Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем

Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем

Автор: Кашаев, Тимур Рустамович

Год защиты: 2008

Место защиты: Уфа

Количество страниц: 131 с.

Артикул: 4136335

Автор: Кашаев, Тимур Рустамович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Стоимость: 250 руб.

Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем  Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем 

Оглавление
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ И СРЕДСТВ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ И АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ
1.1 Безопасность в локальных вычислительных сетях.
1.1.1 Компьютерные сети.
1.1.2 Атаки на информационную систему
1.1.3 Классификации угроз и уязвимостей информационной системы.
1.1.4 Противодействие атакам.
1.2 Состояние проблемы обеспечения информационной безопасности локальных вычислительных сетей.
1.3 Обзор методов обнаружения атак.
1.3.1 Сигнатурные методы.
1.3.2 Методы обнаружения аномалий
1.4 Обзор и сравнительный анализ характеристик современных систем активного аудита.
Выводы по первой главе. Цели и задачи исследования.
ГЛАВА 2. ФОРМАЛИЗАЦИЯ ПРОЦЕССА АКТИВНОГО АУДИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ.
2.1 Разработка онтологической модели компьютерной сети.
2.2 Разработка динамической модели информационной системы на основе нечетких сетей Пегри.
2.3. Функциональная модель системы активного аудита
2.4 Информационная модель системы активного аудита.
2.4 Структура и алгоритм работы системы активного аудита.
Выводы по второй главе.
ГЛАВА 3. МЕТОДЫ И АЛГОРИТМЫ ПОСТРОЕНИЯ СИСТЕМЫ АКТИВНОГО АУДИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ
3.1 Методы обработки входных сигналов
3.2 Алгоритм отрицательного отбора.
3.3 Подготовка входных данных для определения нормальных шаблонов активности системы.
3.4 Модифицированный алгоритм генерации детекторов.
3.5 Определение числа необходимых детекторов.
3.6 Использование механизмов искусственной иммунной системы для построения системы обнаружения атак
3.7 Результаты экспериментов.
Выводы по третьей главе
ГЛАВА 4. РЕАЛИЗАЦИЯ ИССЛЕДОВАТЕЛЬСКОГО ПРОТОТИПА СИСТЕМЫ АКТИВНОГО АУДИТА НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ.
4.1 Выбор программноаппаратной платформы функционирования системы активного аудита.
4.2 Использование платформы .ИЕТ для реализации прототипа системы активного аудита.
4.3 Разработка классов в прототипе системы активного аудита
4.4 Обмен данными в рамках прототипа системы активного аудита
4.5 Реализация модуля анализа, обнаружения атак и принятия решений
4.5 Тестирование прототипа системы активного аудита.
4.5.1 Оценка времени обучения системы активного аудита
4.5.2 Оценка эффективности обнаружения известных и неизвестных атак.
4.5.3 Сравнительная оценка эффективности применения механизмов искусственной иммунной системы и нейронной сети для обнаружения атак.
4.6 Управление внешними средствами защиты.
Выводы по четвртой главе.
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Алгоритмы обнаружения атак в ИС на основе технологий искусственных иммунных систем. Результаты экспериментальных исследований эффективности предложенных алгоритмов построения интеллектуальной системы активного аудита ИС. Исследовательский прототип интеллектуальной системы активного аудита ИС с использованием технологий искусственных иммунных систем. Всероссийской молодежной научно-технической конференции «Интеллектуальные системы управления и обработки информации», г. Уфа, . Научно-практической конференции студентов и молодых ученых с международным участием «Вопросы теоретической и практической медицины», г. Уфа, . Международных научных конференциях «Компьютерные науки и информационные технологии» (СБГГ), г. Уфа, ; г. Карлсруэ, Германия, . Региональной зимней школе-семинаре аспирантов и молодых ученых "Интеллектуальные системы обработки информации и управления", г. Уфа, . Всероссийской зимней школе - семинаре аспирантов и молодых ученых, г. Уфа, . Результаты диссертационной работы отражены в публикациях, в том числе в 7 научных статьях, из них 1 статья в издании из перечня ВАК РФ, а также в 6 материалах докладов международных и российских конференций. Диссертация состоит из введения, четырех глав, заключения, приложений и библиографического списка. Работа содержит 0 страниц машинописного текста, включая рисунков и таблиц. Библиографический список включает 5 наименований. ГЛАВА 1. С переходом общества в информационную эру многократно возрос объем использования средств вычислительной техники (СВТ). С этими изменениями возросла и потребность в защите обрабатываемой техническими средствами информации. Понятие компьютерная сеть можно определить как совокупность компьютеров, обменивающихся информацией с помощью определенного набора протоколов. Такой тип сети обычно объединяет компьютеры на территории одного или нескольких зданий. Под персональными сетями (Personal Area Networks, PAN) понимаются относительно небольшие сети, предназначенные для передачи информации между компьютерами и персональными устройствами, такими как мобильные телефоны, смартфоны, коммуникаторы, наладонные компьютеры (например, по спецификации Bluetooth). Информационная система [] - это организационно упорядоченная совокупность документов (массивов документов) и информационных технологий их обработки, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. Под ущербом безопасности будем понимать нарушение состояния защищенности информации, обрабатывающейся в информационной системе. Уязвимость информационной системы - это такое её свойство, которое делает возможным возникновение и реализацию угрозы безопасности, т. Обычно под атакой на информационную систему понимается некоторое действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы []. Однако это определение не полностью отражает весь спектр возможных воздействий на информационную систему, поскольку ущерб безопасности информационной системы может быть нанесен как напрямую, так и косвенно; как умышленно, так и неумышленно. От атакующей стороны (<субъекта атаки) не обязательно требуются активные действия по поиску уязвимостей, так как они могут быть использованы и неумышленно. Поэтому целесообразным является определение атаки как некоторого действия пользователя информационной системы, использующего уязвимость информационной системы и совершаемого неумышленно либо умышленно с целью нарушения основополагающих принципов информационной безопасности: конфиденциальности, целостности и доступности. При этом пользователем информационной системы может быть не только физическое лицо, но и некий процесс в системе (например, компьютерный вирус). Внешние атаки совершаются субъектом атаки, находящимся за пределами локальной вычислительной сети. При этом объектом атаки, в первую очередь, становится внешний рубеж локальной вычислительной сети. Как правило, все внешние атаки являются умышленными. Внутренние атаки совершаются субъектами, находящимися в пределах локальной вычислительной сети.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.206, запросов: 244