Информационная безопасность


           

Информационная безопасность

Системы обнаружения аномалий: новые идеи в защите информации
Системы обнаружения аномалий: новые идеи в защите информации - 2
Немного теории обнаружения аномалий
Немного теории обнаружения аномалий - 2
Немного теории обнаружения аномалий - 3
Немного теории обнаружения аномалий - 4
Оценка вычислительной трудоемкости предлагаемой методики
Оценка быстродействия предлагаемой методики

Оценка быстродействия предлагаемой методики - 2
Проверка работоспособности методики
Проверка работоспособности методики - 2
Проверка работоспособности методики - 3
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия - 2
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия - 3
Оценка вносимой избыточности инвариантов подобия
Оценка вносимой избыточности инвариантов подобия - 2
Оценка вносимой избыточности инвариантов подобия - 3

Оценка вносимой избыточности инвариантов подобия - 4
Защита инвариантов подобия
Защита инвариантов подобия - 2
Заключение
Содержание