Методы интеллектуального анализа данных и обнаружение вторжений
Аннотация
Ключевые слова
Список литературы
1. Щавелев Л. В. Способы аналитической обработки данных для поддержки принятия решений (СУБД.-1998 - №4-5). [Электронный ресурс], URL: http ://infovisor. ivanovo. ru/press/paper04. html#28, (дата обращения: 08.01.2015).
2. Маккафри Дж. Кластеризация данных с использованием наивного байесовского вывода. [Электронный ресурс], URL: http://msdn.microsoft.com/ru-ru/magazine/jj99198 0.aspx, (дата обращения: 08.01.2015).
3. Барсегян А. А., Куприянов М. С., Холод И. И., Тесс М. Д., Елизаров С. И. Анализ данных и процессов: учеб. пособие. СПб : БХВ-Петербург, 2009. 512 c.
4. Farid D. Md., Rahman M. Z., Rahman C. M. Adaptive Intrusion Detection based on Boosting and Naïve Bayesian Classifier [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi= 10.1.1.259. 3181&rep=rep1&type=pdf, (дата обращения: 16.02.2015).
5. Brand E., Gerritsen R. Naive-Bayes and Nearest Neighbor // DBMS. - 1998. - №7.
6. Friedman N., Geiger D., Goldszmidt M., etc. Bayesian Network Classifiers // Machine Learning. 1997. № 29. C. 131-165.
7. Heckerman D. Bayesian Networks for Data Mining // Data Mining and Knowledge Discovery. 1997. № 1. C. 79-119.
8. Markey J. Using Decision Tree Analysis for Intrusion Detection: A How-To Guide. 2011 [Электронный ресурс]. URL: http://www.sans.org/reading-room/whitepapers/detection/decision-tree-analysis-intrusiondetection-how-to-guide-33 67 8, (дата обращения:27.01.2015).
9. Шестаков К. М. Курс лекций по специальному курсу «Теория принятия решений»: Электронная версия. Учебное пособие. [Электронный ресурс], URL: http://www.rfe.by/media/kafedry/kaf5/publikation/shestakov/teor-prinatia-resh-part1.doc, (дата обращения: 20.01.2015).
10. Лифшиц Ю. Метод опорных векторов. [Электронный ресурс], URL: http://logic.pdmi.ras.ru/~yura/internet/07ia.pdf , (дата обращения: 08.01.2015).
11. Воронцов К. В. Лекции по методу опорных векторов от 21 декабря 2007 года. [Электронный ресурс], URL: http://www.ccas.ru/voron/download/svm.pdf, (дата обращения: 08.01.2015).
12. Портал знаний. Глобальный интеллектуальный ресурс. [Электронный ресурс], URL: http://www.statistica.ru/branches-maths/metod-opornykh-vektorov-supported-vector-machine-svm, (дата обращения: 08.01.2015).
13. Лепский А. Е., Броневич А. Г. Математические методы распознавания образов. Курс лекций. [Электронный ресурс], URL: http://window.edu.ru/resource/800/73800/files/lect Lepskiy Bronevich_ pass.pdf , (дата обращения: 27.03.2015).
14. Воронцов К. В. Лекции по метрическим алгоритмам классификации. [Электронный ресурс], URL: http://www.ccas.ru/voron/download/MetricAlgs.pdf, (дата обращения: 04.01.2015). Методы интеллектуального анализа данных и обнаружение вторжений
15. Айвазян С. А., Бежаева З. И., Староверов О. В. Классификация многомерных наблюдений. М.: Статистика, 1974. 240 c.
16. Технологии анализа данных. BaseGroup Labs. [Электронный ресурс], URL: http ://www.basegroup.ru/library/analysis/regression/knn/, (дата обращения: 08.12.2015).
17. Tradeexperts. Математические основы k-nn. [Электронный ресурс], http://tradexperts.ru/ kNN Osnovi.htm, (дата обращения: 04.01.2015).
18. Интуит. Национальный открытый университет. Лекция 9: Методы классификации и прогнозирования. Деревья решений. [Электронный ресурс], http://www.intuit.ru/studies/courses/6/6/lecture/174 (дата обращения:10.12.2014).
19. База знаний кафедры ИКТ. МГИЭМ. Лекция3 - Методы построения деревьев решений. [Электронный ресурс], URL: http://wiki.auditory.ru/Лекция 3 -Методы построения деревьев решений, (дата обращения: 10.12.2014).
20. Анализ статистических данных с использованием деревьев решений [Электронный рсурс], URL: http://math.nsc.ru/AP/datamine/decisiontree.htm, (дата обращения: 15.12.2014 г.).
21. Kumar S., Satbir J. Intrusion Detection and Classification Using Improved ID3 Algorithm of Data Mining. [Электронный ресурс], URL: http://ijarcet.org/wp-content/uploads/IJARCET-VOL-1- ISSUE-5-352-35 6.pdf, (дата обращения:19.01.2015).
22. Шампандар А. Дж. Искусственный интеллект в компьютерных играх: как обучить виртуальные персонажи реагировать на внешние воздействия. М.: Вильямс, 2007. 768 c.
23. Universiteit Leiden. Leiden Institute of Advanced Computer Science. Decision Trees: an Introduction. [Электронный рсурс], URL: www.liacs.nl/~knobbe/intro dec tree.ppt, (дата обращения: 27.01.2015 г.).
24. Николенко С. Деревья принятия решений. Machine Learning CS Club, 2008. [Электронный ресурс], URL: http://logic.pdmi.ras.ru/~sergey/teaching/mlcsclub/02-dectrees.pdf, (дата обращения: 27.01.2015).
25. StatSoft. Электронный учебник по статистике. Деревья классификации. [Электронный ресурс], URL: http: //www.statsoft.ru/home/textbook/modules/stclatre.html (дата обращения: 27.01.2015 г.).
26. Lior R., Oded M. Data mining with decision trees: Theory and Applications. World Scientific Publishing Co. Pte. Ltd, 2008. 244 c.
27. Ireland E. Intrusion Detection with Genetic Algorithms and Fuzzy Logic. [Электронный ресурс], URL: https://wiki.umn.edu/pub/UmmCSciSeniorSeminar/ Fall2013PapersAndTalks/ cameraReadyCopy-EmmaIreland.pdf, (дата обращения: 08.01.2015).
28. Круглов В. В., Дли М. И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные сети. М.: Физматлит, 2001. 224 c.
29. Воронцов К. В. Лекции по искусственным нейронным сетям от 21 декабря 2007 г. [Электронный ресурс], URL: http://www.ccas.ru/voron/download/ NewralNetworks.pdf, (дата обращения: 03.02.2015).
30. Барский А. Б. Нейронные сети: распознавание, управление, принятие решений. М. : Финансы и статистика, 2004. 176 c.
31. Беркинблит М. Б. Нейронные сети: Учебное пособие. М.: МИРОС, 1993. 96 c.
32. Каллан Р. Основные концепции нейронных сетей: Пер. с англ. М.: Вильямс, 2001. 287 c.
33. Лю Б. Теория и практика неопределенного программирования. М.: БИНОМ, 2005. 416 c.
34. Галушкин А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. 416 c.
35. Хайкин С. Нейронные сети: полный курс. М. : Издательский дом "Вильямс", 2006. 1104 c.
36. Киселев М., Соломатин, Е. Средства добычи знаний в бизнесе и финансах // Открытые системы. 1997. № 4. C. 41-44.
37. Mumick I. S., Quass D., Mumick B. S. Maintenance of Data Cubes and Summary Tables in a Warehouse. Stanford University, Database Group, 1996 [Электронный ресурс]. URL: http ://infolab.stanford.edu/pub/papers/cube-maint.ps, (дата обращения: 27.03.2015).
38. Шлаев Д. В. Нечеткая логика - математические основы. [Электронный ресурс], URL: http://www.stgau.ru/company/personal/user/8068/files/lib/Очная форма обучения/Интеллектуальные информационные системы/Лекции/6.1_Нечеткаялогика.pdf (дата обращения: 30.01.2015).
39. Шеври Ф., Гели Ф. Electric. Выпуск No 31.Нечеткая логика. 2009г. [Электронный ресурс], URL: http: //www. netkom.by/docs/N31-Nechetkaya-logika.pdf, (дата обращения:20.01.2015).
40. Штовба С. Д. Введение в теорию нечетких множеств и нечеткую логику. [Электронный ресурс], http://matlab.exponenta.ru/fuzzylogic/book1/ (дата обращения:20.01.2015).
41. BaseGroup Labs: технологии анализа данных. Нечеткая логика - математические основы. [Электронный ресурс], URL: http://www.basegroup.ru/library/analysis/fuzzylogic/math (дата обращения: 20.01.2015).
42. Головицына М. Интуит. Национальный открытый университет. Информационные технологии в экономике: Информация. [Электронный ресурс], URL: http://www.intuit.ru/studies/courses/3735/977/lecture/14689, (дата обращения: 22.01.2015).
43. Панченко Т. В. Генетические алгоритмы: учебно-методическое пособие / под ред. Тарасевича Ю. Ю. Астрахань : Издательский дом «Астраханский университет», 2007. 87 с.
44. Вороновский Г. К., Махотило К. В., Петрашев С. Н., Сергеев С. А. Генетические алгоритмы, искусственные нейронные сети и проблемы виртуальной реальности. Х. : ОСНОВА, 1997. 112 с.
45. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия - Телеком, 2006. 452 c.
46. KDD Cup 1999 Data [Электронный ресурс]. URL: http://kdd.ics.edu/databases/kddcup99/ kddcup99.html, (дата обращения: 08.01.2015).
47. Farid D. Md., Harbi N., Rahman M. Z. Combining naive bayes and decision tree for adaptive intrusion detection. // International Journal of Network Security & Its Applications (IJNSA), Volume 2, Number 2, April 2010 [Электронный ресурс]. URL: http://arxiv.org/pdf/1005.4496v1.pdf.
48. Harshna, Kaur N. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm. January 2014 [Электронный ресурс]. URL: http://www.ijarcce.com/upload/2 014/ january/ IJARCCE3I a harshna fuzzy.pdf, (дата обращения: 16.02.2015).
49. P. Kiran Sree, I. Ramesh Babu. Investigating Cellular Automata Based Network Intrusion Detection System For Fixed Networks (NIDWCA) [Электронный ресурс]. URL: http:// arxiv. org/pdf/1401.3046. pdf, (дата обращения: 16.02.2015).
50. Adebowale A. An Enhanced Data Mining Based Intrusion Detection System (IDS) using Selective Feedback. September 2013 [Электронный ресурс]. URL: http://ijcit.com/archives/volume2/issue5/Paper020535.pdf, (дата обращения: 16.02.2015).
51. Dokas P, Ertoz L., Kumar V. et al. Data Mining for Network Intrusion Detection [Электронный ресурс]. URL: http://minds.cs.umn.edu/papers/nsf ngdm 2 0 02.pdf.
52. Chan P. K., Mahoney M. V., Arshad M. H. Learning rules and clusters for anomaly detection in network traffic [Электронный ресурс]. URL:http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.71.9357&rep=rep1&type=pdf.
53. Borgohain R. FuGelDS: Fuzzy Genetic paradigms in Intrusion Detection Systems [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.302.7753.
54. Jongsuebsuk P., Wattanapongsakorn N., Charnsripinyo C. Network intrusion detection with Fuzzy Genetic Algorithm for unknown attacks. // In Information Networking (ICOIN), 2013 International Conference. 2013. Р. 1-5.
55. Jongsuebsuk P., Wattanapongsakorn N., Charnsripinyo C. Real-time intrusion detection with fuzzy genetic algorithm. // In Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology (ECTI-CON), 2013 10th International Conference. 2013. Р. 1-6.
56. Y. V. Srinivasa Murthy, Harish K., D. K. Vishal Varma, Sriram K. et al. Hybrid Intelligent Intrusion Detection System using Bayesian and Genetic Algorithm (BAGA): Comparitive Study [Электронный ресурс]. URL: http://research.ijcaonline.org/volume99/number2/ pxc3897808.pdf, (дата обращения: 10.02.2015).
57. Bouzida Y., Cuppens F. Neural networks vs. decision trees for intrusion detection [Электронный ресурс]. URL: http://www.telecom-bretagne.eu/data/publications/ ArticlesConfe-rence/monam0 6.pdf, (дата обращения: 11.02.2015).
58. eqiri E. Neural Networks for Intrusion Detection Systems [Электронный ресурс]. URL: http://www.freepapers.ir/PDF/10.1007-978-3-642-04062 7 17 .pdf?hash=2aKa8wNG5cWd3I95vZFm1g, (дата обращения: 05.02.2015)
59. Peddabachigari S., Abraham A., Thomas J. Intrusion Detection Systems Using Decision Trees and Support Vector Machines [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi= 10.1.1.60. 4079&rep=rep1&type=pdf, (дата обращения: 17.02.2015)
Рецензия
Для цитирования:
Зубков Е.В., Белов В.М. Методы интеллектуального анализа данных и обнаружение вторжений. Вестник СибГУТИ. 2016;(1):118-133.
For citation:
Zubkov E..., Belov V... Data mining and intrusion detection methods. The Herald of the Siberian State University of Telecommunications and Information Science. 2016;(1):118-133. (In Russ.)