автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Модель разграничения прав доступа и программная реализация модели для компьютерных сетей
Автореферат диссертации по теме "Модель разграничения прав доступа и программная реализация модели для компьютерных сетей"
На правах рукописи
Сумкин Константин Сергеевич
МОДЕЛЬ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МОДЕЛИ ДЛЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
05.13.11 —Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
АВТОРЕФЕРАТ
Диссертации на соискание ученой степени кандидата технических наук
'1 з НОЯ
Москва 2009
003483664
Работа выполнена на кафедре «Автоматизированные Системы Управления и Информационные Технологии» в государственном образовательном учреждении высшего профессионального образования «Московском государственном университете приборостроения и информатики».
Научный руководитель — кандидат физико-математических наук, доцент Морозова Татьяна Юрьевна
Научный консультант —доктор технических наук, профессор Буланов Владимир Алексеевич
Официальные оппоненты — доктор технических наук, профессор
Рыбина Галина Валентиновна, кандидат технических наук, доцент, Боголюбов Дмитрий Петрович.
Ведущая организация — Академия Федеральной Службы Охраны
Российской Федерации.
Защита диссертации состоится «2» декабря 2009 года, в 13 часов, на заседании диссертационного совета Д.212.119.02 в государственном образовательном учреждении высшего профессионального образования «Московском государственном университете приборостроения и информатики», г. Москва, ул. Стромынка, д. 20.
С диссертацией можно ознакомиться в библиотеке государственного образовательного учреждения высшего профессионального образования «Московском государственном университете приборостроения и информатики», г. Москва, ул. Стромынка, д. 20.
Автореферат разослан «2» ноября 2009 года.
Ученый секретарь диссертационного совета кандидат технических наук, доцент
Зеленко Г.В.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. В настоящее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях. Разграничение прав доступа пользователей один из основных компонентов работы компьютерных сетей.
Актуальной задачей является противодействие несанкционированному доступу (НСД) к ресурсам компьютерных сетей, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы. В связи с увеличением объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам компьютерных сетей, основной проблемой является разработка эффективных моделей разграничения прав доступа (РПД) пользователей и их программная реализация.
Наибольший вклад в решение данной научной проблемы был внесен такими отечественными учеными, как А.Ю.Щеглов, К.А.Щеглов, В.И. Беляев, А.Г. Корченко, П.Н. Девянин и др., а также зарубежными Bell D.E., LaPadula L.J., Lanawehrm Е.А., Heitmeyer L.C., McLean J.F и др.
Существующие в настоящее время модели по РПД пользователей заставляют придерживаться жестко заданной политики безопасности, которая находит свое выражение в описании прав пользователей и в правильности их разграничения (способы доступа к информации).
Широко используемые способы доступа к информации, сводятся к классическим моделям - канонической, «Take Grant», «Белла - Лападула» и др.
Однако, пользователи компьютерных сетей могут иметь различные ограничения уровней иерархии, причем права пользователей, входящих в группы с такими уровнями иерархии не определяются с помощью традиционных правил РПД пользователей и моделей, использующихся в современных операционных системах. Определением уровней иерархии и классификацией пользователей занимаются в большинстве случаев системные администраторы, а также эксперты. Поскольку количество уровней иерархии напрямую зависит от количества пользователей, работающих в сети, то существенно возрастает число случаев, когда существующие модели РПД пользователей не позволяют отследить злоупотребления служебными полномочиями, а также ошибки конфигурации программных средств из-за сложности определения прав на информационные ресурсы. Поэтому без использования специальных автоматизированных программных средств задача РПД пользователей сопряжена со значительными затратами.
Таким образом, существующие тенденции широкого использования компьютерных сетей, свидетельствующие о необходимости обработки все больших объемов данных, а также рост плотности информационных потоков, приводят к необходимости создания развитых программных средств по РПД пользователей, что подтверждает актуальность диссертационного исследования.
Цели и задачи. Целью работы является исследование, разработка и программная реализация модели РПД пользователей для повышения эффективности администрирования в компьютерных сетях.
Для достижения поставленной цели в диссертации решены следующие основные задачи.
1. Проведен анализ современных моделей, методов, алгоритмов и программных средств РПД пользователей в компьютерных сетях, выявлены основные проблемы и осуществлен выбор путей их решения.
2. Разработан оригинальный метод для определения информационных ресурсов (доступных пользователю), основанный на применении методов
нечеткой гиперрезолюции и ортогонально-латинских квадратов, обеспечивающий учет параметров доступа в каждой конкретной ситуации РПД пользователей компьютерных сетей.
3. Предложена оригинальная модель РПД для компьютерных сетей с различными уровнями иерархии пользователей и разработан алгоритм реализации данной модели.
4. Разработаны модель и алгоритм управления информационными потоками (по памяти и по времени) между ресурсами компьютерных сетей.
5. Выполнена программная реализация разработанных алгоритмов и проведена комплексная проверка работоспособности программной системы.
Объект исследования. Объектом исследования является разграничение прав доступа пользователей в компьютерных сетях.
Предмет исследования. Предметом исследования являются способы применения методов нечеткого логического вывода, ортогонально-латинских для разграничения прав доступа пользователей и управления потоками информации в компьютерных сетях.
Методы исследования. Для решения поставленных задач использовались методы нечеткого логического вывода, ортогонально-латинских квадратов, нейросетевых технологий, теории графов, математического моделирования, технологии разработки программного обеспечения.
Научная новизна. Научная новизна результатов работы заключается в следующем.
1. Разработан оригинальный метод определения параметров доступа, позволяющий определить информационные ресурсы, с которыми может взаимодействовать пользователь.
2. Предложена оригинальная модель и разработан эффективный алгоритм РПД пользователей в компьютерных сетях, базирующиеся на представлении каждого состояния доступа в виде набора продукционных правил, что в отличие от классического подхода (представление доступа пользователей к
информационным ресурсам в виде графа) позволило более эффективно определять различные уровни иерархии групп пользователей. 3. Разработано оригинальное программное обеспечение, позволяющее автоматизировать выполнение различных этапов РПД.
Практическая значимость. Создана методика РПД пользователей в компьютерных сетях и разработаны правила разграничения прав доступа, на основе которых происходит управление потоками информации по памяти и по времени. Предложенные модели и методы РПД пользователей компьютерных сетей доведены до конкретных алгоритмов, на основе которых создано программное обеспечение. В результате практического использования разработанного программного обеспечения снизились затраты на администрирование, интеллектуальная нагрузка на администраторов, риск получения несанкционированного доступа, что значительно повысило эффективность процедур РПД пользователей в компьютерных сетях.
Реализация результатов. Разработанные программные средства входят в состав программного обеспечения «Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики», которое используется для РПД пользователей в компьютерных сетях. На данное программное обеспечение получено свидетельство о государственной регистрации программ для ЭВМ РОСПАТЕНТ № 2008614104 (от 28 августа 2008 года). Данный программный продукт был внедрен в ОАО КБ «ЭлектронСистема», а также НПО «ОКСИТ» и академия ФСО (акты о внедрении). Разработанные методические принципы РПД пользователей в компьютерных сетях использованы в учебном процессе при подготовке специалистов по ГОСВПО 22.01.02 на кафедре «Автоматизированные системы управления и информационные технологии» Московского государственного университета приборостроения и информатики.
Достоверность полученных результатов. Достоверность полученных результатов подтверждена экспериментальными данными проведенного тестирования разработанного программного обеспечения, а также
соответствующими актами о внедрении и использовании результатов диссертации.
Апробация работы. Наиболее важные результаты докладывались на четырех международных конференциях «Современные направления теоретических и прикладных исследований» (Украина, г. Одесса, 2007 - 2009 гг.), а также на 17-ом международном научно-техническом семинаре «Современные технологии в задачах управления, автоматики и обработки информации» (Украина, г. Алушта, 2008 г.), и на 10-ой, 12-ой всероссийских научно-технических конференциях «Новые Информационные Технологии» (Россия, г. Москва, 2007 г., 2009 г.).
Основные положения и результаты докладывались и обсуждались на научных семинарах кафедры «Автоматизированные системы управления и информационные технологии» Московского государственного университета приборостроения и информатики.
Публикации. По материалам диссертационной работы опубликовано 9 научных работ, в том числе две в журналах, входящих в перечень ВАК, а также получено свидетельство о государственной регистрации программ для ЭВМ РОСПАТЕНТ № 2008614104.
Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и 4 приложений.
Основная часть диссертации содержит - 125 страниц машинописного текста, включая 39 - рисунков и 11 - таблиц.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулированы цель, задачи, объект и предмет исследования, определены научная и практическая значимость работы, приведена краткая характеристика основных разделов диссертации.
В первом разделе проведен обзор существующих подходов РПД пользователей в компьютерных сетях, осуществлен выбор путей решения проблемы РПД пользователей, сформулированы основные задачи диссертационного исследования.
Рассмотрены отечественные и зарубежные программные и аппаратные средства, с помощью которых осуществляется РПД пользователей в современных операционных системах. В частности, рассмотрены следующие программные средства: продукты фирмы Microsoft (операционные системы Windows Server NT/2000/2003, Windows XP/Vista), ОС Novell Netware и LINUX (RedHat, Ubuntu). В качестве рассмотренных аппаратных средств выступают системы разграничения доступа «КРИПТОН - Щит», а также Secret Net. Отмечены положительные и отрицательные стороны средств.
Исследованы модели РПД пользователей в компьютерных сетях. К ним относятся каноническая модель, а также базовые модели доступа: модель Take-Grant и её основные расширения, модель Белла - ЛаПадула и её интерпретации, модель систем военных сообщений, модель ролевого разграничения доступа. В диссертации показано, что в качестве типового решения, характерного для рассмотренных программных и аппаратных средств РПД пользователей компьютерных сетей, является использование модели ролевого разграничения доступа, функционирование которой проиллюстрировано на рисунке 1.
Рис. 1. РПД пользователей компьютерных сетях. Значительное внимание в диссертации было уделено эффективности администрирования в компьютерных сетях, то есть комплексу мер, проводимых
Иерархия ролей
при РПД пользователей с целью обеспечения санкционированного доступа к ресурсам сети. Эффективность определяется следующими показателями: отказоустойчивость, возможность получения НСД, скорость работы системы, получение санкционированного доступа.
Показано, что классические модели по РПД пользователей не позволяют учитывать различные уровни иерархии субъектов, коэффициенты важности и доверия, а также параметры доступа пользователей к ресурсам.
В диссертации был проведен анализ возможных путей решений задачи РПД, способных учесть различные уровни иерархии субъектов, коэффициенты важности и доверия, а также параметры доступа пользователей к ресурсам. Для этого исследовались подходы на основе использования нейросетевой технологии, нечеткого логического вывода (Мамдани, Ларсена, Цукамото, Сугэно 0 порядка, Такаги - Сугэно), ортогонально-латинских квадратов.
При выборе подхода к решению поставленных в диссертации задач основным фактором являлась необходимость обеспечения принятия решения в обстановке неполной и нечеткой информации. Поэтому модель РПД пользователей компьютерных сетей должна быть максимально приближена к рассуждениям человека, учитывать различные уровни иерархии пользователей, а также отслеживать злоупотребления служебными полномочиями и ошибки конфигурации. Соответственно при выборе метода определения параметров доступа пользователей к ресурсам системы в качестве основного фактора было выбрано удобство моделирования РПД.
В заключительной части раздела поставлена задача РПД пользователей и предложены пути её решения.
Второй раздел диссертации посвящен теоретическим вопросам разработки модели РПД пользователей компьютерных сетей, а также определению необходимых и достаточных параметров субъекта доступа.
Ниже приводится краткое описание использованных в работе базовых терминов, понятий и определений.
Под объектом понимается любой элемент компьютерных сетей О = {0,,02,....,0,}. В качестве объекта доступа О, (/ = 1Д) рассматривается как отдельный объект, так и группа объектов, характеризуемых одинаковыми для них правами доступа.
Под субъектом понимается любая сущность, способная инициировать выполнение операций над объектами 5 = ......
Под доступом понимается выполняемая операция, определенная для некоторого объекта.
В диссертации сформулировано и доказано утверждение о возможности доступа субъекта к объекту, в соответствии с которым субъект Я, может получить доступ к объекту О,, если существует субъект имеющий доступ , к элементу О, такой, что субъекты и связаны бинарным отношением р, содержащим хотя бы одно из возможных прав. Рассмотрены и доказаны все возможные случаи исходных условий доступа.
Для идентификации прав субъекта на определенный объект, а также для автоматизации процесса РПД пользователей введены рабочие определения специальных матриц «доверия» и «важности».
Определение 1. Матрица важности объектов — это квадратная матрица, состоящая из коэффициентов шкалы ценности [0,1], которые определяются субъектами (пользователями) и соответствуют степени важности обрабатываемой информации на объекте.
Определение 2. Матрица доверия субъекту — это вектор, коэффициенты которого определяются экспертом (в соответствии со шкалой [0,1]) и показывающие возможность субъекта изменять или добавлять информацию на объекте.
В диссертации представлена базовая модель ролевого разграничения доступа, описывающая права работы субъекта с объектом (внесение информации на объект, права обработки субъектом информации, изменения информации). Как развитие данной модели за счет введенных матриц доверия и важности была предложена и исследована модель РПД вида К = АС, где д —
10
вектор, состоящий из кандидатов субъектов на получение права доступа, А — матрица важности, имеющая размерность пхп, С — вектор-столбец доверия размерностью п. Выбор максимума из элементов вектора R, происходит путем перебора всех его элементов, что позволяет определить право субъекта на объект.
Существенным отличием данной модели является возможность учета коэффициентов важности и доверия при определении прав субъекта на объект.
С помощью предложенной модели права субъекта на объект определяются только в тех случаях, когда субъекты имеют возможность однозначно определять права на объект. Однако, эта модель не учитывает такие характеристики РПД как степень важности обрабатываемой информации, степень необходимости в конкретной информации для того или иного субъекта, степень возможной опасности, исходящей от каждого субъекта и др.
С этой целью на основе дальнейших исследований были выявлены и унифицированы параметры, при которых субъект, как правило, получает доступ к объекту.
Определение 3. Параметры доступа (ПД)— это переменные, с помощью которых определяется доступ субъектов Sl,S2,...,S„ к объектам 0„02,...,0т.
В таблице 1 представлен пример возможных значений ПД (где sec — степень важности обрабатываемой информации, nei — степень необходимости в конкретной информации для субъекта, dng — степень возможной опасности исходящей от каждого субъекта).
Таблица 1. Пример значений ПД.
^^^ Переменная Параметр —х__ 1 2 3
sec Не важная Важная Очень важная
nei Не нужная Нужная Жизненно необходимая
dng Минимальная Средняя Максимальная
Субъект получает доступ к объекту при наличии соответствующих значений ПД. С этой целью введено определение существенных параметров доступа.
Определение 4. Существенные параметры доступа — это значения ПД, которые необходимы для получения доступа субъектов к объектам.
В диссертации сформулирована и доказана теорема о необходимости и достаточности существенных ПД для получения доступа субъекта к объекту.
Для определения информационных ресурсов (доступных пользователю) необходимо установление существенных ПД для субъекта, в связи, с чем в диссертации разработан соответствующий метод на основе использования аппарата нечеткой гиперрезолюции и ортогонально-латинских квадратов.
Естественным ограничением для применения метода нечеткой гиперрезолюции с целью определения существенных ПД является ограничение множества значений ПД. В качестве основного ограничения выступило следующее: в том случае, если субъект может пользоваться очень важной информацией, то он также может пользоваться и информацией с более низкой степенью важности.
В диссертации приведено описание представления ПД в виде лингвистических переменных. В качестве множеств значений лингвистических переменных выступают значения, пример которых приведен в таблице 1.
На основе использования аппарата нечеткой гиперрезолюции в диссертации был разработан следующий метод.
1. В качестве исходного условия принимается условие, показывающее при каких значениях лингвистических переменных достигается возможность доступа субъекта к объекту:
вес^,) и ле/(5,.) и ) и иг _<!(£,), (1)
где (5,) — субъект, а иг— количественный показатель для оценки возможности доступа субъекта к объекту.
2. В случае, если в семантической процедуре лингвистической переменной не описано преобразование, то эксперт определяет sec(Sl),nelXSl),^dng(Sí) для данного субъекта.
3. Определяется значения иг_с! для субъекта (5,), которое сравнивается с некоторой нижней границей и делается вывод о соответствии существенных ПД для субъекта (£,).
Данный метод определения существенных ПД не позволяет в полной мере автоматизировать процесс РПД пользователей в компьютерных сетях из-за необходимости постоянного привлечения эксперта для определения вес^^пеЦЗ^-.^^,). С целью повышения степени автоматизации процессов взаимодействия с экспертом (соответственно снижение нагрузки на администраторов) в диссертации введено понятие о функциональных матричных блоках, удобных для моделирования РПД по существенным ПД.
Суть предложенного подхода заключается в следующем пусть ^'-множество векторов переменной длины от 1 до (л,), где ¡ = {\,Ы], N - количество значений ПД, ¿(Ж„и>„Лг,') — «латинское преобразование» и х\~гг
Тогда, приняв г)=ЫХп выражение для «одноканальной» инверсии многозначной логики будет иметь вид:
= (2)
При умножении базовой матрицы и построенных ортогонально -латинских квадратов вычисляются значения результирующей матрицы. Элементы результирующей матрицы соответствуют рекомендациям о том, какими существенными ПД обладает субъект. Детальное описание алгоритма, реализующего данный метод, и результаты эксперимента приведены в разделе 3.
Предложенный подход определения существенных ПД позволил построить модель РПД субъектов к объектам. Пусть субъекты и объекты представляются в виде следующих нечетких множеств:
О'= {//„(*)/*},
(3)
где л — элемент множества объектов, а р0{х) — характеристическая функция принадлежности;
где у — элемент множества субъектов, а (у) — характеристическая функция принадлежности, причем функции принадлежности //0(х) и /л3 (у) принимают собственные значения в некотором упорядоченном множестве [0,1]. Каждый элемент множеств субъектов и объектов рассматривается как собственное нечеткое подмножество. В этом случае можно рассматривать не отдельные элементы субъектов и объектов, а принадлежность элементов нечетким подмножествам.
В диссертации предложен формализм представления нечетких продукционных правил и алгоритм нечеткого логического вывода (НЛВ). Главное отличие разработанного алгоритма от традиционных методов НЛВ (в частности, Мамдани, Цукамото, Сугэно 0 порядка и других) заключается в том, что в правилах используется не только нечеткая импликация Мамдами, но и любые вычисления, необходимые для получения доступа.
Нечеткие продукционные правила, строятся следующим образом:
П, :ЕСЛИ у есть (у), И * есть ц0(х), И(ИЛИ) sec есть L И(ИЛИ) net
где П, — правило доступа субъекта к объекту / = {1,л}, где п — количество правил.
В диссертации описаны этапы разработанного алгоритма НЛВ.
Этап 1. Фазификация.
Этап 2. Вычисление степеней срабатывания предпосылок по каждому из правил — а, (по методу, выбранному экспертом).
Этап 3. Активизация заключений по каждому из правил — < а,,д!д = /(<*,)>> где /, (а,.) — функция доступа субъекта к объекту с параметром а,, вычисляемым на втором этапе.
S'^sbVy),
(4)
есть М И(ИЛИ) dng есть N ТО d, =/Г(,
(5)
Этап 4. Дефазификация.
2>д
—, (6)
i=i
где D — значение доступа /-го субъекта к /-му объекту.
В предложенном алгоритме вместо непрерывной функции используется дискретная функция, так как разграничение прав - процесс дискретный.
Если построить обратную функцию доступа нельзя или её определение в ряде случаев невозможно, то тогда применяется алгоритм нечеткого логического вывода Сугэно 0 порядка. В этом случае значение доступа присваивается в виде константы. Тогда база нечетких продукционных правил формируется следующим образом:
П, :ЕСЛИ у есть /¡s(y), И х есть ft0{x), И(ИЛИ) sec есть L И(ИЛИ) nei есть М И(ИЛИ) dng есть N ТО = const,. (7)
Этапы разработанного алгоритма НЛВ аналогичны предыдущему, за исключением второго этапа, который имеет следующий вид.
Этап 2. Вычисление степеней срабатывания предпосылок по каждому из правил const,.
Таким образом, построена модель РПД в компьютерных сетях, основанная на формализме нечетких продукционных правил (5), (7), которые описывают доступ субъектов к объектам, что обеспечивает учет параметров доступа, а также различные уровни иерархии пользователей.
Кроме того, в диссертации разработана модель создания информационных потоков по памяти и по времени. С этой целью введено значение порогового значения (Dpor), при котором доступ для субъекта разрешен и создается информационный поток по времени. Если значение доступа D, определяемое по формуле (6), больше или равно пороговому значению Dpor, при котором доступ к объекту разрешен, то создается информационный поток по времени. В этом случае, модель создания информационных потоков по времени представляется в виде:
. [1, если О > Орог сап _{права) _итг = < . {а)
[О, если Э < Орог
Таким образом, в диссертации получено решение актуальной задачи разграничения прав доступа пользователей к ресурсам компьютерных сетей, которое позволяет учитывать существенные ПД.
Третий раздел посвящен вопросам алгоритмизации разработанных моделей и методов, а также проектированию программного обеспечения РПД.
На основе описанных во втором разделе методов нечеткой гиперрезолюции и ортогонально-латинских квадратов в диссертации разработан алгоритм определения существенных ПД, упрощенный вид которого показан на рисунке 2.
Рис. 2. Упрощенный алгоритм определения существенных ПД.
На четырехядерном процессоре был проведен эксперимент по определению максимального количество ПД, показавший, что приемлемая скорость работы алгоритма (рисунок 2) устанавливается, если количество не превышает 18. График зависимости времени от количества объектов (на основе ортогонально-латинских квадратов) приведен на рисунке 3.
Бремя.
600000 ¡,50000 300000 150000
10 КйличестОо 5 сбъектсО
/
■О 5 10 15 20 Количества ОЛК
Рис. 3. График зависимости времени от количества значений ПД и количества
В соответствии с результатом эксперимента сделан вывод, что при количестве значений ПД больше 18 целесообразно применять более мощную вычислительную технику или использовать комбинацию методов многозначной логики и нечеткой гиперрезолюции.
В диссертации также разработан пошаговый алгоритм реализации модели РПД субъектов к объектам.
Шаг 1. Определение существенных ПД по формулам (1), (2).
Шаг 2. Если новых значений ПД не было, или их количество не превышает 18, тогда применение метода многозначной логики, иначе использование смешанного метода многозначной логики и гиперрезолюционного вывода.
ШагЗ. Замена всех множеств субъектов и объектов соответствующими нечеткими множествами по формулам (3), (4).
Шаг 4. Построение функции принадлежности для объекта и субъекта.
Шаг 5. Формирование базы нечетких продукционных правил по формулам (5) или (5), (7).
Шаг 6. Выбор механизма НЛВ. Определение этапов нечеткого логического вывода для каждого алгоритма по формуле (6).
Шаг 7. Если значение, вычисленное по формуле (6), не превышает порогового значения, то создание информационного потока по времени по формуле (8).
объектов,
Упрощенный алгоритм представлен на рисунке 4.
Заменить все множества субъектов и объектов нечеткими множествами.
Вычислить ХФП по методу опроса. Сформировать продукционные правила.
Метод многозначной для определения ПД
да __разрешен
Создать Вомрат
информационный лоток по времени
Л
Рис. 4. Упрощенный алгоритм реализации модели РПД пользователей.
В результате выполнения этапа дефаззификации данного алгоритма получается значение доступа В, на основе которого происходит создание информационного потока по времени. В диссертации показано, что создавать информационный поток по памяти нецелесообразно, что облегчает работу информационной системы и не нагружает память лишними данными.
На основе разработанных алгоритмов построена архитектура программной системы, состав и структура основных компонентов которой представлены на рисунке 5.
Рис. 5.Архитектура программной системы.
В архитектуру программной системы входит четыре подсистемы: подсистема определения пользователей (характерной особенностью системы является идентификация и аутентификация, обеспечивающие процесс взаимодействия с подсистемой определения доступа); подсистема определения ПД (в которую входит средство определения существенных ПД); подсистема определения доступа (в которую входит нечеткий решатель, а также средство создания информационных потоков); подсистема ведения журналов событий.
В четвертом разделе описана реализация и апробация разработанных моделей, метода и алгоритмов. Предложена методика РПД пользователей, которую можно реализовать в компьютерных сетях.
Разработано программное обеспечение на основе полученных в диссертации результатов и предназначено для автоматизации РПД пользователей в компьютерных сетях. Программное обеспечение позволяет автоматизировать выполнение различных этапов РПД: ввод пользователей в систему (идентификация, аутентификация), определение нечетких множеств субъектов и объектов, определение набора рациональных прав из списка доступных (записи, чтения, выполнения), ввод ПД для объектов, формирование существенных ПД для субъектов, формирование нечетких продукционных правил доступа, вычисление значения доступа создание информационных
потоков по времени, ведение журнала событий, формирование таблицы доступа D к объекту (в неё входит получение на разрешение выполнения команды). Имеется система различных меню, используется многопользовательский интерфейс, набор управляющих элементов и так далее. Данное программное обеспечение пригодно для работы с различного рода операционными системами, приложениями и моделями микропроцессоров.
Для реализации программного обеспечения используется лицензионный программный продукт Borland Delphi 7.
Проведена апробация разработанных моделей, метода и алгоритмов РПД пользователей и создания информационных потоков в компьютерных сетях.
Исследована эффективность разработанной моделей РПД пользователей в компьютерных сетях с помощью имитационного моделирования, а также осуществлена проверка его работоспособности на предприятиях и в учебном процессе.
Приведено описание предложенной методики РПД. Пример реализации методики РПД для компьютерной сети, состоящей из 15 пользователей (субъекты) и 100 информационных ресурсов (объекты), показан на рисунке б.
Рис. 6. Пример реализации методики РПД. График, изображенный на рисунке б, иллюстрирует, что наибольшее количество различных уровней иерархии наблюдается при РПД 10 субъектов и 50 объектов.
В заключении формулируются основные полученные результаты работы.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. . Проведен анализ современных моделей, методов, алгоритмов и программных средств РПД пользователей в компьютерных сетях, выявлены основные проблемы и осуществлен выбор путей их решения.
2. Разработан оригинальный метод для определения информационных ресурсов (доступных пользователю), основанный на применении методов нечеткой гиперрезолюции и ортогонально-латинских квадратов, обеспечивающий учет параметров доступа в каждой конкретной ситуации РПД пользователей компьютерных сетей.
3. Предложена оригинальная модель РПД для компьютерных сетей с различными уровнями иерархии пользователей и разработан алгоритм реализации данной модели.
4. Разработаны модель и алгоритм управления информационными потоками (по памяти и по времени) между ресурсами компьютерных сетей.
5. Выполнена программная реализация разработанных алгоритмов и проведена комплексная проверка работоспособности программной системы.
Основные публикации по теме диссертации
1. Сумкин К.С., Морозова Т.Ю., Никонов В.В., Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе канонической модели. // Приборы и системы. Управление. Контроль. Диагностика, 2008, № 10, с. 21-23.
2. Сумкин К.С., Морозова Т.Ю. Об использовании нечетких множеств для разграничения прав доступа информационной сети. // Наукоемкие технологии, 2008, №7, т. 9, с. 12 - 14.
3. Сумкин К.С., Морозова Т.Ю. Использование канонической модели для разграничения прав пользователей локальной вычислительной сети. Сборник трудов X научной Всероссийской научной-технической конференции "Новые информационные технологии». - М.: МГУПИ, 2007, с. 113-118.
4. Сумкин К.С., Морозова Т.Ю. Модели контроля доступа к ресурсам системы. Сборник трудов Международной научно практической конференции
«Современные направления теоретических и прикладных исследований». -Одесса: Черноморье, 2007, с. 11 - 15.
5. Сумкин К.С., Морозова Т.Ю. Использование нечетких множеств для управления доступом пользователей к ресурсам системы в условиях неопределенности. Сборник трудов Международной научно-практической конференции «Современные направления теоретических и прикладных исследований». Том 5 - Одесса: Черноморье, 2008, с. 48 - 52.
6. Сумкин К.С. Об использовании теней нечетких множеств для разграничения прав доступа пользователей. Сборник научных трудов по материалам международной научно-практической конференции «Перспективные инновации в науке, образовании, производстве и транспорте». Одесса, 2008, с. 31-35.
7. Сумкин К.С., Никонов В.В. О некоторых методах защиты средств вычислительной техники. Новые информационные технологии: Сборник трудов 10 Всероссийской научно-технической конференции (Москва, 19-20 апреля 2007 г.) / Под ред. А.П. X н ы к и н а, А.Ю. Выжигина. -М.:МГУПИ, 2007, с. 45 - 51.
8. Сумкин К.С. Методы нечеткой логики для обеспечения безопасной работы пользователей сети. Современные технологии в задачах управления, автоматики и обработки информации. // Труды 17 международного научно -технического семинара. Алушта, сентябрь 2008 г, с. 60 — 61.
9. Сумкин К.С., Морозова Т.Ю. Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики. Свидетельство о государственной регистрации программ для ЭВМ № 2008614104, 03.07.2008.
Отпечатано в ООО Издательство «Приборостроение» Подписано в печать 19.10.2009. Усл. п.л. 1,4. Заказ № 774. Тираж 100 экз. Печать офсетная. Типография ООО Издательство «Приборостроение» 107258 Москва, Алымов пер., д. 17, стр. 2. Тел.: (495)737-52-19
Оглавление автор диссертации — кандидата технических наук Сумкин, Константин Сергеевич
Введение.
Раздел 1. Обзор существующих подходов разграничения прав доступа пользователей в компьютерных сетях, поиск путей решения, формулирование основных задач исследования.
1.1 Аппаратные и программные средства по разграничению прав доступа пользователей.
1.2 Модели разграничения прав доступа.
1.3 Постановка задачи разграничения прав доступа и пути её решения.
1.4 Методы решения поставленных задач.
1.5 Основные заключения по первому разделу.
Раздел 2. Метод определения параметров доступа. Модель разграничения прав доступа.
2.1 Матричная модель РПД пользователей.
2.2 Параметры доступа. Существенные параметры доступа.
2.3 Метод определения существенных параметров доступа на основе нечеткой гиперрезолюции.
2.4 Метод определения существенных параметров доступа на основе ортогонально-латинских квадратов.
2.5 Модель разграничения прав доступа.
2.6 Приведены основные заключения по разделу 2.
Раздел 3. Алгоритмизация модели разграничения прав доступа, метода определения существенных параметров доступа и проектирование программной системы.
3.1 Алгоритмизация метода определения существенных параметров доступа.
3.2 Алгоритмизация модели разграничения прав доступа.
3.3 Основные задачи, реализуемые программной системой. Архитектура программной системы.
3.4 Основные заключения по третьему разделу.
Раздел 4. Реализация и апробация разработанной модели, метода и алгоритмов.
4.1 Описание реализации программной системы.
4.2 Оценка эффективности разработанной модели разграничения прав доступа.
4.3 Анализ оценки эффективности алгоритма разграничения прав доступа с помощью имитационного моделирования.
4.4 Инженерная методика по разграничению прав доступа в компьютерных сетях.
4.5 Внедрение программного обеспечения в организациях.
4.6 Основные заключения по четвертому разделу.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Сумкин, Константин Сергеевич
Одной из главных ценностей человечества считается информация, обладание которой дает ее владельцу существенные преимущества перед другими людьми. В настоящее время, в век высоких технологий, хранение и обработка информации неразрывно связаны с компьютерными технологиями, системами и сетями связи, в связи с чем, становится очевидной важность решения вопроса разграничения доступа к информации в них. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему разграничения доступа настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Особенно актуально стоит этот вопрос в области разграничении доступа к информации государства и частной коммерческой информации.
Актуальность работы. В настоящее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях. Разграничение прав доступа пользователей один из основных компонентов работы компьютерных сетей.
Актуальной задачей является противодействие несанкционированному доступу (НСД) к ресурсам компьютерных сетей, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы. В связи с увеличением объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам компьютерных сетей, основной проблемой является разработка эффективных 5 моделей разграничения прав доступа (РПД) пользователей и их программная реализация.
Наибольший вклад в решение данной научной проблемы был внесен такими отечественными учеными, как А.Ю.Щеглов, К.А.Щеглов, В.И. Беляев, А.Г. Корченко, П.Н. Девянин и др., а также зарубежными Bell D.E., LaPadula L.J., Lanawehrm Е.А., Heitmeyer L.C., McLean J.F и др.
Существующие в настоящее время модели по РПД пользователей заставляют придерживаться жестко заданной политики безопасности, которая находит свое выражение в описании прав пользователей и в правильности их разграничения (способы доступа к информации).
Широко используемые способы доступа к информации, сводятся к классическим моделям — канонической, «Take Grant», «Белла — Лападула» и др. Однако, пользователи компьютерных сетей могут иметь различные ограничения уровней иерархии, причем права пользователей, входящих в группы с такими уровнями иерархии не определяются с помощью традиционных правил РПД пользователей и моделей, использующихся в современных операционных системах. Определением уровней иерархии и классификацией пользователей занимаются в большинстве случаев системные администраторы, а также эксперты. Поскольку количество уровней иерархии напрямую зависит от количества пользователей, работающих в сети, то существенно возрастает число случаев, когда существующие модели РПД пользователей не позволяют отследить злоупотребления служебными полномочиями, а также ошибки конфигурации программных средств из-за сложности определения прав на информационные ресурсы. Поэтому без использования специальных автоматизированных программных средств задача РПД пользователей сопряжена со значительными затратами.
Таким образом, существующие тенденции широкого использования компьютерных сетей, свидетельствующие о необходимости обработки все больших объемов данных, а также рост плотности информационных потоков, приводят к необходимости создания развитых программных средств по РПД пользователей, что подтверждает актуальность диссертационного исследования.
Цели и задачи. Целью работы является исследование, разработка и программная реализация модели РПД пользователей для повышения эффективности администрирования в компьютерных сетях.
Для достижения поставленной цели в диссертации решены следующие основные задачи:
1. Провести анализ современных моделей, методов, алгоритмов и программных средств РПД пользователей в компьютерных сетях, выявить основные проблемы и осуществлен выбор путей их решения.
2. Разработать оригинальный метод для определения информационных ресурсов (доступных пользователю), основанный на применении методов нечеткой гиперрезолюции и ортогонально-латинских квадратов, обеспечивающий учет параметров доступа в каждой конкретной ситуации РПД пользователей компьютерных сетей.
3. Предложить оригинальную модель РПД для компьютерных сетей с различными уровнями иерархии пользователей и разработать алгоритм реализации данной модели.
4. Разработать модель и алгоритм управления информационными потоками (по памяти и по времени) между ресурсами компьютерных сетей.
5. Выполнить программную реализацию разработанных алгоритмов и провести комплексную проверку работоспособности программной системы.
Объект исследования. Объектом исследования является разграничение прав доступа пользователей в компьютерных сетях.
Предмет исследования. Предметом исследования являются способы применения методов нечеткого логического вывода, ортогонально-латинских для разграничения прав доступа пользователей и управления потоками информации в компьютерных сетях.
Методы исследования. Для решения поставленных задач использовались методы нечеткого логического вывода, ортогонально-латинских квадратов, нейросетевых технологий, теории графов, математического моделирования, технологии разработки программного обеспечения.
Научная новизна. Научная новизна результатов работы заключается в следующем:
1. Разработан оригинальный метод определения параметров доступа, позволяющий определить информационные ресурсы, с которыми может взаимодействовать пользователь.
2. Предложена оригинальная модель и разработан эффективный алгоритм РПД пользователей в компьютерных сетях, базирующиеся на представлении каждого состояния доступа в виде набора продукционных правил, что в отличие от классического подхода (представление доступа пользователей к информационным ресурсам в виде графа) позволило более эффективно определять различные уровни иерархии групп пользователей.
3. Разработано оригинальное программное обеспечение, позволяющее автоматизировать выполнение различных этапов РПД.
Практическая значимость. Создана методика РПД пользователей в компьютерных сетях и разработаны правила разграничения прав доступа, на основе которых происходит управление потоками информации по памяти и по времени. Предложенные модели и методы РПД пользователей компьютерных сетей доведены до конкретных алгоритмов, на основе которых создано программное обеспечение. В результате практического использования разработанного программного обеспечения снизились затраты на администрирование, интеллектуальная нагрузка на администраторов, риск получения несанкционированного доступа, что значительно повысило эффективность процедур РПД пользователей в компьютерных сетях.
Реализация результатов. Разработанные программные средства входят в состав программного обеспечения «Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики», которое используется для РПД пользователей в компьютерных сетях. На данное программное обеспечение получено свидетельство о государственной регистрации программ для ЭВМ РОСПАТЕНТ № 2008614104 (от 28 августа 2008) года. Данный программный продукт был внедрен в ОАО КБ «ЭлектронСистема», а также НПО «ОКСИТ» и академия ФСО (акты о внедрении). Разработанные методические принципы РПД пользователей в компьютерных сетях использованы в учебном процессе при подготовке специалистов по ГОСВПО 22.01.02 на кафедре «Автоматизированные системы управления и информационные технологии» Московского государственного университета приборостроения и информатики.
Достоверность полученных результатов. Достоверность полученных результатов подтверждена экспериментальными данными проведенного тестирования разработанного программного обеспечения, а также соответствующими актами о внедрении и использовании результатов диссертации.
Апробация работы. Наиболее важные результаты докладывались на четырех международных конференциях «Современные направления теоретических и прикладных исследований» (Украина, г. Одесса, 2007 — 2009 г.г.), а также на 17-ом международном научно — техническом семинаре «Современные технологии в задачах управления, автоматики и обработки информации» (Украина, г. Алушта, 2008 г.), и на 10-ой, 12-ой всероссийских научно - технических конференциях «Новые Информационные Технологии» (Россия, г. Москва, 2007 г., 2009 г.).
Основные положения и результаты докладывались и обсуждались на научных семинарах кафедры «Автоматизированные системы управления и информационные технологии» Московского государственного университета приборостроения и информатики.
Публикации. По материалам диссертационной работы опубликовано 9 научных работ, в том числе две в журналах, входящих в перечень ВАК, а также получено свидетельство о государственной регистрации программ для ЭВМ РОСПАТЕНТ № 2008614104.
Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и 4 приложений.
Заключение диссертация на тему "Модель разграничения прав доступа и программная реализация модели для компьютерных сетей"
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Проведен анализ современных моделей, методов, алгоритмов и программных средств РПД пользователей в компьютерных сетях, выявлены основные проблемы и осуществлен выбор путей их решения.
2. Разработан оригинальный метод для определения информационных ресурсов (доступных пользователю), основанный на применении методов нечеткой гиперрезолюции и ортогонально-латинских квадратов, обеспечивающий учет параметров доступа в каждой конкретной ситуации РПД пользователей компьютерных сетей.
3. Предложена оригинальная модель РПД для компьютерных сетей с различными уровнями иерархии пользователей и разработан алгоритм реализации данной модели.
4. Разработаны модель и алгоритм управления информационными потоками (по памяти и по времени) между ресурсами компьютерных сетей.
5. Выполнена программная реализация разработанных алгоритмов и проведена комплексная проверка работоспособности программной системы.
ЗАКЛЮЧЕНИЕ
В результате проведенной работы была разработана модель РПД пользователей в КС на основе НЛВ и ОЛК. Использование системы НЛВ позволило создать легко настраиваемую систему разграничения, логика работы которой позволяет легко наращивать и изменять структуру параметров на систематической основе путем расширения (изменения) базы нечетких продукционных правил для определения доступа.
Разработанная модель РПД была исследована с помощью имитационного моделирования. Моделирование работы выявило ряд преимуществ реализованной в ней модели РПД по сравнению с традиционными моделями. Положительные результаты моделирования позволили реализовать данную модель.
Результат данного исследования показывает, что применение систем с НЛВ и ОЛК в задачах РПД пользователей КС характеризуется новыми возможностями управления на основе простых продукционных правил и адаптации к условиям.
Библиография Сумкин, Константин Сергеевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
1. Сумкин К.С., Морозова Т.Ю., Никонов В.В., Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе канонической модели. // Приборы и системы. Управление. Контроль. Диагностика, 2008, № 10, с. 21 23.
2. Сумкин К.С., Морозова Т.Ю. Об использовании нечетких множеств для разграничения прав доступа информационной сети. // Наукоемкие технологии, 2008, №7, т.9, с. 12-14.
3. Сумкин К.С., Морозова Т.Ю. Модели контроля доступа к ресурсам системы. Сборник трудов Международной научно практической конференции «Современные направления теоретических и прикладных исследований». — Одесса: Черноморье, 2007, с. 11 - 15.
4. Сумкин К.С., Морозова Т.Ю. Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики. Свидетельство о государственной регистрации программ для ЭВМ № 2008614104, 03.07.2008.
5. Безболов А.А, Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: учебное пособие. // Тамбов: Издательство Тамб. Гос. Техн. ун-та, 2006 — 196 с. — 100 экз.
6. Грушо А.А. Теоритические основы защиты информации. // Грушо А.А., Тимонина Е.Е. М.: Яхтсмен, 1996 - 192 с.
7. ГОСТ 51583. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».
8. ГОСТ 51589. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».
9. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. // Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: ГТК РФ, 1998. -С. 5-13.
10. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации. — М.: ГТК РФ, 1994.
11. Руководящий документ. Защита от несанкционированного доступа к информации. Ч. 1. Программное обеспечение СЗИ. Классификация по уровню контроля отсутствия не декларированных возможностей. — М.: ГТК РФ, 1999.
12. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации. — М.: ГТК РФ, 2001.
13. Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие для вузов. // Завгородний В.И. М.: Логос, 2001. -264 с.
14. Зегжда Д.П. Основы безопасности информационных систем. // Зегжда Д.П., Ивашко A.M. М.: Горячая Линия - Телеком, 2000. - 452 с.
15. Малюк А.А. Введение в защиту информации в автоматизированных системах. // Малюк А.А., Пазизин С.В., Погожин Н.С. М.: Горячая Линия -Телеком, 2001.-148 с.
16. Теоретические основы компьютерной безопасности : учебное пособие для вузов. // Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. — М.: Радио и связь, 2000. 192 с.
17. Дейтел Г. Введение в операционные системы: в 2 т. // пер с англ: М. : Мир, 1987. — Т. 2. - 359 с. 23. Стандарты и рекомендации в области информационной безопасности. // Jetlnfo. - 1996. - № 1-3. - 32 с.
18. Физическая защита информационных систем. // Jetlnfo. 1997. — № 1. - 28 с. 25. Доступность как элемент информационной безопасности. // Jetlnfo. — 1997. -№ 1. 28 с.
19. Программно-технологическая безопасность информационных систем. // Jetlnfo. 1997. - № 6-7. - 28.
20. Немет Э. UNIX: Руководство системного администратора. // Немет Э., Снайдер Г., Сибасс С., Хейн Т. Р.; пер. с англ. Тимачева С.М.; под ред. Коломыцева М.В. 3-е изд. - Киев: BHV, 1998. - 832 с.
21. Дайсон П. Операционная система UNIX: Настольный справочник. // пер. С. Орлов; под ред. В. Вагина. М.: ЛОРИ, 1997. - 395 с.
22. Дейтел Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность. // Дейтел Х.М., Дейтел П.Дж., Чофнес Д.Р. М.: Бином, 2006.119
23. Дейтел Х.М. Операционные системы. Ч. 1: Основы и принципы. // Дейтел Х.М., Дейтел П.Дж., Чофнес Д.Р. М.: Бином, 2006.
24. Гордеев А.В. Операционные системы : учебник для вузов. // Гордеев А.В. — СПб.: Питер, 2004. 416 с.
25. Олифер В.Г. Сетевые операционные системы. // Олифер В.Г., Олифер Н.А. — СПб.: Питер, 2001. 544 с.
26. Танненбаум Э. Современные операционные системы. 2-е изд. // Танненбаум Э. СПб.: Питер, 2002. - 1040 с.
27. Кастер X. Основы Windows NT и NTFS. Русская редакция. // Кастер X. М., 1996.
28. Проскурин В.Г. Защита в операционных системах. // Проскурин В.Г., Крутов С.В., Мацкевич И.В. М.: Радио и связь, 2000.
29. Малюк А.А. Введение в защиту информации в автоматизированных системах. // Малюк А.А., Пазизин С.В., Погожин Н.С. — М.: Горячая Линия-Телеком, 2001. 148 с.
30. Девянин П.Н. Теоретические основы компьютерной безопасности: учебное пособие для вузов. // Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. -М.: Радио и связь, 2000. 192 с.
31. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. // Щеглов А.Ю. СПб.: Наука и техника, 2004. - 384 с.
32. Общие критерии оценки безопасности информационных технологий и перспективы их использования. // Jetlnfo. 1998. - № 1. - С. 12 - 17.
33. Современная трактовка сервисов безопасности. // Jetlnfo. — 1999. — № 5. — С. 14-24.
34. Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. М.:. Горячая Линия Телеком, 2001.
35. Рутковская Д.В., Пильневский М.В., Рутковский Л.В. Нейронные сети, генетические алгоритмы и нечеткие системы. М.:. Горячая Линия Телеком, 2004.
36. Борисов В.В., Федулов А.С. Нечеткие оценочные модели сложных систем с учетом согласования неравнозначных целей. // Нейрокомпьютеры: разработка и применение. 2003. № 5 С. 120-133.
37. Искусственный интеллект, В 3-х кн. Кн. 2. Модели и методы: Справочник. // Под ред. Поспелова Д.А. - М.: Радио и связь, 1990. - 304 с.
38. Заде Л. Понятие Лингвистической Переменной и его применение к принятию приближенных решений. М.: Мир, 1976.
39. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. М.: Горячая линия—Телеком, 2007.
40. Кораблин М. А. Маршрутизация на основе нечеткой логики в рамках протокола RIP. // Кораблин М. А., Полукаров Д. Ю. // Информационные технологии, 2005, — № 6, - с. 11-15.
41. Кораблин М. А. Маршрутизация на основе нечеткой логики в рамках протокола RIP // Кораблин М. А., Полукаров Д. Ю. // V Междунар. науч.-техн. конф. «Проблемы техники и технологии телекоммуникаций»: материалы конференции. ПГАТИ, Самара, 2004, - с. 82-83.
42. Эйнгорин М. Я., Эйнгорина Т. Н. О матричной форме записи способа "кручения". 1970. Изв. Вузов. Ж. Радиофизика. Том XII.
43. Эйнгорин М. Я. К вопросу о построении многомерного запоминающего устройства или дешифратора с пониженным уровнем помех. 1967. Изв. Вузов. Ж. Радиофизика. Том X. N 7.
44. Эйнгорина Т. Н., Эйнгорин М. Я. О существовании неполных уравновешенных блок-схем с переменным объемом блока. 1970. Изв. Вузов. Ж. Математика. N 11 (126).
45. Эйнгорин М. Я. О системах уравнений алгебры логики и синтезе дискретных управляющих схем с обратными связями. 1958. Изв. вузов. Ж. Радиофизика. T.1.N2.
46. Яблонский С.В. Функциональные построения в k-значной логике. Труды математического института имени В. А Стеклова. 1958. Том LI.
47. Эйнгорин М. Я. О системах уравнений алгебры логики и синтезе дискретных управляющих схем с обратными связями. 1958. Изв. вузов. Ж. Радиофизика. T.1.N2.
48. Hedric С. Routing Information Protocol , RFC-1058 , Rutgers University, June 1988 .
49. Zadeh L.A. "Fuzzy sets", Information and Control, vol.8, pp. 338-353, 1965.
50. Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. // Леоненков А. В. СПб.: БХВ-Петербург, 2005. -736с.
51. Асаи К. Прикладные нечеткие системы. // Асаи К. и др.; пер. с яп. Чернышов Ю.К. -М.: Мир, 1993.-368с.
52. Яхъяева Г.Э. Нечеткие множества и нейронные сети: Учебное пособие. // Яхъяева Г.Э. М.; Интернет - Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2006, - 316с.
53. Корченко А.Г. Построение Систем Защиты Информации На Нечетких Множествах. 69. R. Cheng and С Chang, Design of a fuzzy traffic controller for ATM networks, IEEE/ACM Trans. Networking, 4(3), 1996,460-469.
54. Zhang R. and Phillis Y., Fuzzy control of queuing systems with heterogeneous servers, IEEE Trans, Fuzzy Systems, 7(1), 1999, 17-26.
55. Ghosh S., Razouqi Q., Schumacher H. J. and Celmins A. A survey of recent advances in fuzzy logic in telecommunications networks and new challenges, IEEE Trans. Fuzzy Systems, 1998, 6(3).
56. Zhang R. A Fuzzy Routing Mechanism In Next-Generation Networks. Runton Zhang, Keeping Long, Proc. IASTED pp.86-91, Tsukaba City, Japan, October 2002.
57. Аверкин A. H. Нечеткие множества в моделях управления и искусственного интеллекта // Аверкин А. Н., Батыршин И. 3., Блишун А. Ф., Силов В. Б., Тарасов В. Б.; под ред. Поспелова Д. А. М.: Наука. Гл. ред. физ-мат. лит., 1986. — 312с.
58. Танеев Т.В. Проектирование интерактивных Web — Приложений: Учебное пособие. М.: Горячая Линия Телеком, 2001.
59. Айзерман М.А., Алексеров Ф.Т. Выбор вариантов: основы теории. М. Наука, 1990. . Дьяконов В. MATLAB. Анализ, идентификация и моделирование систем. Специальный справочник / В. Дьяконов, В. Круглов СПб.: Питер, 2002. - 448 с.
60. Дьяконов В. Математические пакеты расширения MATLAB. Специальный справочник // Дьяконов В., Круглов В. СПб.: Питер, 2001 .-480 с.
61. Таха Х.А. Введение в исследование операций. // Таха X. А.; пер. с англ, к. ф.-м. н. Минько А. А., М.: Издательский дом «Вильяме», 2005. 912 с.
62. Тарасов В. Н. Компьютерное моделирование вычислительных систем. Теория, алгоритмы, программы / В. Н, Тарасов, Н. Ф. Бахарева, Оренбург: ИПК ОГУ, 2005. 183с.
63. Корнышев Ю. Н. Теория телетрафика: Учебник для вузов. // Корнышев Ю. Н., Пшеничников А. П., Харкевич А. Д. М.: Радио и связь, 1996.-272 с.
64. Крылов В. В. Теория телетрафика. // Крылов В.В., Н.Новгород: НГТУ,2000.-102с.
65. Карташевский В. Г. Основы теории массового обслуживания: учебное пособие для вузов. // Карташевский В. Г., М.: Радио и связь, 2006.-107с.
66. Кораблин М. А. Информатика поиска управленческих решений. // Кораблин М. А. -М.: СОЛОН-пресс, 2003,191с.
67. Седжвик Р. Фундаментальные алгоритмы на С++ : Анализ, структуры данных, сортировка, поиск. // Седжвик Р.; пер, с англ., К.: ДиаСофт, 2001. 688с.
68. Афанасьев Н.В. Локальные вычислительные сети: Учебник для вузов связи. // Афанасьев Н. В., Акчурин Э. А., Лазарев В. А., Лихтциндер Б. Я. М: Радио и связь, 1996,-317с.
69. Баллард Д. Не следует игнорировать приложения Open-Source. // Баллард Д. // Сети и системы связи 2006, № 14. С- 89-91.
70. Архангельский А. Я. Delphi 2006. Справочное пособие: Язык Delphi, классы, функции Win32 и .NET. // Архангельский А. Я — М.: ООО «Бином-Пресс», 2006 г. — 1152 с.
71. Ашинянц Р.А. Логические методы в искусственном интеллекте. — М.: МГАПИ, 2001 -224с
72. Ярушкина Н.Г. Основы теории нечетких и гибридных систем. — М.: Финансы и статистика, 2004. 320с.
73. Дейкстра Э. Дисциплина профаммирования. // Дейкстра Э.; пер. с англ. Зусман И. X., Мартынкжа В. В. и Ухова Л. В.; под ред. Любимского Э.З. М.: Мир, 1978.-278с.
74. Клейнрок Л. Теория массового обслуживания. // Клейнрок Л.; пер. с англ — Грушко И. И.; ред. Нейман В. И. М.: Машиностроение, 1979, - 432с.
75. Новак В., Перфильева И., Мочкрож И. Математические принципы нечеткой логики, пер с англ. М.: Физматлит, 2006. 352с.
76. Круглов В.В., Дли М.И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные сети. М.: Физматлит, 2001, 221с.
77. Батыршин И.З., Недосекин А.О., Стецко А.А., Тарасов В.Б., Язенин А.В., Ярушкина Н.Г. Теория и практика нечетких гибридных систем. Под ред. Ярушкиной Н.Г. -М.: Физматлит, 2007.
78. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982. — 432 с.
79. Нечеткие множества и теория возможностей: Последние достижения. Под редакцией Ягера P.P. М.: Радио и связь, 1986.
80. Орлов А. И. Задачи оптимизации и нечеткие переменные. М.: Знание, 1980. — 64 с.
81. Статьи и доклады Лотфи Заде http://zadeh.narod.ru/zadehpapers.html
82. Zadeh L. A. The concept of a linguistic variable and its application to approximate reasoning. Information Sciences, Vol. 8, pp. 199—249, 301—357; Vol. 9, pp. 43—80.(1975).
83. Gottwald S. A Treatise on Many-Valued Logics. Research Studies Press LTD. (2001) Baldock, Hertfordshire, England.
-
Похожие работы
- Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов
- Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов
- Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения
- Математическая модель, алгоритм и программная реализация модели механизма управления потоками данных в компьютерных сетях с открытой структурой
- Разграничение доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность