Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Автоматична побудова профілів нормальної поведінки веб-додатків

Реферат Автоматична побудова профілів нормальної поведінки веб-додатків





tection//Proceedings of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy. West Point, NY. 2000.

[9] Технічний проект системи виявлення комп'ютерних атак для розподілених обчислювальних мереж, що розробляється в рамках дослідно-конструкторської роботи Створення системи виявлення комп'ютерних атак для розподілених обчислювальних мереж raquo ;. ВМиК МГУ. 2 003.

[10] Рістік І. Захист Web додатків за допомогою Apache і mod_security [HTML] (# justify gt; [11] Maunder A., ??Van Rooyen R., Suleman H. Designing a universal Web application server//Proceedings of SAICSIT 2005.2005. P.111 - 113.

[12] Huang Y. - W., Lee DT Web Application Security - Past, Present, and Future//Institute of Information Science, Academia Sinica.

[13] Shah S. An Introduction to HTTP fingerprinting [HTML] (# justify gt; [14] Auronen L. Tool-Based Approach to Assessing Web Application Security//Helsinki University of Technology. +2002.

[15] Russell, Deborah, Gangemi Computer Security Basics. California: O Reilly amp; Associates, Inc. 1991.

[16] Symantec Internet Security Threat Report. Trends for January 06-June 06. Vol. X. 2006.

[17] Науково-технічний звіт. Розробка методів оцінки захищеності скриптових мов, що забезпечують функціонування активних елементів Web-серверів. ВМиК, МГУ. 2004.

[18] Auger R. Web Application Firewall Evaluation Criteria//WASC. 2 006.

[19] Huang Y. - W., Yu F., Hang C., Tsai C. - H., Lee DT, Kuo S. - Y. Securing Web Application Code by Static Analysis and Runtime Protection. 2004.

[20] Ye N., Borror C., Zhang Y. EWMA Techniques for Computer Intrusion Detection Through Anomalous Changes in Event Intensity//Quality Reliability Int. 2002. №18. P.443-451.

[21] Borror C., Montgomery D., Runger G. Robustness of the EWMA control charts to non-normality//Journal of Quality Technology. 1998. № 30. P.352-361.

[22] Конверс Т., Парк Д., Морган К. PHP 5 та MySQL. Біблія користувача. П .: Діалектика-Вільямс, 2006.

[23] RFC - 2616: Hypertext Transfer Protocol - HTTP/1.1 [HTML] (# justify gt; [24] Фрідл Д. Регулярні вирази. П .: Питер, 2003.2-е видання.

[25] Ryan J., Ling M. - J., Miikkulainen R. Intrusion Detection with Neural Networks//Advances in Neural Information Processing Systems. 1998. № 10.

[26] Гнеденко Б.В. Курс теорії ймовірностей. УРСС, 2001.

[27] Drupal Community Plumbing [HTML] (# justify gt; [28] Invision Systems, Inc. [HTML] (http://invisionsystems/).


Назад | сторінка 19 з 19





Схожі реферати:

  • Реферат на тему: Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems ( ...
  • Реферат на тему: Security law enforcement and personal security staff in the development of ...
  • Реферат на тему: Magnetic nanoparticles - fabrication, analysis and application
  • Реферат на тему: NANO Security
  • Реферат на тему: Створення web-сторінки за допомогою гіпертекстової розмітки HTML з використ ...