1. Основные технологические процессы топливного производства // Журнал «Neftegaz.ru» : [сайт]. – 2009. – 3 сентября. – URL: https://neftegaz.ru/science/pererabotka/332243-osnovnye-tekhnologicheskie-protsessy-toplivnogo-proizvodstva-neftepererabotka-kratko/ (дата обращения: 08.06.2022).
2. Данилов, А. М. Книга для чтения по переработке нефти / А.М. Данилов. - М.: Химиздат, 2012. - 352 c.
3. Установка гидрокрекинга // Журнал «ПроНПЗ» : [сайт]. – URL: https://pronpz.ru/ustanovki/gidrokreking.html (дата обращения: 08.06.2022).
4. Давидюк Н.В. Методика оценки требуемого уровня защищенности информационных ресурсов автоматизированных систем обработки информации и управления // Научный вестник Новосибирского государственного технического университета. - 2016. - № 4 (65). - С. 104.
5. Беляев А. Системы обнаружения аномалий: новые идеи в защите информации / Экспресс-Электроника. ? 2004. ? № 2. ? С. 12?14.
6. Planquart J.-P. Application of neural networks to intrusion detection [Electronic resource] / Jean-Philippe Planquart // SANS Information Security Reading Room. – Electronic data. – [USA] : SANS Institute, 2001. – Mode of access: – URL: http://www.sans.org/reading_room/whitepapers/detection/application-neuralnetworks-intrusion-detection_336. – Language: English. – Description based on home page (дата обращения: 08.06.2022).
7. Kotov V. Detection of web server attacks using principles of immunocomputing / V. Kotov, V. Vasilyev // Proc. of 2nd World Congress on Nature and Biologically Inspired Computing. – 2010. – P. 25-30.
8. Нейман Дж. Теория самовоспроизводящихся автоматов. М.: Мир, 1971. 384 с.
9. Хайкин С. Нейронные сети: полный курс. ? М.: Вильямс, 2006. ? 1104 с.
10. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. ? М.: СК Пресс, 1998. ? С. 112.
11. Карташов А. П. Построение сети нейроподобных элементов с ациклической активностью и экспоненциальным временем затухания /Автоматика и телемеханика. ? 1989. ? № 2. ? С. 147?157.
12. Соколов А.И, Нейронные сети и нейродинамические системы : учебное пособие / А. И. Соколов, С. С. Чистякова ; Минобрнауки России, Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина). - Санкт-Петербург : Изд-во СПбГЭТУ "ЛЭТИ", 2016. – С. 62.
13. Резник А. М. О природе интеллекта / Математические машины и системы. - 2008. - №1. - С.23-45.
14. Котеров Д. PHP 5. СПб.: БХВПетербург, 2005. С. 716.
15. Гришин А.В. Нейросетевые технологии в задачах обнаружения компьютерных атак /Информационные технологии и вычислительные системы – 2011. – №1. – С. 53 -64.
16. Chen Y., Narayanan A. , Shaoning Pang , Ban Tao. Multiple sequence alignment and artificial neuralnetworks for malicious software detection // Natural Computation, 2012, P. 261 – 265.
17. Du Toit T., Kruger H. Filtering spam e-mail with Generalized AdditiveNeural Networks // Information Security for South Africa. 2012., P.1-8.
18. Магницкий Ю.Н. Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем /Динамика неоднородных систем. — 2008. — С. 200-205.
19. Крыжановский А.В. Применение искусственных нейронных сетей в системах обнаружения атак/Доклады ТУСУРа. – 2008. – № 2 (18), часть 1. – С. 37-41.
20. Слеповичев И.И. Обнаружение DDoS-атак нечеткой нейронной сетью / И. И. Слеповичев, П. В. Ирматов, М. С. Комарова, А. А. Бежин // Известия Саратовского университета. – 2009. – Т. 9, сер. Математика. Механика. Информатика, вып. 3. – С. 84-89.
21. Талалаев А.А.Разработка нейросетевого модуля мониторинга аномальной сетевой активности /Нейрокомпьютеры: разработка и применение. — 2011. — № 7. — С. 32-38.
22. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2007. – P. 180-184.
23. Зайцев О. Нейросети в системах безопасности / IT-Спец. – 2007. – № 6. – С. 54–59.
24. Большев А. К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети. ? СПб, 2011. ? С. 19.
25. Емельянова Ю. Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы /Программные системы: теория и приложения. – 2011. – №3(7). – С. 3–15.
26. Корченко А.А. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Защита информации. 2012. - № 2 (55). - С. 47-51.
27. Игнатов В. А. Элементы теории оптимального обслуживания технических изделий / В. А. Игнатов, Г. Г. Маньшин, В. В. Костановский. -Минск: Наука и техника, 1974. - 192 с.
28. Волосов К. А. Методика анализа эволюционных систем с распределенным параметрами специальность: дис. ... докт. техн. наук: 05.13.01 / Волосов К. А. - М., 2007. - 264 с.
29. Гнатюк С. Кибертерроризм: история развития, современные тенденции и контрмеры / С. Гнатюк // Безопасность. - 2013. - Том 9, №2. - С. 118 - 129.
30. Орлов А. И. Высокие статистические технологи / А. И. Орлов // Заводская лаборатория. - 2003. - Т. 69, №11. - С. 55-60.
31. Орлов А. И. Прикладная статистика. - М.: КноРус, 2015.. - 656 с.
32. Кендалл М. Многомерный статистический анализ и временные ряды / Кендалл М., Стюарт А.; пер. с англ. - М .: Наука, 1976. - 722 с.
33. Шапорев С.Д. Математические методы прикладной статистики : учебное пособие ; М-во образования и науки Российской Федерации, Федеральное гос. авт. образовательное учреждение высш. образования Санкт-Петербургский гос. ун-т аэрокосмического приборостроения. - Санкт-Петербург : ГУАП, 2016. - 407 с.
34. Игнатов В. А. Элементы теории оптимального обслуживания технических изделий / В. А. Игнатов, Г. Г. Маньшин, В. В. Костановский. -Минск: Наука и техника, 1974. - 192 с.
35. Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безопасность. - 2012. - № 2 (18). - С. 80-84.
36. Руденко О.Г. Искусственные нейронные сети. Учеб. пособие. / А.Г. Руденко, Е.В. Бодянский. - Харьков: ООО "Компания СМИТ", 2016. - 404 с.
37. Богданова Е.А. Инженерия знаний : учебное пособие; Поволжский государственный университет телекоммуникаций и информатики, Кафедра Экономических и информационных систем. - Самара : Поволжский государственный университет телекоммуникаций и информатики, 2016. – С. 93.
38. Богуш В.Н. Информационная безопасность: терминологический учебный справочник / В. Богуш, В. Г. Кривуца, А. М. Кудин. - М.: УИК, 2004. - 508 с.
39. Марьенков А.Н. Обеспечение информационной безопасности вычислтельных сетей : учебно-методическое пособие для студентов направления подготовки 10.03.01 "Информационная безопасность" / [А. Н. Марьенков, В. Г. Лим] ; Министерство образования и науки РФ, Федеральное государственное бюджетное образовательное учреждение высшего образования "Астраханский государственный университет", Факультет математики и информационных технологий, Кафедра "Информационная безопасность". - Астрахань : издатель Сорокин Р. В., 2018. - 72 с.
40. Бубнов А.А. Основы информационной безопасности : учебник для студентов, обучающихся по специальностям укрупненной группы специальностей среднего профессионального образования "Информационная безопасность" / А. А. Бубнов, В. Н. Пржегорлинский, О. А. Савинкин. - 2-е изд., стер. - Москва : Академия, 2019. - 253 с.
41. Ежов А. А. Нейрокомпьютинг и его применения в экономике и бизнесе / А. А. Ежов, С. А. Шумский. - М.: МИФИ, 1998. - 224 с.
42. Лукацкий А.В. Обнаружение атак / А. В. Лукацкий. - СПб. БХВ-Петербург, 2003. - 624 с.
43. Шарабыров И.В. Интеллектуальный анализ данных в задачах обнаружения атак на локальные беспроводные сети // Естественные и технические науки. - 2015. - № 11 (89). - С. 479-481.
44. Вентцель Е.С. Элементы теории игр / Е. С. Вентцель. - М.: Гос. изд. физ.-мат. лит., 1961. - 68 с.
45. Вентцель Е. С. Исследование операций / Е. С. Вентцель. - М.: Сов. радио, 1972. - 552 с.
46. Вентцель Е.С. Теория вероятностей / Е. С. Вентцель, Л. А. Овчаров. - М.: Наука, 1976. - 378 с.
47. Емельянова Ю. Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы / Ю.Г. Емельянова, А. А. Талалаев, И. П. Тищенко, В. П. Фраленко // Программные системы: теория и приложения. -2011. - №3 (7). - С. 3-15.
48. Комар М.П. Метод построения совокупного классификатора трафика информационно-телекоммуникационных сетей для иерархической классификации компьютерных атак / М.П.Комар // Системы обработки информации.- 2012. - Выпуск 3 (101), том 1 - С. 134-138.
49. Корченко А.А. Определение коэффициентов важности для экспертной оценки в области информационной безопасности / Д.А. Горницкий, B. В. Волянська, А.А. Корченко // Защита информации. - 2012. - №1 (54). - C. 108-121.
50. СТУ 7.5-07-2021 Стандарт университета «Общие требования к построению, изложению и оформлению документов учебной деятельности».
Весь текст будет доступен после покупки