Ви є тут

Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей

Автор: 
Киселев Вадим Вячеславович
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2004
Артикул:
568388
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
Введение.
Глава 1. ЗАЩИЩЕННЫЕ КОМПЬЮТЕРНЫЕ СЕТИ КАК ОБЪЕКТ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ
1.1. Особенности построения защищенных компьютерных сетей
1.2. Вредоносные программы как инструмент несанкционированного воздействия на информацию в защищенных компьютерных сетях
1.3. Принципы распознавания вредоносных программ при противодействии несанкционированному воздействию на информацию в защищенных компьютерных сетях
1.4. Показатель возможностей оценки угроз информационной безопасности элементам защищенных компьютерных сетей
1.5. Содержательная и формальная постановка задачи.
1.6. Выводы
Глава 2. МЕТОДИЧЕСКИЙ ПОДХОД К РАСПОЗНАВАНИЮ ВРЕДОНОСНЫХ ПРОГРАММ ПРИ ПРОТИВОДЕЙСТВИИ НЕСАНКЦИОНИРОВАННОМУ ВОЗДЕЙСТВИЮ НА ИНФОРМАЦИЮ В ЗАЩИЩЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ
2.1. Концептуальная модель воздействий злоумышленников на элементы защищенных компьютерных сетей.
2.2. Анализ способов распознавания вредоносных программ по структурному признаку.
2.3. Воздействия на информационные ресурсы защищенных компьютерных сетей с помощью вредоносных программ как объект распознавания
2.4. Формирование первичных признаков распознавания
2.5. Формирование вторичных признаков распознавания ,
2.6. Формирование признаков распознавания третьей группы.
2.7. Формирование признаков распознавания четвертой группы.
2.8. Формирование результирующего признака распознавания
2.9. Выводы
Глава 3. СПОСОБЫ РЕАЛИЗАЦИИ АЛГОРИТМОВ РАСПОЗНАВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ПРИ
ПРОТИВОДЕЙСТВИИ НЕСАНКЦИОНИРОВАННЫМ
ВОЗДЕЙСТВИЯМ НА ИНФОРМАЦИЮ В ЗАЩИЩЕННЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ.
3.1. Основные направления реализации механизмов идентификации воздействий вредоносных программ в защищенных компьютерных сетях .
3.2. Традиционные способы идентификации вредоносных программ в защищенных компьютерных сетях.
3.3. Оптимизационные способы идентификации вредоносных программ
в защищенных компьютерных сетях
3.4. Анализ механизмов вредоносности
3.5. Выводы
Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ РАСПОЗНАВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ПРИ ПРОТИВОДЕЙСТВИИ НЕСАНКЦИОНИРОВАННЫМ ВОЗДЕЙСТВИЯМ НА
ИНФОРМАЦИЮ В ЗАЩИЩЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ
4.1. Оценка эффективности распознавания вредоносных программ в условиях неструктурированного подхода
4.2. Оценка эффективности распознавания вредоносных программ в условиях структурированного подхода
4.3. Выводы
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА