Методологические вопросы проектирования защищенных интеллектуальных информационных систем
Читать статью полностью
Методологические вопросы проектирования защищенных интеллектуальных информационных систем(3,33 MB)Аннотация
В работе с позиций биосистемной аналогии рассмотрены методологические вопросы проектирования сложных кибернетических систем, к которым в полной мере относятся средства мониторинга безопасности информационных систем (ИС). Предложен подход к построению защищенных ИС, определяющий основные положения и методологию создания защищенных интеллектуальных ИС. Подход основан на аналогии архитектуры и механизмов защиты биологических систем и сложных кибернетических систем.
Ключевые слова:
адаптивные средства; механизмы защиты; нейронные сети; система информационной безопасности
Список литературы
1. Гриняев С.Н.Интеллектуальное противодействие информационному оружию. – М.: СИНТЕГ, 1999.
2. Tambe М., Pynadath D.Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. – Vol. 2086. – Springer Verlag. – 2001.
3. Бочков MB.Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Международной конференции. – SCM-2003. – СПб.: СПГЭТУ, 2003. – Т.1/ – С. 376–378.
4. Норткатт С.Анализ типовых нарушений безопасности в сетях. – М.: ИД «Вильямс», 2001.
5. Noureldien A.N.Protecting Web Servers from DoS/DDoS Flooding Attacks//A Technical Overview. – International Conference on Web-Management for International Organisations. – Proceedings. – Geneva, October 2002.
6. Городецкий В.И., Карсаев O.B., Котенко И.В.Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети //Труды конгресса «Искусственный интеллект в XXI веке». – ICAI-2001. – М.: Физматлит, 2001. – Т.1.
7. Городецкий В.И., Котенко И.В.Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети //Труды VIII конференции по искусственному интеллекту. – КИИ-2002. – М.: Физматлит, 2002.
8. Суханов А.В., Осовецкий Л. Г., Любимов А.В.Научно-технические аспекты перехода России на общие критерии // Труды V Юбилейной Всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты». – Сочи, 2006. – С. 5–18.
9. Суханов А.В.Аналогия биосистем и информационных систем: аспекты безопасности //Журнал научных публикаций аспирантов и докторантов. – 2008. – Ns 6. – С. 34–40.
10. Красносельский Н.И. и др.Автоматизированные системы управления в связи. – М.: Радио и связь, 1988.
11. Вихорев С.В., Кобцев Р.Ю.Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент. – 2002. –Ns 2.
12. Суханов А.В.Подход к построению защищенных информационных систем // Информационные технологии. – 2009. – № 6. – С. 20–24.
13. Мельников В.В.Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. Ц. Fuller R.Neural Fuzzy Systems. – Abo Akademi University, 1995.
15. Круглов В.В., Борисов В.В.Искусственные нейронные сети. Теория и практика. – М., 2002.
16. Carpenter G., Grossberg S., Markuzon N., Reynolds J., Rosen D.Fuzzy ARTMAP: An adaptive resonance architecture for incremental learning of analog maps. // Proc. of the International Joint Conference on Neural Network, 1992.
17. Negnevitsky M.Artificial intelligence: a guide to intelligent systems. – Addison-Wesley, 2002.