Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/123456789/11060

Назва: Інтелектуальна система кіберзахисту
Інші назви: Intelligent cyber defense system
Автори: Скумін, Т. Ф.
Стасишин, Р. М.
Skumin, T. F.
Stasyshyn, R. M.
Приналежність: Тернопільський національний економічний університет, Україна
Бібліографічний опис: Скумін Т. Ф. Інтелектуальна система кіберзахисту / Т. Ф. Скумін, Р. М. Стасишин // Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 25-26 листопада 2015 року — Т. : ТНТУ, 2015 — Том 2. — С. 53-54. — (Комп’ютерно-інформаційні технології та системи зв’язку).
Bibliographic description: Skumin T. F., Stasyshyn R. M. (2015) Intelektualna systema kiberzakhystu [Intelligent cyber defense system]. Collection of abstracts Ⅳ International scientific conference of young scientists and students "Actual tasks of modern technology" (Tern., 25-26 November 2015), Volume 2, pp. 53-54 [in Ukrainian].
Є частиною видання: Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Collection of abstracts Ⅳ International scientific conference of young scientists and students "Actual tasks of modern technology"
Конференція/захід: Ⅳ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Журнал/збірник: Збірник тез доповідей Ⅳ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Том: 2
Дата публікації: 25-лис-2015
Дата внесення: 18-лют-2016
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Україна, Тернопіль
Ukraine, Ternopil
Часове охоплення: 25-26 листопада 2015 року
25-26 November 2015
УДК: 004.056.53
Діапазон сторінок: 53-54
Початкова сторінка: 53
Кінцева сторінка: 54
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/123456789/11060
Власник авторського права: © Вісник Тернопільського національного технічного університету, 2015
URL-посилання пов’язаного матеріалу: https://www.cisecurity.org/
https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/
Перелік літератури: 1. Center for Internet Security [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisecurity.org/.
2. Securelist [Електронний ресурс] – Режим доступу до ресурсу: https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/
3. Cannady J. Artificial neural networks for misuse detection / J. Cannady // Proceedings of the 21st national information systems security conference. – Arlington (USA), 1998. – P. 368-381.
4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms / S. Mukkamalaa, A.H. Sung, A. Abraham // Journal of Network and Computer Applications. – 2005. – Vol. 28(2). – P.167-182.
5. Grediaga A. Application of neural networks in network control and information security / A. Grediaga, F. Ibarra, F. García [et al.] // LNCS. – 2006. – Vol. 3973. – P. 208-213.
6. Intelligent system for detection of networking intrusion / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011). – Prague (Czech Republic), 2011. – Vol.1. – Р. 374-377.
7. Development of neural network immune detectors for computer attacks recognition and classification / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 7th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2013). – Berlin (Germany), 2013. – Vol.2. – Р. 665-668.
References: 1. Center for Internet Security [Electronic resource] – Access mode: https://www.cisecurity.org/.
2. Securelist [Electronic resource] – Access mode: https://securelist.ru/analysis/malware-quarterly/27153/razvitie-informacionnyx-ugroz-vtretem-kvartale-2015-goda/
3. Cannady J. Artificial neural networks for misuse detection, J. Cannady, Proceedings of the 21st national information systems security conference, Arlington (USA), 1998, P. 368-381.
4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms, S. Mukkamalaa, A.H. Sung, A. Abraham, Journal of Network and Computer Applications, 2005, Vol. 28(2), P.167-182.
5. Grediaga A. Application of neural networks in network control and information security, A. Grediaga, F. Ibarra, F. García [et al.], LNCS, 2006, Vol. 3973, P. 208-213.
6. Intelligent system for detection of networking intrusion, M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov, Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011), Prague (Czech Republic), 2011, Vol.1, R. 374-377.
7. Development of neural network immune detectors for computer attacks recognition and classification, M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov, Proceedings of the 7th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2013), Berlin (Germany), 2013, Vol.2, R. 665-668.
Тип вмісту: Article
Розташовується у зібраннях:IV Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2015)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.