Глава 2. Разработка моделей и алгоритмов прогнозирования угроз и уязвимостей информационной безопасности на основе анализа данных тематических интернет–ресурсов 49
Характерные особенности функционирования тематических интернет– ресурсов и подход к прогнозированию угроз и уязвимостей информационной безопасности 49
Алгоритм прогнозирования угроз и уязвимостей информационной безопасности на основе анализа данных тематических интернет–ресурсов
……………………………………………………………………………... 53
2.3 Модель базы данных интернет–форума 56
Модель потока текстовых сообщений 57
Семантическая фильтрация потока сообщений на основе онтологического подхода 60
Алгоритм семантической фильтрации и статистического анализа потока текстовых сообщений 65
Определение метода прогнозирования угроз и уязвимостей информационной безопасности 68
Система нечеткого логического вывода об угрозах и уязвимостях информационной безопасности 71
Выводы по второй главе 77
Глава 3. Разработка и реализация информационно–аналитической системы прогнозирования угроз и уязвимостей информационной безопасности на основе метода анализа данных тематических интернет–ресурсов 79
Выбор основы информационно–аналитической системы
………………………………………….…………………………………… 80
Выбор редактора онтологии 80
Средства моделирования нечетких систем и морфологического анализа текста 82
Функции и структура информационно–аналитической системы
……………………………………………………………………...………. 85
Проектирование информационно–аналитической системы 87
Диаграмма вариантов использования разработанной системы 88
Диаграмма классов информационно–аналитической системы… 90
Диаграмма последовательности действий 91
Диаграмма развертывания системы 93
Диаграмма состояний информационно–аналитической системы 94
Интерфейс информационно–аналитической системы 97
Механизм использования информационно–аналитической системы 101
Выводы по третьей главе 103
Глава 4 Экспериментальная оценка предложенных методов и алгоритмов прогнозирования угроз и уязвимостей информационной безопасности
……………………………………………………………………………………... 105
Исходные данные для проведения экспериментальной оценки
……………………………………..………………………………………………. 105
Процедура проведения эксперимента по интеграции онтологического анализа и нечеткого логического вывода 106
Процедура формирования онтологии угроз и уязвимостей информационной безопасности 107
4.3. Оценка качества прогноза по результатам проведения экспериментов 110
Выводы по главе 119
Заключение 121
Библиографический список 123
Приложение А. Основные определения информационной безопасности
…………………………………………………………………………………….. 133
Приложение Б. Классификация угроз и уязвимостей информационной безопасности 136
Приложение В. Этапы нечеткого вывода и структура системы нечеткого вывода 140
Приложение Г. Структура и классификация экспертных систем 142
Приложение Д. Акты внедрения 146