Известия Саратовского университета. Новая серия.

Серия Математика. Механика. Информатика

ISSN 1816-9791 (Print)
ISSN 2541-9005 (Online)


Для цитирования:

Слеповичев И. И., Ирматов П. В., Бежин А. А., Комарова М. С. Обнаружение DDoS атак нечеткой нейронной сеткой // Известия Саратовского университета. Новая серия. Серия : Математика. Механика. Информатика. 2009. Т. 9, вып. 3. С. 84-89. DOI: 10.18500/1816-9791-2009-9-3-84-89

Статья опубликована на условиях лицензии Creative Commons Attribution 4.0 International (CC-BY 4.0).
Опубликована онлайн: 
31.08.2009
Полный текст:
(downloads: 186)
Язык публикации: 
русский
Рубрика: 
УДК: 
519.71

Обнаружение DDoS атак нечеткой нейронной сеткой

Авторы: 
Слеповичев Иван Иванович, Саратовский национальный исследовательский государственный университет имени Н. Г. Чернышевского
Ирматов П. В., Саратовский национальный исследовательский государственный университет имени Н. Г. Чернышевского
Бежин А. А., Саратовский национальный исследовательский государственный университет имени Н. Г. Чернышевского
Комарова Мария Сергеевна, Саратовский национальный исследовательский государственный университет имени Н. Г. Чернышевского
Аннотация: 

В статье анализируется DDoS атака SYN Flood. Предлагается метод для обнаружения атаки этого типа при помощи нечеткой нейронной сети. Приводится модификация алгоритма обратного распространения ошибки, используемая для обучения нейронной сети.

Список источников: 
  1. Paxson V. Bro: A System for Detecting Network Intruders in Real-Time // Computer Networks. 1999. V. 31. P. 2435–2463.
  2. SoftPerfect Network Protocol Analyzer – Network sniffer for Windows // http://www.softperfect.com/ products/networksniffer/
  3. Круглов В.В., Дли М.И., Голунов Р.Ю. Нечеткая логика и искусственные нейронные сети. М., 2001. 224 c.
  4. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М., 2006. 452 с.
  5. Rumelhart D.E., Hinton G.E., Williams R.J. Learning internal representations by error propagation // Parallel Data Processing. 1986. V. 1. P. 318–362.