієнтів
важливості
для
експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В.
Волянська, А.О. Корченко // Захист інформації. – 2012. – №1 (54). – С. 108-121.
11. Стасюк А.И.
Метод
выявления
аномалий
порожденных
кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист
інформації. – 2012. – №4 (57). – С. 129-134.
12. Стасюк О.І. Оцінка потенційного збитку комп’ютерних систем при
впливі загроз безпеки / О.І. Стасюк, М.В. Захарова, А.О. Корченко //
Проблемы экономики и управления на железнодорожном транспорте : IІ
междунар. научно-практ. конф. : Тезисы докл. – К. : КУЭТТ, 2007. – Том 2. – С.
135-136.
13. Волянська В.В. Класифікація та структуризація оперативних пасток
/ В.В. Волянська, О.С. Волошин, Є.В. Паціра, А.О. Корченко // Проблеми
інформатизації : Науково-техніч. семінар. : Тези доп. – Ч. : ЧДТУ, 2008. – С.
23-24.
14. Гізун А.І. Сучасні підходи до захисту інформаційних ресурсів для
забезпечення безперервності бізнесу / А.І Гізун, В.О. Гнатюк, О.П. Дуксенко,
А.О. Корченко // АВІА-2011 : Х міжнар. наук.-техн. конф. : Матер. конф. – К. :
НАУ, 2011. – Том 1. – С. 2.5-2.8.
15. Корченко А.А.
Модель
эвристических
правил
на
логико-
лингвистических связках для обнаружения аномалий в компьютерных
системах / А.А. Корченко // Захист інформації. – 2012. – № 4 (57). – С. 112-118.
16. Корченко А.А. Система выявления аномального состояния в
компьютерных сетях / А.А. Корченко // Безпека інформації. – 2012. – № 2
(18). – С. 80-84.
17. Anderson J. Computer security threat monitoring and surveillance
[Electronic resource] / J. Anderson // Computer Security Resource Center of
National Institute of Standards and Technology / Computer Security Laboratory
Department of Computer Science University of California at Davis. – Electronic
data. – Gaithersburg, MD, USA : NIST, 1980. – Mode of access: World Wide
Web. – URL: http://csrc.nist.gov/publications/history/ande80.pdf. – Language:
English. – Description based on home page (viewed on Oct. 20, 2011).
18. Denning D. An intrusion detection model / D. Denning // Proc. of
IEEE Symposium on Security and Privacy. – 1987. – P. 118-131.
19.
Котов В.Д. Современное состояние проблемы обнаружения
сетевых вторжений / В.Д. Котов, В.И. Васильев // Вестник УГАТУ. – 2012. –
Т. 16. – №3(48). – С. 198-204.
20. Лукацкий А. Системы обнаружения атак [Электронный ресурс] :
Взгляд изнутри / А. Лукацкий // Электроника : НТБ. – Электрон. дан. – М. :
Техносфера, 1999. – Режим доступа: World Wide Web. – URL: http://
www.electronics.ru/journal/article/1714. – Загл. с экрана.
21. Новак Дж. Как обнаружить вторжение в сеть. Настольная книга
специалиста по системному анализу = Network Intrusion Detection. An
Analyst's Handbook / Джуди Новак, Стивен Норткатт, Дональд Маклахен ;
Перевод И. Дранишникова. – М. : Лори, 2012. – 384 с.
22. Russell J. Intrusion detection system / Jesse Russell, Ronald Cohn. –
Stoughton, WI, USA : Book on Demand Ltd., 2012. – 158 p. – ISBN
9785512319819.
23. Лукацкий А. Обнаружение атак / Алексей Лукацкий. – СПб. : BHV,
2003. – 596 с. – (Мастер систем).
24. Шаньгин В.Ф. Защита информации в компьютерных системах и
сетях / В.Ф. Шаньгин. – М. : ДМК-Пресс, 2012. – 592 с.
25. Boer P. de. Host-based Intrusion Detection Systems [Electronic
resource] / Pieter de Boer, Martin Pels. – Revision 1.10 // Universiteit van
Amsterdam. – Electronic data. – Amsterdam : Universiteit van Amsterdam, 2005.
–
Mode
of
access:
World
Wide
http://staff.science.uva.nl/~delaat/rp/2004-2005/p19/
–
Web.
report.pdf.
–
URL:
Language:
English. – Description based on home page (viewed on Oct. 26, 2012).
26. Медведовский И. Системы обнаружения атак [Электронный
ресурс] / Илья Медведовский, Алексей Лукацкий // Типовая политика
безопасности для компаний малого и среднего бизнеса. – Электрон. дан. –
СПб. : DigitalSecurity, 2003. – Режим доступа: World Wide Web. – URL:
http://www.lghost.ru/lib/ security/kurs6/theme03_chapter04.htm. – Загл. с экрана.
27. Лукацкий А.В. Системы обнаружения атак [Электронный ресурс] /
А.В. Лукацкий. – Электрон. дан. – М. : НИП “Информзащита”, 1999. – Режим
доступа: World Wide Web. – URL: http://doc.marsu.ru/sec/pub/p01.html. – Загл.
с экрана.
28. Корченко О.Г. Построение
систем
защиты
информации
на
нечетких множествах : Теория и практические решения / О.Г. Корченко. –
К. : МК-Пресс, 2006. – 320 с.
29. Portnoy L. Intrusion detection with unlabeled data using clustering /
L.Portnoy, E. Eskin, S. J. Stolfo // Proc. of ACM Workshop on Data Mining
Applied to Security. – 2001. – P. 5-8.
30. Callegari C. A new statistical approach to network anomaly detection /
C. Callegari, S. Vaton, M. Pagano // Proc. of Performance Evaluation of Computer
and Tele-communication Systems (SPECTS). – 2008. – P. 441-447.
31. Callegari C. Application of wavelet packet transform to network
anomaly detection / C. Callegari, S. Giordano, M. Pagano // Proc. of Int. Conf. on
Next
Generation
Teletraffic
and
Wired/Wireless
Advanced
Networking
(NEW2AN). – 2008. – P. 246-257.
32. Planquart J.-P. Application of neural networks to intrusion detection
[Electronic resource] / Jean-Philippe Planquart ; SANS Institute // SANS
Information Security Reading Room. – Electronic data. – [USA] : SANS Institute,
2001.
–
Mode
of
access:
World
http://www.sans.org/reading_room/whitepapers/
Wide
Web.
–
URL:
detection/application-neural-
networks-intrusion-detection_336. – Language: English. – Description based on
home page (viewed on May. 10, 2010).
33. Cost-based modeling and evaluation for data mining with application to
fraud and intrusion detection [Electronic resource] : Results from the JAM project /
Salvatore J. Stolfo, Wei Fan, Wenke Lee, Andreas Prodromidis, Philip K. Chan //
Columbia University Computer Science Department. – Electronic data. – New
York : Columbia University, 1999. – Mode of access: World Wide Web. – URL:
http://www.cs.columbia.edu/~wfan/PAPERS/JAM99.pdf. – Language: English. –
Description based on home page (viewed on Oct. 15, 2009).
34. Искусственные иммунные системы и их применение // Под ред.
Д. Дасгупты ; Пер с англ. под. ред. А.А. Романюхи. – М. : ФИЗМАТЛИТ,
2006. – 344 с.
35. Self-nonself fiscrimination in a computer / S. Forrest [et al.] // Proc. of
1994 IEEE Symp. on Research in Security and Privacy. – 1994. – P. 202-212.
36. Котов В.Д. Система обнаружения вторжений на основе технологий
искусственных иммунных систем / В.Д. Котов // Интеллектуальные системы
управления. – М. : Машиностроение, 2010. – C. 525-535.
37. Kim J. An artificial immune model for network intrusion detection
[Electronic resource] / J.Kim, P.Bentley ; Department of Computer Science,
University Collge London // BSTU Laboratory of Artificial Neural Networks. –
Electronic data. – [USA], 2010. – Mode of access: World Wide Web. – URL:
http://neuro.bstu.by/ our/immune3.pdf. – Language: English. – Description based
on home page (viewed on Oct. 20, 2012).
38. Kotov V. Immune approach to network intrusion detection / V. Kotov,
V. Vasilyev // Proc. of Security of Information and Networks. – 2010. – P. 233237.
39. Tarakanov A.O. Immunocomputing for intelligent intrusion detection /
A.O. Tarakanov // IEEE Computational Intelligence Magazine. – Volume 3, Issue 2. –
P. 23-30.
40. Kotov V. Detection of web server attacks using principles of
immunocomputing / V. Kotov, V. Vasilyev // Proc. of 2nd World Congress on
Nature and Biologically Inspired Computing. – 2010. – P. 25-30.
41. Системы
обнаружения
вторжений
ресурс]
[Электронный
/
подготовил Артем Бобров // Institute of continuous media mechanics UB RAS. –
Электрон. дан. – Perm : Institute of continuous media mechanics UB RAS, 2010.
–
Режим
доступа:
World
Wide
Web.
–
URL:
http://www.icmm.ru/~masich/win/lexion/ids/ids.html. – Загл. с экрана.
42. Snort [Electronic resource] / Sourcefire, Inc. – Electronic data. –
[Columbia, MD, USA] : [Sourcefire, Inc], 2010. – Mode of access: World Wide
Web. – URL: http://www.snort.org. – Language: English. – Description based on
home page (viewed on Mar. 25, 2011).
43. OSSEC [Electronic resource] : [Open Source Host-based Intrusion
Detection System Project] / Trend Micro Incorporated. – Electronic data. –
[Tokyo, Japan] : [Trend Micro, Inc], 2011. – Mode of access: World Wide Web. –
URL: http://www.ossec.net/. – Language: English. – Description based on home
page (viewed on Oct. 20, 2012).
44. The Bro Network Security Monitor [Electronic resource] / The Bro
Project. – Electronic data. – [USA] : The Bro Project, 2011. – Mode of access:
World Wide Web. – URL: http://www.bro-ids.org/. – Language: English. –
Description based on home page (viewed on Oct. 20, 2012).
45. IBM Proventia Network Anomaly Detection System [Electronic
resource] / IBM // IBM. – Electronic data. – [Armonk, New York, USA]: IBM,
[2011]. –
Mode
of
access:
World
Wide
Web.
–
URL:
http://www.ibm.com/ru/services/iss/proventia_network_ anomaly_detection_system.html.
– Language: English. – Description based on home page (viewed on Oct. 20,
2012).
46. IBM RealSecure Network [Electronic resource] / IBM // IBM. –
Electronic data. – [Armonk, New York, USA]: IBM, [2010]. – Mode of access:
World
Wide
–
Web.
URL:
–
http://www.ibm.com/ru/services/iss/realsecure_network.html.
Language:
English. – Description based on home page (viewed on Mar. 08, 2012).
47. Tripwire [Electronic resource] / [Tripwire, Inc.]. – Electronic data. –
[Portland, OR, USA] : [Tripwire, Inc.], 2011. – Mode of access: World Wide
Web. – URL: http://www.tripwire.org/. – Language: English. – Description based
on home page (viewed on Oct. 20, 2012).
48. AirSnare [Electronic resource] : [Intrusion Detection Software for
Windows] / [AirSnare Project]. – Electronic data. – [USA], [2011]. – Mode of
access: World Wide Web. – URL: http://home.comcast.net/~jay.deboer/airsnare/. –
Language: English. – Description based on home page (viewed on Oct. 07, 2012).
49. Prelude-IDS [Electronic resource] : [Universal Open-Source Security
Information & Event Management system] / The Prelude Team. – Electronic data.
– [USA] : CS Systèmes d'Information, 2012. – Mode of access: World Wide
Web. – URL: https://www.prelude-ids.org/. – Language: English. – Description
based on home page (viewed on Oct. 20, 2012).
50. Гамаюнов Д.Ю.
Современные
некоммерческие
средства
обнаружения атак [Электронный ресурс] / Д.Ю. Гамаюнов // REDSecure :
[Научно-исследовательский
проект]
/
Лаборатория
вычислительных
комплексов факультета Вычислительной математики и кибернетики МГУ
имени М. В. Ломоносова. – Электрон. дан. – М. : МГУ им. М. В. Ломоносова,
2002.
–
Режим
доступа:
World
Wide
Web.
–
URL:
http://redsecure.ru/papers/free-ids-survey.pdf. – Загл. с экрана.
51. Обнаружение атак [Электронный ресурс] / Maxim Chirkov //
Проект OpenNet : Портал по открытому ПО, Linux, BSD и Unix системам. –
Электрон. дан. – [РФ], [2010]. – Режим доступа: World Wide Web. – URL:
http://www.opennet.ru/prog/sml/85.shtml. – Загл. с экрана.
52. Кофман А. Введение в теорию нечетких множеств / А. Кофман. –
М. : Радио и связь, 1982. – 432 с.
53. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, А.В. Алексеев,
О.А. Крумберг [и др.]. – Рига : Зинатне, 1982. – 256 с.
54. Нечеткие множества в моделях управления и искусственного
интеллекта / А.Н. Аверкин, И.З. Батыршин, А.Ф. Блишун [и др.] ; Под ред.
Д.А. Поспелова. – М. : Наука, 1986. – 312 с.
55. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев,
Г.В. Меркурьева и [др.]. – М. : Радио и связь, 1989. – 304 с.
56. Саати Т.Л. Принятие решений. Метод анализа иерархий / Т.Л.
Саати. – М. : Радио и связь, 1993. – 320 с.
57. Ротштейн А.П. Интеллектуальные технологии идентификации /
А.П. Ротштейн. – Винница : Универсум Винница, 1999. – 320 с.
58. Мелихов А.Н. Расплывчатые ситуационные модели принятия
решений : Учебн. пособие / А.Н. Мелихов, Л.С. Берштейн, С.Я. Коровин. –
Таганрог : ТРТИ, 1986. – 92 с.
59. Борисов А.Н. Принятие решений на основе нечетких моделей.
Примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. –
Рига : Зинатне, 1990. – 184 с.
60. Сваровкий С.Т.
Аппроксимация
функций
принадлежности
значений
лингвистической
переменной / С.Т. Сваровкий // Мат. вопр. анализа данных. – Новосибирск : ВЦ СО АН СССР. – 1980. –
С.127-131.
61. Ротштейн А.П. Нечеткая надежность алгоритмических процессов / А.П. Ротштейн, С.Д.
Штовба. – Винница : Континент-ПРИМ, 1997. – 142 с.
62. Борисов А.Н.
Методика
оценки
функции
принадлежности
нечеткого множества / А.Н. Борисов, Я.Я. Осис // Кибернетика и
диагностика. – Рига : Риж. политехн. ин-т, 1970. – Вып. 4. – С.125-134.
63. Норвич А.М. Построение функций принадлежности / А.М.
Норвич, И.Б. Турксен // Нечеткие множества и теория возможностей.
Последние достижения / Под ред. Р.Р. Ягера. – М. : Радио и связь, 1986. –
С.64-71.
64. Chu A.T.W. A comparison of two methods for determining the veights of
belonging to fuzzy sets / A.T.W. Chu, R.E. Kalaba, J. Spingarn // Journal of Optimization
Theory and Applications. – 1979. – Vol. 27. – Р. 531-538.
65. Ягер Р.Р. Множества уровня для оценки принадлежности нечетких
подмножеств / Р.Р. Ягер // Нечеткие множества и теория возможностей.
Последние достижения / Под ред. Р.Р. Ягера. – М. : Радио и связь, 1986. – С.
71-78.
66. Скофенко А.В. О построении функций принадлежности нечетких
множеств, соответствующих количественным экспертным оценкам / А.В.
Скофенко // Науковедение и информатика. – К. : Наук. думка, 1981. – С.7079.
67. Корченко А.Г. Расстояние -уровня для сравнения нечетких чисел / А.Г.
Корченко, Л.Г. Черныш // Проблемы информатизации и управления : Сб. науч. тр. 
К. : КМУГА, 1997. – Вып. 2.  С. 117-124.
68. Baldwin J.F. Comparison of Fuzzy Sets on the Same Decision space / J.F.
Baldwin, N.C.F. Guild // Fuzzy Sets and Systems. – 1979. – Vol.2, №3. – P. 213-231.
69. Корченко А.Г. Классификация нечетких чисел для рационального
применения в методах и моделях систем защиты информации / А.Г.
Корченко, В.А. Рындюк, Е.В. Пацира // Правове, нормативне та метрологічне
забезпечення систем захисту інформації в Україні : Наук.-техн. зб. – К. : НДЦ
“Тезіс” НТУУ “КПІ”, 2002. – Вип. 5.  С. 166-169.
70. Минаев Ю.Н.
Системы
линейных
уравнений
с
нечеткими
коэффициентами и алгоритмы их решения / Ю.Н. Минаев // Электронное
моделирование. – 1991. – Т.13, №4. – С.65-69.
71. Минаев Ю.Н. К вопросу анализа и выбора показателей надежности
программного обеспечения вычислительных систем / Ю.Н. Минаев //
Кибернетика и системный анализ. –1992. – №2. – С.46-60.
72. Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких
условиях / А.Е. Алтунин, М. В. Семухин. – Тюмень : Изд-во Тюмен. гос. Унта, 2000. – 352 с.
73. Корченко А.Г. Векторные операции нечеткой арифметики и их
аппаратная реализация / А.Г. Корченко // Вісн. Центрального наук. центру
Транспорної академії України. – К. : ЦНЦ ТАУ, 2000.  №3.  С. 22-23.
74. Корченко А.Г.
Методы
и
аппаратные
средства
реализации
нечетких операций / А.Г. Корченко // Автоматизированные системы
обработки информ. : Сб. науч. тр. – К. : КМУГА, 1996. – С. 17-25.
75. Корченко А.Г. Нечеткие арифметические операции с линейной
аппроксимацией по локальным максимумам / А.Г. Корченко // Зб. наук. пр.
Ін-ту пробл. моделювання в енергетиці.  Л. : Світ, 1998.  Вип. 4. – С. 3-6.
76. Заде Л. Понятие лингвистической переменной и его применение к
принятию приближенных решений / Л. Заде. – М. : Мир, 1976. – 166 с.
77. Кини Р.Л. Принятие решений при многих критериях предпочтения
и замещения / Р.Л. Кини, Х. Райфа. – М. : Радио и связь, 1981. – 560 с.
78. Тоценко В.Г. Методы и системы поддержки принятия решений.
Алгоритмический аспект / В.Г. Тоценко. – К. : Наук. думка, 2002. – 381 с.
79. Гафт М.Г. Принятие решений при многих критериях / М.Г. Гафт. –
М. : Знание, 1979. – 64 с.
80. Березовский Б.А. Об одном способе упорядочения критериев по
важности / Б.А. Березовский, Л.М. Кемпнер // АиТ. – 1979. – № 4. – С. 67-71.
81. Лебензон А.Б.
Принцип
упорядочения
критериев
при
многокритериальных оценках / А.Б. Лебензон, Б.Г. Литвак // Изв. АН СССР.
Техн. кибернетика. – 1988. – № 6. – С. 49-53.
82. Многокритериальные задачи принятия решений / [под ред. Д.М.
Гвишиани, С.В. Емельянова]. – М. : Машиностроение, 1978. – 192 с.
83. Фарберов Д.С.
Сравнение
некоторых
методов
решения
многокритериальных задач линейного программирования / Д.С. Фарберов, С.Г.
Алексеев // Журн. вычисл. математики и мат. физики, 1974. – Т. 14., № 6. –
С. 178-180.
84. Тухвалов М.Б.
Весовые
методы
в
математическом
программировании / М.Б. Тухвалов. – Ташкент : ФАИ, 1981. – 158 с.
85. Zeleny M. Compromise Programming / M. Zeleny // Multiple Criteria
Decision Making / Editors J. Cochrane, M. Zeleny. – Columbia : University of
South Carolina Press, 1973. – P. 262-301.
86. Литвак Б.Г. Экспертная информация. Методы получения и анализа
/ Б.Г.Литвак. – М. : Радио и связь, 1982. – 185 c.
87. Методы определения коэффициентов важности критериев / А.М.
Анохин, В.А. Глотов, В.В. Павельев [и др.] // Автоматика и телемеханика. –
1997. – № 8. – С. 3-35.
88. Мандель И.Д. Кластерный анализ / И.Д. Мандель. – М. : Финансы
и статистика, 1988. – 176 с.
89. Wei Т.H. The algebraic foundations of ranking theory : [Ph.D. Thesis] /
Т.H. Wei. – Cambridge : University of Cambridge, 1952. – 138 p.
90. Saaty T. Eigenvector and logarithmic least squares / T.L. Saaty // Eur.
J. Oper. Res. – 1990. – Vol. 48, № 1. – P. 156-160.
91. Cogger K.O. Eigenweight vectors and least-distance approximation for
revealed preference in pairwise weight rations / K.O. Cogger, P.L. Yu // J.
Optimiz. Theory and Appl. – 1985. – Vol.46, №4. – P. 483-491.
92. Юшманов С.В. Метод нахождения весов, не требующий полной
матрицы
попарных
сравнений
/
С.В.
Юшманов
//
Автоматика
и
телемеханика. – М. : Наука, 1990. – №2. – С. 186-189.
93. Берж К. Теория графов и ее применения / К. Берж. – М. : Изд-во
иностр. лит., 1962. – 320 c.
94. Churchmen C.W. Аn approximate Measure of Value / C.W.
Churchmen, R. Ackoff // Operations Research. – 1954. – №2. – Р. 171-181.
95. Nelson W.L. On the use of optimization Theory for Practical Control
System Design / W.L. Nelson // IEEE Trans. on Automatic Control. – 1964. – V.
AC-9, № 4. – P. 469-477.
96. Подиновский В.В.
Лексикографические
задачи
линейного
программирования / В.В. Подиновський // Журн. вычисл. матем. и мат.
физики. – 1972. – Т. 12, № 6. – C. 568-571.
97. Орлов А.И. Теория принятия решений : Учебник / А.И. Орлов. –
М. : Экзамен, 2006. – 573 с.
98. Sherali Hanit D. Equivalent weight for lexicographic multiobject
programs,
characterization, and computation / D. Sherali Hanit // Eur. J.Oper. Res. – 1982. –
V. 11, № 4. – P. 367-379.
99. Малаков И. Класификация на методи за определяне приоритета на
критериите при избор на оптимален вариант на системи за нискостойностна
автоматизация. / И. Малаков // Научни известия на НТС по Машиностроене.
– 2008. – № 3 (106). – С. 29-40.
100. Юттлер Х.
Линейная
модель
с
несколькими
целевыми
функциями / Х. Юттлер // Экономика и мат. методы. – 1977. – Т. 3, № 3. – C.
356-361.
101. Сербин И.В. Оценка значимости факторов в маркетинговых
исследованиях банков / И.В. Сербин // Сб. науч. труд. – Пятигорск :
СевКавГТУ. – 2005. – № 2. – С. 54-60.
102. Гермеер Ю.Б. Введение в теорию исследования операций / Ю.Б.
Гермеер. – М. : Наука, 1971. – 324 с.
103. Charsnes A. Management Models and Industrial Applications of
Linear Programming / A. Charsnes, W.W. Cooper // Management Science. – 1957.
– Vol. 4, No. 1. – P. 38-91.
104. Szidarovszky F.I. Use of cooperative games in a multiobjective
analysis of maning and environment / F.I. Szidarovszky, I. Bogardi, L. Duckstein //
Proc. and International Conference on Applied numerical Modeling. Madrid.
Spain. – 1978. – № 9. – P. 11-15.
105. Thurstone L.L. The measurement of valnes / L.L. Thurstone. –
Chicago : The University of Chicago Press, 1959. – 322 p.
106. Глотов В.А. Метод определения коэффициентов относительной
важности / В.А. Глотов // Приборы и системы управления. – 1976. – № 8. – С.
17-22.
107. Rosner B.S. A new scaling technique for absolute judgement / B.S.
Rosner // Psychometrica. – 1956. – V. 21, № 4. – Р. 377-381.
108. Раев А.Г.
коэффициентов
Об
частных
одном
способе
критериев
при
определения
построении
весовых
аддитивного
интегрального критерия / А.Г. Раев // Автоматика и телемеханика. – М. :
Наука, 1984. – № 5. – С. 162-165.
109. Корченко О.Г.
Системи
захисту
інформації :
Монографія
/
О.Г. Корченко. – К. : НАУ, 2004. – 264 с.
110. Програма захисту інформаційних ресурсів від атакуючих дій в
комп’ютерних мережах : [Свідоцтво про реєстрацію авторського права на
твір] / М.І Васюхін., В.Д. Гулевець, А.О. Корченко [та ін.] ; Інститут кібернетики
ім. В.М. Глушкова НАНУ. – №37127 від 25.02.2011. – 1 арк.
111. Gavrilis D. Real-time detection of distributed denial-of-service attacks
using RBF networks and statistical features / D. Gavrilis, E. Dermatas // Computer
Networks. – 2005. – № 48. – P. 235-245.
112. McClure S. Hacking exposed, network security secrets & solutions /
S. McClure, J. Scambray, G. Kurtz. – 6th Edition. – New York : McGraw-Hill
Osborne Media, 2009. – 720 p.
113. Patrikakis C. Distributed denial of service attacks / C. Patrikakis,
M. Masikos, O. Zouraraki // The Internet Protocol Journal. – 2004. – Vol. 7. – № 4. –
P. 13-35.
114. Угрозы DDoS – риски, устранение и лучшие практические приемы
[Электронный ресурс] : Технический отчет / [Cisco Systems, Inc.] // Cisco :
[Официальный веб-сайт]. – Электрон. дан. – San Jose, CA, USA : [Cisco Systems,
Inc.],
[2011].
–
Режим
доступа:
World
Wide
Web.
–
URL:
http://www.cisco.com/web/
RU/netsol/ns480/networking_solutions_white_paper0900aecd8032499e.html. –
Загл. с экрана.
115. ab : Apache HTTP server benchmarking tool [Electronic resource] /
The Apache Software Foundation // The Apache Software Foundation. –
Electronic data and programs. – Forest Hill, MD, USA : The Apache Software
Foundation,
2011.
–
Mode
of
access:
World
Wide
Web.
–
URL:
http://httpd.apache.org/docs/2.0/programs/ab.html. – Language: English. –
Description based on home page (viewed on Apr. 28, 2011).
116. Performance Benchmarks a Webserver : [Howto] / [Vivek Gite] //
NixCraft. – Electronic data and programs. – [Scottsdale] : NixCraft, 2008. – Mode
of access: World Wide Web. – URL: http://www.cyberciti.biz/tips/howtoperformance-benchmarks-a-web-server.html. – Language: English. – Description
based on home page (viewed on Apr. 08, 2012).
117. Виявлення сканування портів на основі нечіткої логіки :
[Комп’ютерна програма] : [Свідоцтво про реєстрацію авторського права на
твір] / А.О. Корченко, Є.В. Іванченко, А.О. Охріменко [та ін.] ; Національний
авіаційний університет. – №41897 від 23.01.2012. – 1 арк.
Для заказа доставки работы
воспользуйтесь поиском на сайте
http://www.mydisser.com/search.html
Download