Каталог / ТЕХНИЧЕСКИЕ НАУКИ / Системы защиты информации
скачать файл:
- Название:
- Крундышев Василий Михайлович Автоматизированная система анализа киберугроз в критической информационной инфраструктуре
- Альтернативное название:
- Крундишев Василь Михайлович Автоматизована система аналізу кіберзагроз у критичній інформаційній інфраструктурі
- Краткое описание:
- Крундышев Василий Михайлович Автоматизированная система анализа киберугроз в критической информационной инфраструктуре
ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
кандидат наук Крундышев Василий Михайлович
ВВЕДЕНИЕ
1 АНАЛИЗ КИБЕРБЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
1.1 Особенности объектов критической информационной инфраструктуры
1.2 Проблемы анализа киберугроз критической информационной инфраструктуры
1.2.1 Проблема обнаружения компьютерных атак
1.2.2 Проблема оценки снижения риска реализации киберугроз
1.2.3 Проблема создания платформы управления кибербезопасностью
1.3 Существующие подходы к анализу киберугроз в КИИ
1.3.1 Исследования, посвященные обнаружению компьютерных атак
1.3.2 Исследования, посвященные оценке снижения риска реализации киберугроз в КИИ
1.3.3 Исследования, посвященные созданию платформы управления кибербезопасностью
1.4 Выводы
2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ РАЗВИТИЯ КОМПЬЮТЕРНЫХ АТАК НА КИИ
2.1 Анализ моделей конкуренции
2.2 Математическая модель развития компьютерных атак на КИИ на основе расширения модели Лотки-Вольтерры
2.3 Выводы
3 АДАПТИВНАЯ СИСТЕМА УПРАВЛЕНИЯ ОБНАРУЖЕНИЕМ КОМПЬЮТЕРНЫХ АТАК НА КИИ
3.1 Анализ систем нечеткого вывода
3.2 Нейро-нечеткая модель управление обнаружением компьютерных атак на КИИ
3.3 Комплекс интеллектуальных методов обнаружения компьютерных атак на
КИИ
3.4 Выводы
4 МЕТОДИКА ОЦЕНКИ СНИЖЕНИЯ РИСКА РЕАЛИЗАЦИИ КИБЕРУГРОЗ В КИИ
4.1 Описание методики оценки снижения риска реализации киберугроз в КИИ
4.2 Пример оценки снижения риска реализации киберугроз в КИИ
4.3 Выводы
5 ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ РЕАЛИЗАЦИИ СИСТЕМЫ АНАЛИЗА КИБЕРУГРОЗ
5.1 Архитектура системы анализа киберугроз
5.2 Экспериментальный полигон КИИ
5.3 Экспериментальные исследования разработанных методов обнаружения компьютерных атак
5.4 Экспериментальные исследования системы анализа киберугроз
5.5 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
ПРИЛОЖЕНИЕ Е
ПРИЛОЖЕНИЕ Ж
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ И
ПРИЛОЖЕНИЕ К
ПРИЛОЖЕНИЕ Л
ПРИЛОЖЕНИЕ М
ПРИЛОЖЕНИЕ Н
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ П
ПРИЛОЖЕНИЕ Р
ПРИЛОЖЕНИЕ С
ПРИЛОЖЕНИЕ Т
ПРИЛОЖЕНИЕ У
ПРИЛОЖЕНИЕ Ф
ПРИЛОЖЕНИЕ Х
ПРИЛОЖЕНИЕ Ц
ПРИЛОЖЕНИЕ Ч
ПРИЛОЖЕНИЕ Э
- Стоимость доставки:
- 230.00 руб