Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ

Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ

Автор: Монахов, Юрий Михайлович

Шифр специальности: 05.13.06

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Владимир

Количество страниц: 129 с. ил.

Артикул: 4345839

Автор: Монахов, Юрий Михайлович

Стоимость: 250 руб.

Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ  Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ 

ОГЛАВЛЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
Глава 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ЗАЩИТЫ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОРПОРАТИВНЫХ АСУ.
АНАЛИЗ ОБЪЕКТА ИССЛЕДОВАНИЯ.
1.1. Корпоративная автоматизированная система управления
1.2. Причины аномальной работы КАСУ и проблема защита
информации.
1.3. Способы обнаружения ЭоБатак в КРИВС
1.4. Проблема обнаружения вредоносной программы в КРИВС
1.5. Уточнение задачи исследования.
Выводы к главе 1
Глава 2. ИССЛЕДОВАНИЕ И РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ В КРИВС
2.1. Модели распространения вредоносных программ на основе
эпидемиологического подхода
2.2. Анализ влияния топологии КРИВС на модели распростране
ния вредоносных программ.
2.3. Экспериментальное исследование моделей распространения
вредоносных программ.
Выводы к главе 2.
Глава 3. ИССЛЕДОВАНИЕ И РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ ОБНАРУЖЕНИЯ РАСПРЕДЕЛЕННЫХ ООБАТАК НА ОСНОВЕ ХАОТИЧЕСКИХ СВОЙСТВ СЕТЕВОГО ТРАФИКА .
3.1. Математическая модель самоподобного процесса
3.1. Математическая модель самоподобного процесса.
3.2. Моделирование распределенной атаки в КРИВС.
3.3. Алгоритм предсказания ООоБатаки на основе БЛЮМА модели агрегированного трафика КРИВС.
Выводы к главе 3
Глава 4. РАЗРАБОТКА И АПРОБИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ РАННЕГО ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ АТАК В КРИВС.
4.1. Математическая модель системы обнаружения ВП.
4.2. Структурная модель автоматизированной системы раннего обнаружения информационных атак .
4.3. Предлагаемые методы защиты.
4.4. Особенности практического внедрения автоматизированной
системы раннего обнаружения информационных атак.
Выводы к главе 4
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ


В настоящее время среди специалистов сложилось четкое убеждение в том, что анализ информационного сетевого потока является наиболее эффективным методом обнаружения аномального поведения распределенной вычислительной системы по причине его большой информативности и потенциальной возможности реагирования в реальном масштабе времени. Поэтому наиболее перспективные исследования в настоящий момент направлены на разработку способов и процедур обнаружения атак, основой которых является изучение влияния вредоносного воздействия на характеристики сетевого графика. Результаты ряда исследований показали, что в отдельных случаях трафик является по своей природе самоподобным (self-similar), или фрактальным. При таком трафике системные характеристики не подчиняется формулам анализа очередей, а имеют место большие задержки и снижение пропускной способности. Такое поведение трафика чувствительно к малейшим возмущениям, несмотря на то, что описывается простыми и детерминистическими уравнениями. В настоящее время достоверно неизвестно, что в точности вызывает хаотическое поведение ТСР-трафика, соответственно неизвестно как данная модель может быть применима в общем случае. Объект исследования - распределенная информационно - вычислительная среда интегрированной АСУ промышленного предприятия. Цель работы - повышение защищенности информационного обеспечения распределённой информационно-вычислительной среды интегрированной АСУ путём разработки, исследования и практической реализации новых моделей и алгоритмов обнаружения и предсказания ее аномального функционирования в условиях несанкционированных информационных воздействий. Для достижения поставленной цели в работе решены следующие задачи'. Проанализированы факторы, вызывающие аномальное функционирование распределенной информационно-вычислительной среды интегрированных АСУ промышленных предприятий, выявлены современные подходы к автоматизации их обнаружения. Разработаны модели распространения вредоносных программ в распределенной информационно-вычислительной среде интегрированных АСУ. АСУ. Разработаны инструментальные средства автоматизации процессов исследования предложенных моделей и алгоритмов. Проведён анализ эффективности предложенных механизмов в системах защиты информации корпоративных АСУ. Научные положения, выводы и рекомендации, сформулированные в диссертации, теоретически обосновываются с помощью аппарата теории вероятностей, теории графов, теории нелинейных динамических систем. При проектировании программных систем применен объектно-ориентированный подход. КРИВС с иерархической конфигурацией взаимодействия мониторов входящего и исходящего графика. Разработано семейство аналитических и программных моделей распространения вредоносных программ, учитывающих системные характеристики КРИВС и параметры ВП, позволяющие оперативно прогнозировать тотальную эпидемию в АСУ. КРИВС. Разработан лабораторный макет КРИВС, включающий аппаратные и программные средства и позволяющий выполнять лабораторные эксперименты с распространением вредоносных программ. КРИВС сетевой трафик в условиях ООо8-атак, вычислять параметры хаотического самоподобного процесса вредоносного сетевого потока. Разработана структура автоматизированной системы раннего обнаружения информационных атак в КРИВС. Реализация результатов работы. ДУ / «Развитие сети передачи данных администрации Владимирской области». Результаты исследований и их практической проработки были внедрены в АСУ ОАО «Завод «Электроприбор»» г. Владимир, АСУ НПП «Инпро-ком» г. Балакирево, СПД Администрации Владимирской области, в учебном процессе во Владимирском государственном университете. Апробация работы. Публикации. Основные положения диссертационной работы отражены в публикациях, включая в рекомендуемых ВАК изданиях. В главе 1 рассматриваются проблемы информационного взаимодействия АСУП и АСУТП в интегрированной системе, анализируются методы п средства обеспечения защиты информационного обеспечения, выявляются наиболее существенные факторы, вызывающие аномальное функционирование распределенной информационно - вычислительной среды интегрированных корпоративных АСУ, анализируются современные подходы к автоматизации их обнаружения и возможного противодействия. Уточняется задача исследования.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.209, запросов: 244