Комплексний аналіз поведінки користувачів комп’ютерних систем на основі нейромережевих моделей

Особливості розробки генеративної моделі користувачів комп’ютерних систем, її структурна і параметрична ідентифікація, властивості та зміни поведінки. Поняття нейромережевої моделі із застосуванням об’єктно-орієнтованого підходу й агентної технології.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 10.08.2014
Размер файла 34,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ КОСМІЧНИХ ДОСЛІДЖЕНЬ

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня кандидата технічних наук

01.05.04 - системний аналіз і теорія оптимальних рішень

Комплексний аналіз поведінки користувачів комп'ютерних систем на основі нейромережевих моделей

Виконав Скакун Сергій Васильович

Київ - 2005

АНОТАЦІЯ

Скакун С.В. Комплексний аналіз поведінки користувачів комп'ютерних систем на основі нейромережевих моделей. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.04 - системний аналіз і теорія оптимальних рішень. - Інститут космічних досліджень Національної академії наук України та Національного космічного агентства України. - Київ, 2005.

Дисертацію присвячено розробці ефективних методів та моделей аналізу поведінки користувачів комп'ютерних систем та їх застосуванню в системах моніторингу та виявлення аномальної діяльності. В роботі розроблено комплексну модель поведінки користувачів комп'ютерних систем, що базується на нейромережевому підході і містить три компоненти: інтерактивну (прогнозну) складову, сеансову (статистичну) складову та модуль аналізу трендів. Виконано структурну та параметричну ідентифікацію комплексної моделі. Розроблено генеративну модель поведінки користувачів, що забезпечує репрезентативні набори даних для верифікації та ідентифікації комплексної моделі. Практично реалізовано інтелектуальну мультиагентну систему моніторингу та комплексного аналізу діяльності користувачів комп'ютерних систем.

комп'ютерний нейромережа користувач агентний

1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Масштабне використання комп'ютерних технологій практично в усіх сферах людської діяльності призводить до все більшої уваги до самого користувача. Знання про те, які дії він виконує (або повинен виконувати), може використовуватись у різних сферах. Наприклад, в системах спостереження за персоналом (Personal Security Programs), системах безпеки, при створенні персоналізованих середовищ для користувачів, в Web-додатках тощо. Тому розробка методів аналізу та моделей поведінки користувачів комп'ютерних систем є актуальною задачею.

Значний внесок в розв'язання задач моделювання поведінки користувачів зробили В.М. Глушков, А.М. Довгялло, Т.А. Гаврилова, В.І. Дрякін та інші. Однак існуючі методи та підходи до аналізу поведінки користувачів комп'ютерних систем недостатньо враховують всі аспекти його роботи, що обумовлено складністю людинно-машинної взаємодії. Так, в деяких роботах враховуються лише динамічні властивості поведінки користувачів, але ніяк не аналізується статистична інформація про його діяльність. І навпаки, існують роботи, в яких модель поведінки користувачів базується на використанні статистичних даних, але при цьому аналіз його роботи в режимі реального часу не здійснюється. В більшості робіт ніяк не враховуються можливі тренди поведінки користувачів.

Оскільки поведінка користувачів комп'ютерних систем являє собою складний процес, наразі актуальною є розробка ефективних методів та моделей комплексного аналізу поведінки користувачів. Розв'язанню саме цієї задачі присвячена дана дисертаційна робота.

Мета і задачі дослідження. Мета роботи - розробка ефективних методів і моделей аналізу поведінки користувачів комп'ютерних систем та їх застосування в системах моніторингу і виявлення аномальної діяльності.

Для досягнення поставленої мети в дисертаційній роботі необхідно вирішити наступні задачі:

дослідити і класифікувати існуючі методи та підходи до побудови моделей поведінки користувачів комп'ютерних систем;

розробити комплексну модель користувачів комп'ютерних систем, що буде враховувати як динамічні, так статистичні властивості його поведінки, а також можливі зміни в його поведінці;

виконати структурну і параметричну ідентифікацію комплексної моделі поведінки користувачів комп'ютерних систем;

розробити генеративну модель поведінки користувачів;

забезпечити верифікацію розробленої моделі на реальних даних;

розробити і реалізувати систему моніторингу діяльності користувачів комп'ютерних систем у корпоративних мережах з використанням об'єктно-орієнтованого підходу й агентної технології.

Об'єкт дослідження - процеси людино-машинної взаємодії.

Предмет дослідження - методи і засоби аналізу поведінки користувачів комп'ютерних систем.

Методи дослідження - для розв'язання поставлених задач використані методи системного аналізу складних взаємопов'язаних процесів, нейромережевий підхід, статистичне моделювання, об'єктно-орієнтований підхід до моделювання і розробки складних систем; агентна парадигма, методи чисельного експерименту.

Наукова новизна отриманих результатів полягає в наступному:

вперше розроблено комплексну нейромережеву модель поведінки користувачів комп'ютерних систем, що базується на нейромережевому підході і включає три компоненти: інтерактивну (прогнозну) складову, що враховує динаміку поведінки користувачів, сеансову (статистичну) складову, що враховує статистичні властивості поведінки користувача і модуль аналізу трендів, призначений для виявлення можливих змін в поведінці користувачів;

вперше виконано структурну і параметричну ідентифікацію комплексної моделі поведінки користувачів;

вперше розроблено генеративну модель поведінки користувачів, що забезпечує репрезентативні набори даних для верифікації та ідентифікації комплексної моделі;

вперше розроблено архітектуру мультиагентної системи комплексного аналізу поведінки користувачів, що описує взаємодію всіх складових комплексної моделі;

вперше запропоновано об'єктно-орієнтовану модель агентів, що реалізують нейромережеві моделі поведінки користувачів.

Результати роботи були використані при виконанні наукової роботи “Розробка інтелектуальної мультиагентної системи безпеки комп'ютерних систем”, за яку було отримано премію Національної академії наук України для студентів вищих навчальних закладів (2003 р.).

Практична значимість отриманих результатів полягає в наступному:

на основі комплексної моделі поведінки користувачів практично реалізовано інтелектуальну мультиагентну систему моніторингу і комплексного аналізу діяльності користувачів комп'ютерних систем;

розроблено загальну ієрархію класів для реалізації нейромережевих моделей, що забезпечує ефективність обчислень, масштабованість і можливість повторного використання;

розроблено шаблон інтелектуального агента, що інкапсулює нейромережеві моделі.

Результати роботи були використані при виконанні проекту “Інтелектуальна система моніторингу діяльності користувачів комп'ютерних систем”, за який було отримано спеціальний приз Special Award Certificate на конкурсі “День молодих вчених”, організованому компанією Samsung (1-2 червня, 2005, Київ).

Результати роботи впроваджено в локальній мережі ТОВ “Кітка-Лтд” та у декількох провідних навчальних закладах України.

Особистий внесок здобувача. Всі основні результати дисертаційної роботи отримані автором самостійно. У наукових працях, опублікованих у співавторстві, авторові належать наступні результати. В роботах [6, 9] - проведення експериментів на реальних даних, що підтверджують ефективність застосування нейромережевої інтерактивної моделі в системах виявлення аномалій, реалізація нейромережевої інтерактивної моделі користувачів в мультиагентній системі безпеки; [1, 10] - розробка шаблону інтелектуального агента, що інкапсулює нейромережеву інтерактивну модель користувача; [3, ] - побудова нейромережевої інтерактивної моделі користувачів комп'ютерних систем; [11, 16] - проведення експериментів щодо визначення оптимальної архітектури та значень параметрів навчання нейронної мережі для інтерактивної моделі; [8] - дослідження існуючих підходів до побудови моделей користувачів в системах виявлення аномалій; [2] - розробка комплексної моделі користувачів, що враховує динамічні та статистичні властивості роботи користувачів, побудова нейромережевої сеансової моделі користувачів комп'ютерних систем, проведення експериментів щодо визначення оптимальної архітектури та значень параметрів навчання нейронної мережі для сеансової моделі; [4] - реалізація компонентів комплексної нейромережевої моделі користувачів комп'ютерних систем; [12, 13, 22] - проведення експериментів на реальних даних, що підтверджують ефективність застосування комплексної нейромережевої моделі користувачів в системах моніторингу та виявлення аномалій; [18, 20] - побудова генеративної моделі користувачів комп'ютерних систем; [19, 21] - структурна та параметрична ідентифікація комплексної нейромережевої моделі користувачів.

2. ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтована актуальність теми і наукових задач; сформульована мета дисертаційної роботи; визначені об'єкт та предмет досліджень, наукова новизна і практична значимість отриманих результатів; зазначений особистий внесок здобувача, дані про реалізацію, апробацію та публікацію результатів досліджень.

В першому розділі описано області застосування моделей поведінки користувачів комп'ютерних систем, проаналізовано різні підходи до їхньої побудови, зазначені їх переваги і недоліки.

Моделі поведінки користувачів широко застосовуються в системах безпеки з метою виявлення аномальної діяльності. Це обумовлено тим, що близько 80-90% атак ініціюється саме користувачами всередині комп'ютерної системи. Подібні моделі знаходять своє застосування в системах спостереження за персоналом, що використовуються в основному комерційними компаніями для спостереження за роботою своїх співробітників. Моделі поведінки користувачів активно використовуються при створенні так званих персоналізованих середовищ користувачів з метою автоматичної адаптації середовища до поведінки користувача, у Web-додатках, в системах дистанційного навчання, а також при виявленні шахрайства, пов'язаного з кредитними картками.

Для аналізу поведінки користувачів комп'ютерних систем застосовуються різноманітні методи і підходи. Практично всі вони базуються на аналізі і виявленні закономірностей в діях користувачів з метою розв'язання задач автоматизації, прогнозування, класифікації тощо. Зокрема, розглянуто методи, що основані на побудові шаблонів дій, що часто виконуються користувачами (наприклад, в операційній системі, Web-броузері або інших програмних продуктах), а також методи, основані на застосуванні марковських ланцюгів і нейронних мереж. Проаналізовано переваги і недоліки запропонованих методів і підходів.

Потрібно відзначити, що існуючі підходи не дозволяють описати всі аспекти поведінки користувачів комп'ютерних систем. Тому важливою задачею є розробка ефективних методів системного аналізу і моделей поведінки користувачів комп'ютерних систем, що будуть враховувати як динамічні, так і статичні властивості поведінки користувачів, а також можливі тренди його поведінки.

В другому розділі для адекватного опису поведінки користувачів комп'ютерних систем запропоновано використовувати комплексний підхід, що включає три компоненти:

інтерактивну (прогнозну) складову, що описує роботу користувача під час сеансу на рівні виконуваних команд (або процесів, що запускаються);

сеансову (статистичну) складову, яка базується на аналізі інтегральних даних про роботу користувача за сеанс в цілому;

модуль аналізу трендів, що дозволяє виявляти можливі тренди в роботі користувача.

Інтерактивна складова забезпечує прогнозування дій користувача на основі попередніх команд, тим самим описуючи динамічні властивості поведінки користувача. В її основу покладено нейронну мережу прямого поширення.

Перш ніж подати послідовність з m команд на вхід нейронної мережі, застосовується бінарне кодування. Це зроблено з метою збільшення інформаційної ємності вхідних образів. Для кожної команди її десятковий номер перетворюється в двійкове число, що складається з q біт. Тобто кожній команді ставиться у відповідність бінарний вектор ( ). Після цього послідовність з m команд кодується шляхом об'єднання (конкатенації) побудованих двійкових векторів кожної команди.

На основі кількості команд, що були правильно зпрогнозовані нейронною мережею, робиться висновок про те, чи відповідає поточна поведінка користувача раніше побудованій моделі. Нехай

Значення (i)[0; 1] визначає відносне число вірно зпрогнозованих команд нейронною мережею до моменту введення команди i. Якщо (i)<, тобто значення (i) менше деякого порога, то поведінку користувача можна вважати аномальною, в протилежному випадку - нормальною.

На відміну від інтерактивної моделі, сеансова базується на використанні інтегральних (статистичних) даних, отриманих під час роботи користувача за сеанс в цілому.

Цей набір даних використано в якості вхідних ознак для виявлення нормальної або аномальної роботи користувача за сеанс. Як і у випадку інтерактивної моделі, для цього використовується нейронна мережа прямого поширення, що навчається за методом зворотного поширення помилки. Тобто для кожного користувача комп'ютерної системи будується нейронна мережа, яка навчається таким чином, щоб на основі статистичної інформації за сеанс відносити поведінку користувача до класу нормальної або аномальної. При цьому очікуваний вихід нейронної мережі може приймати два значення: 1 - для нормальної поведінки користувача і 0 - для аномальної, тобто нейронна мережа працює як класифікатор.

Нехай st (t{1, 2, …}) - деякий сеанс роботи користувача, по завершенню якого маємо наступний набір даних.

З практики ясно, що поведінка користувача не є стаціонарним процесом і з часом може змінюватися (зазвичай протягом 2-3 місяців). Тому в комплексну модель поведінки користувача запропоновано додати модуль аналізу трендів, що забезпечує виявлення поступової зміни поведінки і надає додаткове підтвердження аномальності поведінки користувачів. При цьому необхідно враховувати, що аномальну поведінку також можна інтерпретувати як зміну поведінки. При побудові модуля аналізу трендів введемо наступні припущення:

вважається, що аномальна поведінка користувача характеризується різкими змінами і швидкоплинністю,

а природна зміна поведінки відбувається протягом декількох сеансів і не характеризується різкими скачками.

Нехай А - алфавіт команд деякого користувача (тобто набір усіх команд, що виконувалися протягом сеансів). Нехай st (t>T) - поточний сеанс роботи користувача, для якого отримано наступну послідовність виконаних їм команд. Для того щоб визначити, чи змінилася поведінка користувача, по закінченні сеансу st будується вектор g(st).

Тобто, якщо деяка команда була виконана під час сеансу st, то значення відповідної компоненти вектора g(st) стає рівним 1, в іншому випадку - 0. Потім цей вектор g(st) попарно порівнюється з аналогічними векторами, побудованими для попередніх сеансів st-1, st-2, …, st-l.

Тобто величина визначає число компонентів двох векторів, значення яких відмінні. Одержавши в результаті порівняння l значень, обчислюємо середнє і нормуємо його на загальну кількість команд в алфавіті.

Введемо наступний критерій зміни поведінки користувача: для даного (поточного) сеансу користувача st на основі співвідношень обчислюється значення параметра Ht. Якщо Ht < H*, вважається, що поведінка не змінилася, якщо H* < Ht < H* - змінилася, якщо ж Ht > H* - поведінка аномальна.

Третій розділ присвячено питанням структурної і параметричної ідентифікації комплексної моделі поведінки користувачів комп'ютерних систем і її верифікації. Для цього використовувалися реальні дані, що були зібрані в локальній мережі фізико-технічного інституту НТУУ “КПІ” і Інституту космічних досліджень НАНУ-НКАУ. Для моделювання поведінки користувачів обрано нейромережевий підхід. В якості інтерактивної і сеансової моделей використовується нейронна мережа прямого поширення інформації з одним прихованим шаром.

Означення 1. Структурною ідентифікацією нейромережевої моделі будемо називати визначення нейромережевої парадигми, методу навчання та оптимальної архітектури.

Означення 2. Параметричною ідентифікацією нейромережевої моделі будемо називати визначення оптимальних параметрів нейронної мережі - вагових коефіцієнтів Wij, порогів bi та параметрів навчання та .

Для кожної з моделей було визначено оптимальне число прихованих нейронів. Варто відзначити, що розмірність вхідного шару нейронної мережі для інтерактивної моделі однозначно визначається глибиною пам'яті, тобто числом команд, що використовуються для прогнозу наступної. Тому важливо знати, на скільки поведінка користувача в даний момент часу залежить від її передісторії.

Їх аналіз показав, що при прогнозуванні дій користувача варто використовувати до п'яти попередніх. (В даній інтерактивній моделі використовувались п'ять команд.)

Термін “(не)легальний” користувач відноситься до ситуації, коли на вхід нейронної мережі, що навчена для одного користувача (легального), подаються дані іншого (нелегального). Таким чином, моделювалася ситуація, при якій нелегальний користувач працює під ім'ям (обліковим записом) легального. З наведених графіків видно, що в обох моделях нейронна мережа може відрізнити поведінку легального користувача від нелегального.

Також для різних користувачів були проведені експерименти з метою перевірки ефективності роботи модуля аналізу трендів. Результати експериментів показали, що використання параметра Ht дозволяє визначити момент часу, коли поведінка користувача змінилася або є аномальною.

Четвертий розділ присвячено побудові генеративної моделі поведінки користувачів комп'ютерних систем.

В загальному випадку функціонування нейронної мережі значно залежить від якості навчальної вибірки. Це пов'язано з тим, що при невеликому розмірі навчальної множини нейронна мережа має тенденцію до прямого запам'ятовування образів, що призводить до зменшення її здатності до узагальнення. При побудові сеансової моделі реальних даних недостатньо для оптимізації її структури. Тому для розв'язання цієї проблеми було використано статистичне моделювання даних - побудова так званої генеративної моделі поведінки користувачів. В якості критерію узгодження гіпотези та експериментальних даних використовувався так званий критерій 2 Пірсона, суть якого полягає у наступному:

спочатку обчислюється міра розбіжності

обчислюється кількість ступенів свободи r як різниця між кількістю інтервалів k та кількістю зв'язків s (до них, наприклад, можна віднести вимогу, щоб сума всіх частот дорівнювала одиниці);

за отриманими значеннями 2 та r, використовуючи спеціальні таблиці для 2, визначається ймовірність р. Якщо р досить мала, гіпотеза про узгодженість статистичного розподілу теоретичному відкидається. Якщо ж ця ймовірність відносно велика, дану гіпотезу можна вважати такою, що не суперечить експериментальним даним.

В таблиці 1 наведено результати побудови генеративної моделі.

Таблиця 1 - Результати перевірки гіпотез за критерієм 2

Параметр

Розподіл

Значення 2

Кількість команд, що вводяться

Логарифмічний нормальний

2=1,98 (97%-а відповідність гіпотези)

Номер комп'ютера

p=0,8 - для деякого комп'ютера, p=0,2 - для інших

2=0,65 (95%-а відповідність гіпотези)

Тривалість сеансу

Рівномірне

2 = 2,19 (94%-а відповідність гіпотези)

Час початку сеансу

Нормальне

2=0,87 (85%-а відповідність гіпотези)

На основі отриманих розподілів було згенеровано необхідний набір даних, що дало можливість оптимізувати архітектуру нейронної мережі для сеансової моделі і покращити її функціонування. Створено систему генерації даних для ідентифікації сеансової моделі.

У п'ятому розділі розглянуто питання реалізації комплексної моделі поведінки користувачів комп'ютерних систем на основі агентної технології. Розроблено архітектуру мультиагентної системи комплексного аналізу поведінки користувачів, що описує взаємодію всіх складових комплексної моделі, розроблені принципи функціонування і взаємодії агентів, що реалізують нейромережеві моделі поведінки користувачів.

Розроблена система містить наступні компоненти:

агент інтерактивної складової, що аналізує роботу користувача під час його роботи і працює у режимі реального часу (On-line User Agent);

агент сеансової складової, що аналізує роботу користувача по закінченні його сеансу і працює в автономному режимі (Off-line User Agent);

агент-контролер (Controller Agent), що керує роботою інших агентів у системі;

база даних (Database), що містить дані і параметри існуючих моделей.

Агентна реалізація дала змогу використовувати розроблену систему у гетерегонному середовищі (з різними операційними системами та форматами даних), забезпечити автономність та мобільність компонентів (можливість моделі переміщуватися на сторону користувача). Крім того, використання агентного підходу дозволило зробити систему розподіленою та легко масштабованою. Так, при додаванні в комп'ютерну мережу нового користувача необхідно тільки внести відповідну інформацію до бази даних, а все інше мультиагентна система виконає сама.

В якості технології реалізації і середовища програмування агентів були обрані, відповідно, Java і Aglets Software Development Kit (ASDK). На даний момент прототип запропонованої системи функціонує в Інституті космічних досліджень НАНУ-НКАУ, система впроваджена в локальній мережі ТОВ “Кітка-Лтд” та у декількох провідних навчальних закладах України.

ВИСНОВКИ

Дисертаційну роботу присвячено розробці ефективних методів і моделей аналізу поведінки користувачів комп'ютерних систем з метою їх застосування в системах моніторингу і виявлення аномальної діяльності. В роботі запропоновано комплексну модель поведінки користувачів, виконано структурну та параметричну ідентифікацію нейромережевих моделей, створено генеративну модель та реалізовано комплесну модель у вигляді мультиагентної системи виявлення аномалій у поведінці користувачів комп'ютерних систем.

1. Аналіз існуючих методів побудови моделей поведінки користувачів комп'ютерних систем показав, що існуючі підходи не описують всі аспекти поведінки користувачів комп'ютерних систем. Так, в більшості робіт враховуються лише динамічні властивості поведінки користувачів, або лише статистична інформація. При цьому ніяк не враховуються можливі тренди зміни поведінки користувачів.

2. Розроблено комплексну нейромережеву модель поведінки користувачів комп'ютерних систем, що включає три компоненти: інтерактивну (прогнозну) складову, що враховує динаміку поведінки користувачів, сеансову (статистичну) складову, що враховує статистичні властивості поведінки користувача і модуль аналізу трендів, призначений для виявлення можливих змін в поведінці користувачів. На відміну від існуючих моделей, дана модель дозволяє забезпечити комплексний підхід до аналізу поведінки користувача як під час його роботи (в режимі реального часу), так і по завершенні сеансу (у відкладеному режимі).

3. Структурна і параметрична ідентифікація комплексної моделі поведінки користувачів комп'ютерних систем дозволила визначити найкращу архітектуру і параметри моделей. Розроблені моделі верифіковані на реальних даних, що були зібрані в локальній мережі фізико-технічного інституту НТУУ “КПІ” і Інституту космічних досліджень НАНУ-НКАУ, і показали свою ефективність при виявленні аномальної діяльності користувачів комп'ютерних систем. Зокрема, використання комплексної моделі дозволяє виявляти аномальну діяльність користувачів під час їх роботи у 80% випадків.

4. Розроблено генеративну модель поведінки користувачів, що забезпечує репрезентативні набори даних для ідентифікації і верифікації комплексної моделі. Для побудови виконувалось статистичне моделювання даних. В якості критерію узгодженості гіпотези реальним даним використовувався критерій 2. На основі отриманих розподілів було згенеровано необхідний набір даних, що дало можливість оптимізувати архітектуру нейронної мережі для сеансової моделі і покращити її функціонування.

5. Розроблено об'єктно-орієнтовну модель представлення нейромережевих моделей користувача в межах агентної парадигми. Запропоновано принципи функціонування і взаємодії агентів, що реалізують нейромережеві моделі поведінки користувачів. Агентна реалізація дала змогу використовувати розроблену систему у гетерегонному середовищі, забезпечити автономність та мобільність компонентів, дозволила зробити її розподіленою та легко масштабованою.

Використання мультиагентної системи аналізу поведінки користувачів в комп'ютерних мережах дозволяє збільшити її захищеність в середньому на 30%.

6. Результати дисертації відзначено премією Національної академії наук України для студентів вищих навчальних закладів за наукову працю “Розробка інтелектуальної мультиагентної системи безпеки комп'ютерних систем” (2003) і спеціальним призом в конкурсі “День молодих учених”, організованому компанією Samsung (2005), за проект “Інтелектуальна система моніторингу діяльності користувачів комп'ютерних систем”.

ПУБЛІКАЦІЇ

1. Kussul N., Shelestov A., Skakun S., Sidorenko A., Pasechnik V. Intelligent Multi-Agent Information Security System // Computing. - 2003. - Vol. 2, Issue 2. - P. 35-39.

2. Куссуль Н.Н., Скакун С.В. Нейросетевая модель пользователей компьютерных систем // Кибернетика и вычислительная техника. - 2004. - Выпуск 143. - С. 55-68.

3. Куссуль Н.Н., Сидоренко А.В., Скакун С.В. Нейросетевая модель пользователя компьютерных систем // Вестн. СевГТУ: Сб. науч. тр. - Севастополь, 2004. - Вып. 57. “Автоматизация процессов и управление”.

4. Куссуль Н.Н., Скакун С.В., Лобунец А.Г. Реализация нейросетевой модели пользователей компьютерных систем на основе агентной технологии // Проблемы управления и информатики. - 2005. - № 2. - С. 93-102.

5. Скакун С.В. Математическое моделирование поведения пользователей компьютерных систем // Математические машины и системы. - 2005. - № 2. - С. 122-129.

6. Kussul N., Shelestov A., Skakun S., Sidorenko A., Pasechnik V., Veremeyenko Y., Levchenko N. Multi-Agent Security System based on Neural Network Model of User's Behavior // International Journal on Information Theories and Applications. - 2003. - Vol. 10, № 2. - P. 184-188.

7К. Куссуль Н.Н., Скакун С.В., Веремеенко Ю.А., Сидоренко А.В., Левченко Н.В., Выявление аномалий в работе пользователей ОС семейства Windows // Збірка тез доповідей учасників І Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених “Технології Безпеки Інформації”. - К.: ІВЦ “Видавництво “Політехніка””. - 2003. - С. 8-9.

8. Куссуль Н.Н., Скакун С.В., Левченко Н.В., Веремеенко Ю.А., Сидоренко А.В., Пасечник В.И. Роль модели пользователя в системах обнаружения вторжений // Збірка тез доповідей учасників І Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених “Технології Безпеки Інформації”. - К.: ІВЦ “Видавництво “Політехніка”. - 2003. - С. 25.

9. N. Kussul, A. Shelestov, A. Sidorenko, V. Pasechnik, S. Skakun, Y.Veremeyenko, N. Levchenko. Multi-Agent Security System based on Neural Network Model of User's Behavior // Proc. of the X-th International Conference “Knowledge-Dialogue-Solution”. - Varna (Bulgaria). - 2003. - P. 175-179.

10. N. Kussul, A. Shelestov, A. Sidorenko, S. Skakun, Y. Veremeyenko, Intelligent Multi-Agent Information Security System // Proc. of the Second IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Application (IDAACS'03). - Lviv (Ukraine). - 2003.

11. Куссуль Н.Н., Левченко Н.В., Сидоренко А.В., Скакун С.В. Нейросетевая модель пользователя компьютерных систем // Автоматика 2003: Материалы 10-й международной конференции по автоматическому управлению. - Т. 3. - Севастополь: Изд-во СевНТУ. - 2003. - С. 69-70.

12. Kussul N. Skakun S. Neural Network Approach for User Activity Monitoring in Computer Networks // Proc. of the International Joint Conference on Neural Networks. - Budapest (Hungary). - 2004. - Vol. 2. - P. 1557-1562.

13. Kussul N. Skakun S. Monitoring of User Activity in Computer Networks // Матеріали 11-ої міжнародної конференції по автоматичному управлінню „Автоматика 2004”. - Том. 4. - Київ. - 2004. - С. 68.

14. Skakun S. Neural Network Monitoring of User Activity in Computer Systems // Матеріали виступів школи-семінару для молодих науковців “Наукові космічні дослідження”. - К.: “Політехніка”. - 2004. - С. 28.

15. Skakun S. A system for user activity monitoring in computer systems // Единое информационное пространство: Сборник тезисов докладов Международной научно-практической конференции. - Днепропетровск: ИПК ИнКомЦентра УГХТУ. - 2004. - С. 155.

16. Куссуль Н.Н., Скакун С.В. Fuzzy neural network model of user behavior in computer systems // Матеріали IX Міжнародної науково-практичної конференції “Інформаційні технології в економіці, менеджменті і бізнесі: Проблеми науки, практики та освіти”. - Частина 2. - К.: Вид-во Європ. Ун-ту. - 2004. - C. 239-242.

17. Скакун С.В. System for users' activity monitoring in space computer systems // VII Міжнародна молодіжна науково-практична конференція “Людина і Космос”: Збірник тез. - Дніпропетровськ: НЦАОМУ. - 2005.

18. Скакун С.В., Поляков Р.Э. Моделирование данных о работе пользователей компьютерных систем // VII Міжнародна молодіжна науково-практична конференція “Людина і Космос”: Збірник тез. - Дніпропетровськ: НЦАОМУ. - 2005. - C. 173.

19. Скакун С.В., Поляков Р.Е. Нейромережева ідентифікація поведінки користувача на основі статистичних даних // Матеріали виступів школи-семінару для молодих науковців “Наукові космічні дослідження”. - К.: “Політехніка”. - 2005. - С. 45

20. Куссуль Н.Н., Скакун С.В. Моделирование деятельности пользователей компьютерных систем с помощью модульных нейронных сетей // Інтелектуальні системи прийняття рішень та прикладні аспекти інформаційних технологій: Матеріали науково-практичної конференції. Том 5. - Херсон: Видавництво Херсонського морського інституту, 2005. - С. 50

21. Куссуль Н.Н., Скакун С.В. Идентификация нейросетевой модели поведения пользователей компьютерных систем // Proc. of the XI-th International Conference “Knowledge-Dialogue-Solution”. - Varna (Bulgaria). - 2005. - Vol. 2. - P. 570-577.

22. Куссуль Н.Н., Скакун С.В., Поляков Р.Э. Выявление аномальной деятельности пользователей компьютерных систем на основе комплексной модели // Матеріали 12-ої міжнародної конференції по автоматичному управлінню „Автоматика 2005”. - Том. 3. - Харків: Вид-во НТУ “ХПІ”. - 2005. - С. 94.

Размещено на Allbest.ru

...

Подобные документы

  • Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.

    реферат [233,7 K], добавлен 08.09.2011

  • Поява в світі комп'ютерних вірусів: винахід 15-річного школяра з Піттсбурга. Сенсаційне дослідження харківських науковців: порушення зору у 70 % вітчизняних користувачів комп’ютерів. Мобільний принтер для транспорту. Шедевр в матричній технології друку.

    реферат [14,1 K], добавлен 08.10.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.

    курсовая работа [318,4 K], добавлен 01.03.2013

  • Класифікація мереж залежно від призначення та кола користувачів, визначена законодавством України. Порівняльна характеристика систем автоматизації роботи з документами. Переваги використання комп'ютерних технологій при проведенні судової експертизи.

    контрольная работа [47,7 K], добавлен 20.07.2011

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Принцип роботи конвеєрних комп’ютерних систем. Опис можливостей паралельної обробки інформації обчислювальною системою. Конвеєрна обробка на кожному з рівнів. Розширення трирівневої моделі паралелізму засобами опису потенційних можливостей конвейєризації.

    лабораторная работа [44,0 K], добавлен 21.10.2014

  • Поняття пам’яті в комп’ютері. Класифікація сучасних персональних комп’ютерів за їх ознаками. Основні принципи будови та функціонування комп'ютерних систем. Функціональність смартфонів і комунікаторів в порівнянні із звичайними мобільними телефонами.

    курсовая работа [70,3 K], добавлен 31.01.2014

  • Загальні дані та основні поняття мікропроцесорної техніки. Архітектура центрального персонального комп’ютера, її види та властивості. Головні відомості про технології SMM, SSE. Сторінковий режим роботи DRAM. Характеристика та елементи жорстких дисків.

    контрольная работа [820,7 K], добавлен 04.10.2009

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Види комп'ютерних маніпуляторів, принципи їх дії, різноманітності. Види комп'ютерних мишей. Джойстики, трекболи та дігитайзери. Побудування графіку зміни висоти від статичного тиску атмосфери для висот до 11000 м, створення алгоритму, программа вирішення.

    курсовая работа [1,2 M], добавлен 14.03.2011

  • Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.

    дипломная работа [2,2 M], добавлен 26.10.2012

  • Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.

    курс лекций [1,9 M], добавлен 16.04.2014

  • Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.

    курсовая работа [2,2 M], добавлен 20.03.2014

  • Застосування, види комп'ютерних презентацій. Властивості та переваги комп'ютерних презентацій. Види мультимедійних презентацій. Програма для підготовки презентацій PowerPoint 2007. Програма для створення потокових презентацій Windows Movie Maker.

    контрольная работа [2,6 M], добавлен 11.09.2015

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.