Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Национальная безопасность / nota bene
Правильная ссылка на статью:

Ляпустин А.Е. Разработка и исследование моделей и методик комплексной защиты гетерогенных информационных платформ

Аннотация: Данная работа предполагает анализ современных подходов к разработке комплексных подходов к защите гетерогенных информационных платформ. Несмотря на перечисленные преимущества подходов, большинство из них направлены на решение определенной задачи, не осуществляя комплексное решение проблемы защиты информации в условиях сложных гетерогенных систем. В работе представлена архитектура гетерогенной информационной системы, выступающей в качестве объекта защиты. Результатом проведенного исследования является формирование концепции создания СЗИ, архитектура которой строится на мультиагентном подходе и ориентируется на гетерогенные ИС. Предлагается модель и методика комплексной защиты гетерогенных информационных платформ, а также рассматривается методика интеллектуального обнаружения угроз. В теоретическом плане полученные в ходе исследования результаты предполагают расширение области использования мультиагентного подхода и осуществление его интеграции с интеллектуальным анализом развития и функционирования информационных систем. Практическая целесообразность полученных результатов связана с возможностью их применения разработчиками информационных систем защиты информации.


Ключевые слова:

защита информации, обнаружение угроз, интеллектуальные системы ЗИ, гетерогенные информационные платформы, информационная безопасность, агенты обнаружения, средства защиты информации, защита информационных систем, централизованные атаки, Обработка информации

Abstract: This work presents the analysis of the modern approaches towards development of comprehensive systems for protecting heterogeneous information platforms. Despite the advantages of the reviewed approaches, majority of them are aimed at solving a particular task, rather than a complex solution to the problem of protection of information in the environment of sophisticated heterogeneous systems. This article demonstrates the architecture of a heterogeneous information system acting as an object of protection. The result of the conducted research lies in the formation of a concept of creation of an Information Security System, the architecture of which is built upon a multi-agent approach and is oriented towards heterogeneous information systems. The author proposes a model for a comprehensive protection of the heterogeneous information platforms and examines the methodology for intelligent threat detection. The results of this research suggest increasing the area of use of the multi-agent approach and its integration into the intelligent analysis of development and functionality of the information systems.


Keywords:

intelligent systemof information protection, threat detection, information security, heterogeneous information platforms, information safety, detection agents, means of information security, information system protection, centralized attacks, information processing


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Koch R., Dreo G. Fast Learning Neural Network Intrusion Detection System // Third International Conference on Autonomous Infrastructure, Management and Security (AIMS’2009), The Nether¬lands, Proceedings.-2009.-P.187-190.
2. Bitter C., North J., Elizondo D. A., Watson T. An Introduction to the Use of Neural Networks for Network Intrusion Detection // Computational Intelligence for Privacy and Security Studies in Computational Intelligence.-2012.-Vol. 394.-P.5-24.
3. Поздняков С.А. Использование схемы совпадений в системах обнаружения вторжений на основе нейронных сетей // Вестник Омского университета.-2012.-№2.-С.189-190.
4. Абрамов Е.С. Построение адаптивной системы информационной безопасности // Известия ЮФУ. Технические науки.-2009.-С. 99-109.
5. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно¬телекоммуникационных систем на основе парадигм нервных и нейронных сетей // Труды СПИИРАН.-2012.-Вып. 4(23).-С.100-115.
6. Tsang C.-H. Kwong S. Ant colony clustering and feature extraction for anomaly intrusion detec¬tion // Studies in computational intelligence.-2006.-Vol. 34.-P. 101-121.
7. Таран А.А. Приложения алгоритма AntMiner+ к задаче классификации событий при анализе сетевого трафика // Известия ЮФУ. Технические науки.-2012.-Т. 137, № 12.-С. 60-67.
8. http://eprints.agentlink.org/view/type/project.html (дата обращения 18.06.2013).
9. http://www.magenta-technology.ru/ru/ (дата обращения 18.06.2013).
10. http://www.fipa.org/index.html (дата обращения 18.06.2013).
References
1. Koch R., Dreo G. Fast Learning Neural Network Intrusion Detection System // Third International Conference on Autonomous Infrastructure, Management and Security (AIMS’2009), The Nether¬lands, Proceedings.-2009.-P.187-190.
2. Bitter C., North J., Elizondo D. A., Watson T. An Introduction to the Use of Neural Networks for Network Intrusion Detection // Computational Intelligence for Privacy and Security Studies in Computational Intelligence.-2012.-Vol. 394.-P.5-24.
3. Pozdnyakov S.A. Ispol'zovanie skhemy sovpadeniy v sistemakh obnaruzheniya vtorzheniy na osnove neyronnykh setey // Vestnik Omskogo universiteta.-2012.-№2.-S.189-190.
4. Abramov E.S. Postroenie adaptivnoy sistemy informatsionnoy bezopasnosti // Izvestiya YuFU. Tekhnicheskie nauki.-2009.-S. 99-109.
5. Kotenko I.V., Nesteruk F.G., Shorov A.V. Kontseptsiya adaptivnoy zashchity informatsionno¬telekommunikatsionnykh sistem na osnove paradigm nervnykh i neyronnykh setey // Trudy SPIIRAN.-2012.-Vyp. 4(23).-S.100-115.
6. Tsang C.-H. Kwong S. Ant colony clustering and feature extraction for anomaly intrusion detec¬tion // Studies in computational intelligence.-2006.-Vol. 34.-P. 101-121.
7. Taran A.A. Prilozheniya algoritma AntMiner+ k zadache klassifikatsii sobytiy pri analize setevogo trafika // Izvestiya YuFU. Tekhnicheskie nauki.-2012.-T. 137, № 12.-S. 60-67.
8. http://eprints.agentlink.org/view/type/project.html (data obrashcheniya 18.06.2013).
9. http://www.magenta-technology.ru/ru/ (data obrashcheniya 18.06.2013).
10. http://www.fipa.org/index.html (data obrashcheniya 18.06.2013).