Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования




  • скачать файл:
  • title:
  • Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования
  • Альтернативное название:
  • Умніцин Михайло Юрійович Метод аналізу захищеності інформаційної системи з використанням напівнатурного моделювання
  • The number of pages:
  • 172
  • university:
  • ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ /УНИВЕРСИТЕТ
  • The year of defence:
  • 2019
  • brief description:
  • Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Умницын Михаил Юрьевич
    ВВЕДЕНИЕ

    1 АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К АНАЛИЗУ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

    1.1 Анализ защищенности информационных систем как этап управления ИБ

    1.2 Подходы к моделированию информационных систем

    1.3 Подходы к моделированию злоумышленных воздействий

    1.3.1 Методы графологического построения сценариев злоумышленников

    1.3.2 Метод верификации моделей

    1.4 Постановка задачи исследования

    1.5 Вывод по первой главе

    2 МЕТОД АНАЛИЗА ЗАЩИЩЕННОСТИ

    ИНФОРМАЦИОННОЙ СИСТЕМЫ

    2.1 Формализованное описание метода анализа защищенности информационной системы

    2.2 Спецификация модели информационной системы

    2.2.1 Рекомендации по упрощению модели информационной системы

    2.2.2 Методика сбора сведений об информационной системе

    2.3 Спецификации модели злоумышленника

    2.3.1 Структура библиотеки сценариев злоумышленников

    2.3.2 Выбор инструментального средства верификации модели

    2.4 Оценка защищенности информационной системы

    2.5 Вывод по второй главе

    3 МНОГОАГЕНТНАЯ СИСТЕМА ДЛЯ АНАЛИЗА ЗАЩИЩЕННОСТИ

    ИНФОРМАЦИОННОЙ СИСТЕМЫ

    3.1 Многоагентная модель для моделирования злоумышленных воздействий на информационную систему

    3.1.1 Программный каркас Procedural Reasoning System

    3.1.2 Контролирующий механизм Belief-Desire-Intention

    3.1.3 Выбор среды разработки многоагентной системы

    3.2 Архитектура многоагентной системы анализа защищенности ИС

    3.2.1 Архитектура подсистемы построения модели злоумышленника

    3.2.2 Модуль имитации злоумышленных воздействий

    3.2.3 Механизм взаимодействия модели Belief-Desire-Intention с информационной системой

    3.2.4 Коммутатор

    3.2.5 Модуль виртуальных компонентов

    3.2.6 Шлюз связи с информационной системой

    3.3 Выводы по третьей главе

    4 РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ

    4.1 Разработка методики проведения экспериментальных исследований

    4.2 Описание структуры ИС для проведения экспериментальных исследований

    4.3 Проведение экспериментальных исследований

    4.4 Результаты экспериментальных исследований

    ЗАКЛЮЧЕНИЕ

    СПИСОК ЛИТЕРАТУРЫ

    Приложение А

    Приложение Б

    Приложение В
  • bibliography:
  • -
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА