Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Гвоздев, Алексей Вячеславович
05.13.19
Кандидатская
2013
Санкт-Петербург
106 с. : ил.
Стоимость:
499 руб.
Глава 1. МЕТОДЫ ОБРАБОТКИ ТЕКСТОВОЙ ИНФОРМАЦИИ
1.1. Обработка текстовой информации системами мониторинга ИБ
1.2. Модели представления текстовой информации для отражения в базах данных СЗИ
1.3. Особенности подходов к отражению в базы данных естественно-язы-ковых конструкций СМИБ и СЗИ
1.4. Характеристики текстовой информации глобальных вычислительных сетей
1.5 Выборка текстовых документов для проверки гипотезы о повышении показателей качества
1.6 Выводы
Глава 2. ФОРМАЛИЗОВАННАЯ МОДЕЛЬ ЕСТЕСТВЕННОГО ЯЗЫКА ДОКУМЕНТОВ В СЗИ
2.1. Особенности использования СЗИ в открытых сетях типа Интернет
2.2. Требования к модели естественного языка в СЗИ и СМИБ
2.3. Информационный объект текстовой информации для СМИБ
2.4. Выводы
Глава 3. ФОРМАЛИЗАЦИЯ СЕМАНТИЧЕСКИХ СОСТАВЛЯЮЩИХ КОНСТРУКЦИЙ ЕСТЕСТВЕННОГО ЯЗЫКА ДЛЯ ПРЕДСТАВЛЕНИЯ В СЗИ И СМИБ
3.1 Формальное определение семантики предметной области в СЗИ
3.2 Описание семантической составляющей частей речи предметно-ориентированной словарной базы данных СЗИ
3.3 Использование семантического описания конструкций естественного языка в СЗИ
3.4. Метод построения информационного объекта текстовой информации для систем мониторинга ИБ
3.5 Метод обработки коротких текстовых сообщений в системах мониторин-га ИБ
3.6. Выводы
Глава 4. МЕТОД АУДИТА И МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ ИСТОЧНИКОВ СЕТИ ИНТЕРНЕТ
4.1. Модель программного комплекса для поиска угроз информационной безопасности на основе поисковой системы и модуля семантического анали-за
4.2. Метод аудита и мониторинга информационной безопасности открытых источников сети Интернет
4.3. Использование системы аудита и мониторинга информационной безопасности открытых источников сети Интернет
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
В условиях динамичных социальных преобразований, происходящих в мире и сопровождающихся стремительным проникновением глобальных вычислительных сетей в огромное количество сфер деятельности человека, возникает задача автоматизированной обработки информации с целью выявления угроз информационной безопасности (ИБ), возникающих при эксплуатации различных систем.
Сравнительная легкость доступа к различным ресурсам информационно-телекоммуникационных систем (ИТКС) обуславливает необходимость идентификации возможных направлений информационного воздействия и атак. Особую актуальность приобретают угрозы конфиденциальности, целостности и доступности информации, возникающие на фоне процессов астротерфинга, черного PR, акций информационного противоборства, результатом которых может быть значительное влияние на безопасность государства и личности.
Значительный вклад в исследование данных вопросов внесли Е.А.Дер-бин, А.А.Малюк, А.В.Манойло, И.Н.Панарина, A.A. Молдовян, Н.А.Молдо-вян, развивая теорию методов информационного воздействия и обосновывая значимость средств информационного противоборства в современных условиях ведения бизнеса, осуществления боевых действий.
Лавинообразный рост объема текстовой информации, распространяемой в сети Интернет, обуславливает необходимость совершенствования методов ее анализа. В работах H.H. Леонтьевой, И.А.Мельчука, Ю.Д. Апресяна, В.А. Тузова и других исследователей раскрываются методики, модели, методы обработки текстовых сообщений. Применение имеющегося научно-методического аппарата математической лингвистики позволяет разрабатывать техни-
Особенностью является большое количество классов .К (более 1500, что описывается в работах [53, 63, 89, 95]) в классификаторе вызывает сложности с поддержкой словарной БД, связанные с добавлением, модификацией словоформ, когда необходимо определять семантические классы и прописывать связи. Не всегда удается однозначно описать такой предикат. Для этого необходимо в совершенстве владеть классификацией. Отдельную сложность составляет слияние используемой для данной модели словарной БД с аналогии ными базами других авторов. Связано это с тем, что каждый разработчик имеет свой взгляд на иерархию понятий. Подводя черту под сказанным, можно отметить, что основную трудность в поддержании и адаптации модели составляют следующие моменты:
1. Несовпадение в словарях, как самих классификаций слов, так и уровней классов, что затрудняет объединение.
2. Отладка и проверка корректности правила связи словоформы оказывается довольно трудоемким процессом, т.к. не всегда словарная статья толкового словаря может быть корректно преобразована в предикат.
Несмотря на определенные недостатки, приводимая модель использовалась в задачах классификации текстов и позволяет достигать 90% соответствия при определении тематики [53, 63], а также при использовании правил всех уровней достичь значительного увеличения показателей качества информационного поиска (рис. 2.5, 2.6).
Название работы | Автор | Дата защиты |
---|---|---|
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса | Кочедыков, Сергей Сергеевич | 2002 |
Метод повышения производительности криптосхем, основанных на конечных некоммутативных группах | Горячев, Александр Андреевич | 2013 |
Метод обеспечения и проведения внутреннего аудита информационной безопасности организаций на основе риск-ориентированного подхода | Созинова, Екатерина Николаевна | 2013 |