Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Абрамов, Константин Германович
05.12.13
Кандидатская
2014
Владимир
129 с. : ил.
Стоимость:
499 руб.
ГЛАВА 1 Безопасность в информационно-телекомуникационных сетях. Уточнение задач исследования
1.1 Анализ объекта исследования
1.2 Проблемы информационной безопасности в ИТКС
1.3 Моделирование ИТКС
1.3.1 Моделирование топологии ИТКС
1.3.2 Моделирование процессов информационного взаимодействия в ИТКС
1.3.3 Эпидемиологические модели
1.4 Задачи исследования
Выводы к первой главе
ГЛАВА 2 Разработка и исследование моделей угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях
2.1 Имитационное моделирование
2.2 Разработка аналитической модели
2.3 Экспериментальное исследование аналитической модели
Выводы ко второй главе
ГЛАВА 3 Разработка методики формирования топологии крупномасштабной информационно-телекоммуникационной сети
3.1 Сбор данных о топологии доступной части сети
3.2 Формирование полного графа сети с учетом недоступной части
3.3 Формирование вектора топологической уязвимости полного графа сети
3.4 Особенности разработки программного инструментария
Выводы к третьей главе
ГЛАВА 4 Экспериментальное исследование. Особенности внедрения
4.1 Распределенное моделирование угрозы распространения запрещенной информации в ИТКС
4.2 Анализ результатов экспериментальных исследований
4.2.1 Анализ результатов моделирования УгЗИ в ИТКС
4.2.2 Анализ результатов экспериментальных исследований топологии ИТКС
4.3 Особенности реализации автоматизированной системы противодействия угрозе распространения запрещенной информации
4.4 Особенности практического применения аналитической модели УгЗИ в ИТКС
4.5 Особенности практического внедрения
Выводы к четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Приложение А
Приложение Б
Приложение В
Приложение Е
Приложение Д
Актуальность работы. Информационно-телекоммуникационные сети (ИТКС) обеспечивают практически полный спектр возможностей для обмена информацией между пользователями - сетевыми абонентами. Современной проблемой таких систем является их низкий уровень информационной безопасности. Для обеспечения защиты информации в телекоммуникационных сетях, включая Интернет, разработано множество методов и средств, предложенных в трудах В.А. Герасименко, С.П. Расторгуева, П.Д. Зегжды, В.И. Зав-городнего, A.A. Малюка, A.A. Груню, В.В. Домарева, Р. Брэтта, К. Касперски,
С. Норкатта, В. Столингса. Тем не менее, эффективной защиты абонентов от угроз распространения запрещенной информации, в частности в условиях широкого использования индивидуально-ориентированных сервисов и связанных с ними протоколов и технологий (SOAP, CORBA, REST и др.), не существует. Среди множества функций защиты принципиальной в отношении данных систем является функция предупреждения проявления запрещенной информации. Она реализуется за счет механизмов прогнозирования угрозы распространения и рассылки сообщений с предупреждениями о последствиях действий с запрещенным контентом. Использование других функций (предупреждения, обнаружения, локализации и ликвидации угрозы) предполагает наличие полного контроля над системой, что в настоящих условиях невозможно.
Одним из подходов к прогнозированию угрозы распространения запрещенной информации (УгЗИ) является моделирование, например, с использованием моделей влияния, моделей просачивания и заражения (Д.А. Губанов, Д.А. Новиков и А.Г. Чхартишвили, J. Leveille, D. Watts и S. Strogatz, R. Albert и A. Barabasi, J. Leskovec, M. Gjoka, S.N. Dorogovtsev, M.E.J. Newman и R. M. Ziff, J.O. Kephart и S.R. White и др.). Данные модели, как правило, не учитывают топологические особенности сети (распределение степеней связности, кластерный коэффициент, средняя длина пути). Взаимодействие между або-
ном увеличении точности прогнозирования процесса УгЗИ в ИТКС за
счет учета влияния на процесс топологической уязвимости сети.
Выводы ко второй главе
Разработан алгоритм реализации УгЗИ в ИТКС, основанный на характерах процессов, протекающих в реальных условиях.
Создана имитационная модель УгЗИ в ИТКС, учитывающая топологические характеристики сети, а также особенности информационного взаимодействия абонентов как человеко-машинных систем. С ее помощью проведены эксперименты, результаты которых показали зависимость реализации УгЗИ от топологической уязвимости сети.
Разработана аналитическая модель УгЗИ с учетом топологической уязвимости сети. Релевантность результатов аналитического решения подтверждена серией экспериментов на топологии реальной сети с использованием имитационного моделирования. При этом погрешность для процесса защиты составила не более 10%, для процесса атаки - не более 15%.
Примеры эффективного апробирования механизмов прогнозирования УгЗИ в ИТКС дают основание констатировать адекватность и функциональность основных теоретических построений и разработанных на их основе алгоритмических и инструментальных средств.
Название работы | Автор | Дата защиты |
---|---|---|
Анализ эффективности механизмов доставки потоковых данных с заданными требованиями к качеству обслуживания в самоорганизующихся беспроводных сетях | Хоров, Евгений Михайлович | 2012 |
Кодек с исправлением ошибок для комплексов телемеханики, повышающий достоверность передачи информационных пакетов нерегулярной длины | Кульпин, Андрей Сергеевич | 2006 |
Оценка вариантов построения сетей передачи данных в подвижной радиосвязи общего пользования | Сорокина, Елена Вячеславовна | 2004 |