Дикий Дмитрий Игоревич Метод и алгоритмы детектирования атак и защиты сетей класса «издатель-подписчик» в информационно-телекоммуникационных системах




  • скачать файл:
  • Название:
  • Дикий Дмитрий Игоревич Метод и алгоритмы детектирования атак и защиты сетей класса «издатель-подписчик» в информационно-телекоммуникационных системах
  • Альтернативное название:
  • Дикий Дмитро Ігорович Метод та алгоритми детектування атак та захисту мереж класу «видавець-передплатник» в інформаційно-телекомунікаційних системах
  • Кол-во страниц:
  • 314
  • ВУЗ:
  • ИТМО
  • Год защиты:
  • 2021
  • Краткое описание:
  • Дикий Дмитрий Игоревич Метод и алгоритмы детектирования атак и защиты сетей класса «издатель-подписчик» в информационно-телекоммуникационных системах
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Дикий Дмитрий Игоревич
    Реферат

    Synopsis

    Введение

    Глава 1. Интернет вещей

    1.1 Обзор систем Интернет вещей

    1.1.1 Определение систем Интернет вещей

    1.1.2 Сфера применения ИВ

    1.1.3 Примеры практического использования ИВ

    1.1.4 Структура ИВ

    1.1.5 Структура системы безопасности в ИВ

    1.2 Обзор модели «издатель-подписчик»

    1.2.1 Концепция модели «издатель-подписчик»

    1.2.2 Стеки протоколов модели «издатель-подписчик»

    1.3 Инциденты информационной безопасности ИВ

    1.3.1 Наиболее известные инциденты информационной безопасности в ИВ

    1.3.2 Статистика инцидентов информационной безопасности в ИВ

    1.3.3 Ботнеты - современная угроза ИВ

    1.4 Модель угроз информационной безопасности в сетях «издатель-подписчик»

    1.4.1 Угрозы информационной безопасности банка данных угроз ФСТЭК

    1.4.2 Анализ уязвимостей модели «издатель-подписчик» на прикладном уровне

    1.4.3 Модель оценки рисков в «издатель-подписчик»

    Выводы по главе

    Глава 2. Управление доступом в сетях «издатель-подписчик»

    2.1 Модели утечки информации

    2.2 Существующие методы управления доступом

    2.3 Предлагаемый подход к управлению доступом

    2.4 Имплементация предлагаемой модели управления доступом

    2.5 Экспериментальное сравнение методов управления доступом

    Выводы к главе

    Глава 3. Аутентификация устройств ИВ по принципу «без разглашения»

    3.1 Обзор существующих методов безопасной аутентификации

    3.2 Предлагаемый алгоритм аутентификации на базе принципа «без разглашения»

    3.2.1 Принцип работы алгоритмов аутентификации

    3.2.2 Фаза регистрации

    3.2.3 Аутентификация

    3.2.4 Сценарии атак

    3.3 Экспериментальное сравнение предлагаемого метода и других протоколов аутентификации

    Выводы к Главе

    Глава 4. Защита инфраструктуры ИВ по принципу «без разглашения» от атак вида отказ в обслуживании

    4.1 Обзор методов защиты от атак вида отказ в обслуживании

    4.2 Анализ устойчивости модели «издатель-подписчик» к атакам вида отказ в обслуживании

    4.2.1 Анализ зависимости времени обработки сообщений от частоты их отправки с учетом криптографических преобразований для вида сообщений:

    подключение, подписка, публикация

    4.2.2 Анализ зависимости времени обработки сообщений публикации от числа публикующих и подписанных устройств

    4.2.3 Анализ зависимости времени обработки сообщений от размера полезной нагрузки для сообщений публикации

    4.3 Методика детектирования атак вида отказ в обслуживании

    4.3.1 Алгоритм детектирования

    4.3.2 Метод опорных векторов

    4.3.3 Искусственные нейронные сети

    4.3.4 Деревья решений

    4.3.5 Оценка качества классификации

    4.3.6 Вектор признаков

    4.3.7 Наборы данных

    4.4 Апробация методики на экспериментальных данных

    Выводы к Главе

    Заключение

    Список литературы

    Список рисунков

    Приложение А. Свидетельства о регистрации программ для ЭВМ

    Приложение Б. Копии актов внедрения

    Приложение В. Тексты публикаций

    Реферат
  • Список литературы:
  • -
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)
БАЗИЛЕНКО АНАСТАСІЯ КОСТЯНТИНІВНА ПСИХОЛОГІЧНІ ЧИННИКИ ФОРМУВАННЯ СОЦІАЛЬНОЇ АКТИВНОСТІ СТУДЕНТСЬКОЇ МОЛОДІ (на прикладі студентського самоврядування)