Применение экспертных систем для решения задач информационной безопасности
Экспертные системы на основе эвристических правил для решения задач защиты информации. Применение семантических сетей в сфере информационной безопасности. Достоинства и недостатки семантических сетей как способа представления знаний экспертной системы.
Подобные документы
Рассмотрение особенностей защиты информации в компьютерных сетях. Классификация методов и средств обеспечения безопасности. Изучение законодательства в области защиты информации. Анализ информационной безопасности предприятия с помощью программы КОНДОР.
курсовая работа, добавлен 11.03.2014Определение, структура и режимы экспертных систем. Классификация экспертных систем по решаемой задаче, по связи с реальным временем, по степени интеграции с другими программами, по типу ЭВМ. Преимущества экспертных систем перед человеком-экспертом.
реферат, добавлен 25.12.2014Основные концептуальные положения системы защиты информации. Компоненты модели информационной безопасности. Классификация угроз конфиденциальной информации, их источники. Способы защиты информации, характеристика защитных действий в информационных сетях.
реферат, добавлен 19.11.2010Основы и принципы построения, обучения, функционирования, области применения и характеристики наиболее распространенных специализированных искусственных нейронных сетей (нейронных парадигм), предназначенных для решения различных классов прикладных задач.
учебное пособие, добавлен 09.09.2012Описание и предназначение средств защиты информации, их отличительные черты и применение. Лингвистические, правовые и эргономические организационные единицы информационной системы. Использование программы MS Excel для решения информационных задач.
контрольная работа, добавлен 29.09.2015Изучение классификации информационных систем по требованиям безопасности информации. Сопоставление угроз безопасности информации с адаптированным базовым набором мер защиты информации. Анализ защиты информации в государственных информационных системах.
курсовая работа, добавлен 08.06.2018Теоретические аспекты информационной безопасности, ее социальная сущность. Роль делопроизводителя в безопасности информации. Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности. Правовая защита информации.
реферат, добавлен 13.06.2023Методические указания к курсовому проектированию. Рассмотрение угроз, уязвимостей, рисков информационной безопасности. Принципы защиты телекоммуникационных систем. Характеристика и варианты реализации виртуальных защищенных сетей. Требования к оформлению.
методичка, добавлен 01.10.2017Определение экспертных систем, достоинство и назначение. Пример построения простейшей байесовской сети. Происхождение персональных компьютеров. Использование Байесовых сетей и их представление в программе Netica. Области применения экспертных систем.
курсовая работа, добавлен 14.07.2012Типа связи семантических сетей: классифицирующие, функциональные и сценарии. Продукционные модели как наиболее популярные формы представления знаний. Классификация ядер и управление системами продукции. Заполнение знаниями оболочки экспертной системы.
реферат, добавлен 03.03.2014Описание средств реализации информационной безопасности. Программно-аппаратные средства защиты информации. Проведение исследования матрицы возникновения рисков. Анализ построения концептуальной модели информационной безопасности виртуального сервера.
курсовая работа, добавлен 23.04.2020Принципы работы предлагаемой автоматизированной информационной системы, применяемой при решении транспортных задач различной сложности и проблематики. Основные методы и приемы математического программирования, применяемые для решения транспортной задачи.
статья, добавлен 27.04.2017Создание набора правил продукции и построение дерева, определяющего правила. Реализация работы экспертной системы с базой знаний. Ввод символьных атрибутов и прописание сценария обработки правил. Создание экспертной системы на основе нейронных сетей.
контрольная работа, добавлен 28.11.2012Анализ информационной безопасности компьютерных систем. Проблемы этой сферы. Законодательная база информационной безопасности, перечень возможных угроз. Подходы к созданию систем защиты, классификация мер по обеспечению безопасности компьютерных систем.
учебное пособие, добавлен 19.09.2017Освещение вопросов, касающихся информационной безопасности в юридической сфере. Основные механизмы формирования защиты информации: шифрование, система идентификации и аутентификации пользователей, использование сложных паролей и обновление их регулярно.
статья, добавлен 13.10.2024Анализ методологии исследования информационной безопасности. Использование разработанной американским исследователем Г. Кроном тензорной теории сложных систем. Возможность разработки различных методов решения сложных системных задач с помощью компьютера.
статья, добавлен 15.09.2018Введение в сетевой информационный обмен. Использование сети Интернет. Основные возможности для построения коммуникационных сетей. Обзор стандартной модели взаимодействия открытых систем. Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей.
презентация, добавлен 05.10.2017Определение экспертных систем, достоинство, назначение, области применения. Законы теории вероятностей. Использование Байесовых сетей. Пример построения простейшей байесовской сети. Представление сети Байеса в программе Netica. Расчет в байесовской сети.
курсовая работа, добавлен 14.07.2012- 69. Концептуальные основы построения системы информационной безопасности производственного предприятия
Создание системы информационной безопасности, её роль и значение в процессе информатизации производственной, научно-технической, социальной деятельности. Информационные сведения, требующие защиты. Правовое обеспечение безопасности информационных систем.
статья, добавлен 30.07.2017 Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012Основные понятия и определения в защите баз данных. Характеристика и значение нормативно-правовой документации, средства защиты информации. Решения для защиты информационных систем персональных данных. Классификация угроз информационной безопасности.
курсовая работа, добавлен 21.09.2017Характеристики структуры традиционной экспертной системы, достоинства и недостатки ее ядра. Разработка интегрированной информационной системы, методы ее применения. Особенности процессов автоматизации работы информационной системы, анализ данных.
статья, добавлен 14.07.2016Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
курсовая работа, добавлен 03.02.2011Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.
курсовая работа, добавлен 28.02.2016Исторические аспекты возникновения и развития информационной безопасности. Программно-технические способы ее обеспечения. Защита от несанкционированного доступа. Системы мониторинга сетей. Анализаторы протоколов, антивирусные средства, межсетевые экраны.
реферат, добавлен 28.02.2024