Мартьянов Евгений Александрович Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей




  • скачать файл:
  • Назва:
  • Мартьянов Евгений Александрович Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей
  • Альтернативное название:
  • Мартьянов Євген Олександрович Дослідження та розробка методик оцінки захищеності інформаційних об'єктів від потенційних порушників
  • Кількість сторінок:
  • 136
  • ВНЗ:
  • ФИЦ ИУ РАН
  • Рік захисту:
  • 2019
  • Короткий опис:
  • Мартьянов Евгений Александрович Исследование и разработка методик оценки защищенности информационных объектов от потенциальных нарушителей
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Мартьянов Евгений Александрович
    Введение

    Глава 1. Методики и методологии выявления инсайдера в информационных системах

    1.1. Понятие инсайдера и задача его выявления

    1.2. Программа CERT - анализ и изучение инцидентов в сфере информационной безопасности

    1.3. Программа DARPA - поиск аномалий как средство выявления инсайдера

    1.4. Верификация методов обнаружения инсайдера в информационной системе

    1.5. Выводы к первой главе

    Глава 2. Выявление инсайдера статистическими методами

    2.1. Задача выявления инсайдера и способы её решения

    2.2. Описание формальной модели информационной системы организации и ее пользователей

    2.3. Алгоритм поиска инсайдера в информационной системе организации

    2.4. Исследование свойств построенного алгоритма выявления инсайдера

    2.5. Обобщение теории для большого количества пользователей

    2.6. Дополнительные ограничения на доступ к содержанию определенных данных

    2.7. Выводы ко второй главе

    Глава 3. Имитационная модель поиска инсайдера в информационной системе

    3.1. Применение имитационного моделирования в задачах выявления инсайдера

    3.2. Задачи имитационного моделирования

    3.3. Программная реализация средства для обнаружения инсайдера

    с возможностью моделирования поведения пользователя

    3.4. Задача 1. Работа пользователей с выборками большого объема

    3.5. Задача 2. Закон Ципфа распределения вероятностей

    3.6. Задача 3. Имитационное моделирование выборки атрибутов из хранилища данных по закону Ципфа

    3.7. Задача 4. Сокрытие накопления избыточной информации инсайдером

    3.8. Задача 5. Исследование времени работы алгоритма обнаружения инсайдера

    3.9. Использование разработанного программного обеспечения на практике

    3.10. Выводы к третьей главе

    Заключение

    Словарь терминов

    Список литературы

    Приложение А. Граничные значения для ожидаемой вероятности попадания атрибута в выборку аналитика
  • Список літератури:
  • -
  • Стоимость доставки:
  • 230.00 руб


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА