Ви є тут

Риск-модели процессов атак сканирование портов компьютерных систем: синтез и управление

Автор: 
Паниткин Дмитрий Витальевич
Тип роботи: 
Кандидатская
Рік: 
2008
Артикул:
337148
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
Введение
1. Анализ состояния вопроса и постановка задач исследования
1.1. Сопоставительный анализ методик и стандартов
для качественной оценки и управления риском
1.1.1 .Стандарт .
1.1.2.Стандарт
1.1.3. Стандарт i.
1.1.4. Метод
1.1.5.Табличные методы анализа рисков.
1.1.6.Инструментальные средства анализа рисков
1.2. Стохастическая сущность процессов атак ,
сканирование портов на компьютерные системы
1.2.1.Специфика гипергеометрического распределения вероятностей ущерба в контексте
рассматриваемого типа атак.
1.2.2.Сущность атаки сканирование портов
1.3. Параметры и характеристики вероятностной
модели предмета исследования.
1.4. Выводы по первой главе и постановка
задач дальнейшего исследования.
2. Вероятностные рискмодели компьютерных
систем в условиях реализации атак типа сканирование портов
2.1. Понятийный аппарат.
2.2. Рискмодели компьютерных систем, подвергающихся
атакам сканирование портов из одного источника угрозы
2.3. Рискмодели для компьютерных систем, подвергающихся
распределенным атакам типа сканирование портов.
2.4. Выводы по второй главе.
3. Построение динамической модели риска компьютерной системы при изменении параметров атаки
сканирование портов.
3.1. Назначение и методика определения матрицы
чувствительности рискмоделей компьютерной
системы с атакуемыми портами
3.2. Уравнения дополнительного движения рискмоделей
компьютерной системы при изменении параметров
атаки сканирование портов.
3.3. Численное моделирование динамики рисков
компьютерной системы при изменении
параметров атак сканирование портов.
3.4. Выводы по третьей главе
4. Специфика управления риском компьютерных систем
при атаках типа сканирование портов.
4.1. К вопросу о критериях качества управления
информационным риском атакуемых
компьютерных систем.
4.2. Введение ограничений и постановка задачи
оптимального управления информационным риском в компьютерных системах,
атакуемых посредством сканирования портов.
4.3. Алгоритмы и оценочные функции управления
информационным риском в компьютерных системах, атакуемых сканированием портов
4.4. Выводы по четвертой главе
Заключение.
Списокиспользованной литературы.
ВВЕДЕНИЕ
Актуальность