Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ
Диссертация: Алгоритм контентной фильтрации спама на базе совмещения метода опорных векторов и нейронных сетей

Фильтры, построенные с использованием технологий искусственного интеллекта, требуют обучения только на начальном этапе, дообучаясь в дальнейшем самостоятельно, существенно снижая нагрузку на пользователя. Самым распространенным на сегодняшний день является фильтр на основе наивных байесовских классификаторов (Naive Bayes Classifiers), в которых предполагается, что различные термы сообщения 4…

Диссертация
Диссертация: Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации

Эта подсистема осуществляет контроль за тем, чтобы текущее состояние рабочей среды полностью совпадало с эталонным. Средства фиксации эталонного состояния рабочей среды позволяют администратору ЗИ зафиксировать некоторое начальное состояние рабочей среды как эталонное, неизменность которого поддерживает подсистема контроля целостности. Средства тестирования рабочей среды АСК позволяют…

Диссертация
Диссертация: Модели и методы формирования политик безопасности автоматизированных систем на основе данных активного аудита

Комплекс моделей представляет собой инструмент, позволяющий любому исследователю адаптировать выбранную систему оценки качества информации (набор оцениваемых параметров) таким образом, чтобы эта система была максимально адекватна конкретной заданной цели действия. Другими словами, в выполненной работе реализован такой подход, при котором в каждом конкретном случае строится определенная…

Диссертация
Диссертация: Методы административной безопасности в распределенной корпоративной информационной системе

Научная новизна предлагаемых решений заключается в выборе объекта исследования — системы администрирования информационной безопасности, классификации наблюдаемых событий и разработке для расчета параметров их мониторинга математических моделей, учитывающих специфику доступа к данным и экономические затраты. Апробация работы. Основные положения и результаты диссертационной работы представлялись…

Диссертация
Диссертация: Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)

Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXVI научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПбГУ ИТМО), 30 января — 02 февраля 2007, г. С-Петербург, на IV межвузовской конференции молодых ученых (13 — 14 апреля 2007 г., г. Санкт-Петербург), на 11-ой…

Диссертация
Диссертация: Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры

Данные по прогнозированию ожидаемой динамики изменения поля угроз КВСИИ приведены в виде иллюстраций по аспектам анализа на рисунках в приложении, А (Источник — статистические данные фирмы ISS-IBM). Основой разработки методики является построение бизнес-модели процесса оценки информационных технологий по стандарту ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОСТ Р ИСО/МЭК 15 408…

Диссертация
Диссертация: Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности

В рамках первого подхода компьютерные системы и их системы защиты информации (СЗИ) проектируются и разрабатываются независимо друг от друга, причем СЗИ, в виде соответствующих программных компонент, придаются к уже разработанным компьютерным системам. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности…

Диссертация
Диссертация: Методы проектирования систем защиты информации в нейросетевых вычислительных средах

При решении задач защиты информации методы мягких вычислений позволяют учитывать профессиональный опыт экспертов ИБ, принимать решения в условиях неполной достоверности и неопределенности информацииэволюционные методы — использовать для оптимизации решений, как правило, с привлечением генетических алгоритмов, а нейросетевые методы — для придания адаптивных свойств СЗИ в составе ИТ-систем…

Диссертация
Диссертация: Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ

Для борьбы с вредоносными программами разработано достаточно большое количество средств. Однако ни одно из них принципиально не может обеспечивать абсолютной защиты в реальном масштабе времени. Вследствие этого, периодически возникает необходимость приостановки системы для её тестирования на наличие вредоносных программ и проведения иных действий по защите информации. Это приводит к возникновению…

Диссертация
Диссертация: Метод и модель формирования системы обеспечения информационной безопасности центра обработки данных кредитных организаций Российской Федерации

На современном этапе развития российской государственности ключевое значение приобретают региональные проблемы ее безопасности. Понятие «региональная экономическая безопасность» можно трансформировать в понятие «устойчивость социально-экономической ситуации в регионе». В свою очередь, устойчивость региональной экономики в значительной мере базируется на устойчивости банковской системы…

Диссертация
Диссертация: Обеспечение безопасности данных на рабочей станции информационно-вычислительной сети

Предложенный в работе подход к построению систем защиты посредством интеграции комплекса средств защиты с ядром операционной системы и создания субоперационной системы защиты соответствует положениям введенной во второй главе объектно-концептуальной модели вычислительной среды и отвечает требованиям разработанной формальной модели обеспечения безопасности рабочей станции. Поскольку все операции…

Диссертация
Диссертация: Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел

Систему защиты компьютерной информации, мы определяем как организационную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информационных ресурсов от внутренних и внешних угроз. Эта система, по нашему мнению, должна быть комплексной, то есть включающей в себя правовое, организационное и техническое обеспечение. При этом отсутствие какого-либо из указанных…

Диссертация
Диссертация: Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях. В том числе: на Межрегиональной научно-практической конференции «Риски и защищенность систем» (г. Воронеж, 2007 г.), на Межрегиональной научно-практической конференции «Информационные риски и безопасность» (г. Воронеж, 2007 г.), на Региональной научно-практической конференции «Передача…

Диссертация
Диссертация: Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем

Разработана методика обоснования характеристик подсистемы управления защищенных соединений. Исходными данными для обоснования состава и характеристик операций криптографического протокола установления защищенных соединений являются принципы построения и функционирования АС, а также финансовые и ресурсные ограничения на разработку МЭ. На основании этих данных и требуемого уровня защищенности…

Диссертация
Диссертация: Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности

Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях: Межвузовская научно-практическая конференция «Информационные технологии автоматизации и управления» (Омск, 2009) — XIII международная научно-практическая конференция «Решетневские чтения» (Красноярск, 2009) — Вторая международная научно-практическая конференция «Современные проблемы…

Диссертация
Диссертация: Разработка алгоритмов тестирования псевдослучайных последовательностей и хеширования данных на основе модели Изинга

Апробация работы. Основные положения диссертационной работы представлялись и обсуждались на следующих конференциях и семинарах: II Межвузовская научно-практическая конференция «Информационные технологии и автоматизация управления», г. Омск, 2010; XIII Международная заочная научно-практическая конференция «Наука и современность — 2011», г. Новосибирск, 2011; Четвертая региональная…

Диссертация
Диссертация: Разработка и исследование алгоритмов и методик идентификации цифровых устройств записи по создаваемым ими цифровым образам

Кроме того, ответы системы построенные на основе гауссовских смешанных моделей дают менее достоверные результаты при тестировании и требуют большего числа контрпримеров чем нейронные сети, что важно при небольшом количестве экспериментальных данных. Так, для методики идентификации, основанной на гауссовских смешанных моделях, средняя ошибка первого рода составляет 0,14, а второго рода — 0,18, для…

Диссертация
Диссертация: Разработка и исследование метода защиты от удаленных атак на основе диверсификации программного обеспечения

Большинство существующих эксплоитов для успешной работы требуют предварительного указания некоторых характеристик, специфичных для атакуемой программной среды — к примеру, эксплоиты переполнения локальных буферов и кучи обычно привязываются к целевой системе путем указания в них фиксированного адреса определенной инструкции, передающей управления на шелкод, либо требуют точного указания размера…

Диссертация
Диссертация: Разработка и исследование методов и алгоритмов автоматического построения правил фильтрации межсетевых экранов, адекватных заданной политике разграничения доступа в сети

Сложность построения списков правил фильтрации приводит к проблемам конфигурирования правил, которые включают в себя проблемы несогласованности и избыточности правил. Под несогласованностью правил понимаются такие противоречия правил, когда результат фильтрации трафика зависит от порядка определенного подмножества правил. Несогласованность правил может приводить к ошибкам первого и второго рода…

Диссертация
Диссертация: Разработка и исследование системы оперативного сетевого мониторинга событий безопасности

При разработке архитектуры системы была поставлена и успешно решена новая научная задача эффективного распределения функций обработки событий безопасности между компонентами системы. В рамках условий, определенных при постановке данной задачи, были найдены возможные решения, которые затем были исследованы. В работе была предложена методика исследования решений, заключающаяся в теоретической…

Диссертация
Диссертация: Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения

Научная новизна. В диссертации проведен анализ задач, связанных с защитой программных систем от случайных и умышленных деструктивных воздействий и для решения которых используются генераторы ПСПпроведен анализ функций генераторов ПСП в КС ответственного назначенияразработана классификация генераторов ПСП, ориентированных на решение ответственных задач, связанных с обеспечением…

Диссертация
Диссертация: Повышение эффективности противодействия утечке информации в деятельности спецслужб

Обоснована возможность повышения эффективности противодействия каналам утечки информации в спецслужбах путем синтеза их систем информационной безопасности на основе комплексного подходасформулированы принципы проектирования таких систем. Обоснована необходимость решения этой задачи как оптимизационной. При этом, эффективность противодействия каналам утечки информации предложено оценивать…

Диссертация
Диссертация: Повышение эффективности средств сетевой защиты на основе метода синтаксического анализа трафика

Методы и методология исследования. Для исследования предметной области проведен анализ основанных на туннелировании протоколов способов обхода средств сетевой защиты. При решении поставленной задачи использовался аппарат аналитических грамматик теории формальных языков. Предлагаемый в работе метод анализа трафика обоснован с использованием элементов теории автоматов, языков и вычислений…

Диссертация
Диссертация: Статистические методы и средства оценки защищённости информации при использовании итеративных блочных шифров

Важным этапом создания новых и совершенствования существующих итеративных блочных шифров является оценка обеспечиваемой ими защищённости информации. Модели, в рамках которых такую оценку можно получить аналитически, применимы далеко не всегда, поэтому для комплексной оценки защищённости информации производится разработка и моделирование атак, направленных на вычисление секретного ключа или ключей…

Диссертация
Диссертация: Синтез резервного контура управления службы безопасности организации на основе сетей Петри

При эксплуатации объекта информатизации (ОИ) неизбежно возникает вопрос о защищенности ОИ в целом и отдельных его составляющих в частности от реализаций угроз безопасности информации. Постоянное увеличение объемов конфиденциальной информации в организациях, непостоянство штата сотрудников, изменение бизнес-процессов — все это приводит к увеличению рисков утечки информации. Большие, сильно…

Диссертация
Диссертация: Правовые и организационные проблемы информатизации и электронного документооборота в органах государственной власти субъекта Российской Федерации: На примере Воронежской области

Основными задачами информационных систем органов публичной власти являются: обеспечение единого информационно-телекоммуникационного пространства органов властиобеспечение информационных коммуникаций и координации информационных систем органов властиинтеграция информационных ресурсов органов власти на федеральном и территориальном уровнях в интересах управления государствомсоздание и развитие…

Диссертация
Диссертация: Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации

I ^ щенных компьютеров становится в настоящее время достаточно реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключаются. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на съемных накопителях…

Диссертация
Диссертация: Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения

Современные информационные технологии предлагают неограниченные возможности для развития бизнеса, предоставляя необходимую для принятия решений информацию нужного качества и в нужное время. Информация, критичная для бизнеса, должна быть доступной, целостной и конфиденциальной. В то же время, в связи с возрастающей сложностью информационных систем и используемых в них информационных технологий…

Диссертация
Диссертация: Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода

Анализ состояния методов и подходов к решению рассматриваемой задачи показал, что на сегодняшний день существует несколько направлений ее исследования. Можно выделить работы Петренко С. А., Симонова С. В. по построению экономически обоснованных систем обеспечения информационной безопасности, Мельникова А. В. по проблемам анализа защищенности информационных систем, Котенко И. В. по разработке…

Диссертация
Диссертация: Защита программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах

В настоящее время тенденции в области развития средств вычислительной техники, автоматизированной обработки и передачи информации способствуют децентрализации обрабатываемой информации и позволяют обрабатывать большие объемы информации, используя мощности входящих в сеть вычислительных устройств. Увеличение интенсивности информационных потоков между узлами вычислительной сети, развитие…

Диссертация