Диссертация (Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза)
Подберём лучшего эксперта, который поможет на всех этапах от выбора темы до защиты диссертации магистра, кандидата или доктора наук!
Описание файла
Файл «Диссертация» внутри архива находится в папке «Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза». PDF-файл из архива «Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза», который расположен в категории » «. Всё это находится в предмете «технические науки» из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст из PDF
Федеральное государственное автономное образовательное учреждениевысшего образования»Санкт-Петербургский политехнический университет Петра Великого»На правах рукописиПавленко Евгений ЮрьевичОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИКИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ПРИНЦИПАГОМЕОСТАЗАСпециальность 05.13.19 – Методы и системы защиты информации,информационная безопасностьДиссертация на соискание ученой степеникандидата технических наукНаучный руководитель:доктор технических наук,профессор, профессор РАНЗегжда Дмитрий ПетровичСанкт-Петербург — 20182ОГЛАВЛЕНИЕВВЕДЕНИЕ . 51 АНАЛИЗИНФОРМАЦИОННОЙБЕЗОПАСНОСТИКИБЕРФИЗИЧЕСКИХ СИСТЕМ . 141.1Примеры современных киберфизических систем . 151.2Особенности киберфизических систем и статистика кибератак на этисистемы. 191.3Проблемы обеспечения безопасности киберфизических систем . 231.3.1Проблема создания метода выявления нарушений информационнойбезопасности, направленных на изменение параметров ее функционирования . 261.3.2Проблема выявления современного ВПО, функционирующего на узлахсистемы управления КФС . 271.3.3Проблема создания подхода к обеспечению динамической защиты КФСпутем автоматического поддержания устойчивости функционирования в условияхкомпьютерных атак . 321.3.4Проблемареализациидинамическойзащитысиспользованиемвозможностей современных сетевых технологий . 341.4Анализ подходов к обеспечению ИБ КФС в условиях компьютерных атак351.4.1Исследования, посвященные выявлению нарушений ИБ КФС . 371.4.2Исследования,посвященныевыявлениюсовременногоВПО,направленного на нарушение ИБ системы управления КФС. 401.4.3Исследования, посвященные обеспечению динамической защиты КФС .. 461.4.4Исследования,посвященныереализациидинамическойзащитысиспользованием возможностей современных сетевых технологий . 511.5Предлагаемый подход к обеспечению информационной безопасностикиберфизических систем . 531.6Выводы . 562 МЕТОДЫ ВЫЯВЛЕНИЯ НАРУШЕНИЙ ИБ КФС И ВЫЯВЛЕНИЯСОВРЕМЕННОГО ВПО . 5832.1Метод выявления нарушений ИБ КФС, направленных на изменениепараметров ее функционирования, основанный на контроле самоподобия . 592.1.1Возможные подходы к оценке самоподобия параметров функционированиясистемы. 592.1.2Предлагаемый метод выявления нарушений ИБ КФС . 642.2Метод выявления современного ВПО, функционирующего на узлахсистемы управления КФС . 732.2.1Графовая модель функционирования программного обеспечения . 742.2.2Анализ работы ПО в современных системах . 762.2.3Предлагаемый метод выявления ВПО . 842.3Выводы . 893 ПОДХОД К ОБЕСПЕЧЕНИЮ ДИНАМИЧЕСКОЙ ЗАЩИТЫ КФСПУТЕМАВТОМАТИЧЕСКОГОПОДДЕРЖАНИЯУСТОЙЧИВОСТИФУНКЦИОНИРОВАНИЯ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НАОСНОВЕ ПРИНЦИПА ГОМЕОСТАЗА . 923.1МодельпереконфигурированияпараметровиструктурыКФСсиспользованием принципа гомеостаза . 963.2Метод оценки устойчивости КФС к деструктивным воздействиям . 1003.2.1Возможные подходы к оценке устойчивости КФС к деструктивнымвоздействиям. 1023.2.2Метод оценки устойчивости КФС к деструктивным воздействиям . 1073.3Сценарии переконфигурирования, обеспечивающие удержание КФС вустойчивом состоянии и возвращение в него . 1103.4Условия достижимости устойчивости КФС в условиях деструктивныхвоздействий . 1123.5Выводы . 1144 СРЕДАРЕАЛИЗАЦИИМЕТОДОЛОГИИОБЕСПЕЧЕНИЯИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ11644.1Требования к среде реализации предложенной методологии обеспеченияинформационной безопасности киберфизических систем . 1174.2Выборсредыреализации предложеннойметодологииобеспеченияинформационной безопасности киберфизических систем . 1184.3Метод приоритизации сетевых потоков данных в ПКС . 1304.4Выводы . 1365 ЭКСПЕРИМЕНТАЛЬНЫЕМЕТОДОЛОГИИИССЛЕДОВАНИЯОБЕСПЕЧЕНИЯРЕАЛИЗАЦИИИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ . 1385.1Архитектура гомеостатической системы обеспечения информационнойбезопасности киберфизических систем . 1385.2Экспериментальный макет киберфизической системы . 1405.3Экспериментальные исследования разработанных методов и подходов,направленных на обеспечение ИБ КФС . 1435.3.1Экспериментальные исследования метода обнаружения нарушений ИБКФС 1435.3.2Экспериментальные исследования метода выявления ВПО, основанного наоценке различия графов последовательности действий ПО . 1475.3.3Экспериментальные исследования метода приоритизации сетевых потоковданных в ПКС . 1525.3.4Экспериментальные исследования подхода к обеспечению динамическойзащиты КФС . 1585.4Выводы . 159ЗАКЛЮЧЕНИЕ . 163СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ . 165ПРИЛОЖЕНИЕ А . 179ПРИЛОЖЕНИЕ Б . 180ПРИЛОЖЕНИЕ В . 181ПРИЛОЖЕНИЕ Г . 1825ВВЕДЕНИЕАктуальность темы исследования. Цифровизация жизнеобразующихотраслей деятельности и развитие беспроводных, сенсорных и облачныхтехнологий, а также сетей с динамической топологией привели к появлениюкиберфизических систем (КФС), автономно от человека реализующих физическиепроцессы посредством обмена данными друг с другом. КФС представляют собойзамкнутую систему, реализующую некоторую целевую функцию (например,функциюавтоматическойочисткиводы,реализуемойвнескольковзаимосвязанных этапов). Наличие целевой функции системы говорит опериодичности протекаемых в ней процессов – как в совокупности, так и поотдельности.Успешная реализация деструктивных воздействий, направленных нанарушение информационной безопасности (ИБ), на КФС, тесно интегрированныес различными отраслями деятельности, способна привести не только кфинансовому ущербу, но также к техногенным и экологическим катастрофам. Приэтом, число атак на промышленные объекты инфраструктуры, как показываетстатистика, неуклонно растет, что, в совокупности с критичностью нарушениякорректности функционирования КФС, демонстрирует актуальность темыисследования.Применительно к КФС, понятие ИБ трансформируется, сочетая страдиционными понятиями целостности, конфиденциальности и доступностинеобходимость поддержания корректного функционирования системы в условияхдеструктивных воздействий. Поскольку прямой перенос понятий ИБ в видеконфиденциальности, доступности и целостности в КФС невозможен в силу того,что, в отличие от информационных процессов, физические процессы необратимыи для них невозможно реализовать такой же уровень контроля и управления,предлагаетсянайтирешениедеструктивным воздействиям.задачиобеспеченияустойчивостиКФС к6Современные научные подходы и популярные практические решения вобласти обеспечения ИБ КФС не предлагают способы решения некоторых научнотехнических задач. К таким задачам относятся:−разработка метода выявления нарушений ИБ КФС, направленных наизменение параметров ее функционирования;−созданиеметодовобнаружениявредоносногопрограммногообеспечения (ВПО), функционирующего на узлах системы управления КФС;−разработка подхода к обеспечению динамической защиты КФС путемавтоматического поддержания устойчивости функционирования в условияхкомпьютерных атак;−реализация динамической защиты с использованием возможностейсовременных сетевых технологий.Вместе с тем, современные угрозы безопасности требуют решенияописанных выше задач. Таким образом, предлагаемая в работе методология,заключающаяся в выявлении нарушений ИБ, направленных на изменениепараметров ее функционирования, и выявлении работы ВПО, функционирующегона узлах системы управления КФС, оценке устойчивости КФС к деструктивнымвоздействиям и переконфигурировании, обеспечивающем удержание КФС вустойчивом состоянии и возвращение в него на основе принципа гомеостаза,является востребованной и актуальной.Степень разработанности темы исследования. Известно значительноечисло работ, посвященных обеспечению ИБ сложных промышленных систем иКФС, в которых проанализированы аспекты обнаружения проблем ИБ и подходык сохранению устойчивости и корректности функционирования таких систем. Кним относятся работы П.Д. Зегжды, И.Б. Саенко, И.В. Котенко, С.В.
Основы киберфизической безопасности: защита систем управления промышленными объектами
12 файлов в СПбГУ ИТМО
Идет загрузка списка
23.01.2020 3 Ф 80 Доклады
23.01.2020 2 Ф 80 1
23.01.2020 30 Кб 80 big data.docx
23.01.2020 811 Кб 69 Big-Data.pptx
23.01.2020 1 Ф 31 2
23.01.2020 45 Кб 31 alt-energ.docx
23.01.2020 8 Ф 129 Лекции
23.01.2020 700 Кб 89 лекция-1.pptx
23.01.2020 22 Мб 90 лекция-2.pptx
23.01.2020 3 Мб 74 лекция-3.pptx
23.01.2020 6 Мб 129 лекция-4.pptx
23.01.2020 2 Мб 104 лекция-5.pptx
23.01.2020 4 Мб 80 лекция-6.pptx
23.01.2020 3 Мб 77 лекция-7.pptx
23.01.2020 565 Кб 73 Презентация к _КФС.pptx
23.01.2020 14 Кб 36 кфс-вопросы.docx
Идет загрузка списка
Помогите рассортировать файлы. К какому предмету относится данный файл?
Ненужные и мусорные файлы можно перемещать в предмет [НА УДАЛЕНИЕ].
Помогите дать файлам осмысленные названия
Примеры:
lab1 => Лабораторная работа №1. Фотоэффект.
Savelev_molekulyarnaya_fizika => Савельев. Молекулярная физика
Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD — документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
Рекомендуемые диссертации данного раздела
Название работы | Автор | Дата защиты |
---|---|---|
Разработка и исследование методов скрытного клавиатурного мониторинга | Казарин, Максим Николаевич | 2006 |
Методы построения и разработка практичных протоколов групповой подписи и алгебраических алгоритмов защитных преобразований | Синев, Валерий Евгеньевич | 2017 |
Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет | Мельниченко, Павел Александрович | 2008 |
Звоните нам +7 (966) 078-25-07
Отправьте сообщение [email protected]
2014 -2023 New-disser.ru ©
Электронная библиотека диссертаций ФЛ Матковский П Е
Check passport
При подготовке материала использовались источники:
https://studizba.com/files/show/pdf/45386-1-dissertaciya.html
https://studfile.net/all-vuz/kfs/folder:36838/
https://new-disser.ru/product_info.php?products_id=1329677