Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43256
Назва: Застосування штучних імунних систем у забезпеченні інформаційної безпеки
Інші назви: Application of artificial immune systems in ensuring information security
Автори: Гангала, Олександр Михайлович
Hanhala, Oleksandr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Гангала О. М. Застосування штучних імунних систем у забезпеченні інформаційної безпеки: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. М. Гангала. — Тернопіль: ТНТУ, 2023. — 70 с.
Дата публікації: 26-гру-2023
Дата внесення: 2-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Александер Марек, Богуслав
Alexander Marek, Bohuslav
Члени комітету: Дмитроца, Леся Павлівна
Dmytrotsa, Lesia
Теми: 125
кібербезпека
імунологічна система
система виявлення порушень
інформаційна безпека
алгоритм негативного відбору
подвійна пластичність
імунна відповідь
immunological system
intrusion detection system
information security
negative selection algorithm
double plasticity
immune response
Кількість сторінок: 70
Короткий огляд (реферат): В першому розділі наведено основні компоненти штучної імунної системи, проведено аналіз теоретичних аспектів дослідження штучних імунних систем у забезпеченні інформаційної безпеки. Здійснено критичний огляд передумови та перспективи побудови моделей штучних імунних систем у інформаційній безпеці, регулювання взаємовідносин захищеної системи із навколишнім середовищем. У другому розділі наведені особливості визначення порушень інформаційної безпеки та призначення способів відповіді на них, описаний сучасний стан та напрямки розвитку імунологічного підходу в інформаційній безпеці, основні області його використання. У третьому розділі було створено набір моделей імунологічних систем, котрий включає функціональну; принципу дії; структурну. Побудовано алгоритми функціонування моделей. Розроблено алгоритм придушення порушень на основі алгоритму негативного відбору. У четвертому розділі розглянуто важливі питання охорони праці та безпеки життєдіяльності.
In the first chapter, the main components of the artificial immune system are given, an analysis of the theoretical aspects of the study of artificial immune systems in ensuring information security is carried out. A critical review of the prerequisites and prospects for building models of artificial immune systems in information security, regulation of the relationship between the protected system and the environment was carried out. In the second section, the peculiarities of the definition of information security violations and the appointment of methods of response to them are given, the current state and directions of development of the immunological approach in information security, the main areas of its use are described. In the third section, a set of models of immunological systems was created, which includes functional; principle of action; structural Algorithms for functioning of models have been built. A violation suppression algorithm based on the negative selection algorithm is proposed. The fourth chapter deals with important issues of labor protection and life safety.
Опис: Застосування штучних імунних систем у забезпеченні інформаційної безпеки // Гангала Олександр Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. – 70, рис. – 19, табл. – 2 , слайдів – 18, бібліогр. – 33.
Зміст: ВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 12 1.1 Поняття штучної імунної системи ... 12 1.2 Вимоги та наявність умов для побудови моделей імунних систем для їх використання в інформаційній безпеці ... 13 1.3 Аналіз налаштовування взаємозв’язків захищеної системи із навколишнім середовищем ... 19 1.4 Висновки до першого розділу ... 24 2 ТЕОРЕТИЧНА ЧАСТИНА ... 25 2.1 Способи визначення відхилень від правил у інформаційній безпеці і призначення заходів впливу на них ... 25 2.2 Сучасне становище і аспекти розвитку імунологічного підходу в інформаційній безпеці ... 29 2.3 Основні сфери застосування імунологічного підходу ... 32 2.3.1 Спосіб самозахисту в мережі ... 33 2.3.2 Спосіб антивірусного захисту ... 36 2.3.3 Спосіб аутентифікації ... 39 2.3.4 Спосіб клавіатурного моніторингу ... 40 2.3.5 Система активного аудиту ... 42 2.4 Висновки до другого розділу ... 45 3 ПОБУДОВА МОДЕЛЕЙ ІМУНОЛОГІЧНИХ СИСТЕМ ... 46 3.1 Функціональна модель ... 46 3.2 Модель принципу дії ... 51 3.3 Структурна модель ... 53 3.4 Висновки до третього розділу ... 54 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 55 4.1 Охорона праці ... 55 4.2 Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки ... 58 4.3 Висновки до четвертого розділу ... 60 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 62 ДОДАТКИ Додаток А. Тези конференції
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43256
Власник авторського права: © Гангала Олександр Михайлович, 2023
Перелік літератури: 1 Грицик В.В., Литвиненко В.І., Цмоць І.Г., Стех С.М. Теоретичні і прикладні проблеми застосування штучних імунних систем // Інформаційні технології і системи. – 2003 – Т. 6. – № 1-2. – С. 7-45.
2 Литвиненко В.І. Побудова штучних імунних систем // Наукові праці. Комп’ютерні технології . – 2010. – Вип. 121. – Т.134. – С. 166 – 178.
3 Литвиненко В.І. Вирішення задач класифікації з використанням механізмів ідеопатичної мережі // Наукові праці: науково-методичний журнал. Т. 57. Вип. 44. Компютерні технології. – Миколаїв: Вид-во МДГУ ім. Петра Могили, 2006. – С. 136-146.
4 Гангала О.М. Вимоги та умови до побудови моделей штучних імунних систем в інформаційній безпеці // Інформаційні моделі, системи та технології: Праці XІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 13-14 грудня 2023 р.) – Тернопіль, 2023. – С. 30.
5 Бідюк П.І., Литвиненко В.І., Фефелов. А.О. Формалізація методів побудови штучних імунних мереж // Наукові НТУУ 2007 р. – C. 29-41.
6 Сучасна імунологія (курс лекцій) / І.А.Іонов, Т.Є.Комісова, О.М. Сукач, О.О. Катеринич. – ПП Петров В.В. , 2017 .– 107 с.
7 Литвиненко В. І. Методи та засоби гібридних штучних імунних систем в задачах інтелектуального аналізу даних. – Дис… докт.техн.н. – Львів, 2010.
8 Корабльов, М. М. Гібридні методи і моделі обробки нечіткої інформації на основі штучних імунних систем: автореф. дис. ... д-ра техн. наук: 05.13.23 Харків, 2012. 38 с.
9 Кухарська Н.П., Полотай О.І. Аспекти інформаційної безпеки в управлінні безперервністю діяльності організації. Information Technology and Security. July-December 2019. Vol. 7. Iss. 2 (13), pp. 126-136.
10 O.Polotai, O.Belej, K.Kolesnyk Application of neural networks in intrusion monitoring system for wireless sensor networks. Conference on computer science and information technologies. CSIT 2020: advances in intelligent systems and computing, vol 1293, Springer, Cham. – pp.1101-1115.
11 Dudek G. Artificial immune system for classification with local feature selection, IEEE Trans. on Evolutionary Computation, vol. 16, issue 6, pp. 847- 860, 2012.
12 Forrest S. and S. A. Hofmeyr. Engineering an immune system. Graft, Vol. 4:5, Р. 5-9, 2001.
13 Forrest S. and S. A. Hofmeyr. Immunology as information processing. In Design Principles for the Immune System and Other Distributed Autonomous Systems, edited by L. A. Segel and I. Cohen. Santa Fe Institute Studies in the Sciences of Complexity. New York: Oxford University Press, 2000.
14 Dasgupta D. and F. A. Gonzalez. An Immunogenetic Approach to Intrusion Detection, CS Technical Report (No. CS-01-001), The University of Memphis. May, 2001.
15 Dasgupta. Immunity-Based Intrusion Detection Systems: A General Framework In the proceedings of the 22nd National Information Systems Security Conference (NISSC), October 18-21, 1999.
16 Dasgupta D. An Overview of Artificial Immune Systems and Their Applications. Chapter 1 in the book entitled Artificial Immune Systems and Their Applications, Publisher: Springer-Verlag, Inc., pp 3-23, January 1999.
17 Castro De, L.N. & Timmis, J.I. Artificial Immune Systems: A New Computational Intelligence Approach, London: Springer-Verlag 2000), September, – 357 p.
18 De Castro Leandro N. Artifical Immune Systems: New Computational Intelligence Approach. – Springer, 2002. – P.57 – 58.
19 Timmis J., Knight T., de Castro L. N. Hart E. An Overview of Artificial Immune Systems, Computation in Cells and Tissues, R. Paton, H. Bolouri, M. Holcombe, J. H. Parish, и R. Tateson, Ред. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004, pp. 51–91.
20 Read M., Andrews P. S., Timmis J. An Introduction to Artificial Immune Systems, Handbook of Natural Computing, G. Rozenberg, T. Bäck, и J. N. Kok, Ред. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, pp. 1575– 1597.
21 Chelly Z. and Elouedi Z. A survey of the dendritic cell algorithm, Knowl Inf Syst, vol. 48, issue. 3, pp. 505–535, sept. 2016.
22 Malim M. R., Halim F. A. IMMUNOLOGY AND ARTIFICIAL IMMUNE SYSTEMS, Int. J. Artif. Intell. Tools, t. 21, ed. 06, p. 1250031, dec. 2012.
23 Cohen I. R. Real and artificial immune systems: computing the state of the body, Nat Rev Immunol, vol. 7, issue. 7, pp. 569–574, jul. 2007.
24 McEwan C., Hart E. Representation in the (artificial) immune system, J. Math. Model. Algorithms, vol. 8(2), pp. 125-149, 2009.
25 Mendao M., Timmis J., Andrews P.S., M. Davies The immune system in pieces: Computational lessons from degeneracy in the immune system, in Proc. Foundations of Computational Intelligence (FOCI 2007), 2007, pp. 394-400.
26 Katsikis, Peter D., Stephen P. Schoenberger, and Bali Pulendran, eds. Crossroads between Innate and Adaptive Immunity. Boston, MA: Springer US, 2007.
27 Ямпольський, Л. С. Нейротехнології та нейрокомп’ютерні системи / Л. С. Ямпольський, О. І. Лісовиченко, В. В. Олійник; НТУУ «КПІ». – Київ : Дорадо-друк, 2016. – 631 с.
28 Korablev N. M., Ivaschenko G. S. Parallel immune algorithm of short-term forecasting based on model of clonal selection, Radio Electronics, Computer Science, Control, vol. 0, issue. 2, nov. 2014.
29 Development of methods for adaptive protection and computer security based on the theory of artificial immune systems / A. V. Skatkov, A. A. Bruhoveckiy, V. S. Loviahin // Радіоелектронні і комп’ютерні системи. - 2012. - № 5. - С. 62–66.
30 Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. 2011. 215 с.
31 Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Авторська_довідка_Гангала_2023.pdfАвторська довідка216,06 kBAdobe PDFПереглянути/відкрити
КР магістра_Гангала_2023.pdfКваліфікаційна робота магістра1,24 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора