ОБНАРУЖЕНИЕ АНОМАЛЬНОЙ АКТИВНОСТИ НА ОСНОВЕ УСЕЧЕННОЙ ПРОЦЕДУРЫ ПОСЛЕДОВАТЕЛЬНОГО АНАЛИЗА
Аннотация
Список литературы
1. Лебедь, С.В. Межсетевое экранирование / С.В. Лебедь. – М.: МГТУ, 2002. – 304 с.
2. Лукацкий, А.В. Обнаружение атак / А.В. Лукацкий. – СПб.: БХВ-Петербург, 2003. – 608 с.
3. Баранов, П.А. Описание проектирования экспертного анализатора обнаружения сетевых атак / П.А. Баранов // Мат. XII Общероссийской науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации». – Россия, 2004. – C. 85.
4. Leckie, C. A probabilistic approach to detecting network scans / C. Leckie, R. Kotagiri // Proc. of the Eighth IEEE Network Operations and Management Symposium. – Italy, 2002. – P. 359–372.
5. Yegneswaran, V. Internet intrusions: global characteristics and prevalence / V. Yegneswaran, P. Barford, J. Ullrich // Proc. of the 2003 ACM SIGMETRICS. – USA, 2003. – P. 138–147.
6. Jung, J. Fast portscan detection using sequential hypothesis testing / J. Jung, V. Paxson, A. Berger // Proc. of the IEEE Symposium on Security and Privacy. – USA, 2004. – P. 211–225.
7. Блекуэлл, Д. Теория игр и статистических решений / Д. Блекуэлл, М. Гиршик. –
8. М.: ИЛ, 1958. – 376 с.
9. Вальд, А. Последовательный анализ / А. Вальд. – М.: Физматгиз, 1960. – 328 с.
10. Ширяев, А.Н. Статистический последовательный анализ / А.Н. Ширяев. – М.: Наука, 1976. – 272 с.
11. Kharin, A. On Robustifying of the Sequential Probability Ratio Test for a Discrete Model under «Contaminations» / A. Kharin // Austrian Journal of Statistics. – 2002. – Vol. 31. – № 4. – P. 267–277.
12. Анищенко, В.В. Система моделирования удаленных атак на компьютерные сети / В.В. Анищенко, Ю.В. Земцов // Мат. II Белорусско-российской науч.-техн. конф. «Технические средства защиты информации». – Беларусь, 2004. – C. 13–14.
Рецензия
Для цитирования:
Земцов Ю.В. ОБНАРУЖЕНИЕ АНОМАЛЬНОЙ АКТИВНОСТИ НА ОСНОВЕ УСЕЧЕННОЙ ПРОЦЕДУРЫ ПОСЛЕДОВАТЕЛЬНОГО АНАЛИЗА. Информатика. 2006;(3(11)):91-100.