Card | Table | RUSMARC | |
Борисов, Дмитрий Алексеевич. Разработка экспертной подсистемы для распознавания инцидентов информационной безопасности: выпускная квалификационная работа (бакалаврская работа) студента 4 курса очной формы обучения по направлению подготовки 02.03.03 "Математическое обеспечение и администрирование информационных систем" / Д. А. Борисов; Тюм. гос. ун-т, Институт математики и компьютерных наук. — Тюмень, 2018. — 54 с.: рис., табл. — Приказ №2089-22 от 06.07.2018 по Тюменскому государственному университету о выпуске и выдаче дипломов. — Согласие от 15.06.2018 на размещение ВКР бакалавра Д. А. Борисова. — Свободный доступ из сети Интернет (чтение). — <URL:https://library.utmn.ru/dl/VKR_Tyumen/VKR_2018/IMiKN/BorisovDA_VKR.pdf>.Record create date: 11/26/2018 Subject: информационная безопасность; инструментальные средства; технологии; программирование Collections: Выпускные квалификационные работы Allowed Actions: Read Group: Anonymous Network: Internet |
Annotation
Разработка сервиса для анализа действий пользователя, собранных с помощью клиентских модулей.
Table of Contents
- Содержание
- ВВЕДЕНИЕ
- ГЛАВА 1. Обзор предметной области
- 1.1. Применение экспертных систем
- 1.2. Классификация моделей представления знаний
- 1.3. Описание продукционной экспертной системы
- 1.4. Постановка задачи
- ГЛАВА 2. Описание программного и информационного обеспечения
- 2.1. Инструментальные средства и технологии
- 2.2. Служба анализатора событий
- 2.3. Описание программной среды CLIPS
- 2.4. Структура базы данных
- 2.5. Получение данных
- ГЛАВА 3. Описание разработки программы
- 3.1. Общие сведения
- 3.2. Структура знаний о действиях пользователя и инцидентах ИБ
- 3.3. Алгоритм поиска «утечки информации»
- 3.4. Описание правил для инцидента «утечка информации»
- 3.5. Поиск ключевых признаков для задачи выявления недопустимого для передачи контента
- 3.6. Описание разработаных классов
- ЗАКЛЮЧЕНИЕ
- СПИСОК ЛИТЕРАТУРЫ
- Приложение 1. Реализация класса LaEventAnalyzerWin32Service
- Приложение 2. Схема базы данных
- Приложение 3. Метод обработки хранимой процедуры
- Приложение 4. Информация «Электронное письмо + вложение»
- Приложение 5. Описание структур событий действий пользователя
- Приложение 6. Описание правил поиска утечек информации
- Приложение 7. Метод поиска ключевых признаков в содержимом файла
Usage statistics
|
Access count: 84
Last 30 days: 0 Detailed usage statistics |