Диссертация (1144110), страница 28
Текст из файла (страница 28)
Narang P., Sikdar B. Anomaly detection in diurnal CPS monitoring datausing a local density approach //Network Protocols (ICNP), 2016 IEEE 24th InternationalConference on. – IEEE, 2016. – С. 1-5.45. Isozaki Y. et al. Detection of cyber attacks against voltage control indistribution power grids with PVs //IEEE Transactions on Smart Grid. – 2016. – Т. 7.
–№. 4. – С. 1824-1835.46. Asfaw B. et al. Host-based anomaly detection for pervasive medical systems//Risks and Security of Internet and Systems (CRiSIS), 2010 Fifth InternationalConference on. – IEEE, 2010. – С. 1-8.47. Jones A., Kong Z., Belta C. Anomaly detection in cyber-physical systems:A formal methods approach //Decision and Control (CDC), 2014 IEEE 53rd AnnualConference on. – IEEE, 2014.
– С. 848-853.17048. Kosek A. M. Contextual anomaly detection for cyber-physical security inSmart Grids based on an artificial neural network model //2016 Joint Workshop on CyberPhysical Security and Resilience in Smart Grids (CPSR-SG). – IEEE, 2016. – С. 1-6.49. Symantec Enterprise Security Manager™.
Security Update 17 User’s Guide[сайт].URL:https://www.symantec.com/avcenter/security/ESM/u_17.pdf(датаобращения 03.09.2018).50. Возможности Microsoft System Center Configuration Manager [сайт].URL:https://www.microsoft.com/ru-ru/cloud-platform/system-center-configuration-manager-features (дата обращения 03.09.2018).51.
Кибербезопасность электроэнергетической инфраструктуры [сайт].URL:https://ics.kaspersky.ru/media/KICS-for-Energy-WhitePaper-RU.pdf(датаобращения 03.09.2018).52. Anderson B. et al. Graph-based malware detection using dynamic analysis//Journal in computer Virology. – 2011. – Т. 7. – №. 4. – С. 247-258.53. Park Y. et al. Fast malware classification by automated behavioral graphmatching //Proceedings of the Sixth Annual Workshop on Cyber Security andInformation Intelligence Research. – ACM, 2010. – С. 45.54. Wüchner T., Ochoa M., Pretschner A. Malware detection with quantitativedata flow graphs //Proceedings of the 9th ACM symposium on Information, computerand communications security. – ACM, 2014. – С.
271-282.55. Willems C., Holz T., Freiling F. Toward automated dynamic malwareanalysis using cwsandbox //IEEE Security & Privacy. – 2007. – Т. 5. – №. 2.56. Bayer U., Kruegel C., Kirda E. TTAnalyze: A tool for analyzing malware. –na, 2006. – С. 180-192.57. Hofmann O. S. et al. Ensuring operating system kernel integrity with OSck//ACM SIGARCH Computer Architecture News. – ACM, 2011.
– Т. 39. – №. 1. – С.279-290.58. Alazab M., Venkataraman S., Watters P. Towards understanding malwarebehaviour by the extraction of API calls //2010 Second Cybercrime and TrustworthyComputing Workshop. – IEEE, 2010. – С. 52-59.17159. Santos I. et al. Using opcode sequences in single-class learning to detectunknown malware //IET information security. – 2011. – Т. 5. – №. 4.
– С. 220-227.60. Lim H. Detecting Malicious Behaviors of Software through Analysis of APISequence k-grams i. – 2016.61. Lyda R., Hamrock J. Using entropy analysis to find encrypted and packedmalware //IEEE Security & Privacy. – 2007. – Т. 5. – №. 2.62. Perdisci R., Lanzi A., Lee W.
Classification of packed executables foraccurate computer virus detection //Pattern recognition letters. – 2008. – Т. 29. – №. 14.– С. 1941-1946.63. Bat-Erdene M. et al. Entropy analysis to classify unknown packingalgorithms for malware detection //International Journal of Information Security. – 2017.– Т. 16. – №. 3. – С. 227-248.64. Assessing the Effectiveness of Antivirus Solutions [сайт].
URL:https://www.imperva.com/docs/HII_Assessing_the_Effectiveness_of_Antivirus_Solutions.pdf (дата обращения 03.09.2018).65. Yunfei L. et al. A Framework of Cyber-Security Protection for WarshipSystems //Intelligent Systems Design and Engineering Applications (ISDEA), 2015 SixthInternational Conference on. – IEEE, 2015. – С. 17-20.66. Huang S. et al.
A general real-time control approach of intrusion responsefor industrial automation systems //IEEE Transactions on Systems, Man, andCybernetics: Systems. – 2016. – Т. 46. – №. 8. – С. 1021-1035.67. GatewayShield offers security protection for IoT and OT environments[сайт].URL:https://www.forceshield.com/gatewayshield/(датаобращения03.09.2018).68. Gerostathopoulos I. et al. Architectural homeostasis in self-adaptivesoftware-intensive cyber-physical systems //European Conference on SoftwareArchitecture. – Springer, Cham, 2016.
– С. 113-128.69. Gerostathopoulos I. et al. Self-adaptation in software-intensive cyber–physical systems: From system goals to architecture configurations //Journal of Systemsand Software. – 2016. – Т. 122. – С. 378-397.17270. Васильев Е.М., Одношивкин А.С. Гомеостатическое управлениединамическимисистемаминаосновенечеткихрегуляторов//Журнал«Мехатроника, автоматизация, управление».
– 2016 – Т.7. - №. 11.71. Tyrrell A. M. et al. Evolvable hardware, a fundamental technology forhomeostasis //Evolvable and Adaptive Hardware, 2007. WEAH 2007. IEEE Workshopon. – IEEE, 2007. – С. 40-45.72. Бахур А. Б. Метод системного проектирования космических аппаратовна основе теории гомеостатического управления: дис. – автореферат диссертации...кандидата технических наук: 05.07.
02./АБ Бахур.—М.: ГКНПЦ им. МВХруничева, 2009.—22 с, 2009.73. Qin Z. et al. A software defined networking architecture for the internet-ofthings //Network Operations and Management Symposium (NOMS), 2014 IEEE. – IEEE,2014. – С. 1-9.74. Li Y. et al. A SDN-based architecture for horizontal Internet of Thingsservices //Communications (ICC), 2016 IEEE International Conference on. – IEEE, 2016.– С. 1-7.75.
Sahoo K. S., Sahoo B., Panda A. A secured SDN framework for IoT //Manand Machine Interfacing (MAMI), 2015 International Conference on. – IEEE, 2015. – С.1-4.76. Zegzhda D. P., Pavlenko E. Y. Cyber-physical system homeostatic securitymanagement //Automatic Control and Computer Sciences. – 2017. – Т. 51. – №. 8. – С.805-816.77. Треногин Н. Г., Соколов Д. Е. Фрактальные свойства сетевого трафикав клиент-серверной информационной системе // Вестн. НИИ Сибир.
гос. ун-тателекоммуникаций и информатики. - Новосибирск: Изд-во СибГУТИ, 2003. - С.163-172.78. Петров В.В. Исследование самоподобной структуры телетрафикабеспроводной сети / В.В. Петров, В.В. Платов // Радиотехнические тетради. - 2004.- № 30. - С. 58-62.17379. Лаврова Д.С. Подход к разработке SIEM-системы для ИнтернетаВещей / Д.С. Лаврова // Проблемы информационной безопасности. Компьютерныесистемы. - СПб.: Изд-во Политехн.
ун-та. - 2016. - №2. - С. 50-60.80. Lavrova D.S. An approach to developing the SIEM system for the Internetof Things / D.S. Lavrova // Automatic Control and Computer Sciences. – 2016. – №8. –P. 673-681.81. Шелухин О. И., Осин А. В. Мультифрактальные свойства трафикареального времени //Электротехнические и информационные комплексы исистемы. – 2006. – Т. 2. – №. 3.82. Шелухин О. И., Тенякшев А. М., Осин А. В. Фрактальные процессы втелекоммуникациях.–ЗакрытоеакционерноеобществоИздательствоРадиотехника, 2003.83. Doukhan P., Oppenheim G., Taqqu M. (ed.).
Theory and applications oflong-range dependence. – Springer Science & Business Media, 2002.84. Филимонов А.В. Мультифрактальные модели временных рядов.Препринт P1/2010/06. – Нижний Новгород: НФ ГУ-ВШЭ, 2010. – 45 с.85. Зегжда П.Д., Лаврова Д.С., Штыркина А.А. Мультифрактальныйанализ трафика магистральных сетей интернет для обнаружения атак отказа вобслуживании.Журнал"Проблемыинформационнойбезопасности.Компьютерные системы", №2, с. 48-58, 2018 г.86. Медведникова М. М. Использование метода главных компонент припостроении интегральных индикаторов //Машинное обучение и анализ данных.
–2012. – Т. 1. – №. 3. – С. 292-304.87. Fisher A., Calvet L., Mandelbrot B. Multifractality of Deutschemark/USdollar exchange rates. – 1997. – 40 с.88. Масловская А. Г., Барабаш Т. К. Вейвлет-мультифрактальный анализиндуцированногоэлектроннымзондомтокапереполяризациисегнетоэлектрических кристаллов //Вестник Саратовского государственноготехнического университета. – 2011. – Т. 4. – №. 4 (62).17489. Жиков В.
В. Фракталы //Соросовский образовательный журнал. – 1996.– №. 12. – С. 109-117.90. Mandelbrot B. B., Intermittent turbulence in self similar cascades:Divergence of high moments and dimension of the carrier, J. Fluid. Mech., 62:331, 1974.91. Riedi R. H., Multifractal processes, Theory and Applications of Long RangeDependence (Doukhan P., Oppenheim G., and Taqqu M. S., eds.), Birkh¨auser, Boston,2002.92. Божокин, C.
Фракталы и мультифракталы / С. Божокин, Д. Паршин. Ижевск, - с. 67-70, 2001.93. Sheluhin O., Atayero A., Garmashev A. Detection of Teletraffic AnomaliesUsing Multifractal Analysis. International Journal of Advancements in ComputingTechnology, Volume 3, Number 4, May 2011.94. Булат А.Ф., Дырда В.И. Фракталы в геомеханике. Киев: Наук.