Каталог / ТЕХНИЧЕСКИЕ НАУКИ / Системы защиты информации
скачать файл:
- Название:
- Дикий Дмитрий Игоревич Метод и алгоритмы детектирования атак и защиты сетей класса «издатель-подписчик» в информационно-телекоммуникационных системах
- Альтернативное название:
- Дикий Дмитро Ігорович Метод та алгоритми детектування атак та захисту мереж класу «видавець-передплатник» в інформаційно-телекомунікаційних системах
- Краткое описание:
- Дикий Дмитрий Игоревич Метод и алгоритмы детектирования атак и защиты сетей класса «издатель-подписчик» в информационно-телекоммуникационных системах
ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
кандидат наук Дикий Дмитрий Игоревич
Реферат
Synopsis
Введение
Глава 1. Интернет вещей
1.1 Обзор систем Интернет вещей
1.1.1 Определение систем Интернет вещей
1.1.2 Сфера применения ИВ
1.1.3 Примеры практического использования ИВ
1.1.4 Структура ИВ
1.1.5 Структура системы безопасности в ИВ
1.2 Обзор модели «издатель-подписчик»
1.2.1 Концепция модели «издатель-подписчик»
1.2.2 Стеки протоколов модели «издатель-подписчик»
1.3 Инциденты информационной безопасности ИВ
1.3.1 Наиболее известные инциденты информационной безопасности в ИВ
1.3.2 Статистика инцидентов информационной безопасности в ИВ
1.3.3 Ботнеты - современная угроза ИВ
1.4 Модель угроз информационной безопасности в сетях «издатель-подписчик»
1.4.1 Угрозы информационной безопасности банка данных угроз ФСТЭК
1.4.2 Анализ уязвимостей модели «издатель-подписчик» на прикладном уровне
1.4.3 Модель оценки рисков в «издатель-подписчик»
Выводы по главе
Глава 2. Управление доступом в сетях «издатель-подписчик»
2.1 Модели утечки информации
2.2 Существующие методы управления доступом
2.3 Предлагаемый подход к управлению доступом
2.4 Имплементация предлагаемой модели управления доступом
2.5 Экспериментальное сравнение методов управления доступом
Выводы к главе
Глава 3. Аутентификация устройств ИВ по принципу «без разглашения»
3.1 Обзор существующих методов безопасной аутентификации
3.2 Предлагаемый алгоритм аутентификации на базе принципа «без разглашения»
3.2.1 Принцип работы алгоритмов аутентификации
3.2.2 Фаза регистрации
3.2.3 Аутентификация
3.2.4 Сценарии атак
3.3 Экспериментальное сравнение предлагаемого метода и других протоколов аутентификации
Выводы к Главе
Глава 4. Защита инфраструктуры ИВ по принципу «без разглашения» от атак вида отказ в обслуживании
4.1 Обзор методов защиты от атак вида отказ в обслуживании
4.2 Анализ устойчивости модели «издатель-подписчик» к атакам вида отказ в обслуживании
4.2.1 Анализ зависимости времени обработки сообщений от частоты их отправки с учетом криптографических преобразований для вида сообщений:
подключение, подписка, публикация
4.2.2 Анализ зависимости времени обработки сообщений публикации от числа публикующих и подписанных устройств
4.2.3 Анализ зависимости времени обработки сообщений от размера полезной нагрузки для сообщений публикации
4.3 Методика детектирования атак вида отказ в обслуживании
4.3.1 Алгоритм детектирования
4.3.2 Метод опорных векторов
4.3.3 Искусственные нейронные сети
4.3.4 Деревья решений
4.3.5 Оценка качества классификации
4.3.6 Вектор признаков
4.3.7 Наборы данных
4.4 Апробация методики на экспериментальных данных
Выводы к Главе
Заключение
Список литературы
Список рисунков
Приложение А. Свидетельства о регистрации программ для ЭВМ
Приложение Б. Копии актов внедрения
Приложение В. Тексты публикаций
Реферат
- Стоимость доставки:
- 230.00 руб