Информационная безопасность


Глава 04


Системы обнаружения аномалий: новые идеи в защите информации
Системы обнаружения аномалий: новые идеи в защите информации - часть 2
Немного теории обнаружения аномалий
Немного теории обнаружения аномалий - часть 2
Немного теории обнаружения аномалий - часть 3
Немного теории обнаружения аномалий - часть 4
Оценка вычислительной трудоемкости предлагаемой методики
Оценка быстродействия предлагаемой методики
Оценка быстродействия предлагаемой методики - часть 2
Проверка работоспособности методики
Проверка работоспособности методики - часть 2
Проверка работоспособности методики - часть 3
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия - часть 2
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия - часть 3
Оценка вносимой избыточности инвариантов подобия
Оценка вносимой избыточности инвариантов подобия - часть 2
Оценка вносимой избыточности инвариантов подобия - часть 3
Оценка вносимой избыточности инвариантов подобия - часть 4
Защита инвариантов подобия
Защита инвариантов подобия - часть 2
Заключение



- Начало -