13. Katalog produktsii NPO «Androidnaya tekhnika» [Product catalog NGOs "Android technology"]. Available at: http://npo-at.com/products/katalog-produktsii/ (data obrashcheniya: accessed 26 July 2015).
14. Nemkov R.M., Mezentseva O.S. Razrabotka modulya obucheniya svertochnykh neyronnykh setey dlya kompleksa raspoznavaniya izobrazheniy s kamery mobil'nogo robota [Development of module training convolutional neural networks for image recognition with a camera of a mobile robot], Fundamental'nye i prikladnye aspekty komp'yuternykh tekhnologiy i informatsionnoy bezopasnosti: materialy trudov I Vserossiyskoy nauchno-tekhnicheskoy konferentsii [Fundamental and applied aspects of computer technologies and information security: materials of I all-Russian scientific-technical conference]. Rostov-na-Donu, 2015, pp. 463-465.
15. Lagunov N.A., Mezentseva O.S. Vliyanie predobrabotki izobrazheniy na kachestvo obucheniya neyronnoy seti dlya ikh raspoznavaniya [The influence of pretreatment images at the quality of training the neural network for recognition], Vestnik Severo-Kavkazskogo gosudarstvennogo tekhnicheskogo universiteta [Bulletin of North Caucasus state technical University], 2015, No. 1 (46), pp. 21-25.
16. Gonsales R., Vuds R. Tsifrovaya obrabotka izobrazheniy [Digital image processing]. 3rd ed. Moscow: Tekhnosfera, 2012, 1104 p. ISBN 978-5-94836-331-8.
17. Sermanet P., LeCun Y. Traffic sign recognition with multi-scale convolutional networks, In Proceedings of the International Joint Conference on Neural Networks (IJCNN), August, 2011.
18. Belyy shum [White noise]. Available at: https://ru.wikipedia.org/wiki/Belyy_shum (accessed 26 July 2015).
19. LeCun, Y., Huang F.-J., Bottou L. Learning methods for generic objects recognition with invariance to pose and lighting, in Proceedings of the Computer Vision and Pattern Recognition Conference (CVPR '04), Vol. 2, pp. 97-104. Los Alamitos, CA, USA: IEEE Computer Society, 2004.
20. Ciresan D., Meier U., Schmidhuber J. Multicolumn Deep Neural Networks for Image Classification, In Proceedings of the 2012 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), CVPR '12. pp. 3642-3649, Washington, DC, USA, 2012. IEEE Computer Society.
Статью рекомендовал к опубликованию д.т.н., профессор И.А. Калмыков.
Немков Роман Михайлович - Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет»; e-mail: [email protected]; 355045, г. Ставрополь, ул. Пирогова, 50/1, кв. 18; тел.: 89624086591; лаборатория робототехнических систем; младший научный сотрудник
Nemkov Roman Mikhaylovich - Federal State Autonomous Educational Institution for Higher Professional Education "North-Caucasus Federal University"; e-mail: [email protected]; 50/1, Pirogova street, ap. 18, Stavropol, 355045, Russia; phone: +79624086591; laboratory of robotics systems; research assistant.
УДК 004.852
Р. Мамедов, А.Б. Чернышев
КЛАССИФИКАЦИЯ ВЫХОДНЫХ ЗНАЧЕНИЙ НЕЙРОННОЙ СЕТИ ДЛЯ ФОРМИРОВАНИЯ ВХОДНЫХ ВОЗДЕЙСТВИЙ ПРОГНОЗИРОВАНИЯ СВОБОДНЫХ РЕСУРСОВ ПРОВАЙДЕРА
В данной статье содержатся уникальные результаты исследования специфики нейронных сетей, также приводятся результаты классификации выходных данных нейронных сетей, способствующие обеспечению автономности интеллектуальной системы в процессе обучения. Целью настоящей статьи является разработка принципиально нового метода, способствующего классификации результатов нейронной сети и служащего для упрощения процедуры наполнения базы знаний и сокращения вычислительных ресурсов для обработки больших объемов данных. Задачи исследования состоят в определении и выборе входных воздействий нейронной сети, а также в определении наиболее перспективных и актуальных методов обработки её результатов. Объектом настоящего исследования послужили нейронные сети в аспекте построения интеллектуальной системы. Предмет исследования -
классификация результатов нейронной сети, служащих для формирования входных воздействий прогнозирования свободных ресурсов провайдера. В основе предлагаемой методики решения выявленной проблемы лежит разработка способа автономного обучения интеллектуальной системы. Применение полученных результатов предполагается в системах защиты от атак класса DDOS, в частности, способствующих переполнению канала клиента провайдера. Исходя из этого, актуальность исследуемой темы на сегодняшний день обусловлена стремительным возрастанием количества проводимых атак в глобальной сети Интернет. Особенностью данного исследования является установление зависимости обучения системы от её состояния. Преимущества данной методики заключаются в самостоятельной идентификации приоритетных событий, которые необходимо фиксировать в базе знаний. Таким образом, процент участия учителя в деятельности интеллектуальной системы сокращается в несколько раз, что позволяет повысить её производительность.
DDOS-атака; ширина канала; нейронная сеть; база знаний.
R. Mamedov, A.B. Chernyshev
THE CLASSIFICATION RESULTS OF THE NEURAL NETWORK TO FORM THE INPUT INFLUENCES THE PREDICTION OF FREE RESOURCES
PROVIDER
This article contains the unique specificity of the results of neural networks research, and the results of the classification of the output of neural networks, facilitate the enforcement of intellectual autonomy in the learning process. The purpose of this article is developing a radically new method of contributing to the classification of the results of the neural network, and serves to simplify the procedure for filling the knowledge base and reducing the computational resources for processing large amounts of data. Research objectives consist in identifying and selecting the input actions of a neural network, as well as to identify the most promising and relevant methods of processing its results. The present study is based on neural networks in terms of constructing an intelligent system. The subject of investigation are the results of the classification neural network serving for the formation of input actions forecasting free resources provider. The proposed method of solving the identified problem is a method for autonomous learning intelligent system. Application of the results is expected in the systems of protection against attacks Class DDOS, in particular, promote the client overflow channel provider. On this basis, the relevance of the topic to date, due to the rapid increase in the number of attacks carried out in the Internet. A special feature of this study is to establish a system of training depending on its condition. The advantages of this method are as self-identification of the priority of events that must be recorded in the knowledge base. Thus, teacher's percentage ofparticipation the activities of the intellectual system is reduced by several times, that improves performance of intellectual system.
DDOS attack; channel width; neural network; knowledge base.
Введение. На сегодняшний день в сети Интернет наиболее актуальным методом влияния на конкурентов является DDOS-атака, популярность которой стремительно возрастает. Данный факт подтверждается результатами статистического исследования компании «Лаборатория Касперского». Результаты данного исследования отражены в табл. 1 [1].
Таблица 1
Классификация атак за 4 квартал 2014 и 1 квартал 2015 года
по продолжительности
Длительность (часы) 4 квартал 2014 года 1 квартал 2015 года
>150 5 0
100-149 8 3
50-99 299 121
20-49 735 433
10-19 1679 703
5-9 2161 1426
Менее 4 8425 9594
Исходя из представленных результатов в табл. 1, можно сделать вывод, что наиболее популярными DDOS являются краткосрочные атаки. Это обусловлено сложностью и дороговизной проведения данного типа атаки в долговременной перспективе. Лидирующие позиции в списке типов DDOS-атак занимает «SYN-DDOS», который составляет 41 % от общего количества, вторым по численности является «HTTP-DDOS», составляющий 28 % и третьим «TCP-DDOS» - 25 %. Перечисленные типы представляют собой шквал запросов, целью которых является нарушение целостности атакуемой системы путем увеличения объемов трафика. Данный подход сопровождается перегрузками вычислительной мощности сервера, однако, наиболее уязвимым объектом остается канал атакуемого сервера, так как он первым принимает на себя входящий нелегитимный трафик. Так, исходя из этого, мощность атаки, как правило, превышает имеющуюся ширину канала атакуемого сервера. Таким образом, происходит отказ в обслуживании канала, что означает недоступность легитимных запросов к ресурсу, потенциально подверженному атаке [2].
Актуальность защиты канала клиентов провайдера от переполнения нелегитимным трафиком представляет собой ключевой аспект при обеспечении полноценного доступа легитимному трафику. Решение настоящей проблемы можно достичь, управляя свободным ресурсом провайдера. Такой подход предоставит возможность динамического расширения канала клиента.
Методология решения данной проблемы основывается на трех взаимосвязанных процессах: идентификация атаки, прогнозирование свободных ресурсов, динамическое расширение канала на основе незадействованных ресурсов провайдера. Подробное описание разработанной методики идентификации DDOS-атаки (посредством мониторинга сетевого уровня модели OSI) представлено в ранее опубликованных трудах [3].
Моделирование нейронной сети. Прогнозирование загруженности каналов клиентов провайдера необходимо для выделения свободных ресурсов провайдера на текущий момент времени. Выявить свободный ресурс возможно путем определения неиспользуемого ресурса канала клиентом. Определить загруженность канала за некоторый отрезок времени можно, используя нейронную сеть, схема которой представлена на рис. 1.
я м
с.!оФытин
h!i>v4*i|n
Рис. 1. Архитектура нейронной сети
Как видно из рис. 1, архитектура нейронной сети имеет несколько слоев. Так, первый слой получает входные значения из внешних источников:
♦ ТА К; — время начала активности;
♦ S ср ; - средняя загруженность канала;
♦ Ттах; = m ах (S ср - время наибольшей загруженности канала;
♦ Tmin i = min (S ср;) - время наименьшей загруженности при активном соединении;
♦ S max; = m ax (S ¡) - максимальная загруженность канала;
♦ Smjn i = min (S j) - минимальная загруженность канала;
♦ Тинт - интервал времени простоя канала или отсутствия соединения;
♦ D ma x - день наибольшей загруженности канала (интервал «неделя»);
♦ D mj n - день наименьшей загруженности канала (интервал «неделя»);
♦ Такт - интервал времени активности канала.
Где каждая переменная принимает следующие значения:
ж таг/ 2m=iBaxi,m п
♦ TAKj =--——, где В axjm - журнал активности канала, i - клиент,
m - запись в журнале активности, d - количество учтенных дней в журнале активности;
♦ S ср j =--j-^, где С jm = --средняя загруженность канала по m, равном дню i-го клиента, Fy - журнал загруженности i-го канала при активном соединении, n - количество минут активного соединения в d-й день i-й машины, j - запись загруженности канала с интервалом в одну минуту;
- V-
♦ Tmax. = т~- 1,т, где Vjm = t если max (Fy ) , t - время реализации записи в журнале загруженности i-го клиента;
yd м-
♦ Tmjn j = Ат=- 1,т, где Mj,m = t, если min ( Fy) ;
♦ S maxj = где Kj,m= max (Fj j);
♦ S mjnj = ^Ц^, где Dj,m= min (Fj j);
I прост j m
♦ Тинт =---m, где I про ст = D - D акт., D - количество времени в сутках;
♦ D ma x = ^m=jWl,w где Wj w = d, если max(Vjm),w - количество дней, равных одной неделе;
♦ D mj n = k~ 1 1 , где Rj,k = d, если min ( M j,m) ;
гр ¿-<111=1 т V V Л. .
♦ Такт =--—где 1акт.т = £Ь=11ВЫКЛ1|Ь - ^кл^, где V - количество Установленных сессий, Ь - сессия или активное соединение клиента. На рис. 1 входные значения передаются на все нейроны первого слоя 51. [4-9]
l,q = ^ Xi * W1 ,q,u
¿ = 1
где У1ч - сумматоры нейронов первого слоя; << = 1 6 к; к - количество нейронов в слое; I = 1 6 п; V - весовые коэффициенты; п - количество входных воздействий. Данные сумматора первого слоя передаются в функцию активации первого слоя.
О У71 0 =-
где а - параметр наклона графика. После обработки входных воздействий первым слоем нейронов, функции активации первого слоя становятся входными воздействиями для второго слоя и т.д.
Ys+l,q - ^ OUTS,q,i * ws+l,q,i>
i = 1
где , где - количество слоев (четное).
1
OUT,
<5+1,(7 1 + e-a*Ys+li4-
Как видно из рис. 1, выход нейронной сети подразделяется на три класса: «Отклонения», «События» и «Комфорт». Для формирования данных классов необходимо воспользоваться формулой. [10-13]
ук ■
ТЬ а =
" 171
где ¡! = 1 £ т; ¡2=тЕ 2 т; ¿3 = 2 т £ 3 т; т - это количество нейронов выходного слоя; ш = -; к - количество нейронов в слое; сС - количество классов; сС = 1 £ 3 [14-18] .
Наполнение базы знаний. Невозможно выбрать адекватный интервал записи в базу знаний, чтобы удовлетворить всем требованиям, установленным системой. Первой и наиболее важной проблемой является переполнение лимита доступной памяти для хранения. По этой причине следует установить критерий необходимости пополнения базы знаний новыми данными. Класс «События» обеспечивает непосредственную работу с прогнозом, однако для его наполнения следует установить ограничения. Если представить процесс наполнения БЗ как процесс обучения системы, то событие, обеспечивающее данную процедуру, должно происходить в момент возникновения дискомфортного состояния системы. Для обеспечения своевременного наполнения БЗ следует сымитировать процесс выявления комфортного и дискомфортного состояния. На рис. 2 представлен график, на основе которого определяется состояние системы. Принцип разрабатываемой модели заключается в определении среднего значения накопленной БЗ - абсолютный комфорт. Любое отклонение от среднего значения будет сокращать процент комфортного состояния, следовательно, необходимо объявить границы данного состояния. Границами комфортного состояния является среднее значение между верхней границей графика и его центром, аналогично с нижней границей [19, 20].
Рис. 2. Определение комфортного состояния системы
Определение комфортного состояния системы:
_ (L(OUT)eели (N < OUT < K)v(K < OUT < V ) Km(OUT) - | f(p)
OUT - значение полученной на выходе нейронной сети в настоящий момент времени; K - среднее статистическое значение, вычисляемое по формуле
гг=1 Bt
к =
п
где В); - база знаний нейронной сети, а п - количество записей в базе, 1 - запись в базе знаний. Для определения верхней и нижней границы комфорта были созданы переменные V, N которые вычисляют среднее значение от К до ш1п( ВВерхняя граница вычисляется по формуле:
V =
т
В)>К.
В данной формуле переменная т является количеством совпавших записей в базе В прошедших условие. Переменная т вычисляется по следующей формуле:
=2>
т
В{>К.
Нахождение переменной N производится аналогично, но с учетом того, что N является нижней границей.
N =
rt=1Bt
где р вычисляется по формуле:
Р
Bt<K,
п
р = 5л
t=1 Bt<K.
Функция L ( О UT3 ) вычисляет уровень комфортного состояния системы. В случае прохождения условия, данная функция выглядит следующим образом:
OUT,
L{OUT3) =
(1--если К < OUT3A OUT3 < N
OUT3 - N
(1----) если К > OUT3a OUT3 > N
v K-N у
1 если К = ОиТ3 / (р ) - запись выхода нейрона в БЗ класса «События».
г(р) = ТЬ2,1, р + Вр, где В1 = Мо, о; В2 = С. Матрица М - является промежуточной (оперативной) памятью, в которой хранятся данные перед записью в БЗ класса «События». Данная матрица является двумерной. Так в первом столбце фиксируются значения выхода нейрона О и Т2 , а во второй столбец заносятся данные текущего состояния нагрузки на канал клиента. Запись в класс БЗ «События» производится только после выдачи результатов функцией Кт (О иТ2) дискомфортного состояния системы. После чего следует запись значения, полученного от в и занесение результата о среднем значении нагрузки на канал за определенный интервал времени £р. Для этого в матрицу М первая запись производится в момент запуска функции и продолжается до окончания установленного интервала. Для этого необходимо представить выход как ряд временных значений . Заполнение матрицы будет производиться следующим образом. Мо, о = О иТ2 , о - запись выхода нейрона в первое значение матрицы; М0у 1 = Бр ко - запись текущего состояния загруженности канала клиента; М)о о = О и Т; - заполнение выходом нейрона остальных ячеек матрицы;
- заполнение значением состояния канала клиента на момент записи в остальные ячейки матрицы; £ = О Е Ьр, где Ьр - интервал прогноза (минуты).
С = ——:— получение среднего значения нагрузки канала клиента за интервал времени .
Модификация метода определения комфортного состояния. Наполнение БЗ строится на основе динамических значений. При этом применение статического определения среднего значения может исказить истинное состояние системы, так как грубое векторное обрамление границ комфортного состояния системы может иметь высокое отклонение в местах, где верхняя или нижняя границы графика достаточно далеко отклонены от абсолютного состояния комфорта. Исходя из этого, следует, что имеется необходимость в повышении чувствительности комфортного состояния при использовании метода нахождения скользящей средней. Для нахождения скользящей средней используется следующая формула:
ШШМА, = *
где \iVWM А1 - результат скользящей средней в точке £; п - количество весовых коэффициентов; Wt_ь - нормирование весовых коэффициентов; Р1 _ ь - значение функции в момент времени, отдаленный от текущего на интервалов.
Определение весовых коэффициентов производится следующим образом:
п-1
¿=0
Значения устанавливаются произвольно.
Практическое применение будет иметь следующее представление: для расчета абсолютного состояния комфорта формула будет выглядеть следующим образом:
= ГГ=о "У, *
уп-1... '
¿,¿=0 ^-г
переменная определяется следующим образом: , где - количество запи-
сей в базе знаний В t; переменная I имеет следующую принадлежность I = 1 £п, где п - количество весовых коэффициентов. Определение весовых коэффициентов для производится следующим условием:
п-1
^ Щ-1 = 1. ¿ = 0
Нахождение верхней границы предполагает первоначальное выявление значений базы , которые больше значений . Для хранения полученных значений будет использоваться матрица , где ; переменная - количество
значений из , определяющиеся по формуле с граничными условиями
. Так как переменная , отсюда следует, что масштабирование верхней границы будет отображаться некорректно. Для решения данной проблемы необходимо записывать координаты £ в матрицу ТV ¡. Следовательно, для наполнения матрицы верхних значений потребуется выполнение следующих действий:
Уег}- = Вг; Ту] =
Вt > К.
Поиск нижних значений для последующего определения комфортного состояния предполагает использование матрицы для хранения нижних значений, где г предполагается как г = 1 £ Ь, откуда следует, что Ъ = £ ¿=х 1 при следующих граничных условиях: В 1 < К1. Аналогично верхним значениям нижние также следует корректно отображать на графике, наполняя матрицу координатами при следующих граничных условиях: . Наполнение нижних значений матрицы производятся следующим образом:
Иег2 = Вг; Тп-г = Вг < К,.
Формула установление верхней границы комфортного состояния системы представлена ниже:
' ЦГо1^ ■
Следовательно, формирование весовых коэффициентов будет производиться следующим образом:
71-1
^ = 1.
1=0
Для определения нижней границы комфортного состояния системы, будет использоваться следующая формула:
2 хг^и^ ■
При установлении весовых коэффициентов для нижней границы комфортного состояния будет использоваться следующее выражение:
71-1
^ И= 1.
1 = 0
Опираясь на выше представленные формулы, можно произвести вычисления и получить результат, представленный на рис. 3.
Рис. 3. Получение результатов комфортного состояния на основе скользящего
среднего значения
Использование метода определения комфортного состояния системы для наполнения базы знаний является актуальным способом отбора сведений о текущем состоянии системы. Однако состояние системы, находящейся в зоне комфорта, при различного рода обстоятельствах может отклоняться от установленной системой нормы. По этой причине класс «Отклонения» предназначен для наполнения базы событий при каждом совпадении выходов нейронной сети со значениями базы отклонений.
Заключение. Исходя из результатов исследования, можно сделать вывод, что использование моделей комфортного состояния в системах с непрерывным вектором входных воздействий позволит сократить размер базы знаний путем уменьшения плотности однообразных значений, что позволит увеличить производительность работы с базой и сократить коэффициент погрешности при получении знаний.
Итоги исследования могут применяться в проектировании интеллектуальных и экспертных систем узкого профиля. Также следует отметить, что дальнейшее исследование и разработка новых методов динамического расширения канала клиентов провайдера с учетом классификации выходов нейронной сети позволит минимизировать риски переполнения канала при ББ08-атаках.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Лаборатория касперского: https://securelist.ru/blog/issledovaniya/25740/stastika-ddos-atak-s-ispolzovaniem-botnetov-v-pervom-kvartale-2015-goda (дата обращения 17.06.2015).
2. Мамедов Р.А. Анализ применения и последствия массированных атак распределенного отказа в обслуживании на сервер со среднестатистической мощностью // Научно-технический вестник Поволжья. - 2014. - № 3. - С. 150-157.
3. Мамедов Р.А. Системный анализ трафика провайдера на предмет выявления распределённой атаки на отказ обслуживания канала // Современная наука и инновации. - 2014.
- № 1. - C. 24-31.
4. Babuska R. Construction of fuzzy systems-interplay between precission and transparency // Proc. of Europ Sympos on Intell Techn., Aachen (Germany). - 2000. - P. 445-452.
5. Mandani E.H. A fuzzy rule-based method of controlling dynamic processes. Queen Mary College. London, 1981.
6. Finaev V.I., Glod O.D. Conceptual Model of an Adaptive Trained Control System by Beforehand Uncertain Situational Objects // Third European Congress on Intelligent Techniques and Soft Computing. Aachen, Germany, 1995.
7. Борисов А.Н., Крумберг О.А., Федоров И.П. Принятие решений на основе нечетких моделей: Примеры использования. - Рига: Зинатне, 1990. - 184 с.
8. Lei Wang, Dun-bing Tang. An improved adaptive genetic algorithm based on hormone modulation mechanism for job-shop scheduling problem // Expert Systems with Applications.
- 2011. - Vol. 38, No. 6. - Р. 7243-7250.
9. Enroth-Cugell C. and J.G. Robson. The Contrast Sensitivity of Retinal Ganglion Cells of the Cat. // Journal of Physiology. - 1966. - No. 187. - P. 517-23.
10. Bonavear F., Dorigo M. Swarm Intelligence: from Natural to Artificial Systems. - Oxford university Press, 1999.
11. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты: Пер. с англ. / Под ред. А.А. Романюхи. - М.: Физматлит, 2006. - 344 с.
12. Мамедов Р.А. Системный анализ статического предоставления провайдером услуги доступа в интернет // Материалы III Всероссийской научно-практической конференции: молодёжь наука инновации. - Грозный, 2014. - Т. 1. - С. 32-37.
13. Родзин С.И. Вычислительный интеллект: немонотонные логики и графическое представление знаний // Программные продукты и системы. - 2002. - № 1. - С. 20-22.
14. Конышева Л.К. Основы теории нечетких множеств. - СПб.: Питер, 2011. - 192 с.
15. ЦелыхА.Н., Дикарев С.Б., ГураВ.В. Некоторые подходы к проектированию адаптивных систем // Вестник компьютерных и информационных технологий. - 2006. - № 5. - С. 37-41.
16. Чернухин Ю.В., Писаренко С.Н., Приемко А.А. Нейросетевая система навигационной безопасности транспортных объектов в наземной, подводной, надводной и воздушной средах // Искусственный интеллект. Научно-теоретический журнал НАН Украины.
- 2006. - № 3. - C. 331-339.
17. Берштейн Л.С., Боженюк А.В. Оценка степени изоморфизма на основе нечетких множеств внутренней устойчивости и клик нечетких графов // Программные продукты и системы. - 2002. - № 1. - С. 12-15.
18. Zadeh L.A. Is there a need for fuzzy logic? // Information Sciences, Elsevier. - 2008. - № 178.
- P. 2751-2779.
19. Полковникова Н.А. Проектирование гибридной экспертной системы поддержки принятия решений // В сб. тез. докл. II Всероссийского конгресса молодых учёных. - СПб.: НИУ ИТМО, 2013. - Вып. I. - С. 46-48.
20. Пегат А. Нечёткое моделирование и управление: Пер. с англ. - М.: БИНОМ. Лаборатория знаний, 2009. - 798 с.
21. Целых А.Н., Дикарев С.Б., Гура В.В. Некоторые подходы к проектированию адаптивных систем // Вестник компьютерных и информационных технологий. - 2006. - № 5. - С. 37-41.
REFERENCES
1. Laboratoriya kasperskogo [Kaspersky lab]. Available at: https://securelist.ru/blog/issledovaniya/ 25740/stastika-ddos-atak-s-ispolzovaniem-botnetov-v-pervom-kvartale-2015-goda (accessed 17 June 2015).
2. Mamedov R.A. Analiz primeneniya i posledstviya massirovannykh atak raspredelennogo otkaza v obsluzhivanii na server so srednestatisticheskoy moshchnost'yu [Analysis of the use and consequences of massive attacks distributed denial of service attack on the server with the average power], Nauchno-tekhnicheskiy vestnik Povolzh'ya [Scientific and Technical Volga region Bulletin], 2014, No. 3, pp. 150-157.
3. Mamedov R.A. Sistemnyy analiz trafika provaydera na predmet vyyavleniya rasprede-lennoy ataki na otkaz obsluzhivaniya kanala [System analysis of traffic to detect attacks distributed denial of service channel], Sovremennaya nauka i innovatsii [Modern scientific researches and innovations], 2014, No. 1, pp. 24-31.
4. Babuska R. Construction of fuzzy systems-interplay between precission and transparency, Proc. of Europ Sympos on Intell Techn., Aachen (Germany), 2000, pp. 445-452.
5. Mandani E.H. A fuzzy rule-based method of controlling dynamic processes. Queen Mary College. London, 1981.
6. Finaev V.I., Glod O.D. Conceptual Model of an Adaptive Trained Control System by Beforehand Uncertain Situational Objects, Third European Congress on Intelligent Techniques and Soft Computing. Aachen, Germany, 1995.
7. Borisov A.N., Krumberg O.A., Fedorov I.P. Prinyatie resheniy na osnove nechetkikh mo-deley: Primery ispol'zovaniya [Decision making based on fuzzy models: Examples of usage]. Riga: Zinatne, 1990, 184 p.
8. Lei Wang, Dun-bing Tang. An improved adaptive genetic algorithm based on hormone modulation mechanism for job-shop scheduling problem, Expert Systems with Applications, 2011, Vol. 38, No. 6, pp. 7243-7250.
9. Enroth-Cugell C. and J.G. Robson. The Contrast Sensitivity of Retinal Ganglion Cells of the Cat., Journal of Physiology, 1966, No. 187, pp. 517-23.
10. Bonavear F., Dorigo M. Swarm Intelligence: from Natural to Artificial Systems. Oxford university Press, 1999.
11. Iskusstvennye immunnye sistemy i ikh primenenie [Artificial immune systems and their applications], By ed. D. Dasgupty: Translation from English, By ed. A.A. Romanyukhi. Moscow: Fizmatlit, 2006, 344 p.
12. Mamedov R.A. Sistemnyy analiz staticheskogo predostavleniya provayderom uslugi dostupa v internet [Analysis of the static system of granting the service provider access to the Internet] Materialy III Vserossiyskoy nauchno-prakticheskoy konferentsii: molodezh' nauka innovatsii [Proceedings of the III all-Russian scientific-practical conference: youth science innovation]. Grozny, 2014, Vol. 1, pp. 32-37.
13. Rodzin S.I. Vychislitel'nyy intellekt: nemonotonnye logiki i graficheskoe predstavlenie znaniy [Computational intelligence: nonmonotonic logic and graphic representation of knowledge] Programmnye produkty i sistemy [Programmnye Produkty i Sistemy], 2002, No. 1, pp. 20-22.
14. Konysheva L.K. Osnovy teorii nechetkikh mnozhestv [Fundamentals of the theory of fuzzy sets]. St. Petersburg: Piter, 2011, 192 p.
15. Tselykh A.N., Dikarev S.B., Gura V.V. Nekotorye podkhody k proektirovaniyu adaptivnykh sistem [Some approaches to the design of adaptive systems], Vestnik komp'yuternykh i informatsionnykh tekhnologiy [Herald of Computer and Information Technologies], 2006, No. 5, pp. 37-41.
16. Chernukhin Yu.V., Pisarenko S.N., Priemko A.A. Neyrosetevaya sistema navigatsionnoy bezopasnosti transportnykh ob"ektov v nazemnoy, podvodnoy, nadvodnoy i vozdushnoy sredakh [Neural-network-based system of navigational safety of transport objects in the ground, underwater, surface and air environments], Iskusstvennyy intellekt. Nauchno-teoreticheskiy zhurnal NAN Ukrainy [Artificial intelligence. Scientific-theoretical journal of the national Academy of Sciences of Ukraine], 2006, No. 3, pp. 331-339.
17. Bershteyn L.S., BozhenyukA. V. Otsenka stepeni izomorfizma na osnove nechetkikh mnozhestv vnutrenney ustoychivosti i klik nechetkikh grafov [Assessment of the degree of isomorphism based on the fuzzy sets of the internal stability of fuzzy graphs and cliques], Programmnye produkty i sistemy [Programmnye Produkty i Sistemy], 2002, No. 1, pp. 12-15.
18. Zadeh L.A. Is there a need for fuzzy logic?, Information Sciences, Elsevier, 2008, No. 178, pp. 2751-2779.
19. Polkovnikova N.A. Proektirovanie gibridnoy ekspertnoy sistemy podderzhki prinyatiya resheniy [Design of a hybrid expert system for decision support], Sb. tez. dokl. II Vserossiyskogo kongressa molodykh uchenykh [The collection of theses of reports II all-Russian Congress of young scientists]. St. Petersburg: NIU ITMO, 2013. Issue I, pp. 46-48.
20. Pegat A. Nechetkoe modelirovanie i upravlenie [Fuzzy modeling and control]: Translation from English. Moscow: BINOM. Laboratoriya znaniy, 2009, 798 p.
21. Tselykh A.N., Dikarev S.B., Gum V. V. Nekotorye podkhody k proektirovaniyu adaptivnykh system [Some approaches to the design of adaptive systems], Vestnik komp'yuternykh i informatsionnykh tekhnologiy [Herald of Computer and Information Technologies], 2006, No. 5, pp. 37-41.
Статью рекомендовал к опубликованию к.т.н. Е.С. Абрамов.
Мамедов Раман Айдын оглы - Северо-Кавказский федеральный университет, филиал в г. Пятигорске; e-mail: [email protected]; Ставропольский край, Предгорный район, с. Новоблагодарное, ул. Садовая 1; тел.: 89283352701; кафедра информационных систем и технологий; аспирант; старший преподаватель.
Чернышев Александр Борисович - e-mail: [email protected]; 357736, г. Кисловодск, ул. Челюскинцев, 5/б, кв. 42; тел.: 89283612836; д.т.н.; доцент; профессор кафедры информационных систем и технологий.
Mamedov Raman - North-Caucasian Federal University branch in Pyatigorsk; e-mail: [email protected]; 1, Sadovaya street, Novoblagodarnoe, Predgorny district, Stavropolskiy Kray; phone: +79283352701; chair of information systems and technology; postgraduate student; senior lecturer.
Chernyshev Aleksandr Borisovich - e-mail: [email protected]; 5/b Cheluskincev street, ap. 42, Kislovodsk, 357736, Russia; phone: +79283612836; dr. of eng. sc.; associate professor; professor department of information systems and technology.