Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/123456789/11060

Title: Інтелектуальна система кіберзахисту
Other Titles: Intelligent cyber defense system
Authors: Скумін, Т. Ф.
Стасишин, Р. М.
Skumin, T. F.
Stasyshyn, R. M.
Affiliation: Тернопільський національний економічний університет, Україна
Bibliographic description (Ukraine): Скумін Т. Ф. Інтелектуальна система кіберзахисту / Т. Ф. Скумін, Р. М. Стасишин // Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 25-26 листопада 2015 року — Т. : ТНТУ, 2015 — Том 2. — С. 53-54. — (Комп’ютерно-інформаційні технології та системи зв’язку).
Bibliographic description (International): Skumin T. F., Stasyshyn R. M. (2015) Intelektualna systema kiberzakhystu [Intelligent cyber defense system]. Collection of abstracts Ⅳ International scientific conference of young scientists and students "Actual tasks of modern technology" (Tern., 25-26 November 2015), Volume 2, pp. 53-54 [in Ukrainian].
Is part of: Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Collection of abstracts Ⅳ International scientific conference of young scientists and students "Actual tasks of modern technology"
Conference/Event: Ⅳ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Journal/Collection: Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Volume: 2
Issue Date: 25-nov-2015
Date of entry: 18-feb-2016
Publisher: ТНТУ
TNTU
Place of the edition/event: Україна, Тернопіль
Ukraine, Ternopil
Temporal Coverage: 25-26 листопада 2015 року
25-26 November 2015
UDC: 004.056.53
Page range: 53-54
Start page: 53
End page: 54
URI: http://elartu.tntu.edu.ua/handle/123456789/11060
Copyright owner: © Вісник Тернопільського національного технічного університету, 2015
URL for reference material: https://www.cisecurity.org/
https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/
References (Ukraine): 1. Center for Internet Security [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisecurity.org/.
2. Securelist [Електронний ресурс] – Режим доступу до ресурсу: https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/
3. Cannady J. Artificial neural networks for misuse detection / J. Cannady // Proceedings of the 21st national information systems security conference. – Arlington (USA), 1998. – P. 368-381.
4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms / S. Mukkamalaa, A.H. Sung, A. Abraham // Journal of Network and Computer Applications. – 2005. – Vol. 28(2). – P.167-182.
5. Grediaga A. Application of neural networks in network control and information security / A. Grediaga, F. Ibarra, F. García [et al.] // LNCS. – 2006. – Vol. 3973. – P. 208-213.
6. Intelligent system for detection of networking intrusion / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011). – Prague (Czech Republic), 2011. – Vol.1. – Р. 374-377.
7. Development of neural network immune detectors for computer attacks recognition and classification / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 7th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2013). – Berlin (Germany), 2013. – Vol.2. – Р. 665-668.
References (International): 1. Center for Internet Security [Electronic resource] – Access mode: https://www.cisecurity.org/.
2. Securelist [Electronic resource] – Access mode: https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/
3. Cannady J. Artificial neural networks for misuse detection, J. Cannady, Proceedings of the 21st national information systems security conference, Arlington (USA), 1998, P. 368-381.
4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms, S. Mukkamalaa, A.H. Sung, A. Abraham, Journal of Network and Computer Applications, 2005, Vol. 28(2), P.167-182.
5. Grediaga A. Application of neural networks in network control and information security, A. Grediaga, F. Ibarra, F. García [et al.], LNCS, 2006, Vol. 3973, P. 208-213.
6. Intelligent system for detection of networking intrusion, M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov, Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011), Prague (Czech Republic), 2011, Vol.1, R. 374-377.
7. Development of neural network immune detectors for computer attacks recognition and classification, M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov, Proceedings of the 7th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2013), Berlin (Germany), 2013, Vol.2, R. 665-668.
Content type: Article
Ebben a gyűjteményben:IV Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2015)



Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!