Введение 4
Глава 1.Современные системы защиты информации 7
1.1.Необходимость в системах защиты информации. 7
1.2 Анализ применения интеллектуальных средств защиты информации при работе в информационных системах. 12
1.3.Структура современных систем обнаружения вторжения 13
1.4.Интеллектуальные средства и задачи защиты информации 16
1.4.1.Система обнаружения злоупотреблений 18
1.4.2. Система обнаружения аномалий 23
1.5. Оценка защищенности системы 34
Глава 2.Разработка модели технологии адаптивной защиты 41
2.1.Иммунная система человека как модель построения адаптивной защиты 42
2.2.Иммунная система с технической стороны. 49
2.3.Основной метод построения адаптивной защиты 51
2.4. Построение зашиты от DOS/DDOS атак 61
2.5.Схема подключения оборудования 65
Глава 3. Обучение сетей и карт Кохонена 70
3.1.Принципы построения сети Кохонена 70
3.2. Обучение сети Кохонена 75
3.3.Принцип построения карт Кохонена 79
3.4.Обучение карты Кохонена 81
3.4.1.Алгоритм последовательного обучения 81
3.4.2.Алгоритм пакетного обучения 83
3.4.3.Алгоритм нейронного газа 84
3.4.4.Сети векторного квантования, обучающиеся с учителем 85
3.4.5.Сети встречного распространения. 89
3.5.Инициализация Конохена 92
Заключение 94
Список использованной литературы 97