tection//Proceedings of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy. West Point, NY. 2000.
[9] Технічний проект системи виявлення комп'ютерних атак для розподілених обчислювальних мереж, що розробляється в рамках дослідно-конструкторської роботи Створення системи виявлення комп'ютерних атак для розподілених обчислювальних мереж raquo ;. ВМиК МГУ. 2 003.
[10] Рістік І. Захист Web додатків за допомогою Apache і mod_security [HTML] (# justify gt; [11] Maunder A., ??Van Rooyen R., Suleman H. Designing a universal Web application server//Proceedings of SAICSIT 2005.2005. P.111 - 113.
[12] Huang Y. - W., Lee DT Web Application Security - Past, Present, and Future//Institute of Information Science, Academia Sinica.
[13] Shah S. An Introduction to HTTP fingerprinting [HTML] (# justify gt; [14] Auronen L. Tool-Based Approach to Assessing Web Application Security//Helsinki University of Technology. +2002.
[15] Russell, Deborah, Gangemi Computer Security Basics. California: O Reilly amp; Associates, Inc. 1991.
[16] Symantec Internet Security Threat Report. Trends for January 06-June 06. Vol. X. 2006.
[17] Науково-технічний звіт. Розробка методів оцінки захищеності скриптових мов, що забезпечують функціонування активних елементів Web-серверів. ВМиК, МГУ. 2004.
[18] Auger R. Web Application Firewall Evaluation Criteria//WASC. 2 006.
[19] Huang Y. - W., Yu F., Hang C., Tsai C. - H., Lee DT, Kuo S. - Y. Securing Web Application Code by Static Analysis and Runtime Protection. 2004.
[20] Ye N., Borror C., Zhang Y. EWMA Techniques for Computer Intrusion Detection Through Anomalous Changes in Event Intensity//Quality Reliability Int. 2002. №18. P.443-451.
[21] Borror C., Montgomery D., Runger G. Robustness of the EWMA control charts to non-normality//Journal of Quality Technology. 1998. № 30. P.352-361.
[22] Конверс Т., Парк Д., Морган К. PHP 5 та MySQL. Біблія користувача. П .: Діалектика-Вільямс, 2006.
[23] RFC - 2616: Hypertext Transfer Protocol - HTTP/1.1 [HTML] (# justify gt; [24] Фрідл Д. Регулярні вирази. П .: Питер, 2003.2-е видання.
[25] Ryan J., Ling M. - J., Miikkulainen R. Intrusion Detection with Neural Networks//Advances in Neural Information Processing Systems. 1998. № 10.
[26] Гнеденко Б.В. Курс теорії ймовірностей. УРСС, 2001.
[27] Drupal Community Plumbing [HTML] (# justify gt; [28] Invision Systems, Inc. [HTML] (http://invisionsystems/).