Вход

Исследование и разработка онтологии сетевых атак

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563066
Дата создания 2020
Страниц 86
Мы сможем обработать ваш заказ (!) 5 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 860руб.
КУПИТЬ

Содержание

Содержание

Введение 7
1 Анализ значимости онтологического подхода к интеллектуализации информационных систем и технологий 9
1.1 Основные особенности применения онтологического подхода к представлению знаний в интеллектуальных системах и технологиях 9
1.2 Анализ применений онтологического подхода к решению задач обеспечения информационной безопасности 16
1.3 Обзор научных исследований в области управления знаниями на основе онтологического подхода 22
1.4 Определение цели и задач выпускной квалификационной работы 27
2 Формирование теоретико-технологической базы для создания и сопровождения онтологий сетевых атак 29
2.1 Определение базиса моделей описания онтологий сетевых атак 29
2.2 Определение базиса инструментальных сред для создания и сопровождения онтологий сетевых атак 34
2.3 Выбор инструментальной среды для создания и сопровождения онтологий сетевых атак 47
2.4 Подготовка инструментальной среды к созданию и сопровождению онтологий сетевых атак 49
2.6 Выводы 52
3 Проектирование онтологии сетевых атак 53
3.1 Анализ результатов научных исследований в области представления знаний о сетевых атаках 53
3.2 Формирование концепции построения онтологии сетевых атак 58
3.3 Построение онтологии сетевых атак в инструментальной среде 67
3.4 Выводы 71
4 Формирование приемов использования онтологии сетевых атак при решении задач информационной безопасности 72
4.1 Выделение областей востребованности информационного образа онтологии сетевых атак 72
4.2 Определение механизмов использования онтологии сетевых атак в мягких архитектурах комплексных систем защиты информации 80
4.3 Выводы 82
Заключение 83
Список использованных источников 85

Введение

Использование сети Интернет в работе организации позволяет обеспечить обмен информацией и оперативность обработки информации, но при этом возникают дополнительные риски потери и утечки информации. Помимо обмена информации, существует необходимость защиты данных, поскольку использование сетевых технологий делают информацию менее защищенной от несанкционированного доступа.
Компьютеры и сервер организации может быть подвержен различного рода угрозам информационной безопасности. Одним из распространенных видов угроз является сетевая атака. Которая может вывести из строя сетевое и серверное оборудование, препятствовать к доступу к веб-сайту организации, привести к утечке или краже данных, составляющих коммерческую тайну.
В настоящее время для анализа и моделирования поведения объектов и изучения их характеристик могут применяться различные способы. Существуют разные способы анализа текущего состояний и изучения объектов с выделением их характеристик, поведения, классификации и составления таксономии. Одним из способов изучения объектов и процессов является составление онтологии, т.е. подробное изучение объекта с точки зрения получения понятной и подробной модели знаний о изучаемом объекте или явлении.
Актуальность данной темы заключается в том, что организации для обеспечения информационной безопасности необходимо обеспечивать защиту от различного рода сетевых атак, а так же других видов угроз, которые могут возникать при использовании доступа к сети интернет. Для анализа сетевых атак, которым присуще некоторые общие свойства, а так же для их реализации применяются одни и те же сетевые компоненты и инструменты может применяться онтологический подход и инжиниринг. Изучение сетевых атак, с точки зрения построения онтологии является одним из способов подробного изучения данных явлений и получения подробной базы знаний о них.
Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В ходе выполнения работы необходимо решить ряд задач:
– провести анализ теоретических основ построения и применения онтологического подхода к изучению явлений процессов;
– исследовать процесс построения онтологии сетевых атак, построения базиса исследования;
– разработать онтологическую модель сетевых атак и реализовать ее в инструментальном средстве;
– произвести описание применения построенной онтологии с точки зрения информационной безопасности и ее применения.
Практическая значимость предложенного онтологического подхода к описанию сетевых атак состоит в следующем:
1. Совмещение методологий и технологий онтологического исследования и применения онтологического подхода позволяет сформировать и сгруппировать знания о сетевых атаках и оформить их в виде модели, для сопоставления сведений о сетевых атаках со способами защиты, угрозами.
2. Применение метода онтологического инжиниринга позволяет осуществлять интеграцию разнородных представлений отдельных аспектов предметной области, совмещая модели на различных языках организационного моделирования и обеспечения информационной безопасности.

Фрагмент работы для ознакомления

Работа была написана, но не сдавалась. Поэтому это готовая оригинальная работа, на момент публикации оригинальность оставляет 79%.
Суть работы отражена в реферате.

86 страниц, 29 иллюстраций, 4 таблицы, 27 источников

ОНТОЛОГИЯ, ОНТОЛОГИЧЕСКИЙ ПОДХОД, PROTEGE, СЕТЕВАЯ АТАКА, УГРОЗЫ, БЕЗОПАСНОСТЬ, ЗАЩИТА ДАННЫХ, ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДОСТУП К ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ.

Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В рамках работы производится описание исследования и разработки онтологии сетевых атак, а именно применения онтологического подхода для изучения объектов информационной безопасности и построения модели защиты от сетевых атак.
Во время выполнения выпускной квалификационной работы было проведено изучение теоретических вопросов применения онтологического подхода к изучению в области информационной безопасности, выполнено построение спецификации исследования сетевых атак и построение онтологической модели сетевых атак, в том числе с применением редактора онтологий «Protege». На основании построенной модели знаний произведена разработка организационных мер по защите локальной вычислительной сети от сетевых атак.

Список литературы

1. Calero C., Ruiz F., Piattini M. Ontologies for Software Engineering and Software Technology. Springer-Verlag Berlin Heidelberg. 2006. 339 p.
2. Grubb P., Takang A.A. Software maintenance: concepts and practice (2nd edition). Singapore: World Scientific Publishing, 2003. 369 p.
3. Gruber T.R. A translation approach to portable ontologies // Knowledgeition. 1993. – № 5(2).– P. 199-220.
4. Gruber T.R. The role of common ontology in achieving sharable, reusable knowledge bases // Principles of Knowledge Representation and Reasoning. Proceedings of the Second International Conference. J.A. Allen, R. Fikes, E. Sandewell – eds. Morgan Kaufmann, 1991, 601-602.
5. Guarino N., Guaretta P. Ontology’s and Knowledge Bases. Towards a logical Calcification // Towards Very Large Knowledge Bases. – Amsterdam: press, 1995
6. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
7. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
8. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.
9. Васильков, А.В. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 384 c.
10. Гаврилова Т.А. Онтология для изучения инженерии знаний // Труды Международной научно – практической конференции KDS-2001, 2001
11. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. СПб: Питер, 2001. 384 с.
12. Гагарина Л.Г. Технология разработки программного обеспечения: учеб. пособие / Л.Г. Гагарина, Е.В. Кокорева, Б.Д. Виснадул ; под ред. Л.Г. Гагариной. – М. : ИД «Форум» : ИНФРА-М, 2017. – 400 с.
13. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.
14. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://tehnorma.ru/gosttext/gost/ gost_4502.htm
15. ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://www. tehnorma.ru/normativbase/56/56924/index.htm ( дата обращения 20.05.19).
16. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.
17. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 2. [Электронный ресурс]: Учебник и практикум для СПО / Дибров М.В. – М.: Издательство Юрайт, 2017 – 351 с. - https://biblio-online.ru/ (дата обращения 04.06.2020)
18. Ерохин, В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. - М.: Флинта, 2016. - 184 c.
19. Когаловский М., Калиниченко Л. Концептуальное моделирование и онтологические модели // Онтологическое моделирование. Труды симпозиума в г. Звенигороде, 19-20 мая, 2008.
20. Кондратьев А.А., Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК // Современные проблемы науки и образования. – 2014. – № 2.;
URL: http://www.science-education.ru/ru/article/view?id=12875 (дата обращения: 23.05.2020).
21. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
22. Лапшин В.А. Онтологии в компьютерных системах. – М.: Научный мир, 2010.
23. Медведев, В.А. Безопасность логистических информационных систем / В.А. Медведев. - М.: Русайнс, 2018. - 448 c.
24. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).
25. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2013
26. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
27. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. -551 c.

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00414
© Рефератбанк, 2002 - 2024