catalog / TECHNICAL SCIENCES / System analysis, management and information processing, statistics
скачать файл:
- title:
- Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования
- Альтернативное название:
- Умніцин Михайло Юрійович Метод аналізу захищеності інформаційної системи з використанням напівнатурного моделювання
- university:
- ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ /УНИВЕРСИТЕТ
- The year of defence:
- 2019
- brief description:
- Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования
ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
кандидат наук Умницын Михаил Юрьевич
ВВЕДЕНИЕ
1 АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К АНАЛИЗУ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1 Анализ защищенности информационных систем как этап управления ИБ
1.2 Подходы к моделированию информационных систем
1.3 Подходы к моделированию злоумышленных воздействий
1.3.1 Методы графологического построения сценариев злоумышленников
1.3.2 Метод верификации моделей
1.4 Постановка задачи исследования
1.5 Вывод по первой главе
2 МЕТОД АНАЛИЗА ЗАЩИЩЕННОСТИ
ИНФОРМАЦИОННОЙ СИСТЕМЫ
2.1 Формализованное описание метода анализа защищенности информационной системы
2.2 Спецификация модели информационной системы
2.2.1 Рекомендации по упрощению модели информационной системы
2.2.2 Методика сбора сведений об информационной системе
2.3 Спецификации модели злоумышленника
2.3.1 Структура библиотеки сценариев злоумышленников
2.3.2 Выбор инструментального средства верификации модели
2.4 Оценка защищенности информационной системы
2.5 Вывод по второй главе
3 МНОГОАГЕНТНАЯ СИСТЕМА ДЛЯ АНАЛИЗА ЗАЩИЩЕННОСТИ
ИНФОРМАЦИОННОЙ СИСТЕМЫ
3.1 Многоагентная модель для моделирования злоумышленных воздействий на информационную систему
3.1.1 Программный каркас Procedural Reasoning System
3.1.2 Контролирующий механизм Belief-Desire-Intention
3.1.3 Выбор среды разработки многоагентной системы
3.2 Архитектура многоагентной системы анализа защищенности ИС
3.2.1 Архитектура подсистемы построения модели злоумышленника
3.2.2 Модуль имитации злоумышленных воздействий
3.2.3 Механизм взаимодействия модели Belief-Desire-Intention с информационной системой
3.2.4 Коммутатор
3.2.5 Модуль виртуальных компонентов
3.2.6 Шлюз связи с информационной системой
3.3 Выводы по третьей главе
4 РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ
4.1 Разработка методики проведения экспериментальных исследований
4.2 Описание структуры ИС для проведения экспериментальных исследований
4.3 Проведение экспериментальных исследований
4.4 Результаты экспериментальных исследований
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение А
Приложение Б
Приложение В
- Стоимость доставки:
- 230.00 руб