Статья 'Разработка и исследование моделей и методик комплексной защиты гетерогенных информационных платформ' - журнал 'Национальная безопасность / nota bene' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Редакция > Порядок рецензирования статей > Редакционный совет > Ретракция статей > Этические принципы > О журнале > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала
ГЛАВНАЯ > Вернуться к содержанию
Национальная безопасность / nota bene
Правильная ссылка на статью:

Разработка и исследование моделей и методик комплексной защиты гетерогенных информационных платформ

Ляпустин Антон Евгеньевич

аспирант, Университет ИТМО

197101, Россия, Санкт-Петербург, г. Санкт-Пеербург, Кронверкский пр., 49, Университет ИТМО

Lyapustin Anton

Post-graduate student, department of Design and Safety of Computer Systems

197101, Russia, Sankt-Peterburg, g. Sankt-Peerburg, Kronverkskii pr., 49, Universitet ITMO

Lyapustinae@gmail.com
Другие публикации этого автора
 

 

DOI:

10.7256/2454-0668.2015.4.15662

Дата направления статьи в редакцию:

24-06-2015


Дата публикации:

26-08-2015


Аннотация: Данная работа предполагает анализ современных подходов к разработке комплексных подходов к защите гетерогенных информационных платформ. Несмотря на перечисленные преимущества подходов, большинство из них направлены на решение определенной задачи, не осуществляя комплексное решение проблемы защиты информации в условиях сложных гетерогенных систем. В работе представлена архитектура гетерогенной информационной системы, выступающей в качестве объекта защиты. Результатом проведенного исследования является формирование концепции создания СЗИ, архитектура которой строится на мультиагентном подходе и ориентируется на гетерогенные ИС. Предлагается модель и методика комплексной защиты гетерогенных информационных платформ, а также рассматривается методика интеллектуального обнаружения угроз. В теоретическом плане полученные в ходе исследования результаты предполагают расширение области использования мультиагентного подхода и осуществление его интеграции с интеллектуальным анализом развития и функционирования информационных систем. Практическая целесообразность полученных результатов связана с возможностью их применения разработчиками информационных систем защиты информации.


Ключевые слова:

защита информации, обнаружение угроз, интеллектуальные системы ЗИ, гетерогенные информационные платформы, информационная безопасность, агенты обнаружения, средства защиты информации, защита информационных систем, централизованные атаки, Обработка информации

Abstract: This work presents the analysis of the modern approaches towards development of comprehensive systems for protecting heterogeneous information platforms. Despite the advantages of the reviewed approaches, majority of them are aimed at solving a particular task, rather than a complex solution to the problem of protection of information in the environment of sophisticated heterogeneous systems. This article demonstrates the architecture of a heterogeneous information system acting as an object of protection. The result of the conducted research lies in the formation of a concept of creation of an Information Security System, the architecture of which is built upon a multi-agent approach and is oriented towards heterogeneous information systems. The author proposes a model for a comprehensive protection of the heterogeneous information platforms and examines the methodology for intelligent threat detection. The results of this research suggest increasing the area of use of the multi-agent approach and its integration into the intelligent analysis of development and functionality of the information systems.


Keywords:

intelligent systemof information protection , threat detection, information security, heterogeneous information platforms, information safety, detection agents, means of information security, information system protection, centralized attacks, information processing

Библиография
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
References
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.