Югансон Андрей Николаевич Методы и алгоритмы оценки защищенности встроенного программного обеспечения на основе нечеткой логики




  • скачать файл:
  • Назва:
  • Югансон Андрей Николаевич Методы и алгоритмы оценки защищенности встроенного программного обеспечения на основе нечеткой логики
  • Альтернативное название:
  • Югансон Андрій Миколайович Методи та алгоритми оцінки захищеності вбудованого програмного забезпечення на основі нечіткої логіки
  • Кількість сторінок:
  • 191
  • ВНЗ:
  • ИТМО
  • Рік захисту:
  • 2020
  • Короткий опис:
  • Югансон Андрей Николаевич Методы и алгоритмы оценки защищенности встроенного программного обеспечения на основе нечеткой логики
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Югансон Андрей Николаевич
    Содержание

    Реферат

    Synopsis

    Список сокращений и условных обозначений

    Словарь терминов

    Введение

    Глава 1. Анализ предметной области. Постановка цели и

    задач исследования

    1.1 Обзор и анализ угроз нарушения ИБ встроенного ПО

    1.1.1 Исследование распространенности встроенного

    ПО в отечественном сегменте сети Интернет

    1.1.2 Исследование атак на встроенные системы

    1.2 Обзор современного состояния защищенности

    встроенного ПО

    1.2.1 Зарубежные исследования

    1.2.2 Отечественные исследования

    1.3 Обзор существующих методов и алгоритмов оценки защищенности

    1.3.1 Common Vulnerability Scoring System

    1.3.2 SANS Critical Vulnerability Analysis

    1.3.3 Microsoft Security Response Center Security Bulletin Severity Rating System

    1.3.4 CERT/CC

    Выводы по главе

    Глава 2. Выявление программных дефектов и

    идентификация дефектов безопасности

    2.1 Моделирование системы оценки защищенности встроенного ПО

    2.2 Разработка метода и алгоритма идентификации типа

    исполняемого файла встроенного ПО

    2.2.1 Проверка гипотезы о равномерном распределении

    байтов в файле

    2.2.2 Аппроксимация числа п методом Монте-Карло . . 95 2.3 Разработка метода и алгоритма выявления программных дефектов и идентификации дефектов безопасности встроенного ПО

    2.3.1 Сравнительный обзор методов исследования исполняемых файлов

    2.3.2 Метод и алгоритм выявления программных дефектов и идентификации дефектов безопасности встроенного ПО на основе фаззинга

    2.3.3 Описание процесса фаззинг-тестирования встроенного ПО

    Выводы по главе

    Глава 3. Оценка риска эксплуатации дефекта

    безопасности встроенного ПО

    3.1 Система нечеткого логического вывода для оценки степени воздействия дефектов безопасности на информацию, обрабатываемую встроенным ПО

    3.2 Система нечеткого логического вывода для оценки вероятности эксплуатации дефекта безопасности встроенного ПО

    3.3 Система нечеткого логического вывода для оценки риска эксплуатации дефекта безопасности встроенного ПО

    Выводы по главе

    Глава 4. Программная реализация и экспериментальные

    исследования

    4.1 Разработка функциональной архитектуры исследовательского прототипа системы оценки защищенности встроенного ПО

    4.2 Поиска программных дефектов и идентификации

    дефектов безопасности встроенного ПО КопЬегОБ

    4.3 Оценка эффективности выявления программных

    дефектов и идентификации дефектов безопасности

    4.3.1 Условия и этапы оценки

    4.3.2 Эксперимент

    Выводы по главе

    Заключение

    Список литературы

    Список рисунков

    Список таблиц

    Приложение А. Базы нечетких продукционных правил

    А.1 База нечетких продукционных правил для оценки степени воздействия дефекта безопасности на информацию, обрабатываемую встроенным ПО

    A.2 База нечетких продукционных правил для оценки вероятности эксплуатации дефекта безопасности встроенного ПО

    Приложение Б. Исходные тексты программ

    Б.1 Программа для обнаружения дефектов безопасности

    конфигурационных файлов (ConfigParser)

    Б.2 Тестовая программа для эмуляции фрагмента

    встроенного ПО

    Приложение В. Аппробация результатов работы

    B.1 Свидетельство о государственной регистрации

    программы для ЭВМ

    В.2 Акт о внедрении результатов диссертационной работы в образовательный процесс факультета БИТ Университета

    ИТМО

    В.3 Акт о внедрении результатов диссертационной работы в

    АО «Эшелон - Северо-Запад»

    Приложение Г. Основные публикации по теме диссертации

    Г.1 The method for assessing security of embedded software

    based on the fuzzy logic

    Г.2 Метод определения упакованных и зашифрованных

    данных во встроенном программном обеспечении

    Г.3 Подход к оценке защищенности встроенного

    программного обеспечения в условиях нечеткости

    входной информации

    Г.4 Об одном подходе к формированию перечня мер по защите информации в беспроводных сенсорных сетях газодобывающего предприятия

    Реферат
  • Список літератури:
  • -
  • Стоимость доставки:
  • 230.00 руб


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)
БАЗИЛЕНКО АНАСТАСІЯ КОСТЯНТИНІВНА ПСИХОЛОГІЧНІ ЧИННИКИ ФОРМУВАННЯ СОЦІАЛЬНОЇ АКТИВНОСТІ СТУДЕНТСЬКОЇ МОЛОДІ (на прикладі студентського самоврядування)