+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности

Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности
  • Автор:

    Чечулин, Андрей Алексеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    152 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Глава 1 Системный анализ задачи построения и анализа деревьев атак 
1.2 Современное состояние проблемы моделирования атак



СОДЕРЖАНИЕ
Введение

Глава 1 Системный анализ задачи построения и анализа деревьев атак


1.1 Место и роль моделирования атак в задаче оценки защищенности компьютерных сетей

1.2 Современное состояние проблемы моделирования атак

1.2.1 Способы представления компьютерной сети и ее элементов

1.2.2 Способы представления нарушителей

1.2.3 Способы представления атак

1.2.4 Системы, основанные на моделировании атак

1.3 Требования к системам построения и анализа деревьев атак


1.4 Постановка задачи исследования
1.5 Выводы по главе
Глава 2 Модели и алгоритмы построения, модификации и анализа деревьев атак
2.1 Модель компьютерной сети
2.2 Модель нарушителей
2.3 Модель атак
2.4 Алгоритмы построения, модификации и анализа деревьев атак, учитывающие требования оперативности
2.4.1 Алгоритмы построения деревьев атак
2.4.2 Алгоритмы модификации деревьев атак
2.4.3 Алгоритмы анализа деревьев атак
2.5 Выводы по главе
Глава 3 Методика построения и анализа деревьев атак и ее экспериментальная оценка
3.1 Методика применения деревьев атак для оценки защищенности компьютерных сетей с учетом требования оперативности

3.2 Архитектура и программная реализация системы оценки защищенности компьютерных сетей на основе применения деревьев атак
3.3 Теоретическая и экспериментальная оценка предложенной методики применения деревьев атак
3.3.1 Оценка сложности методики
3.3.2 Описание тестового примера, используемого для оценки
методики
3.3.3 Экспериментальная оценка методики
3.3.4 Экспертная оценка методики и ее реализации
3.4 Сравнение предложенной методики применения деревьев атак с существующими аналогами
3.5 Предложения по практическому использованию результатов исследования
3.6 Выводы по главе
Заключение
Список использованной литературы и электронных ресурсов
Приложение 1. Общая методика оценивания качества
программного средства
Приложение 2. Копии актов внедрения результатов диссертационной работы
Введение

Актуальность темы диссертации. Обеспечение безопасности информации в компьютерных сетях в настоящее время является одной из приоритетных задач, решаемых органами государственного, регионального и местного управления во всех развитых государствах мира [8]. Защита информации в компьютерной сети обладает несомненной спецификой, обусловленной как разнообразием угроз безопасности информации, так и широтой требований, предъявляемых к уровню информационной безопасности. Для повышения уровня защиты необходимо регулярно проводить анализ защищенности компьютерной сети на разных этапах ее жизненного цикла.
Одним из наиболее эффективных подходов к оценке захцищенности является подход, основанный на моделировании атак, позволяющий учесть не только уязвимости, содержащиеся в отдельных хостах компьютерной сети, но и возможные последовательности действий нарушителя, которые могут привести к большему ущербу, нежели использование отдельных уязвимостей. Одним из представлений, описывающим возможные действия атакующего, являются деревья атак [77, 104]. Узлы дерева атак могут быть представлены как возможные атакующие действия, связанные между собой в соответствии с тем, в каком порядке их может выполнять нарушитель.
Анализ существующих исследований и разработок в области защиты информации выявил следующее противоречие: с одной стороны, оценка защищенности проектируемой или эксплуатируемой сети должна проводиться постоянно и оперативно, с другой стороны, существующие методики построения и анализа деревьев атак не позволяют формировать, обновлять и анализировать модели в режиме, близком к реальному времени, так как эти процессы должны учитывать состояние постоянно изменяющейся компьютерной сети и растущее количество уязвимостей программно-

соответственно, S - множество существующих систем оценки защищенности, VULN*, и PARAMSs - количество обнаруженных уязвимостей и учитываемых параметров соответственно, для системы оценки защищенности seS Таким образом, разрабатываемая система должна обнаруживать не меньше уязвимостей и при этом учитывать большее количество параметров исходных объектов, нежели существующие аналоги. Это позволит говорить о том, что новая система как минимум не уступает по существующим аналогам качеству анализа.
Ресурсопотребление характеризует номенклатуру и количество необходимых программных и аппаратных средств, объемы необходимых информационных массивов, кадровые ресурсы и другие ресурсы, затрачиваемые на реализацию процесса оценки защищенности компьютерных сетей. Требования к ресурсопотреблению задаются следующим образом:
p„c(r<«»")>p”>, (о
где РРЕС - вероятность того, что ресурсы, затрачиваемые на оценку защищенности г, не превышают допустимого значения Яяап, Рр^°п -допустимое значение вероятности. Для выполнения оценки защищенности предполагается выделение отдельного компьютера, однако часть ресурсов
пДОП _ q jc
будет занята операционной системой, поэтому ’ , то есть процесс
построении и анализа деревьев должен занимать не более 75% от общего объема ресурсов.
Все перечисленные свойства и требования к ним приведены в таблице 1.

Рекомендуемые диссертации данного раздела

Время генерации: 0.107, запросов: 967