Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования




  • скачать файл:
  • Название:
  • Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования
  • Альтернативное название:
  • Умніцин Михайло Юрійович Метод аналізу захищеності інформаційної системи з використанням напівнатурного моделювання
  • Кол-во страниц:
  • 172
  • ВУЗ:
  • ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ /УНИВЕРСИТЕТ
  • Год защиты:
  • 2019
  • Краткое описание:
  • Умницын Михаил Юрьевич Метод анализа защищенности информационной системы с использованием полунатурного моделирования
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Умницын Михаил Юрьевич
    ВВЕДЕНИЕ

    1 АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К АНАЛИЗУ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

    1.1 Анализ защищенности информационных систем как этап управления ИБ

    1.2 Подходы к моделированию информационных систем

    1.3 Подходы к моделированию злоумышленных воздействий

    1.3.1 Методы графологического построения сценариев злоумышленников

    1.3.2 Метод верификации моделей

    1.4 Постановка задачи исследования

    1.5 Вывод по первой главе

    2 МЕТОД АНАЛИЗА ЗАЩИЩЕННОСТИ

    ИНФОРМАЦИОННОЙ СИСТЕМЫ

    2.1 Формализованное описание метода анализа защищенности информационной системы

    2.2 Спецификация модели информационной системы

    2.2.1 Рекомендации по упрощению модели информационной системы

    2.2.2 Методика сбора сведений об информационной системе

    2.3 Спецификации модели злоумышленника

    2.3.1 Структура библиотеки сценариев злоумышленников

    2.3.2 Выбор инструментального средства верификации модели

    2.4 Оценка защищенности информационной системы

    2.5 Вывод по второй главе

    3 МНОГОАГЕНТНАЯ СИСТЕМА ДЛЯ АНАЛИЗА ЗАЩИЩЕННОСТИ

    ИНФОРМАЦИОННОЙ СИСТЕМЫ

    3.1 Многоагентная модель для моделирования злоумышленных воздействий на информационную систему

    3.1.1 Программный каркас Procedural Reasoning System

    3.1.2 Контролирующий механизм Belief-Desire-Intention

    3.1.3 Выбор среды разработки многоагентной системы

    3.2 Архитектура многоагентной системы анализа защищенности ИС

    3.2.1 Архитектура подсистемы построения модели злоумышленника

    3.2.2 Модуль имитации злоумышленных воздействий

    3.2.3 Механизм взаимодействия модели Belief-Desire-Intention с информационной системой

    3.2.4 Коммутатор

    3.2.5 Модуль виртуальных компонентов

    3.2.6 Шлюз связи с информационной системой

    3.3 Выводы по третьей главе

    4 РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ

    4.1 Разработка методики проведения экспериментальных исследований

    4.2 Описание структуры ИС для проведения экспериментальных исследований

    4.3 Проведение экспериментальных исследований

    4.4 Результаты экспериментальных исследований

    ЗАКЛЮЧЕНИЕ

    СПИСОК ЛИТЕРАТУРЫ

    Приложение А

    Приложение Б

    Приложение В
  • Список литературы:
  • -
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА