Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт

Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт

Автор: Свечников, Лаврентий Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Уфа

Количество страниц: 135 с. ил.

Артикул: 4730956

Автор: Свечников, Лаврентий Александрович

Стоимость: 250 руб.

Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт  Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт 

Оглавление
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК НА ИС.
1.1 Информационная система как объект защиты. Проблемы информационной безопасности
1.1.1 Определение базовых понятий в области информационной безопасности.
1.1.2 Оценка уровня безопасности информационных ресурсов.
1.1.3 Виды угроз, подходы к их классификации.
1.1.4 Классификация атак на ИС.
1.2 Анализ возможных подходов к моделированию ИС.
1.2.1 Методология 8АОТ.
1.2.2 Методы теории систем.
1.2.3 Марковские модели
1.2.4 Нечеткая логика
1.2.5 Сети Петри.
1.2.6 Нечеткие когнитивные карты.
1.2.7 Сопоставление подходов к моделированию ИС
1.3 Методы противодействия атакам на информационные системы
1.4 Системы обнаружения атак..
1.4.1 Общие сведения.
1.4.2 Оценка функциональных возможностей.
1.4.3 Оценка интеллектуальности системы
1.4.4 Существующие системы обнаружения атак
1.4.5 Аназиз существующих систем обнаружения атак
1.4.6 Перспективные разработки в области СОА.
1.5 Выводы по первой главе. Цели и задачи исследования.
ГЛАВА 2. МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ИС
2.1 Разработка онтологической модели ИС
2.2. Разработка функциональной модели ИС.
2.3 Разработка динамической модели ИС.
2.4 Разработка модели атак на ИС
2.4 Вычисление риска функционирования ИС
2.5. Выводг, по второй главе.
ГЛАВА 3. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ИС.
3.1 Описание процедур, моделирования
3.2 Оценка рисков функционирования ИС.
3.2.1 Внедрение .i ядра
3.2.2 Использование утилиты
3.2.3 Внедрение i ядра КОМ
3.2.4 Использование ii.
3.2.5 Модификация 1АТ.
3.2.6 Использование ядра.
3.3 Оценка величин ошибок.
3.4 Обучение модели ИС
3.5 Выводы по третьей главе.
ГЛАВА 4. РЕАЛИЗАЦИЯ ИССЛЕДОВАТЕЛЬСКОГО ПРОТОТИПА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК И ОЦЕНКА ЕГО ПРАКТИЧЕСКОЙ ЭФФЕКТИВНОСТИ.
4.1 Описание архитектуры системы
4.1.1 Описание архитектуры сенсора.
4.1.2 Описание реализации интеллектуального сенсора
4.2 Описание компонентов СОА.
4.2.1 Реализация драйвера защиты
4.2.2 Технология защиты от отладки
4.2.3 Сбор статистики вызовов системных сервисов
4.2.4 Сигнату ра атак
4.2.5 Сигнатура ответных действий
4.2.6 Структура центральной базы данных
4.2.7 Таблицы конфигурации локального сенсора СОА.
4.2.8 Консоль администратора.
4.2.9 Редактор моделей.
4.3 Выводы но четвертой главе
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Разработанные алгоритмы генерации и представления знаний позволяют повысить эффективность систем защиты ИС. Использование предложенной архитектуры интеллектуального модуля принятия решений позволяет увеличить эффективность систем обнаружения агак и снизить величину риска функционирования ИС. Результаты работы опубликованы в печатных трудах, в том числе в 1 статье в издании из перечня ВАК и 6 материалах конференций. VII и VIII международной научной конференции «Компьютерные, науки и информационные технологии» (CSIT), (г. Уфа, , г. Международной молодежной научно - технической конференции "Интеллектуальные системы обработки информации и управления", (г. VIII Международной научно-практической конференции "Информационная безопасность", (г. Региональной зимней школе - семинаре аспирантов и молодых ученых "Интеллектуальные системы обработки информации и управления", (г. VII Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-», (г. Томск, ). Разработанный программный комплекс, реализующий интеллектуальную систему обнаружения атак, внедрен в проектном институте «РН-УфаНИПИНсфть». Результаты работы также внедрены в учебный процесс Уфимского государственного авиационного технического университета и используются на кафедре «Вычислительная техника и защита информации» при проведении лабораторных работ, выполнении курсовых и дипломных проектов для студентов специальности . Диссертация состою из введения, четырех глав, заключения и списка литературы. Работа содержит 5 страниц машинописного текста, включая рисунок и таблиц. Список литературы содержит 4 наименований. ГЛАВА 1. Информационная система как объект защиты. Одним из наиболее эффективных методов повышения эффективности производства является активное использование информационных технологий, предоставляющих мощные методы организации, обработки и хранения информации, т. Под информационными процессами понимаются процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Информационная система - это организационно упорядоченная совокупность документов (массивов документов и информационных технологий), в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы []. Повышение эффективности информационной системы осуществляется в первую очередь за счет автоматизации процессов обработки информации. Под автоматизированной системой при этом понимается организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения прикладных задач. Иод безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от вну тренних или внешних угроз. Угроза информационной безопасности - ото событие либо совокупность событий, реализация которых может привести к нанесению ущерба информационной системе. Реализация угроз информационной безопасности осуществляется в результате наличия уязвимостей информационной системы - набора свойств или механизмов информационной системы, эксплуатация которых может привести к нарушению безопасности информации. Под атакой на информационную систему понимается процесс поиска и эксплуатации уязвимости. Необходимо отметить, что атака на информационную систему не всегда имеет преднамеренный характер и может происходить в ряде случаев в результате некорректных действий пользователей системы. Поэтому данное определение необходимо расширит! Для обеспечения корректности функционирования информационной системы в условиях воздействия на нее возможных дестабилизирующих факторов (атак), необходимо использовать систему защиты ИС, которая является частью системы управления ИС. Обобщенная структурная схема, демонстрирующая роль подсистемы защиты ИС, показана на рис. Согласно этому рисунку, на автоматизированную информационную систему воздействуют внешние дестабилизирующие факторы (атаки) §|,. Ск. Данные воздействия анализируются подсистемой обнаружения атак, которая формирует набор управляющих воздействий Яі. Яр.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.189, запросов: 244