Биография
Реферат
Библиотека
Ссылки
Отчет о поиске
Индивидуальное задание





Ссылки:
ДонНТУ
Портал магистров ДонНТУ

Библиотека материалов

по теме:

"Создание системы мониторинга действий пользователя ПК"


Составитель:

Таран Антон Валентинович


Публикации автора по теме магистерской работы

1.          Таран А.В. Ладыженский Ю.В. "Организация системы мониторинга действий пользователя в Windows XP"(тезисы)

II международная студенческая научно-техническая конференция "Информатика и компьютерные технологии 2006" ДонНТУ декабрь 2006 г.
В докладе дается краткое описание основных технологий мониторнга действий пользовател в системе Windows XP, рассматриваются технология работы с перехватчиками и возможности библиотеки WMI.

Статьи по теме магистерской работы

2.          Модифицированный древовидный алгоритм Байеса для решения задач классификации

Оригинал:  http://www.businessdataanalytics.ru/AugmentedNaiveBayes.htm
В статье описана существенно усовершенствованная математическая модель так называемого наивного алгоритма Байеса - Модифицированный древовидный алгоритм Байеса. В данном отражении статьи отображена часть статьи с общим описанием алгоритма и идеи модификации, приведены иллюстрации различий оригинального и модифицированного варианта, описаны ключевые формулы, используемые в алгоритме. Математическую часть описания алгоритма можно найти в оригинале статьи.

3.          IDC - InfoWatch: Многоуровневый подход к обнаружению и предотвращению утечек информации

Оригинал:  http://www.infowatch.ru/downloads/reports/idc_rus.pdf   (PDF - 284 Кб)
В этом документе IDC рассматривает необходимость многоуровневой защиты исходящего контента и проводится обзор решений ILD&P, а также факторов, стимулирующих их внедрение. Особое внимание уделяется многоуровневому подходу, сочетающему решения для рабочих станций и шлюзов, предназначенные для максимальной защиты путей утечки информации.

4.          ИТ-безопасность и управление информационной системой современной организации

Оригинал:  http://www.infowatch.ru/downloads/reports/an051114.pdf   (PDF - 444 Кб)
Совместное исследование компании InfoWatch и информационного портала по ИТ-безопасности SecurityLab.ru
Данное исследование преследует цель выяснить подходы российских организаций к изменениям ИС и роли ИБ в этом процессе для сопоставления с глобальными тенденциями и общепринятыми нормами. Материал затрагивает такие актуальные вопросы как наличие политики, средств и рабочего инструментария управления изменениями ИС, степень вовлеченности различных подразделений организации. Одним из важнейших аспектов исследования является положение и ответственность отдела ИБ как важнейшего проводника устойчивости ИС с точки зрения информационной безопасности.

5.          Контроль и защита информации от внутренних угроз

Оригинал:  http://www.infowatch.ru/downloads/docs/brochure_2007_rus.pdf   (PDF - 1,87 Мб)
Статья излогает результаты исследований компании InfoWatch о источниках угроз для корпоративной информации и способах борьбы с ними. Также приводит описание продуктов компании разработанных для решения этих проблем. В библиотеке содержится только часть материала, которая касается первой из названных тематик статьи.

6.          GISS 2005: Более половины всех инцидентов ИТ-безопасности вызваны инсайдерами

Оригинал:  http://www.infowatch.ru/threats?chapter=147151396&id=171885546
Международная аудиторско-консалтинговая фирма PricewaterhouseCoopers, партнер компании InfoWatch, и издательский дом CXO Media, выпускающий журналы CIO и CSO, провели третье ежегодное исследование «Global Information Security Survey» (далее GISS 2005). В опросе приняли участие более 13 тыс. компаний из более 60 стран мира (в том числе из России).
Опрос GISS 2005 охватил все вопросы обеспечения корпоративной ИТ-безопасности, начиная от бюджетных вопросов и заканчивая проблемой соответствия требованиям законодательства. В данной статье рассматриваются лишь та часть GISS 2005, которая имеет отношение к внутренней ИТ-безопасности.

7.          Отличия алгоритма дерева решений от ассоциативных правил в задачах классификации

Оригинал:  http://www.businessdataanalytics.ru/DecisionTreesVsAssociationAlgorithm.htm
Выбор алгоритма обнаружения правил в данных может существенно повлиять на результат анализа. Возможное отличие в результатах связано с особенностью реализации каждого из описанных алгоритмов и не является ошибкой одного из них. В статье описываются основные отличия этих алгоритмов и ситуации, где они применимы.

8.          Elegant Decision Tree Algorithm for Classification in Data Mining

Оригинал:  http://www.dmresearch.net/download/paper/other-paper-1/Elegant%20decision%20tree%20algorithm%20for%20classification%20in%20data%20mining.pdf   (PDF - 1,86 Мб)
В статье приводится описание двух алгоритмов деревьев решений: SLIQ (Supervised Learning In Quest) и его модификации Elegant Decision Tree Algorithm. Рассматривается алгоритм реализации на псевдоязыке, а также сравниваются по нескольким критериям результаты вычисления одной и той же задачи. (материал на английском языке)

9.          Перевод статьи "Elegant Decision Tree Algorithm for Classification in Data Mining"

Оригинал:  http://www.dmresearch.net/download/paper/other-paper-1/Elegant%20decision%20tree%20algorithm%20for%20classification%20in%20data%20mining.pdf   (PDF - 1,86 Мб)
Перевод статьи "Elegant Decision Tree Algorithm for Classification in Data Mining" на русский язык


[ Биография]     [ Реферат]     [ Ссылки]     [ Отчет о поиске]     [ Индивидуальное задание]