+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей

Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей
  • Автор:

    Нестерук, Филипп Геннадьевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2005

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    164 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"й- Глава 1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ 
1.1. Анализ применения интеллектуальных средств в системах защиты информации

й- Глава 1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ

СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Анализ применения интеллектуальных средств в системах защиты информации

1.1.1. Интеллектуальные средства и задачи защиты информации

1.1.2. Интеллектуальные средства в моделировании систем защиты информации

1.2. Анализ методов защиты информации, свойственных биосистемам

1.2.1. Информационная основа биосистем

1.2.2. Защита информации в биосистемах

1.3. Моделирование систем защиты информации и оценки защищенности систем ИТ

Ф 1.3.1. Моделирование систем защиты информации

1.3.2. Методы оценки защищенности систем ИТ


Выводы по главе
Глава 2. РАЗРАБОТКА АДАПТИВНОЙ МОДЕЛИ СИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Иерархия уровней системы защиты информации
2.2. Методика проектирования адаптивной СЗИ
А 2.3. Разработка иерархической модели адаптивной
• системы защиты информации
2.3.1. Структура иерархической модели адаптивной СЗИ
2.3.2. Механизмы реализации модели адаптивной СЗИ
2.3.3. Модель адаптивной СЗИ и этапы жизненного цикла систем ИТ
2.4. Разработка комплекса показателей для систем ИТ
2.4.1. Показатели защищенности системы ИТ
2.4.2. Методика оценки защищенности системы ИТ
2.4.3. Оценки информационных ресурсов и безопасности глобальных компьютерных систем
Выводы по главе
Глава 3. РАЗРАБОТКА И ИССЛЕДОВАНИЕ АДАПТИВНЫХ
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Разработка адаптивных средств защиты информации
3.1.1. Разработка алгоритма адаптации нейросетевых СЗИ
3.1.2. Организация безопасного хранения информации
3.1.3. Уровни описания нейросетевых СЗИ
3.1.4. Реализация адаптивной СЗИ
3.2. Разработка инструментальных средств для моделирования систем защиты информации
3.2.1. Инструментальные средства для моделирования адаптивной СЗИ
3.2.2. Методика применения инструментальных средств для анализа системы защиты информации
Выводы по главе
Заключение
Список использованных источников

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ВС Вычислительная система
гкс Глобальная компьютерная система
ИБ Информационная безопасность
ИИО Индекс информационного общества
ипк Индекс прозрачности коммуникаций
ито Индекс технологической оснащенности
ИР Информационные ресурсы
мвс Многопроцессорные вычислительные системы
М3 Механизм защиты
нв Нечеткое высказывание
НК Нейрокомпьютер
нл Непрерывная логика
нм Нечеткое множество
нп Непрерывная переменная
НС Нейронная сеть
нсд Несанкционированный доступ к информации
нчс Нечеткая связь
по Программное обеспечение
сд Семантическое данное
сзи Средства защиты информации
СИБ Система информационной безопасности
ФН Формальный нейрон
УПД Управление потоком данных
А-> В - в виде композиционного правила: В' =А' • R = А' »(А-> В), где • -операция, например, max-min-композиции [102].
Логический вывод, как правило, включает следующие этапы (рис. 2.2)
[76]:
1) Введение нечеткости (fuzzification): по функциям принадлежности, заданным на области определения входных НП, исходя из фактических значений НП, назначается степень истинности каждой угрозы для каждого правила;
2) Логический вывод: по степени истинности угроз формируются
заключения по каждому из правил, образующие нечеткое подмножество для каждого механизма защиты;
3) Композиция: полученные на этапе 2 нечеткие подмножества для каждого механизма защиты объединяются с целью формирования нечеткого подмножества для всех механизмов защиты (по всем правилам);
4) Приведение к четкости (defuzzification): сводится к преобразованию нечеткого набора выводов по всем правилам в четкое значение итоговой защищенности системы.
Этапы логического вывода для системы нечетких правил:
П, : если х есть А , то w есть D,
П2 : если у есть В, то w есть Е,
П3: если z есть С , то w есть F,
проиллюстрированы на рис. 2.2 [102], где х, у и z - входные НП, соответствующие известным угрозам, w - НП вывода, соответствующая итоговой защищенности системы, а А, В, С, D, Е, F- функции принадлежности семантических данных.
1) на основании значений непрерывных переменных по семантикам А, В, С находятся степени истинности а(х0) = Л(х0), а(уа) = В(у0), и a(z0)-C(z0) угрозы для каждого из нечетких предикатных правил; 2)

Рекомендуемые диссертации данного раздела

Время генерации: 0.148, запросов: 967