<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root>
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="other" dtd-version="1.2" xml:lang="en"><front><journal-meta><journal-id journal-id-type="publisher-id">RUDN Journal of Informatization in Education</journal-id><journal-title-group><journal-title xml:lang="en">RUDN Journal of Informatization in Education</journal-title><trans-title-group xml:lang="ru"><trans-title>Вестник Российского университета дружбы народов. Серия: Информатизация образования</trans-title></trans-title-group></journal-title-group><issn publication-format="print">2312-8631</issn><issn publication-format="electronic">2312-864X</issn><publisher><publisher-name xml:lang="en">Peoples’ Friendship University of Russia named after Patrice Lumumba (RUDN University)</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="publisher-id">6942</article-id><article-categories><subj-group subj-group-type="toc-heading" xml:lang="en"><subject>ARTICLES</subject></subj-group><subj-group subj-group-type="toc-heading" xml:lang="ru"><subject>СТАТЬИ</subject></subj-group><subj-group subj-group-type="article-type"><subject></subject></subj-group></article-categories><title-group><article-title xml:lang="en">Neural network technologies in the systems of information security</article-title><trans-title-group xml:lang="ru"><trans-title>Нейронные технологии в информационной безопасности</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="en"><surname>Yuzhakov</surname><given-names>A A</given-names></name><name xml:lang="ru"><surname>Южаков</surname><given-names>Александр Александрович</given-names></name></name-alternatives><bio xml:lang="en">Кафедра автоматики и телемеханики; Пермский государственный технический университет; The Perm state technical university</bio><bio xml:lang="ru">Кафедра автоматики и телемеханики; Пермский государственный технический университет</bio><email>-</email><xref ref-type="aff" rid="aff1"/></contrib></contrib-group><aff-alternatives id="aff1"><aff><institution xml:lang="en">The Perm state technical university</institution></aff><aff><institution xml:lang="ru">Пермский государственный технический университет</institution></aff></aff-alternatives><pub-date date-type="pub" iso-8601-date="2011-03-15" publication-format="electronic"><day>15</day><month>03</month><year>2011</year></pub-date><issue>3</issue><issue-title xml:lang="en">NO3 (2011)</issue-title><issue-title xml:lang="ru">№3 (2011)</issue-title><fpage>50</fpage><lpage>53</lpage><history><date date-type="received" iso-8601-date="2016-09-08"><day>08</day><month>09</month><year>2016</year></date></history><permissions><copyright-statement xml:lang="ru">Copyright ©; 2011, Южаков А.А.</copyright-statement><copyright-year>2011</copyright-year><copyright-holder xml:lang="ru">Южаков А.А.</copyright-holder><ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/"/><license><ali:license_ref xmlns:ali="http://www.niso.org/schemas/ali/1.0/">http://creativecommons.org/licenses/by/4.0</ali:license_ref></license></permissions><self-uri xlink:href="https://journals.rudn.ru/informatization-education/article/view/6942">https://journals.rudn.ru/informatization-education/article/view/6942</self-uri><abstract xml:lang="en">In the article is given the material of the use of neural network technologies in the systems of information security. As an example, neural network for the constructing of devices of finding out encroachments is offered. For this type of network presented the formal neuron element which realizes the function of detecting intrusions / attacks.</abstract><trans-abstract xml:lang="ru">В статье представлен материал по использованию нейросетевых технологий в системах информационной безопасности. В качестве примера предложена эквистерная нейронная сеть для построения устройств обнаружения вторжений. Для данного типа сети представлен формальный нейронный элемент, который реализует функцию обнаружения вторжений/атак.</trans-abstract><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>neural technologies</kwd><kwd>information technology</kwd><kwd>expert systems</kwd></kwd-group><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>нейронные технологии</kwd><kwd>информационные технологии</kwd><kwd>экспертные системы</kwd></kwd-group></article-meta></front><body></body><back><ref-list><ref id="B1"><label>1.</label><mixed-citation>Барский А.Б. Нейронные сети: распознавание, управление, принятие решений. - М.: Финансы и статистика, 2004.</mixed-citation></ref><ref id="B2"><label>2.</label><mixed-citation>Брюхомицкий Ю.А. Нейросетевые модели для систем информационной безопасности. - Таганрог: Изд-во ТРТУ, 2005.</mixed-citation></ref><ref id="B3"><label>3.</label><mixed-citation>Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. - Пенза: Изд-во Пенз. гос. ун-та, 2005.</mixed-citation></ref><ref id="B4"><label>4.</label><mixed-citation>Южаков А.А. Устройства динамического приоритета на основе нейронных технологий: Автореф. дисс. ... канд. техн. наук. - Пермь, 2006.</mixed-citation></ref><ref id="B5"><label>5.</label><mixed-citation>Третьяков Н.В., Южаков Ал.Ал., Южаков А.А. Устройство динамического приоритета нейронной структуры. Информационные управляющие системы: Сб. науч. тр. - Пермь: ПГТУ, 1999. - С. 10-15.</mixed-citation></ref></ref-list></back></article>
