+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы и средства для обеспечения безопасности измерительной информационной системы контроля производительности нефтяных скважин

  • Автор:

    Шалаевский, Олег Николаевич

  • Шифр специальности:

    05.11.16

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    166 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Содержание
Список условных сокращений
Введение
1 Анализ методов и средств обеспечения безопасности измерительной информационной системы контроля производительности нефтяных скважин
1.1 Архитектура измерительной информационной системы контроля производительности нефтяных скважин
1.2 Разработка системы безопасности для измерительной информационной
системы контроля производительности нефтяных скважин
1.2.1 Функциональные требования к защите сети второго уровня
1.2.2 Функциональные требования к защите сети первого уровня
1.2.3 Функциональные требования к защите сети нулевого уровня
1.2.4 Общие функциональные требования к защите измерительной информационной системы контроля производительности нефтяных скважин
1.2.5. Методика разработки систем безопасности информационных технологий
1.3 Обзор и классификация систем обнаружения и. систем предотвращения вторжений
1.4 Обзор и анализ методов обнаружения вторжений
1.4.1 Обзор методов и средств обнаружения вторжений
1.4.2 Анализ признаков, используемых в системах обнаружения вторжений
1.4.3 Анализ моделей поведения нарушителя
1.5 Постановка задачи диссертационной работы
2 Профиль защиты распределенной измерительной информационной системы для технологического контроля производительности нефтяных скважин
2.1 Среда безопасности измерительной информационной системы контроля производительности нефтяных скважин
2.1.1 Предположения безопасности
2.1.2 Угрозы информационной безопасности

2.1.3 Политики безопасности организации
2.2 Цели безопасности
2.3 Требования безопасности измерительной информационной- системы контроля производительности нефтяных скважин
2.3.1 Функциональные требования безопасности измерительной информационной системы контроля производительности нефтяных скважин
2.3.2 Требования доверия к безопасности;
2.4 Основные процедуры измерительной информационной системы контроля производительности нефтяных скважин
2.4.1 Функциональность диспетчерского центра
2.4.2 Функциональность кустов нефтяных скважин
2.4.3 Функциональность узлов внешних пользователей
2.5 Результаты и выводы
3 Автоматизация разработки' защитных механизмов измерительных
информационных систем с помощью онтологической модели, безопасности информационных технологий
3.1 Описание онтологической модели безопасности’ измерительных
информационных технологий
3.2 Управление онтологической моделью безопасности измерительных
информационных технологий
3.3 Реализация онтологической модели безопасности измерительных
информационных технологий
3.4 Реализация профиля защиты измерительной информационной системы контроля производительности,нефтяных скважин
3.5 Результаты и выводы
4 Обнаружение вторжений в измерительную информационную систему контроля производительности нефтяных скважин на основе скрытой модели Маркова
4.1 Архитектура системы обнаружения вторжений для измерительной информационной системы контроля производительности нефтяных скважин

4.2 Признаки вторжений в измерительной информационной системы
контроля производительности нефтяных скважин
4.2.1 Аудит управляющего узла сети первого уровня
4.2.2 Аудит кустов нефтяных скважин
4.2.3 Аудит внешних пользователей измерительной информационной системы контроля производительности нефтяных скважин
4.2.4 Системный аудит
4.3 Признаки вторжений в измерительной информационной системы
контроля производительности нефтяных скважин
4.3.1 Локальные вторжения сети нулевого уровня
4.3.2 Локальные вторжения сети первого уровня'
4.3.3 Локальные вторжения сети второго уровня
4.3.4 Распределенные вторжения
4.4 Метод обнаружения вторжений в измерительную информационную систему контроля производительности нефтяных скважин
4.4.1 Обучение скрытой модели Маркова
4.4.2 Обнаружение вторжений при помощи скрытой модели Маркова
4.4.2 Сравнительный анализ классификатора на основе скрытой модели Маркова
4.5 Результаты и выводы
Заключение
Список литературы
Приложение А. Таблица угроз, информационной безопасности активам
измерительной информационной системы контроля
производительности нефтяных скважин
Приложение Б. Таблица целей безопасности измерительной информационной
системы контроля производительности нефтяных скважин
Приложение В. Ядро библиотеки реализующей онтологическую модель безопасности измерительных информационных технологий

- Отсутствие встроенной или естественной обработки порядка
последовательностей в анализируемых данных. База фактов,
соответствующая левой части «продукции», используется для
определения правой части. В левой части продукционного правила все элементы объединяются при помощи связи «и».
- Обнаруживаются только известные уязвимости.
- При добавлении или удалении какого-либо из правил должно изменяться остальное множество правил.
Объединение различных измерений вторжений и создание связанной картины вторжения приводит к тому, что частные причины становятся неопределенными. Ограничения продукционных систем, в которых используется неопределенная причина, довольно хорошо известны.
1.4.3.3 Анализ изменения состояний
Этот метод был описан в БТА'Г [76] и реализован в ШТАТ [77]. Сигнатура вторжения представляется как последовательность переходов между состояниями защищаемой системы. Паттерны атаки (совокупность значений признаков оценки) соответствуют какому-то состоянию защищаемой системы и имеют связанную с ними логическую функцию. Если эта функция выполняется, то считается, что система перешла в это состояние. Последующие состояния соединены с текущим линиями, которые представляют собой необходимые события для дальнейших переходов. Типы возможных событий встроены в модель и соответствуют, хотя и не обязательно, значениям признаков оценки по принципу один к одному [76, 77].
1.4.3.4 Наблюдение за нажатием клавиш
Для обнаружения атак в данной технологии используется мониторинг за нажатием пользователя на клавиши клавиатуры. Основная идея -последовательность нажатий пользователя задает паттерн атаки. Недостатком этого подхода является отсутствие достаточно надежного механизма перехвата работы с клавиатурой без поддержки операционной системы, а также большое количество возможных вариантов представления одной и той же атаки. Кроме того, без семантического анализатора нажатий различного рода псевдонимы команд могут

Рекомендуемые диссертации данного раздела

Время генерации: 0.620, запросов: 966