ительно Виявлення вторгнень в інформаційну ятір на 30%.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
ЛукацкійА.В. Виявлення атак/ЛукацкійА.В.- СПб.:БХВ-Петербург, 2003. - 256 c.
Kazienko P. Intrusion Detection Systems Part I - (network intrusions; attack symptoms; IDS tasks; and IDS architecture)/Kazienko P., Dorosz P., [On-line] # justify gt; Норткат С.А. Виявлення порушень безпеки в мережах./Норткаг С.А./Пер. з англ.- М.: ДМК Пресс, 2003. - 200 с.
Preece J.I. Human - Computer Interaction: Concepts and design/JI Preece, Y.K. Rogers, H.E. Sharp, D.O. Benyon, S.J. Holland, T.C. Carey.- New York: Addison-Wesley, 1994. - 168 p.
Хоменко Д.О. Cистема Виявлення вторгнень Prelude. Тактико-технічні характеристики. Шляхи удосконалення/Хоменко Д.О./XIII воєнно-наукова конференція курсантів (студентов) - К: ВІТІ ДУТ.- 2014. - 24 с.D. О. The usage of multiagent approach for a computer attacks detection/Khomenko D. О./Матеріали XI міжнародної науково-практичної Студентської інтернет-конференции - К: НТУУ КПІ.- 2013. - 157 с.
Сердюк В.А. Перспективи розвитку нових технологій виявлення інформаційних атак/В.А. Сердюк//Системи безпеки зв'язку і телекомунікацій.- 2002. - №5.- С.5-7.
Пауер P.A. ЕКСПЕРТ діскутують про сьогодення и майбутнє систем Виявлення атак/Пауер PA; пров. з англ. О.I. Лукацького.- Дніпропетровськ: Computer Security Journal, 2002. - XIV, 10 с.
Біячуєв Т.А. Безпека корпоративних мереж./Під ред. Л.Г.Осовецкого - СПб: СПб ГУ ІТМО, 2004. - 161 с.
Абрамов Е.С. Побудова адаптивної системи інформаційної безпеки/Абрамов Е.С.// «Известия ПФУ. Технічні науки ». Тематичний випуск «Інформаційна безпека».- 2011. - №12 (125).- С. 99.
«Trusted Computer System Evaluation Criteria», The Orange Book, Department of Defense, NCSC, National Computer Security Centre, DoD 5200.28-STD, December, 1985.
Гамаюнов Д. Ю. Виявлення комп'ютерних атак на основі аналізу поведінки мережевих об'єктів: дис. кандидата фіз.-мат. наук: 05.13.11/Гамаюнов Денис Юрійович.- М., 2007. - 89 с.
Fischer F.I. Largescale network monitoring for visual analysis of attacks, [in: FF Mansmann, D.A. Keim, S.F. Pietzko, M.J. Waldvogel/F.I. Fischer//Proc. of ACM VizSEC/DMSEC, - 2008. IJ Data Visualization Technique Framework for Intrusion detection/IJ Elhenawy//IJCSI International Journal of Computer Science Issues - vol. 8. - September, 2011. - P. 27-35. [on-line] IJCSI, PP Entity-relationship modeling: historical events, future trends, and lessons learned/PP Chen//Entity-Relationship Approach to Software En gineering: international conference, November 27-30, 2 001, Yokohama, Japan: proceedings.- 2001. - P. 71-77.J.I. Information Visualization for an Intrusion Detection System/JI Blustein C.C. Fu, D.L. Silver.- Queber: ACM, 2005. - 52p.J.J. A Hybrid Intrusion Detection and Visualization System/JJ Peng, C.D. Feng J.I. W.Rozenblit.- New York: IEEE, 2006. - 100p.
Чаплигін А.Н. Вчимося програміровать разом з Пітоном: Навчальний посібник/Чаплигін А.Н.- СПб.:БХВ-Петербург, 2003. - 256 c.
Басюк Т.М. Аналіз та Класифікація методів візуалізації/Т.М. Басюк//Поліграфія и видавнича справа.- 2003. - № 40. - С. 109-114.
Codd, EF Data Models in Database Management/EF Codd//Workshop in Dat a Abstraction, Databases, and Conceptual Modelling: international conference, June 23-26, 1980, Pingree Park, Colorado: proceedings.- 1980. - P. 18-36.
Сільвейструк, Л. М. Формалізація моделі Сутність -зв язок raquo ;: тіпі сутности, тіпі зв язків та їх обмеження: автореф. дис. канд. фіз.- мат. наук: 01.05.03 - математичне та програмне забезпечення обчислювальних машин та систем.- К., 2009., PP The entity-relationship model - towards a unified view of data/PP Chen//ACM Transactions on Database Systems.- March 1976. - Vol. 1, No. 1. - P. 9-36;
Мезенка Л.В. Довідкове керівництво по MySQL/Мезенка Л.В.- М .: «Поліс», 2003, - 208с.
Герасимов Б.М. Человекомашінная системи прийняття рішень з елементами штучного інтелекту/Герасимов Б.М., Тарасов В.А., - К .: Наукова думка, 1993. - 183с.
ДОДАТОК А
THE USAGE OF MULTIAGENT APPROACH FOR A COMPUTER ATTACKS DETECTIOND. О.Institute of Telecommunications and information technologiesState university of Telecommunicationdevelopment computer attacks distributed systems through multiagent approach, acquires greater and perspective scope of information technologies. For a few last decades сcomputer networks especi...