+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях

  • Автор:

    Абрамов, Константин Германович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Владимир

  • Количество страниц:

    129 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ГЛАВА 1 Безопасность в информационно-телекомуникационных сетях. Уточнение задач исследования
1.1 Анализ объекта исследования
1.2 Проблемы информационной безопасности в ИТКС
1.3 Моделирование ИТКС
1.3.1 Моделирование топологии ИТКС
1.3.2 Моделирование процессов информационного взаимодействия в ИТКС
1.3.3 Эпидемиологические модели
1.4 Задачи исследования
Выводы к первой главе
ГЛАВА 2 Разработка и исследование моделей угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях
2.1 Имитационное моделирование
2.2 Разработка аналитической модели
2.3 Экспериментальное исследование аналитической модели
Выводы ко второй главе
ГЛАВА 3 Разработка методики формирования топологии крупномасштабной информационно-телекоммуникационной сети
3.1 Сбор данных о топологии доступной части сети
3.2 Формирование полного графа сети с учетом недоступной части
3.3 Формирование вектора топологической уязвимости полного графа сети
3.4 Особенности разработки программного инструментария
Выводы к третьей главе
ГЛАВА 4 Экспериментальное исследование. Особенности внедрения
4.1 Распределенное моделирование угрозы распространения запрещенной информации в ИТКС
4.2 Анализ результатов экспериментальных исследований
4.2.1 Анализ результатов моделирования УгЗИ в ИТКС

4.2.2 Анализ результатов экспериментальных исследований топологии ИТКС
4.3 Особенности реализации автоматизированной системы противодействия угрозе распространения запрещенной информации
4.4 Особенности практического применения аналитической модели УгЗИ в ИТКС
4.5 Особенности практического внедрения
Выводы к четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Приложение А
Приложение Б
Приложение В
Приложение Е
Приложение Д

Актуальность работы. Информационно-телекоммуникационные сети (ИТКС) обеспечивают практически полный спектр возможностей для обмена информацией между пользователями - сетевыми абонентами. Современной проблемой таких систем является их низкий уровень информационной безопасности. Для обеспечения защиты информации в телекоммуникационных сетях, включая Интернет, разработано множество методов и средств, предложенных в трудах В.А. Герасименко, С.П. Расторгуева, П.Д. Зегжды, В.И. Зав-городнего, A.A. Малюка, A.A. Груню, В.В. Домарева, Р. Брэтта, К. Касперски,
С. Норкатта, В. Столингса. Тем не менее, эффективной защиты абонентов от угроз распространения запрещенной информации, в частности в условиях широкого использования индивидуально-ориентированных сервисов и связанных с ними протоколов и технологий (SOAP, CORBA, REST и др.), не существует. Среди множества функций защиты принципиальной в отношении данных систем является функция предупреждения проявления запрещенной информации. Она реализуется за счет механизмов прогнозирования угрозы распространения и рассылки сообщений с предупреждениями о последствиях действий с запрещенным контентом. Использование других функций (предупреждения, обнаружения, локализации и ликвидации угрозы) предполагает наличие полного контроля над системой, что в настоящих условиях невозможно.
Одним из подходов к прогнозированию угрозы распространения запрещенной информации (УгЗИ) является моделирование, например, с использованием моделей влияния, моделей просачивания и заражения (Д.А. Губанов, Д.А. Новиков и А.Г. Чхартишвили, J. Leveille, D. Watts и S. Strogatz, R. Albert и A. Barabasi, J. Leskovec, M. Gjoka, S.N. Dorogovtsev, M.E.J. Newman и R. M. Ziff, J.O. Kephart и S.R. White и др.). Данные модели, как правило, не учитывают топологические особенности сети (распределение степеней связности, кластерный коэффициент, средняя длина пути). Взаимодействие между або-

ном увеличении точности прогнозирования процесса УгЗИ в ИТКС за
счет учета влияния на процесс топологической уязвимости сети.
Выводы ко второй главе
Разработан алгоритм реализации УгЗИ в ИТКС, основанный на характерах процессов, протекающих в реальных условиях.
Создана имитационная модель УгЗИ в ИТКС, учитывающая топологические характеристики сети, а также особенности информационного взаимодействия абонентов как человеко-машинных систем. С ее помощью проведены эксперименты, результаты которых показали зависимость реализации УгЗИ от топологической уязвимости сети.
Разработана аналитическая модель УгЗИ с учетом топологической уязвимости сети. Релевантность результатов аналитического решения подтверждена серией экспериментов на топологии реальной сети с использованием имитационного моделирования. При этом погрешность для процесса защиты составила не более 10%, для процесса атаки - не более 15%.
Примеры эффективного апробирования механизмов прогнозирования УгЗИ в ИТКС дают основание констатировать адекватность и функциональность основных теоретических построений и разработанных на их основе алгоритмических и инструментальных средств.

Рекомендуемые диссертации данного раздела

Время генерации: 0.111, запросов: 967