автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей
Автореферат диссертации по теме "Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей"
На правах рукописи
Нестерук Филипп Геннадьевич
Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей
Специальность
05.13.19. Методы и системы защиты информации, информационная безопасность
Автореферат диссертации на соискание ученой степени кандидата технических наук
Санкт-Петербург 2005
Работа выполнена на кафедре Безопасных информационных технологий Санкт-Петербургского государственного университета информационных технологий, механики и оптики
Научный руководитель:
Доктор технических наук, профессор, Л. Г. Осовецкий
лауреат Государственной премии СССР
Официальные оппоненты:
Доктор технических наук, профессор А. Г. Коробейников
Кандидат технических наук И. Ю. Тудер
Ведущая организация: Научный филиал Федерального государственного унитарного предприятия «НИИ «ВЕКТОР» -Специализированный центр программных систем «СПЕКТР»
Защита состоится «#» о^сЯЪ&л. 2005 г. в 15 52 час. на заседании специализированного совета Д.212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики: 190101, Санкт-Петербург, Кронверкский пр., 49
С диссертацией можно ознакомиться в библиотеке университета. Автореферат разослан « 15 » сентября 2005 года
Ученый секретарь диссертационного совета Д.212.227.05, к.т.н., доцент
Поляков В.И.
У
з
Актуальность темы
Развитие информационных технологий (ИТ) происходит в направлении создания информационно-коммуникационных систем (ИКС), которые характеризуются процессами наследования, приспособления и развития. Применение архитектурных принципов биологических систем в других областях науки, привело к разработке теории нейронных сетей (НС), нечетких множеств, эволюционных методов, лежащих в основе искусственных интеллектуальных систем.
Биосистемы обладают иерархической системой жизнеобеспечения, реализованной с использованием механизмов информационной избыточности, защиты и иммунитета. Обеспечение информационной безопасности современных систем ИТ по возможностям уступает биологическим прототипам, поэтому разработка адаптивных систем защиты информации (СЗИ), основанных на биосистемной аналогии, является актуальной.
Искусственным НС как техническим моделям биологических НС свойственны биологическое подобие и нечеткое представление информации, а именно: 1) нахождение значений данных в определенной окрестности ые вызывает изменения реализуемой НС функции; 2) информация в виде взвешенных межнейронных связей представляется в избыточной распределенной форме, а искажение данных не приводит к утрате работоспособности НС; 3) в процессах работы и адаптации НС участвует весь комплекс межнейронных связей в форме нечеткого избыточного распределенного информационного поля НС.
Одним из направлений развития безопасных систем ИТ можно считать создание адаптивных СЗИ, удобных для технической реализации с привлечением современных технологий, ориентированных на высоконадежные механизмы жизнеобеспечения и защиты биологических систем.
Известные подходы к организации СЗИ оказываются малопригодными для решения неформализуемых задач, характеризующихся нечеткой недостоверной информацией. Существующие архитектуры и программное обеспечение не ориентированы на решение задач обеспечения информационной безопасности сложных технических комплексов в динамично изменяющихся условиях эксплуатации, не учитывают специфику процессов] пдовсод{£|дадовд|яяйвных нечетких и
БИБЛИОТЕКА I
нейросетевых СЗИ. Не разработаны методы и модели адаптивных СЗИ для безопасных систем ИТ, способных оперативно реагировать на изменение поля угроз.
Необходимо моделирование СЗИ в составе систем ИТ на основе биосистемной аналогии. Необходима разработка архитектуры и механизмов обеспечения адаптивной защиты иерархических технических комплексов, позволяющих в полной мере реализовать механизмы жизнеобеспечения и защиты, присущие биологическим системам.
Решаемая в диссертации научно-техническая задача - разработка модели адаптивной СЗИ, реализуемой на основе биосистемной аналогии с использованием интеллектуальных механизмов НС и нечеткой логики.
Цель диссертационной работы
Целью диссертационной работы является разработка и исследование адаптивных нейросетевых СЗИ, модели систем адаптивной информационной защиты, учитывающих динамику изменения поля угроз в течение жизненного цикла системы ИТ.
Задачи исследования
Объектом исследований являются системы защиты информации сложных технических комплексов, а предметом исследований - адаптивные СЗИ, а также модели и методы построения нейросетевых СЗИ для систем ИТ в изменяющемся поле угроз и условий эксплуатации.
Биосистемная аналогия определила постановку основных задач, решаемых в настоящей диссертационной работе:
• Разработка модели адаптивной системы защиты информации на основе ней-ро-нечетких сетей, используя аналогию с защитными механизмами биосистем.
• Разработка комплекса показателей защищенности и информационной оснащенности систем ИТ, учитывающих структурную и экономическую составляющие адаптивной системы защиты информации.
• Разработка методики построения адаптивной СЗИ на основе адаптивной модели СЗИ и комплекса показателей защищенности и информационной оснащенности систем ИТ.
• Разработка архитектурных решений защищенных командных пулов, учитывающих детализацию описания нейросетевых СЗИ.
• Разработка инструментальных средств для поддержки методики построения адаптивной СЗИ.
Методы исследований
В диссертации используются методы теории информационной безопасности систем, теории нейронных сетей, теории нечетких множеств, генетических алгоритмов, теории графов, теории программирования, а также моделирование и исследование нейросетевых СЗИ.
Научная новизна исследований
В результате исследований получены новые научные результаты:
• Разработана модель адаптивной защиты систем ИТ на основе нейро-нечетких средств защиты информации, использующая аналогию с защитными механизмами биологических систем.
• Разработана методика построения адаптивной защиты систем ИТ на основе адаптивной модели СЗИ и показателей защищенности систем ИТ.
Практическая значимость
Практическая значимость полученных результатов:
• Разработан комплекс показателей, используемых для оценки информационной защищенности систем ИТ, оценки информационных ресурсов и безопасности глобальных компьютерных систем.
• Разработан алгоритм адаптации для нейросетевых СЗИ, построенных на логарифмических формальных нейронах.
• Разработаны принципы организации защищенных командных пулов.
• Разработана архитектура и технические решения адаптивных нейросетевых СЗИ для исследований и решения задач информационной безопасности.
Основные положения, выносимые на защиту
1. Модель адаптивной защиты систем ИТ на основе нейро-нечетких сетей, использующая аналогию с защитными механизмами биологических систем.
2. Показатели защищенности системы ИТ, учитывающие структурную специ-
фику и экономические показатели адаптивной СЗИ. 3. Методика построения адаптивной защиты, использующая адаптивную модель СЗИ и показатели защищенности системы ИТ.
Достоверность основных положений диссертакионной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением результатов научно-исследовательских работ в СПбГУ ИТМО и ряде организаций.
Апробация работы
Основные положения диссертации докладывались на 9 международных конференциях и семинарах.
Публикации. Результаты работы, полученные в диссертации, нашли отражение в 20 научных работах по теме диссертации, в том числе 18 статьях и докладах, опубликованных в трудах международных конференций, 2 патентах РФ,
Внедрение. Результаты диссертации использованы в учебном процессе при подготовке студентов по специальности по специальности 075300 и научно-исследовательских работах, выполненных в СПбГУ ИТМО.
Структура и объем работы
Диссертация состоит го введения, 3 глав, заключения и приложения. Основное содержание изложено на 152 страницах, включая 30 рисунков и графиков, 9 таблиц. Список литературы на 12 стр. содержит 119 наименовании. Общий объем диссертации 164 стр.
Краткое содержание работы
Во введеяии к диссертации проводится анализ существующих подходов к разработке СЗИ на основе интеллектуальных механизмов НС и нечеткой логики. Определяются цели и задачи исследований, новизна предлагаемых решений и приводятся положения, выносимые на защиту.
В первой главе на основе анализа источников научно-технической информации показана необходимость придания системам защиты информации эволюционных качеств, присущих биосистемам, прежде всего возможности наследования, развития и адаптивности. Наряду с традиционными средствами защиты корпо-
ративных сетей, такими как: антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений используются средства автоматизации защиты, включающие корреляторы событий, программы обновлений, средства аутентификации, авторизации и администрирования и системы управления рисками.
Анализ показал, что для обнаружения атак применяют СЗИ, в которых используются НС, системы нечеткой логики и основанные на правилах экспертные системы; что необходимо решать не отдельные задачи защиты информации, а разрабатывать комплекс адаптивной защиты на основе биоаналогии и интеллек-
е-
туальных средств.
Биосистемы образуют иерархию информационных систем с едиными защищенными методами преобразования, хранения и переноса информации. Защищенность биосистемы обеспечивается механизмами наследственности и изменчивости, носящими информационный характер. Выявлены особенности кода ДНК, обеспечивающие защищенность биосистем:
• информационная избыточность и комплементариосгь кодирования,
• равномерность распределения масс и системы связей по ДНК, и особенности клетки:
• генетическая информация хранится в обособленной структуре - ядре, защищающем ее от внешних воздействий;
• декодирование информации производится вне ядра над дублем генома с использованием принципа комплементарности кода.
Показано что, отдельные клетки и биологические организмы в целом являются информационными системами, которые благодаря иерархической организации, методам и принципам хранения, кодирования информации являются информационно защищенными системами.
Анализ показал, что 1) моделирование СЗИ и оценка уровня защищенности систем ИТ — необходимый этап для автоматизации процедур анализа уязвимостей и выявления атак на корпоративную систему с целью придания ИТ эволюционных свойств адаптивности и развития; 2) для разработки эффективных методик, способных снизить расходы от внедрения СЗИ, используют имитационные модели, модели систем управления рисками, которые учитывают актуальность угроз,
имеющиеся ошибки в программном обеспечении, важность, интервал и время простоя ресурсов, вероятность атаки, варианты защиты и возможную величину ущерба для моделирования комплекса контрмер и разработки профиля защиты.
Отмечено, что биосистемная аналогия в структуре защиты систем ИТ основана на иерархии СЗИ, встроенных механизмах иммунной защиты и накопления опыта. Известные СЗИ, как правило, ограничиваются реализацией функций нижнего уровня СЗИ и антивирусной направленностью средств иммунной защиты.
Существующие показатели защищенности системы ИТ отражают статическое состояние объекта защиты, исходя из наличия механизмов защиты (МЗ), и не учитывают загруженность МЗ по нейтрализации последствий атак, динамику изменения поля угроз, возможность адаптации СЗИ к изменению поля угроз.
Во второй главе предложена модель адаптивной СЗИ систем ИТ, основанная на принципах биологического подобия.
Модель адаптивной защиты использует принцип биосистемной аналогии, в частности, иерархию защиты информационных процессов и ресурсов в биосистеме, согласно которой на нижних уровнях задействованы механизмы иммунной системы, а на верхних - механизмы адаптивной памяти и накопления жизненного
опыта нервной системы. Показано, что построение адаптивных СЗИ основано на:
• биосистемной аналогии в архитектур« систем ИТ,
• известных механизмах информационной защиты биосистем,
• наличии иерархии уровней информационной защиты систем ИТ,
• свойствах НС, необходимых для реализации функций защиты.
Предложена методика построения адаптивных СЗИ, состоящая из следующих
этапов: 1) создание исходной классификации поля известных угроз (нижний уровень СЗИ) и исходной системы нечетких предикатных правил, описывающей соответствие «угрозы - МЗ» (верхний уровень СЗИ); 2) идентификация выявленной угрозы (классификация) и при необходимости расширение поля известных угроз (кластеризация) путем обучения СЗИ нижнего уровня; 3) расширение поля угроз вызывает модификацию системы нечетких предикатных правил за счет обучения СЗИ верхнего уровня; 4) модификация сопровождается коррекцией или расширением системы нечетких предикатных правил; S) в последнем случае формируется описание нового (отсутствующего МЗ); 6) «прозрачность» системы нечетких предикатных правил позволяет сформулировать спецификацию на создание отсутствующего МЗ; 7) включение нового МЗ в состав адаптивной СЗИ.
В качестве основных элементов модели адаптивной СЗИ разработаны методика и комплекс показателей защищенности системы ИТ, учитывающие достоверность нейтрализации угроз, потенциальный ущерб и частоту активации угроз.
Исходными данными являются результаты экспертных оценок, представленные в матричной форме.
1. Дня эшелона СЗИ оценивают достоверность нейтрализации угроз механизмами защиты и формирую матрицы достоверности «МЗ-угрозы» МТ
mtn
МТт*Р = mt2t mtn mt2p
mtm2 mtmn яр /
I = 1,..., т - число М3,у = 1,..., р - число известных угроз, и матрицы достоверности «угрозы-эшелоны» ТЕ
го
»и »12
ТЕржя = »2. »22 1 »2 я
«' = 1 ,...,р- число известных угроз,у = 1,..., и - число эшелонов СЗИ.
Для эшелона СЗИ оценивают уровень потенциального ущерба и формируют < матрицы «эшелоны-ущерб» ЕТ
гаи ^12 «А
"гР
V. я|
I = 1,..., и - число эшелонов СЗИ, ] = 1,..., р - число известных угроз, и матрицы «ущерб-МЗ» ТМ
'шп ма Ш | я
ТМ^ = /МЯ Ш2\ ш22
ш „, V Р1 Шр2 ШР-)
I = - число известных угроз,/ = 1;..., т - число механизмов защиты.
2. Для эшелона СЗИ экспертные оценки в виде системы нечетких предикатных правил отображают в структуре нейро-нечетких сетей. В процессе последующей адаптации нечетких НС на обучающей выборке, соответствующей некоторому подмножеству поля известных угроз производится автоматическая коррекция системы нечетких предикатных правил, а также показателей потенциального ущерба и достоверности нейтрализации поля угроз эшелоном или МЗ в СЗИ.
3. Интегральные оценки защищенности получают в результате операций над матрицами. Умножением матриц достоверности «МЗ-угрозы» МТ и «угрозы-эшелоны» ТЕ получают матрицу «МЗ-эшелоны» МЕ - матрицу достоверности активации МЗ, распределенных по эшелонам СЗИ, для нейтрализации поля угроз
теп те12 „
# тегх >
V "1 тея п
/ = 1,..., т — число М3,у = 1,..., п - число эшелонов СЗИ, а умножением матриц по-
и
тенциального ущерба «эшелоны-ущерб» ЕТ и «ущерб-МЗ» ТМ - матрицу потенциального ущерба «эшелоны-МЗ» ЕМ, отражающую распределение потенциального ущерба от реализации известных уфоз по МЗ и эшелонами СЗИ
ет п ет 12 ет
ЕМ„ и ет 21 ет 22 ет
ет \ ■ 1 ет я 2 ет
/ = 1,..., п - число эшелонов СЗИ,у = т - число механизмов защиты.
Оценки в виде строки и столбца интегральных показателей характеризуют активность использования механизма защиты либо эшелона СЗИ, а также позволяют оценить потенциальный ущерб в разрезе МЗ и эшелонов СЗИ.
4. Операции над матрицами МЕ и ЕМ дают возможность обобщить в диагональных элементах итоговой матрицы как показатель достоверности активации МЗ в результате атаки, так и потенциального ущерба от ее реализации.
Умножением матрицы МЕ и матрицы ЕМ получают квадратную матрицу достоверности потенциального ущерба «МЗ-МЗ» ММ
(
тт п тт 12 ' тт
тт 21 тт 22 тт
тт »1 тт яг = тт
/ =у = 1,..., т - число МЗ, а умножением матриц ЕМ и МЕ - квадратную матрицу достоверности потенциального ущерба «эшелоны-эшелоны» ЕЕ
ее,, ее 12 ее..
ЕЕ - лхи ее21 ее 22 «2.
1«.. ее >2 ее..
г =] = 1,..., п - число эшелонов СЗИ.
Для матрицы ММ в качестве обобщающего показателя можно рассматривать вектор из диагональных элементов ттц ~ р^ / = / = 1,..., т, матрицы - вектор достоверности распределения потенциального ущерба по механизмам защиты СЗИ Р1хт=(Р1,Р2,-,Рт),
а для матрицы ЕЕ - вектор из диагональных элементов ееи = «'=_/= 1,..., п, -
вектор достоверности распределения потенциального ущерба по эшелонам СЗИ
А» =(<*/,
5. В качестве интегральных оценок защищенности системы ИТ в разрезе МЗ можно использовать рейтинговый показатель Яи - длину вектора Р1хт
а в разрезе эшелонов СЗИ - рейтинговый показатель ЯЕ - дайну вектора £>/ди
Показана возможность применения разработанного комплекса показателей для оценки уровня развития глобальных компьютерных систем (ГКС). Детализирована группа показателей развития информационного общества за счет введения дополнительных экспертных оценок в разрезе иерархии ГКС для различных групп стран и учета материальных затрат, необходимых для эксплуатации и модернизации инфраструктуры ГКС. Сформирована группа показателей информационной безопасности, учитывающих распределение МЗ по иерархии ГКС и величину предотвращенного ущерба на заданном поле угроз. Получены рейтинговые показатели для ГКС путем объединения двух названных групп показателей.
Отмечено, что при проектировании адаптивной СЗИ следует учитывать комплексный характер модели, связующим звеном которой является методика оценки защищенности системы ИТ, которая координирует взаимосвязь классификаторов угроз и МЗ (в виде НС, нечетких НС, систем нечетких предикатных правил), структурной модели системы информационной безопасности, инструментальных средств для расчета показателей защищенности и рейтинга системы ИТ.
Вначале выбирается структурная модель СЗИ в виде иерархии уровней МЗ, а априорный опыт экспертов представляется массивами экспертных оценок, на базе которых формируются системы нечетких предикатных правил для классификации 1) угроз по признакам атак и 2) МЗ на поле угроз. Системы нечетких предикатных правил для последующей адаптации и анализа представляются в виде нечетких НС, которые обучают на некотором подмножестве входных векторов признаков атаки. Одновременно обучают классификаторы в виде обычных НС таким обра-
зом, чтобы число образуемых кластеров равнялось числу правил в системе нечетких предикатных правил. Аналогично обучают нейросетевые классификаторы механизмов защиты по векторам известных угроз.
Для исходных массивов экспертных оценок производят расчет по- казателей защищенности и рейтинга системы ИТ, которые используются методикой оценки защищен-
у
ности системы ИТ для анализа и коррекции массивов экспертных оценок и параметров нейросетевых классификаторов и систем нечет-Нейро-нсчеткий классификатор угроз ких предикатных правил.
Предложено для реализации адаптивных свойств СЗИ использовать механизмы:
• способность распределенного информационного поля нейронной сети к накоплению знаний в процессе обучения;
• нечеткий логический вывод, который позволяет использовать опыт экспертов информационной безопасности, овеществленный в виде системы нечетких предикатных правил, для обучения нейро-нечеткой сети. Отображение системы нечетких предикатных правил на структуру СЗИ и последующее обучение на поле известных угроз позволяют проанализировать процесс логического вывода для уточнения системы нечетких предикатных правил;
• способность нейронных и нейро-нечетких сетей к классификации. Показана эволюция адаптивной СЗИ в процессе жизненного цикла системы ИТ. В третьей главе нашли отражение вопросы реализации адаптивной СЗИ, разработаны архитектурные решения командных пулов, инструментальные средства для программной поддержки модели адаптивной СЗИ и методика их применения для оптимизации СЗИ по критерию «стоимость/защищенность».
Отмечено что, реализация нейросетевых СЗИ базируется на подобии архитектуры и механизмов защиты системы ИТ архитектуре и механизмам защиты биосистем. Адаптивность СЗИ обеспечивается использованием элементной базы,
способной к обучению. Нейросетевые СЗИ следует представлять в виде распределенных информационных полей иммунного и рецепторного уровней защиты.
Показано, что в качестве средства формализации процессов в нейросетевых СЗИ выбран язык графического описания объектов. Нейросетевая СЗИ представляете»'в виде ПНП - совокупности взаимосвязанных командных пакетов, которая размещается в командных пулах. При описании возможна различная детализация СЗИ: командный пакет может соответствовать функции формального нейрона (ФН), слоя из ФН или нейронной сети в целом.
Для адаптивных СЗИ, построенных на базе логарифмической модели ФН, предложен алгоритм обучения по методу обратного распространения ошибки. щ=а1пЬ*,
Метод обратного распространения ошибки при вычислении поправок к весам многократно использует операцию умножения. В логарифмической модели формального нейрона умножение в процессе взвешивания заменено суммированием, эффективность обучения скрытыж слом не Показано, что при обучении нейросетевых СЗИ соотношение эффективность алгоритма обучения логарифмической НС возрастает с увеличением числа слоев и стремится к зависимости, близкой к линейной, с тангенсом угла на-
клона, равным
ЙН-
Предложено в качестве базы для реализации СЗИ использовать командные пулы. Командные пулы организуется в виде многофункциональной памяти, в которой размещают пакетные нейросетевые программы, использующие механизм
управления потоком данных (УПД). Логика работы памяти в машинах с УПД обеспечивает безопасность хранимой информации: операция записи данных производится не по конкретному адресу памяти, а по содержанию; отсутствует операция считывания данных и, следовательно, непосредственный доступ к хранимой информации; готовые к обработке данные, представленные в виде пакетов, извлекаются из памяти автоматически - без управления извне.
Отмечено, что объединение функций хранения и обработки информации в многофункциональных пулах упрощает структуру СЗИ за сче! исключения коммуникационных цепей, предназначенных для передачи готовых к обработке пакетов от пулов команд к процессорным узлам, и снижает загрузку интерфейса.
Для многофункционального пула передача пакетов по интерфейсу совмещены с процессом обработки (до мере поступления операндов) и отсутствует пересылка пакетов через интерфейс в зону обработки, что повышает эффективность работы многофункционального пула по сравнению с пулом команд.
Эффективность пула команд
2 3 4 5 Число спаев НС
Для реализации в командных пулах адаптивных свойств используются нейронные и нейро-нечеткие сети, причем средства защиты могут быть распределены по базовым блокам, либо локализованы в отдельном базовом блоке. Предложены варианты реализации адаптивной СЗИ; соответствующие различным уровням детализации описания, моделям ФН, форматам представления пакетов.
Проведено моделирование процессов обучения нейро-нечетких сетей в составе классификаторов адаптивной СЗИ по методу генетических алгоритмов:
• с обучением межнейронных связей всего информационного поля нейро-нечеткой сети,
• с обучением связей между слоями логического вывода и композиции,
с обучением связей между слоями логического вывода и композиции по алгоритму, использующему нечеткие межнейронные связи.
Г X
•ГА - ЭДучеим всех спи*
»ГД-ОвуаиимтмкпеаяжйпшАмгсслвя
«ГА. Нх»ча» сана ■ Обучеше тая«» сапе* вшчдмго сто»
"I ||ч| || ' I П^фиГиЦщ)! ■ I!|II [I I !и | I | ||| )! || 111. <1 II I.I...I. ■ 1 ■ |[| 1И1||. ||..|и |Щ|11 .......
1 г з < 5 « 7 е ««111г1зик«1Т1в«2ви2225г«и»ггг»кмз1ммз43«мэтмп Пзгзп*иие '135
Показано, что обучение классификаторов адаптивной СЗИ на основе нечетких межнебронных связей позволяет получить минимальную ошибку по всей обучающей выборке.
Разработаны инструментальные средства программной поддержки модели адаптивной СЗИ, реализующие комплекс показателей для оценки защищенности систем ИТ, которые как элемент модели адаптивной защиты используются методикой построения адаптивной защиты систем ИТ для оперативного приспособления СЗИ к изменению поля угроз.
Предложена методика использования инструментальных средств в модели адаптивной защиты для анализа последствий реализации угрозы, которая привела к ущербу, близкому или превышающему допустимое для данного хозяйствующего субъекта значение (постактивация механизмов защиты).
Методика позволяет моделировать возможные последствия атак из множества известных угроз для определения положения в многоуровневой системе защиты информации механизмов защиты, включение которых в иерархию СЗИ предот-
вратит появление ущерба, превышающего заданный пороговый уровень (предак-тивацияМЗ).
ШЛЬы, .ЛаШ
оля малой [05
мцтмбмян«« (м
377 098 1.00 0.90
2Я 0.77 0.47 039 ВА2
1.94 0.59 0.49 0*2 0.45
2ДО 0.68 0.49 0.42 0149
ЭЛ2 2.45 2.13 220
12345679910
1 РРРРГГГГГГ
2 РРРРГГГГГГ
3 РРРРГГГГГГ
4 РРРРГГГГТГ
5 ГГГГГГГГГГ
6 гггггггтгг
7ГГГГГГГГГГ »ГГГГГГГГГГ 9 ГГГГГГГГГГ 10ГГГГГГГГГГ
В заключении отмечено, что в диссертационной работе решается научно-технической задача, имеющая существенное значение для обеспечения безопасности систем ИТ, используемых в критических приложениях, - задача разработки модели адаптивной СЗИ, для которой характерны: использование интеллектуальных механизмов НС, нечеткой логики, генетических алгоритмов, комплекса показателей защищенности системы ИТ, интерактивных инструментальных средств анализа целесообразности расширения состава используемых МЗ, методики проведения анализа СЗИ с применением разработанных инструментальных средств.
Получены следующие основные научные и практические результаты диссертационной работы:
I. Разработана модель адаптивной СЗИ, отличающаяся использованием иерархии адаптивных нейронных и нейро-нечетких средств защиты информации, комплекса показателей защищенности системы ИТ, основанного на экспертных оценках, интерактивных инструментальных средств и методики
оптимизации распределения механизмов защиты в многоуровневой СЗИ.
2. Разработана методика проектирования, интеллектуального анализа и развития адаптивной СЗИ, отличающийся использованием адаптируемых экспертных оценок, интеллектуальных механизмов нейронных и нейро-нечетких сетей для минимизации соотношения «затраты / защищенность» в СЗИ.
3. Предложен комплекс показателей для оценки защищенности системы ИТ, отличающийся учетом досто верное ги активации механизмов защиты в структуре СЗИ, частоты активации угроз, потенциального ущерба от реализации угроз в системе ИТ. Предложенный в работе комплекс показателей использован для оценки информационных ресурсов и безопасности глобальных компьютерных систем.
4. Разработаны интерактивные инструментальные средства для поддержки модели адаптивной СЗИ, отличающиеся использованием комплекса показателей защищенности и возможностью моделирования влияния поля угроз, активации механизмов защиты и изменения структуры СЗИ на рейтинг защищенности системы ИТ.
5. Предложена методика применения инструментальных средств для анализа защищенности системы ИТ, базирующаяся на модели адаптивной СЗИ и методике проведения анализа и осуществления развития СЗИ.
Новизна предложенных архитектурных решений, представленных в работе, подтверждена патентами РФ на изобретение.
Список опубликованных работ
По материалам диссертации опубликовано 30 научных работ. В качестве основных, можно указать следующие научные публикации:
1. Нестерук Ф. Г. Безопасное хранение данных в нейросетевых информационных системах // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 53-58.
2. Nesteruk Ph., Kharchenko A., Nesteruk G. Information safety in electronic business: adaptive model of systems safety of information technologies // Information technology in business: Proc. of the Int. Conf. (St. Petersburg, October 8-10, 2003) - St. Petersburg, 2003. P. 124-128.
3. Харченко А. Ф., Нестерук Ф. Г. Информационная безопасность и искусственные нейронные сети // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 48-53.
4. Нестерук Ф. Г., Осовецкий Л.Г., Жигулин Г. П., Нестерук Т.Н. Разработка комплекса показателей для оценки информационных ресурсов и безопасности иерархических систем // Региональная информатика -2004 «РИ-2004»: Материалы IX Санкт-Петербургской международной конференции 22-24 июня 2004 г.
5. Нестерук Ф. Г., Нестерук Г. Ф., Харченко А. Ф. Моделирование адаптивных процессов защиты информационных ресурсов экономических объектов // Международной НПК «Глобальные тенденции в статистике и математических методах в экономике»: Сб. докл. - СПб, 2004. С. 218-220.
6. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. К оценке защищенности систем информационных технологий // Перспективные информационные технологии и интеллектуальные системы. 2004, № 1. С. 31-41.
7. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Фахрутдинов Р. Ш. К разработке модели адаптивной защиты информации // Специальная техника. 2005, № 2. С.52-58.
8. Нестерук Г.Ф., Куприянов М.С., Осовецкий Л.Г., Нестерук Ф. Г. Разработка инструментальных средств для оценки защищенности информационных систем с применением механизмов нечеткой логики и нейронных сетей // 8СМ'2004: Сборник докладов VI Международной конференции по мягким вычислениям и измерениям 25-27 июня 2004 г. Т.1.
9. Нестерук Г.Ф., Куприянов М.С., Нестерук Ф. Г., Нестерук Л. Г. Методика оценки защищенности информационных систем с применением НС и нечеткой логики // 8СМ'2004: Сборник докладов VI Международной конференции по мягким вычислениям и измерениям 25-27 июня 2004 г. Т.1.
10. Нестерук Г.Ф., Осовецкий Л. Г., Нестерук Ф. Г. Адаптивная модель нейро-сетевых систем информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. 2003, № 3.
11. Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. Логарифмические нейронные сети: моделирование работы и обучения // вСМ'2003: Сб. докл. VI Междуна-
родной конф. по мягким вычислениям и измерениям. - СПб.: СПГЭТУ, 2003. т. 1. С. 359-362.
12. Осовецкий Л. Г., Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. Иммунология сложных информационных систем // Защита и безопасность информационных технологий: Труды 8-го международного научно-практического семинара (Санкт-Петербург, 4-6 ноября 2002 г.). - СПб, 2002. С. 18-25.
13. Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. О разработке языковых средств для программирования нейросетевых структур // 8СМ'2002: Сб. докл. V Международной конф. по мягким вычислениям и измерениям. - СПб.: СПГЭТУ, 2002. т. 2. С.48-51.
14. Нестерук Г. Ф., Нестерук Ф. Г. Об одном способе моделирования нейронных сетей // Нейронные сети и искусственный интеллект в задачах науки, техники и экономики: Труды международной конференции "Континуальные логико-алгебраические и нейросетевые методы в науке, технике и экономике" (г. Ульяновск, 16-18 мая 2000 г.) / Под ред. Л.И. Волгина. - Ульяновск: УлГТУ, 2000. - Т. 2.-С. 43-44.
15. Нестерук Г. Ф., Нестерук Ф. Г. Организация параллельной обработки данных в многофункциональной памяти // Омский научный вестник. 2000. Вып. Ю.Омск. С. 100-104.
16. Патент 2179739 РФ, МПК в 06 Р 15/00. Устройство для обработки информации. / Г. Ф. Нестерук, Ф. Г. Нестерук. - № 2000108883/09; Заявлено 10.04.2000; Опубл. 20.02.2002. Бюл. № 5. Приоритет от 10.04.2000.
17. Патент 2176815 РФ, МПК в 06 Р 15/00. Устройство для обработки дискретной информации. / Г.Ф. Нестерук, Ф.Г. Нестерук. - № 2000111364/09; Заявлено 06.05.2000; Опубл. 10.112001. Бюл. № 34, Приоритет от 06.05.2000.
Тиражирование и брошюр Центре «Университетские Санкт-Петербург, Саблин Объем 1 пл.
Оглавление автор диссертации — кандидата технических наук Нестерук, Филипп Геннадьевич
Введение.
А» Глава 1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ
СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.
1.1. Анализ применения интеллектуальных средств в системах защиты информации.
1.1.1. Интеллектуальные средства и задачи защиты информации.
1.1.2. Интеллектуальные средства в моделировании систем защиты информации.
1.2. Анализ методов защиты информации, свойственных биосистемам.
1.2.1. Информационная основа биосистем.
1.2.2. Защита информации в биосистемах.
1.3. Моделирование систем защиты информации и оценки защищенности систем ИТ.
Ф 1.3.1. Моделирование систем защиты информации.
1.3.2. Методы оценки защищенности систем ИТ.
Выводы по главе 1.
Глава 2. РАЗРАБОТКА АДАПТИВНОЙ МОДЕЛИ СИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Иерархия уровней системы защиты информации.
2.2. Методика проектирования адаптивной СЗИ 2.3. Разработка иерархической модели адаптивной ■ системы защиты информации.
2.3.1. Структура иерархической модели адаптивной СЗИ
2.3.2. Механизмы реализации модели адаптивной СЗИ.
2.3.3. Модель адаптивной СЗИ и этапы жизненного цикла систем ИТ.
2.4. Разработка комплекса показателей для систем ИТ.
2.4.1. Показатели защищенности системы ИТ.
2.4.2. Методика оценки защищенности системы ИТ.
2.4.3. Оценки информационных ресурсов и безопасности глобальных компьютерных систем.
Выводы по главе 2.
Глава 3. РАЗРАБОТКА И ИССЛЕДОВАНИЕ АДАПТИВНЫХ
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1. Разработка адаптивных средств защиты информации
3.1.1. Разработка алгоритма адаптации нейросетевых СЗИ.
3.1.2. Организация безопасного хранения информации.
3.1.3. Уровни описания нейросетевых СЗИ
3.1.4. Реализация адаптивной СЗИ
3.2. Разработка инструментальных средств для ^ моделирования систем защиты информации.
3.2.1. Инструментальные средства для моделирования адаптивной СЗИ.
3.2.2. Методика применения инструментальных средств для анализа системы защиты информации.
Выводы по главе 3.
Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Нестерук, Филипп Геннадьевич
Актуальность темы
Эволюция средств обработки информации осуществляется в направлении создания систем информационных технологий (ИТ) с элементами самоорганизации, в которых присутствуют процессы зарождения, приспособления и развития [1]. На названных процессах основаны биологические системы, для которых характерны опыт эволюции, селективный отбор. Заимствование архитектурных принципов биосистем привело к разработке теорий нейронных сетей (НС), нечетких множеств, эволюционных методов, лежащих в основе искусственных интеллектуальных систем.
Для реализации названных процессов в технических системах совершенствуются методы нечетких вычислений, которые основываются на знаниях экспертов и хорошо зарекомендовали себя в условиях неполной достоверности и неопределенности информации. Задачи оптимизации решаются эволюционными методами, в том числе, с привлечением генетических алгоритмов. Нейросетевые технологии предоставляют адаптивные средства для реализации систем ИТ.
Эволюционный алгоритм можно рассматривать как итеративный алгоритм, который поддерживает популяцию индивидуумов. Первоначальная популяция создается в результате некоторого эвристического процесса. Новая популяция формируется с помощью отбора лучших индивидуумов путем отсеивания некоторых членов популяции в процессе эволюции. Каждый индивидуум - потенциальное решение задачи. При отборе решений используется критерий качества. После генерации ряда популяций можно получить индивидуум, наиболее полно соответствующий критерию качества. Эволюционные алгоритмы следуют принципу: популяция индивидуумов претерпевает преобразования, в процессе которых индивидуумы повышают свою выживаемость.
Нейронные сети получили распространение в многочисленных прикладных сферах распределенных вычислениях при решении нечетких и трудно формализуемых задач. Внимание разработчиков ИТ к НС можно объяснить естественным параллелизмом НС в противовес последовательному характеру управления ходом вычислений, свойственных большинству известных систем ИТ. Немаловажными факторами, способствующими распространению нейросетевых вычислений, являются такие свойства НС, как адаптивность, высокие информационная защищенность, способность выделения и классификации скрытых в информации знаний. Данный перечень качеств в большей мере присущ биосистемам, к которым НС существенно ближе, чем к современным системам ИТ.
Как известно [2],> биосистемы обладают многоуровневой иерархической системой жизнеобеспечения, реализованной с использованием комплекса механизмов информационной избыточности, защиты и иммунитета. Механизмы обеспечения информационной безопасности современных ИТ по возможностям далеки от биологических прототипов, в связи с чем разработка подхода к созданию адаптивных систем ИТ с встроенными функциями жизнеобеспечения, основанных на биосистемной аналогии, представляется актуальной.
Искусственным НС присуще свойство биологического подобия, как техническим моделям реальных биологических НС [3]. Нейросетевой базис можно рассматривать как основу для создания адаптивных командных пулов — аналога биологической ткани, в которых программно формируется иерархия функциональных устройств (комплекс взаимосвязанных органов) в соответствии с требованиями спецификации на разработку прикладной системы [4]. Механизмы информационной безопасности внутренне присущи, и адаптивным командным пулам, и функциональным компонентам системы ИТ, повторяя механизмы иммунной защиты организма.
НС свойственно нечеткое представление данных. Возможно представление данных в виде некоторой окрестности, нахождение значений в которой не вызывает изменения реализуемой НС функции. Информация в виде системы взвешенных межнейронных связей представляется в избыточной распределенной по НС форме, а искажение (снижение истинности) как оперативных, так и долговременных (системных) данных не приводит к утрате работоспособности НС. В процессах работы и адаптации НС участвует не локальная связь, а вся система межнейронных связей в форме нечеткого избыточного распределенного информационного поля НС.
Основным направлением развития информационно безопасных систем ИТ можно считать создание адаптивных СЗИ, удобных для технической реализации с привлечением современных наноэлектронных технологий [5] в виде СБИС, кремниевых пластин, ориентированных на высоконадежные механизмы жизнеобеспечения и информационной защиты биологических систем.
Высокая производительность систем ИТ при решении задач, характеризующихся нечеткой, недостоверной информацией, нерегулярными процессами обработки с изменяющимися в процессе эксплуатации системы составом и взаимосвязями компонентов, может обеспечиваться параллелизмом нейросетевых вычислений и управлением потоком данных (УПД). Подобные вычисления необходимы в задачах управления и обеспечения информационной безопасности сложных комплексов на основе адаптивных систем ИТ с защищенными процессами обработки и хранения больших объемов конфиденциальной информации.
Однако известные методы оказываются малопригодными для решения нечетких неформализуемых задач, где применимы нечеткие вычисления и нейросетевые средства. Существующие методы распределенных вычислений, архитектуры и программное обеспечение систем ИТ не ориентированы на решение задач обеспечения информационной безопасности сложных технических комплексов в динамично изменяющихся условиях эксплуатации, не учитывают специфику нечетких и нейросетевых вычислений. Не разработаны методы и модели адаптивных СЗИ для построения информационно безопасных систем ИТ, способных приспосабливаться к изменению поля угроз.
Необходимо моделирование на основе биосистемной аналогии систем ИТ с встроенными функциями информационной безопасности. Необходима разработка архитектуры и механизмов обеспечения информационной защиты иерархических технических комплексов, позволяющих в полной мере реализовать комплекс механизмов жизнеобеспечения и информационной защиты, присущий биологическим системам.
Решаемая в диссертации научно-техническая проблема — разработка модели адаптивной защиты, реализуемой на основе биосистемной аналогии с использованием интеллектуальных механизмов нейронных сетей и нечеткой логики.
Цель диссертационной работы
Целью диссертационной работы является разработка модели и методики построения адаптивной системы информационной безопасности (СИБ), использующих адаптивные наборы (матрицы) экспертных оценок для информационно безопасных систем ИТ, ориентированных на нейросетевые вычисления, модели, учитывающей изменение поля угроз на этапах жизненного цикла системы ИТ.
Задачи исследования
Основными объектами исследований являются системы защиты информации, а предметом исследований -модели и методы построения адаптивных нейросетевых систем защиты информации с распределенной архитектурой, формами параллелизма, нечетким распределенным представлением информации.
Основными задачами, решаемыми в настоящем исследовании, являются:
1. Разработка модели адаптивной информационной защиты систем ИТ на основе нейро-нечетких средств защиты информации, используя аналогию с защитными механизмами биологических систем.
2. Разработка системы оценок информационной защищенности систем
ИТ, учитывающей структурные и экономические показатели адаптивной системы защиты информации.
3. Разработка методики построения адаптивной системы защиты информации на основе предложенных оценок и адаптивной модели СИБ.
4. Разработка архитектурных решений информационно защищенных командных пулов, учитывающих детализацию описания НС.
5. Разработка инструментальных средств для поддержки методики построения адаптивной СИБ.
Методы исследований
Методы исследования, примененные в диссертации, включают в себя методы теории информационной безопасности систем, теории нейронных сетей, теории нечетких множеств, теории схем программ, теории параллельных вычислительных систем, теории программирования, а также моделирование и исследование нейросетевых систем защиты информации.
Научная новизна исследований
В результате исследований в диссертационной работе получены следующие новые научные результаты:
1. Разработана модель адаптивной информационной защиты систем ИТ на основе нейро-нечетких средства защиты информации, используя аналогию с защитными механизмами биологических систем.
2. Разработана методика построения адаптивной системы защиты информации на основе адаптивной модели СИБ и системы оценок информационной защищенности систем ИТ.
Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением в научно-исследовательских работах и разработках нейросетевых СИБ и программных средств в СПбГУИТМО и ряде организаций.
Практическая значимость
Практическая значимость полученных результатов заключается в следующем:
1. Разработан комплекс показателей, используемых для оценки информационной защищенности систем ИТ, оценки информационных ресурсов и безопасности глобальных компьютерных систем.
2. Разработаны принципы организации информационно защищенных командных пулов.
3. Разработана архитектура нейросетевых СЗИ, учитывающая степень детализации описания НС на языке пакетов команд.
4. На основе предложенных принципов построения и программной организации разработаны нейросетевые СИБ для исследований и решения прикладных задач информационной безопасности.
Результаты, полученные в работе, практически использованы при выполнении госбюджетных и хоздоговорных работ, выполненных в СпбГУ ИТМО и в других организациях в период с 2003 г. по 2004 г.
Основные положения, выносимые на защиту
1. Модель адаптивной информационной защиты систем ИТ на основе нейро-нечетких средств защиты информации, использующая аналогию с защитными механизмами биологических систем.
2. Система оценок информационной защищенности систем ИТ, учитывающая структурные и экономические показатели адаптивной системы защиты информации.
3. Методика построения адаптивной системы защиты информации на основе адаптивной модели СИБ и системы оценок информационной защищенности систем ИТ.
Апробация работы
Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 9 международных и региональных конференциях, симпозиумах и семинарах.
Публикации. Результаты работы, полученные в диссертации, нашли отражение в 20 научных работах по теме диссертации, в том числе 18 статьях и опубликованных в трудах международных конференций докладов, 2 патентах РФ.
Внедрение Результаты диссертационной работы использованы в учебном процессе при подготовке студентов по специальности по специальности 075300 и научно-исследовательских работах, выполненных в СПбГУ ИТМО.
Структура и объем работы.
Диссертация состоит из введения, 3 глав, заключения и приложения. Основное содержание изложено на 152 страницах, включая 30 рисунков и графиков, 9 таблиц. Список литературы на 12 стр. содержит 117 наименовании. Общий объем диссертации 164 стр.
Заключение диссертация на тему "Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей"
Основные результаты
Основные научные и практические результаты диссертационной работы состоят в следующем.
1. Разработана модель адаптивной системы защиты информации, отличающаяся использованием иерархии адаптивных нейронных и нейро-нечетких средств защиты информации, комплекса показателей информационной защищенности системы ИТ, основанного на экспертных оценках, интерактивных инструментальных средств и методик оптимизации распределения механизмов защиты в многоуровневой СЗИ.
2. Разработана методика проведения анализа и осуществления развития адаптивной системы защиты информации, отличающийся использованием адаптируемых экспертных оценок, интеллектуальных механизмов нейронных и нейро-нечетких сетей для минимизации соотношения «затраты / защищенность» на СЗИ.
3. Предложен комплекс показателей для оценки защищенности системы защиты информации, отличающийся учетом достоверности активации механизмов защиты, частоты активации угроз, потенциального ущерба от реализации угроз в системе ИТ.
4. Интерактивные инструментальные средства для анализа системы защиты информации, отличающиеся использованием комплекса предложенных показателей защищенности и возможностью моделирования влияния поля угроз, активации механизмов защиты и изменения структуры СЗИ на рейтинг защищенности системы ИТ.
5. Методика применения инструментальных средств для анализа защищенности системы ИТ, базирующаяся на модели адаптивной системы защиты информации и методике проведения анализа и осуществления развития СЗИ.
Заключение
В диссертационной работе решается научно-технической задача, имеющая существенное значение для обеспечения безопасности систем информационных технологий, используемых в критических приложениях, -задача разработки модели адаптивной системы защиты информации, для которой характерны: использование интеллектуальных механизмов нейронных сетей, нечеткой логики, генетических алгоритмов, разработка комплекса показателей защищенности системы ИТ, разработка интерактивных инструментальных средств анализа целесообразности расширения состава используемых механизмов защиты, разработка методики проведения анализа адаптивной системы защиты информации с применением разработанных инструментальных средств.
Библиография Нестерук, Филипп Геннадьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Кузнецова В. Л., Раков М. А. Самоорганизация в технических системах.- Киев: Наук, думка, 1987.
2. Лобашев М. Е. Генетика. Л.: Изд-во ленинградского университета, 1969.
3. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34-40.
4. Нестерук Г. Ф., Нестерук Ф. Г. Организация параллельной обработки данных в многофункциональной памяти // Омский научный вестник. 2000. Вып. 10. С. 100-104.
5. Галушкин А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. - Кн. 3.
6. Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5-18
7. Слива К. Защита будет активной // Computerworld Россия. 2004, № 11. с. 49.
8. Роберте П. Защита на клиенте // Computerworld Россия. 2004, № 16. с. 44.
9. Коржов В. Автоматизация безопасности // Computerworld Россия. 2004,17.18. с. 53.
10. Кеммерер Р., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7 8.
11. Лукацкий А. В. Обнаружение атак. — 2-е изд. СПб.: БХВ-Петербург, 2003.-608 с.
12. Милославская Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита.- М.: ЮНИТИ, 2000.
13. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.
14. Лукацкий А. В. Системы обнаружения атак. "Банковские технологии", 2, 1999. с. 54-58.
15. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ru/pub/pub/1309.htm).
16. Медведовский И. Д., Платонов В. В., Семьянинов П. В.Атака через Интернет. СПб.: НПО Мир и семья, 1997.
17. Милославская Н. Г., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. — М.: МИФИ, 1997.
18. Вакка Дж. Секреты безопасности в Internet. — Киев: Диалектика, 1997.
19. Зегжда Д. П., Мешков А. В:, Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. — СПб.: BHV, 1995.
20. Tan К. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.l.P. 476-481.
21. Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997. №10.
22. Porras P. A., Ugun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181-199.
23. Ивахненко А.Г., Ивахненко Г.А., Савченко Е.А., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
24. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.
25. Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
26. Helman P., Liepins G., Richards W. Foundations of Intrusion Detection // Proc. of the 15th Computer Security Foundations Workshop. 1992. P. 114-120.
27. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks.
28. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.
29. Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999.
30. Kumar S., SpafFord E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11-21.
31. Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. P. 222-232. '
32. Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991.
33. Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy. 1990. P. 278—284.
34. Червяков H. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка и применение. 2001, № 10.
35. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343-348.
36. Negneyitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
37. Фатеев В. А., Бочков M. В. Методика обнаружения несанкционированных процессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM'2003. -СПб.: СПГЭТУ, 2003. т. 1. С. 218-220.
38. Бочков М. В., Копчак Я. М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM'2003 СПб.: СПГЭТУ, 2003. т. 1. С.288-290.
39. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: Изд-во БХВ-Петербург, 2003.
40. Штрик А. А., Осовецкий JI. Г., Месих И. Г. Структурное проектирование надежных программ встроенных ЭВМ. М.: Москва, 1986.
41. Игнатьев М. Б., Фильчаков В. В., Осовецкий JI. Г. Активные методы обеспечения надежности алгоритмов и программ. СПб.: Политехника, 1992.
42. Липаев В. В., Филинов Е. Н. Мобильность программ и данных в открытых информационных системах, М.,1997.
43. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. — М.: Яхтсмен, 1996.
44. Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // 1САГ2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001.
45. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.
46. Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании" // Сб. докл. VI Международной конф. по мягким вычислениям и измерениям SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
47. Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. научно-технич. конф. IEEE AIS'03 и CAD-2003. — М.: Физматлит, 2003. т. 1. С. 422-428.
48. Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. -СПб.: СПГЭТУ, 2002. т. 1. С. 259-262.
49. Котенко И. В, Степашкин М. В. Интеллектуальная система моделирования атак на web-cepeep для анализа уязвимостей компьютерных систем // Сб. докл. VT Международной конф. по мягким вычислениям и измерениям SCM'2003. -СПб.: СПГЭТУ, 2003. т. 1. С. 298-301.
50. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002.
51. Степашкин M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" Материалы конференции. Ч. 1. СПб., 2002.
52. Пантелеев С. В. Решение задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.
53. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.
54. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.
55. Осипов В. Ю. Концептуальные положения программного подавления вычислительных систем // Защита информации. Конфидент. 2002. № 4-5.1. С. 89-93.
56. Бочков М. В., Логинов В. А., Саенко И. Б. Активный аудит действий пользователей в защищенной сети // Защита информации. Конфидент.2002, № 4-5. С.94-98.
57. Логинов В. А. Методика активного аудита действий субъектов доступа в корпоративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ,2003. т. 1.С. 240-243.
58. Головань А. В., Шевцова Н. А., Подладчикова Л. Н., Маркин С. Н., Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка и применение. 2001, № 1.
59. Макаревич О. Б., Федоров В. М., Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора// Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
60. Юрков П. Ю., Федоров В. М., Бабенко Л. К. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
61. Гузик В. Ф., Галуев Г. А., Десятерик М. Н. Биометрическая нейросетеваясистема идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.
62. Бабенко JI. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификации пользователя // Нейрокомпьютеры: разработка и применение. 2003, № 10-11.
63. Бабенко JI. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации/идентификации пользователя // Нейрокомпьютеры: разработка и применение. 2003, № 12.
64. Кулик С. Д. Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем // Нейрокомпьютеры: разработка и применение. 2003, № 12.
65. Норткатт С. Анализ типовых нарушений безопасности в сетях. М.: Издательский дом «Вильяме», 2001.
66. Норткат С., Новак Дж. Обнаружение вторжений в сеть.: Пер. с англ. — М.: Издательство «ЛОРИ», 2001. 384с.
67. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. -М.: Издательство «ЛОРИ», 2001. — 354с.
68. Стенг Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.
69. Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001.
70. Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
71. Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.
72. Осовецкий Л. Г., Нестерук Г.Ф., Куприянов М.С., Нестерук Ф. Г. Иммунология сложных вычислительных систем // Труды 8-го междунар. НПС "Защита и безопасность вычислительных технологий СПб, 2002. С. 18-25.
73. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.
74. Круглов В.В. Нечеткая игровая модель с единичным экспериментом // Нейрокомпьютеры: разработка и применение. 2003, № 8-9.
75. Усков А.А. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. 2003, № 12.
76. Нестерук Г. Ф., Куприянов М. С., Нестерук JI. Г. О реализации интеллектуальных систем в нечетком и нейросетевом базисах // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 330-333.
77. Nesteruk G. Ph., Kupriyanov М. С. Neural-fuzzy systems with fuzzy links // Proc. of the Vl-th Int. Conference SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 341-344.
78. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998. 192 с.
79. Нестерук Г. Ф., Осовецкий JI. Г., Нестерук Ф. Г. Адаптивная модель нейросетевых систем информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. 2003, №3.
80. Карпычев В.Ю., Минаев B.A. Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128 130.
81. Касперски К. Атака на Windows NT. Вкладка «Обзор антивирусных средств от AIDSTEST до информационной иммунной системы» // LAN / Журнал сетевых решений. 2000, декабрь, С. 88 95.
82. Яковлев Н. Н. Жизнь и среда: Молекулярные и функциональные основыприспособления организма к условиям среды. — JL: Наука, 1986.
83. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.
84. Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2-3. С.20-24.
85. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29.
86. Нестерук JI. Г., Нестерук Ф. Г. Нечеткое представление экономической информации в нейронных сетях // Труды 8-го международного научно-практического семинара "Защита и безопасность информационных технологий". СПб, 2002. С. 68-74.
87. Нестерук Г. Ф., Осовецкий JI. Г., Нестерук Ф. Г. К оценке защищенности систем информационных технологий // Перспективные информационные технологии и интеллектуальные системы. 2004, № 1 (17). С. 31-41.
88. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. — М.: Нолидж, 2001.
89. Асаи К., Ватада Д., Иваи С. и др. Прикладные нечёткие системы. / Под ред. Т. Тэрано, К. Асаи, М. Сугэно.-М.: Мир, 1993.
90. Дрожжинов В., Штрик А. ИКТ в обществе // PC WEEK/RE. 2005, № 3.
91. Rodriguez F., Wilson E. J. Are Poor Countries Losing the Information Revolution? // InfoDev Working Paper. May 2000. University of Maryland at College Park.
92. Science and Engineering Indicators — 2000. National Science Foundation (NSF). (http://www.nsf.gov/sbe/srs/seind00/frame.htm)
93. Information Society Index // WorldPaper. January 2001. (http ://www. worldpaper.com)
94. Девянин П.Н. и др. Теоретические основы компьютерной безопасности.1. М.: «Радио и Связь» 2000.
95. ГОСТ / ИСО МЭК 15408 2002 «Общие критерии оценки безопасности информационных технологий».
96. Нестерук Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. С. 244-246.
97. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. — М.: Горячая линия Телеком, 2002.
98. Применение ПЛИС XILINX для построения нейронных сетей. — Scan Eng. Telecom, 1999.
99. Компьютеры на СБИС: В 2-х кн. Кн. 1: Пер. с япон. / Мотоока Т., Томита С., Танака X. и др. М.: Мир, 1988.
100. Балашов Е. П., Смолов Б. В., Петров Г. А., Пузанков Д. В. Многофункциональные регулярные вычислительные структуры. М.: Сов. Радио, 1978.
101. Юб.Нестерук Ф. Г. Безопасное хранение данных в нейросетевых информационных системах // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 52-57.
102. Нейроинформатика. / А. Н. Горбань, В. Л. Дунин-Барковский, А. Н. Кирдин и др. Новосибирск: Наука. Сиб. отд-ние, 1998.
103. Патент 2179739 РФ, МПК G 06 F 15/00. Устройство для обработки информации. / Г. Ф. Нестерук, Ф. Г. Нестерук. № 2000108883/09; Заявлено 10.04.2000; Опубл. 20.02.2002. Бюл. № 5. Приоритет от 10.04.2000.-4 е.: ил.
104. Backus J. Can programming be liberated from the von Neumann style? A functional style and its algebra of programs H Communications of the ACM. 1978. №21(8). P. 613- 641.
105. Arvind A. Critique of multiprocessing von Neumann style // Proc. of 10th Annual Int. Symp. on Computer Architecture. 1983. P. 426-436.
106. Mayers G. J. Advances in computer architecture. 2nd edition. JONH WILLEY & SONS. 1982.
107. Dennis J. В., Misunas D. P. A preliminary architecture for basic data flow processor // Proc. of 2nd annual Int. Symp. on Computer Architecture. — N.Y.1975. P. 126-132.
108. Misunas D. P. A computer architecture for data-flow computation // Laboratory for Computer Science. MIT. — Cambridge. MA. 1978.
109. Ackerman W. B. Data flow languages // Proc. of the NCC, Montvale. NJ, AFIPS. 1979. P. 1087—1095.
110. McGraw J. R. Data flow computing, software development // Proc. of the Int. Conf. on Distributed Computing Systems. -N.Y., IEEE. 1979. P. 242—251.
111. Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. О разработке языковых средств для программирования нейросетевых структур // Сб. докл. V междунар. конф. SCM'2002. СПб, 2002, Т.2.С. 52-55.
112. Куприянов М. С., Нестерук Г. Ф., Пузанков Д. В. Реализация мягких вычислений в распределенных системах // Изв. СПбГЭТУ «ЛЭТИ»: Серия «Информатика, управление и компьютерные технологии». — СПб.: СПбГЭТУ «ЛЭТИ», 2002. вып.1. С. 34-39.
113. Нестерук Ф. Г., Осовецкий Л. Г., Нестерук Г. Ф., Воскресенский С.И. К моделированию адаптивной системы информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. 2004, №4, С.25 -31.
114. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Фахрутдинов Р. Ш. К разработке модели адаптивной защиты информации // Специальная техника. 2005, № 2. С.52-58.
-
Похожие работы
- Комплексное исследование задачи классификации с применением нечетких моделей и распределенных вычислений
- Программный комплекс синтеза нейро-нечетких моделей технологических процессов
- Нейро-нечеткая система поддержки принятия решений при диагностике синдрома эндогенной интоксикации
- Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств
- Автоматизированная система нейро-нечеткого управления обработкой изделий на оборудовании с числовым программным управлением
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность