Методологические вопросы проектирования защищенных интеллектуальных информационных систем

Андронов А. В.

Читать статью полностью

  Методологические вопросы проектирования защищенных интеллектуальных информационных систем(3,33 MB)

Аннотация

В работе с позиций биосистемной аналогии рассмотрены методологические вопросы проектирования сложных кибернетических систем, к которым в полной мере относятся средства мониторинга безопасности информационных систем (ИС). Предложен подход к построению защищенных ИС, определяющий основные положения и методологию создания защищенных интеллектуальных ИС. Подход основан на аналогии архитектуры и механизмов защиты биологических систем и сложных кибернетических систем.

Ключевые слова:

адаптивные средства; механизмы защиты; нейронные сети; система информационной безопасности

Список литературы

1.  Гриняев С.Н.Интеллектуальное противодействие информационному оружию. – М.: СИНТЕГ, 1999.

2.  Tambe М., Pynadath D.Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. –  Vol. 2086.  Springer Verlag.  2001.

3.  Бочков MB.Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Международной конференции.  SCM-2003.  СПб.: СПГЭТУ, 2003. – Т.1/ – С. 376378.

4.  Норткатт С.Анализ типовых нарушений безопасности в сетях.  М.: ИД «Вильямс», 2001.

5.  Noureldien A.N.Protecting Web Servers from DoS/DDoS Flooding Attacks//A Technical Overview. –  International Conference on Web-Management for International Organisations. – Proceedings. – Geneva, October 2002.

6.  Городецкий В.И., Карсаев O.B., Котенко И.В.Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети //Труды конгресса «Искусственный интеллект в XXI веке». – ICAI-2001. – М.: Физматлит, 2001. – Т.1.

7. Городецкий В.И., Котенко И.В.Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распреде­ленных атак на компьютерные сети //Труды VIII конференции по искус­ственному интеллекту. – КИИ-2002. –  М.: Физматлит, 2002.

8.  Суханов А.В., Осовецкий Л. Г., Любимов А.В.Научно-технические аспекты перехода России на общие критерии // Труды V Юбилейной Всероссийской конференции «Обеспечение информационной безопас­ности. Региональные аспекты».  Сочи, 2006. – С. 518.

9.  Суханов А.В.Аналогия биосистем и информационных систем: аспекты безопасности //Журнал научных публикаций аспирантов и докторантов.   2008.  Ns 6.  С. 3440.

10.  Красносельский Н.И. и др.Автоматизированные системы управле­ния в связи.  М.: Радио и связь, 1988.

11. Вихорев С.В., Кобцев Р.Ю.Как узнать  откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Кон­фидент.  2002. Ns 2.

12.  Суханов А.В.Подход к построению защищенных информационных систем // Информационные технологии.  2009.  № 6.  С. 2024.

13.  Мельников В.В.Защита информации в компьютерных системах.  М.: Финансы и статистика, 1997. Ц. Fuller R.Neural Fuzzy Systems. – Abo Akademi University, 1995.

15.  Круглов В.В., Борисов В.В.Искусственные нейронные сети. Теория и практика.  М., 2002.

16. Carpenter G., Grossberg S., Markuzon N., Reynolds J., Rosen D.Fuzzy ARTMAP: An adaptive resonance architecture for incremental learning of analog maps. // Proc. of the International Joint Conference on Neural Network, 1992.

17.  Negnevitsky M.Artificial intelligence: a guide to intelligent systems.  Addison-Wesley, 2002.