RUS  ENG
Полная версия
ЖУРНАЛЫ // Программные системы: теория и приложения

Программные системы: теория и приложения, 2011, том 2, выпуск 3, страницы 3–15 (Mi ps38)

Нейросетевая технология обнаружения сетевых атак на информационные ресурсы
Ю. Г. Емельянова, А. А. Талалаев, И. П. Тищенко, В. П. Фраленко

Литература

1. KDD Cup 1999 Data http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
2. Саутин С. Н., Пунин А. Е., Савкович-Стеванович Е., Методы искусственного интеллекта в химии и химической технологии, ЛТИ, Л., 1989, 96 с.
3. Buscema M., “Recirculation neural networks”, Substance Use and Misuse, 33:2 (1998), 383–-388  crossref  isi
4. Сапожников А. А., “Обнаружение аномальной сетевой активности”, Доклады Томского государственного университета систем управления и радиоэлектроники, 2009, № 1, 79–80
5. Русская группа пользователей Snort http://www.snortgroup.ru/


© МИАН, 2025