Мартьянов Евгений Александрович Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей




  • скачать файл:
  • Название:
  • Мартьянов Евгений Александрович Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей
  • Альтернативное название:
  • Мартьянов Євген Олександрович Дослідження та розробка методик оцінки захищеності інформаційних об'єктів від потенційних порушників
  • Кол-во страниц:
  • 136
  • ВУЗ:
  • ФИЦ ИУ РАН
  • Год защиты:
  • 2019
  • Краткое описание:
  • Мартьянов Евгений Александрович Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Мартьянов Евгений Александрович
    Введение

    Глава 1. Методики и методологии выявления инсайдера в информационных системах

    1.1. Понятие инсайдера и задача его выявления

    1.2. Программа CERT - анализ и изучение инцидентов в сфере информационной безопасности

    1.3. Программа DARPA - поиск аномалий как средство выявления инсайдера

    1.4. Верификация методов обнаружения инсайдера в информационной системе

    1.5. Выводы к первой главе

    Глава 2. Выявление инсайдера статистическими методами

    2.1. Задача выявления инсайдера и способы её решения

    2.2. Описание формальной модели информационной системы организации и ее пользователей

    2.3. Алгоритм поиска инсайдера в информационной системе организации

    2.4. Исследование свойств построенного алгоритма выявления инсайдера

    2.5. Обобщение теории для большого количества пользователей

    2.6. Дополнительные ограничения на доступ к содержанию определенных данных

    2.7. Выводы ко второй главе

    Глава 3. Имитационная модель поиска инсайдера в информационной системе

    3.1. Применение имитационного моделирования в задачах выявления инсайдера

    3.2. Задачи имитационного моделирования

    3.3. Программная реализация средства для обнаружения инсайдера

    с возможностью моделирования поведения пользователя

    3.4. Задача 1. Работа пользователей с выборками большого объема

    3.5. Задача 2. Закон Ципфа распределения вероятностей

    3.6. Задача 3. Имитационное моделирование выборки атрибутов из хранилища данных по закону Ципфа

    3.7. Задача 4. Сокрытие накопления избыточной информации инсайдером

    3.8. Задача 5. Исследование времени работы алгоритма обнаружения инсайдера

    3.9. Использование разработанного программного обеспечения на практике

    3.10. Выводы к третьей главе

    Заключение

    Словарь терминов

    Список литературы

    Приложение А. Граничные значения для ожидаемой вероятности попадания атрибута в выборку аналитика
  • Список литературы:
  • -
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)
БАЗИЛЕНКО АНАСТАСІЯ КОСТЯНТИНІВНА ПСИХОЛОГІЧНІ ЧИННИКИ ФОРМУВАННЯ СОЦІАЛЬНОЇ АКТИВНОСТІ СТУДЕНТСЬКОЇ МОЛОДІ (на прикладі студентського самоврядування)