Графов, Р. П.Боровик, В. О.Чумаков, В. И.2018-06-142018-06-142012Графов Р. П., Боровик О. В., Чумаков В. И. Нечеткие модели в задачах поиска вредоносных агентов а информационных системах // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2012. – Вип. №35. – С.82-89.http://openarchive.nure.ua/handle/document/61541. Технологии обнаружения вредоносного кода. Эволюция. Алиса Шевченко. www.securelist.com 2. Заде Л. А. Понятие лингвистической переменной и его применение к принятию приближенных решений. М: Мир, 1976. – 65с. 3. Леоненков А.В. Нечеткое моделирование в среде MATLAB в fuzzyTECH. – СПб.: БХВ – Петербург, 2005. – 736 с. 4. Штовба С. Д. Проектирование нечетких систем средствами МАТЛАБ. М:, Горячая линия – телеком – 2007. – 290 с. 5. Х–релиз: исходники трояна // Информационный портал Хакер.Ру. – Режим доступа: http://www.xakep.ru/post/17223/В статье рассматривается методология решения проблемы поиска вредоносных программ спределенных информационных системах, характеризующихся нечеткой информацией о екающих процессах. Использован механизм нечеткого логического вывода, основанного на укционных правилах принятия решения. Полученные результаты могут быть льзованы для антивирусного диагностирования программного обеспечения различных ьютерных систем.ruинформационные системыпоиск вредоносных программНечеткие модели в задачах поиска вредоносных агентов а информационных системахArticle