Ви є тут

Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов

Автор: 
Политов Михаил Сергеевич
Тип роботи: 
кандидатская
Рік: 
2010
Кількість сторінок: 
145
Артикул:
129867
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
Актуальность проблемы
Объект исследования
Предмет исследования.
Цель работы
Задачи исследования
Методы исследования
Основные научные результаты, выносимые на защиту.
Научная новизна результатов
Обоснованность и достоверность результатов диссертации.
Практическая значимость результатов.
1 Современные подходы к проблемам анализа защищенности информационных систем.
1.1 Актуальность задач оценки защищнности информационных систем.
1.2 Обзор существующих направлений и нормативных документов в области оценки защищнности информации
1.3 Подходы к оценке защищенности информационных систем и их
структура.
Выводы по главе.
2. Анализ защищенности информационных систем
2.1 Существующие модели методов оценок
2.2 Модель уязвимости.
2.3 Двухуровневая система критериев оценки защищенности ИС
2.4 Качество команды разработчиков
2.5 Нечткая модель системы.
Описание нечеткой модели
1. Постановка задачи.
2. Лингвистические переменные
3. Возможные значения лингвистических переменных.
4. База знаний.
Выводы по главе.
3. Экспериментальный анализ целевых систем
3.1 Процесс анализа защищнности
3.2 Сканирование портов.
3.2.1 Методы сканирования ТСРпоргов
3.2.2. Методы сканирования портов.
3.2. viiii.
3.3. Определение операционной системы удаленного хоста iii
3.3.1. Краткий обзор подходов.
3.3.2. Методы определения операционной системы удаленного хоста.
3.3.3. Метод опроса стека I удаленного хоста.
3.4 Алгоритм анализа потенциальной цели злоумышленником.
3.4. Функциональная модель системы поиска и анализа уязвимостей
Выводы по главе.
4. Разработка программного обеспечения сканера системы безопасности x Ii i II
4.1 Концепция
4.2 Ключевые особенности.
4.2.1 Универсальность
4.2.2 Особенности сканирующего ядра
4.2.3 Функциональные особенности.
4.3 Качество сканирования
4.3.1 Уязвимости разной природы
4.3.2 Этапы сканирования.
4.5 Состав программного комплекса
4.6 Основные оконные формы С0иаг1.
4.7 Внешнее обеспечение
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ