Интеллектуальные средства защиты информации для решения задач классификации в информационных системах - Статья

бесплатно 0
4.5 192
Применение интеллектуальных средств защиты информации в системах обнаружения атак. Задачи классификации в экспертных системах. Вероятностные методы решения задачи классификации. Применение нейронных сетей в задачах классификации и кластеризации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В основном интеллектуальные средства защиты информации (СЗИ) нашли свое применение в системах обнаружения атак в качестве интеллектуального инструмента, в которых, как правило, используются нейронные сети (НС), системы нечеткой логики (НЛ) и основанные на правилах экспертные системы (ЭС) [1]. Обнаружение аномалий, как правило, связано с созданием базы знаний (БЗ), которая содержит профили контролируемой деятельности [2], а обнаружение злоупотреблений - со сравнением деятельности пользователя с известными шаблонами поведения хакера [3] и использует методы на основе правил, описывающих сценарии атак. В системах обеспечения безопасности ИС экспертные системы используются в интеллектуальных СЗИ на основе модели [5] и содержат в БЗ описание классификационных правил, соответствующих профилям легальных пользователей ИС, сценариям атак на ИС [6]. Практическая значимость метода факторов уверенности для решения задачи классификации подтверждена разработкой ряда экспертных систем [9].

Список литературы
1. Корнеев В.В., Маслович А.И. и. др. Распознавание проблемных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997 г., № 10.

2. Bace R. An Introduction to Intrusion Detection ssessment for Sistem and etwork Security Management, 1999.

3. Kumar S., Spafford E. A Pattern Matching Model Misuse Intrusion Detection // Proc. Of the 17th National Computer Security Conference, 1994, P. 11 - 21.

4. Bishop C.M., Neural Networks for Pattern Recognition, Oxford University Press, 1995.

5. Denning D.E. An Intrusion detection model // IEEE Trans. on Software Engineering, 1987, SE-13, P. 222-232.

6. Garvey T.D., Lunt T.F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference, 1991.

7. Negnevitsky M. Arificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.

8. Голота Я.Я. Еще раз о классификации логических систем // Сб. докладов V Международной конференции SCM, 2002, СПБ, 2002, Т. 1, С. 65-73.

9. Shortliffe E.H. MICIN: Computer-Based Medical Consultations // NY/: Elsevier Press, 1976.

10. Нестерук Ф.Г., Суханов А.В. и др. Адаптивные средства обеспечения безопасности информационных систем // Издательство Санкт - Петербургского политехнического университета, 2008 г.

11. Суханов А.В., Павлютенков А.А. Представление знаний в адаптивных средствах мониторинга информационных систем // Защита информации. Инсайд, № 4, 2008г.

12. Суханов А. В. Разработка теоретических основ и методологии мониторинга безопасности информационных систем для критических сфер применения // Диссертация на соискание ученой степени доктора технических наук. СПБ. 2010.

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?