Игровые риск-модели защиты автоматизированной информационной системы (ИС) с помощью ложной ИС по различным игровым сценариям

Принципы функционирования ЛИС, причины их использования и классификация. Риск-моделирование защиты автоматизированной информационной системы посредством ЛИС. Управление эффективностью работы ЛИС. Расчет сметной стоимости и договорной цены исследования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.02.2016
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

54. Куликов С.С. Разработка риск-модели на основе спектрального анализа: выделении случайной компоненты/ С.С. Куликов, А.В. Петровский, Н.Н. Толстых // Информация и безопасность. - 2012. - Т.15. - №1. - С.129-130.

55. Лаврентьев А.В. О применении методов теории игр для решения задач компьютерной безопасности / А.В. Лаврентьев, В.П. Зязин // Безопасность информационных технологий. - 2013 г. - № 1. - С. 19-24.

56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М. - 1997. - С. 196-202.

57. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербургю 2003. - С.115-121.

58. Лукацкий А.В. Безопасность Commerce/ А.В. Лукацкий // Системы безопасности, связи и телекоммуникаций. - 2000. - №4. - С.24-26.

59. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. - 2013. - Т.16. - № 2. - С.185-190.

60. Макаров О.Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. - 2013. - Т.16. - №2. - С.265-266.

61. Моляков А.С. Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений // Диссертация на соискание учебной степени кандидата технических наук. Санкт-Петербург. - 2014 г. - С.35-47.

62. Мулен Э. Теория игр с примерами из математической экономики / Э. Мулен // М.: Мир. - 1985. - С.276-280.

63. Нейман Д. Теория игр и экономическое поведение. / Д. Нейман, О. Моргенштерн // - М.: Наука. - 1970. - С.152-181.

64. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер // СПб.: Питер. - 2003. - 864 с.

65. Остапенко А. Г Аналитические системы: риски, шансы и эффективность в условиях нарушения актуальности информации / А.Г. Остапенко, А.Н. Шершень, И.В. Шевченко // Информация и безопасность. - 2013. - Т.16. - Ч.4. - С.592-595.

66. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл. - корр. РАН Д.А. Новикова. - Воронеж: Издательство "Научная книга". - 2013. - 160 с.

67. Остапенко А.Г. Перспективы развития методологии риск-анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. - 2009. - Т.12. - №3. - С.419-424.

68. Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. - 2013. - Т.16. - №2. - С.167-178.

69. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т.16. - №2. - С.215-218.

70. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность. - 2010. - Т.13. - №1. - С.17-20.

71. Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. - 2013. - Т.16. - №1. - С.141-142.

72. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. - 2013. - Т.16. - № 2. - С.239-242.

73. Остапенко Г.А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. - 2013. - Т.16. - №1. - С.99-102.

74. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. - 2010. - Т.13. - №3. - С.373-380.

75. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность. - 2010. - Т.13. - №3. - С.335-350.

76. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т.16. - №2. - С. 207-210.

77. Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. - 2011. - Т.14. - №1. - С.53-60.

78. Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. - 2010. - Т.13. - №3. - С.359-366.

79. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. - 2010. - Т.13. - №4. - С.485-530.

80. Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова // Информация и безопасность. - 2013. - Т.16. - №1. - С.63-68.

81. Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. - 2012. - Т.15. - №4. - С.585-586.

82. Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова // Информация и безопасность. - 2013. - Т.16. - №1. - С.115-118.

83. Пахомова А.С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. - 2013. - Т.16. - №1. - С.81-86.

84. Пахомова А.С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С. Пахомова, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. - 2013. - Т.16. - №2. - С.211-214.

85. Пескова О.Ю. Использование обманных систем для защиты локальной сети организации от внешних угроз / О.Ю. Пескова, В.М. Шериева // Доклад, представленный на XIV Всероссийской объединенной конференции "Интернет и современное общество". - С.15-17.

86. Петросян Л.А. Теория игр / Л.А. Петросян, Н.А. Зенкевич, Е.А. Семина // М.: Высш. шк., Книжный дом "Университет". - 1998. - С.154-160.

87. Плотников Д.Г. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. - 2011. - Т.14. - №4. - С.603-606.

88. Плотников Д.Г. К вопросу оценки шанса успешной работы и риска отказа CDN-сервера при неритмичном поступлении контента / Д.Г. Плотников, А.Г. Остапенко // Информация и безопасность. - 2013. - Т.16. - Ч.4. - С.492-493.

89. Поликарпов С.В. - Способ защиты информации автоматизированных систем на основе ложных информационных объектов // Космонавтика и ракетостроение. - 2011. - Т.3. - № 64. - С.107-112.

90. Протасов И.Д. Теория игр и исследование операций // Учебное пособие. М.: Гелиос АРВ. - 2003. - 368 с.

91. Радько Н.М. Риск-анализ систем при множестве источников информационных инфекций / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин // Информация и безопасность. - 2013. - С.504-505.

92. Розен В.В. Теория игр и экономическое моделирование / В.В. Розен // Саратов, 1996. - С.56-64.

93. Сербулов Ю.С., Математическая модель процесса принятия решений при определении оптимальной стратегии в условиях конфликта в технологической системе / Ю.С. Сербулов, В.В. Сипко, Л.В. Степанов // Математическое моделирование технологических систем. - Воронеж: Воронеж. гос. техн. акад. - 1999. - № 3. - 112 с.

94. Сердечный А.Л. - Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. - 2013. - Т.16. - № 3. - С.399-402.

95. Сердечный А.Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа: автореф. дис. на соискание ученой степени к-та техн. наук / Сердечный Алексей Леонидович. - Воронеж, 2013. - 20 с.

96. Трояновский В.М. Математическое моделирование в менеджменте / В.М. Трояновский // Учебное пособие.2-е изд., испр. и доп. - М.: Издательство РДЛ. - 2003. - С.210-216.

97. Харшаньи Дж. Общая теория выбора равновесия в играх / Дж. Харшаньи, Р. Зельтен // СПб.: Экономическая школа. - 2001. - С.89-96.

98. Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования. - 2011. - № 12. - С.604-608.

99. Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин // Учеб. пособие. - 2-е изд., испр. - М.: Дело. - 2002. - С.155-176.

100. Шолпо И.А. Исследование операций. Теория игр / И.А. Шолпо // Саратов: Изд-во Сарат. ун - та. - 1983. - С.242-250.

101. Язов Ю. К - К вопросу о классификации ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, А.В. Бабурин // Информация и безопасность. - 2013. - Т.16. - № 4. - С.522-525.

102. Язов Ю.К. Методический подход к оцениванию эффективности ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, И.А. Шаров // Вопросы кибербезопасности. - 2014. - №1. - С.55-60.

103. Язов Ю.К. Проектирование защищенных информационно-телекоммуникационных систем: учебное пособие. Воронеж. - 2014. - 635 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.