+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и исследование методов распределенного антивирусного контроля в автоматизированных информационных системах

  • Автор:

    Потанин, Виталий Евгеньевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    1998

  • Место защиты:

    Воронеж

  • Количество страниц:

    153 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ
Введение
Глава 1. Стратегия противодействия вредоносным программам на основе применения распределенного антивирусного
контроля
1.1. Особенности организации несанкционированного доступа к информации в автоматизированных информационных системах
1.2. Требования к организации противодействия вредоносным программам на основе распределенного антивирусного контроля в автоматизированных информационных системах
1.3. Обоснование показателей эффективности функционирования автоматизированной информационной в условиях противодействия вредоносным программам
1.4. Содержательная и формализованная постановка задачи
Глава 2. Организация распределенного антивирусного контроля
2.1. Технологическая схема проектирования средств распределенного антивирусного контроля в
автоматизированных информационных системах
2.2. Методика определения и оптимального распределения временного резерва в автоматизированных информационных системах
2.3. Методический подход к построению аналитических моделей для оценки защищенности автоматизированных информационных систем от воздействия вредоносных программ
2.4. Аналитическая модель для оценки вероятности обнаружения
воздействий вредоносных программ
2.5. Формализация процессов функционирования
автоматизированных информационных систем как объектов имитационного моделирования

2.6. Особенности построения и реализации имитационной модели процессов функционирования типовой автоматизированной информационной системы
Глава 3. Алгоритмы организации распределенного антивирусного контроля в автоматизированных информационных системах
3.1. Особенности реализации средств распределенного антивирусного контроля автоматизированных
информационных систем
3.2. Алгоритмы обнаружения воздействий вредоносных программ
на программное обеспечение автоматизированных информационных систем
3.3. Алгоритмы идентификации следов воздействий вредоносных
программ на программное обеспечение автоматизированных информационных систем
Глава 4. Оценка эффективности противодействия вредоносным
программам
4.1. Методика проведения и результаты вычислительных экспериментов по оценке эффективности автоматизированных информационных систем в условиях противодействия вредоносным программам традиционными методами защиты информации
4.2. Методика проведения и результаты вычислительных экспериментов по оценке эффективности автоматизированных информационных систем в условиях противодействия вредоносным программам с использованием распределенного антивирусного контроля
Заключение
Библиографический список использованной литературы
Приложение
Приложение

ВВЕДЕНИЕ
Актуальность темы. Развитие и совершенствование компьютерных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения сфер применения автоматизированных информационных систем (АИС).
Вместе с тем, эта тенденция обусловила появление преступлений в сфере компьютерной информации [1], («компьютерных преступлений» [2]), т.е. общественно опасных деяний в отношении средств компьютерной техники с целью: неправомерного доступа к охраняемой законом информации, ее уничтожения, блокирования, модификации или копирования;
нарушения работы как отдельных ЭВМ, так и вычислительных систем в целом.
Возникающие в этих условиях требования к целостности, конфиденциальности и своевременности обработки информации в АИС в таких важных областях деятельности общества как внутренняя безопасность [3], оборона [4], экономика [5], финансы [6, 7] и т.д. приводят к необходимости решения задач совершенствования мероприятий по охране и защите информации как объекта собственности [8, 9, 10]. Совокупность этих мероприятий, включая раскрытие и расследование компьютерных преступлений [11, 12], составляет проблему противодействия такого рода правонарушениям.
В результате выполненных исследований в области информационной безопасности создан ряд систем защиты информации (СЗИ) от несанкционированного доступа к данным в АИС [13, 14, 15]. Будучи ориентированными на разграничения доступа как к АИС в целом, так и отдельным ресурсам ее вычислительных средств, такие системы создают защитную оболочку АИС при попытке несанкционированного прямого доступа злоумышленника к информации через средства ввода-вывода с целью незаконного манипулирование ею [16, 17].
Создание и совершенствование СЗИ обусловило, в свою очередь, интенсивную разработку способов и средств преодоления этих систем. Проведение таких работ в рамках общего направления работ в области информационного оружия [18] позволило создать совершенные средства программного типа,

2.2.2. Процедура оптимального распределения временного резерва в автоматизированных информационных системах
Методической основой для реализации оптимального распределения временного резерва в АИС является сформулированное в п. 1.2 требование оптимального распределения временного резерва между элементами ПО АИС. В отличие от традиционных (классических) постановок задач оптимального распределения [44], в которых целевая функция и функция ограничений представляются явным образом в виде различного рода математических зависимостей, в рассматриваемой задаче эти функции задаются неявно.
В основу предлагаемого способа решения данной оптимизационной задачи положены две гипотезы [45]:
гипотеза первая - потребности в резерве определяются исходя из того, что воздействию вредоносных программ будут подвержены чаще работающие элементы ПО АИС;
гипотеза вторая - возможности по внесению резерва определяются с учетом его влияния на своевременность обработки информации в АИС.
Гипотеза первая в рассматриваемой оптимизационной задаче неявно задает целевую функцию, а гипотеза вторая - функцию ограничений.
В связи с этим с возникает необходимость оценить потребности отдельных и элементов ПО АИС и возможности по его внесению. Такие оценки предлагается получать путем вероятностно-временного анализа процессов функционирования АИС на продолжительном временном интервале с помощью имитационной модели. При этом определяются так называемые статистические и временные характеристики процесса функционирования ПО АИС. Под статистической характеристикой понимается вектор Р|”р,п'1 оценок вероятностей выполнения отельных ПМ, образующих множество М , в течении исследуемого интервала [1ь, С] времени функционирования АИС, формально представляемый в виде:
р0»), (р/рпо р2й»), ... Р)м|(р»)) (2.2.2)
где р/рш) - оценка вероятности (частота) выполнения 1-го, 1=1, 2, ... , | М |, ПМ.
Под временной характеристикой процесса функционирования АИС понимается вектор П(рш) оценок относительных времен выполнения отдельных ПМ в течение интервала времени [1ь, С], формально представленный в виде:

Рекомендуемые диссертации данного раздела

Время генерации: 0.095, запросов: 967