Подход к оценке DLP-систем с использованием средств нечеткой логики
Ознакомление с DLP-системами на рынке программного обеспечения, предназначенными для защиты конфиденциальной информации от утечек. Разработка критериев оценки эффективности DLP-систем. Анализ особенностей адаптивной системы нейро-нечеткого вывода.
Подобные документы
Понятия нечеткой логики. Рассмотрение одного из способов проектирования экспертной информационной системы медицинской диагностики на базе нечеткой логики и интеграции этой системы с интеллектуальными парадигмами на примере нейронной сети Хопфилда.
статья, добавлен 04.12.2018Особенности и основные признаки интеллектуальности информационных систем. Характеристика систем с интеллектуальным интерфейсом. Рассмотрение архитектуры и инструментария построения экспертных систем. Характеристика классификации систем нечеткой логики.
курсовая работа, добавлен 09.12.2013Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.
курсовая работа, добавлен 25.06.2017Анализ проблем проектирования программного обеспечения для вычислительных систем специального назначения. Определение основных этапов процесса создания функционального программного обеспечения. Особенности выбора языка программирования и системы контроля.
статья, добавлен 10.03.2018Обзор существующих систем хранения и обработки информации. Учет фактора информационной безопасности в процессе проектирования систем конфиденциальной информации. Техника защиты информации от преднамеренного или случайного несанкционированного доступа.
статья, добавлен 25.07.2018Назначение порат ввода/вывода — буферного устройства или регистра контроллера, процессора обработки сигналов, которые непосредственно подключены к шине ввода/вывода ПК. Использование системы контроля устройств ввода–вывода информации для защиты.
статья, добавлен 17.04.2019Приемы нечеткого моделирования систем. Понятие оператора дополнения множества. Применение нечетких импликаций для получения логического вывода. Строение модели классификатора и его проектирование. Упрощение базы правил и цель генетических алгоритмов.
курсовая работа, добавлен 18.04.2014Описание особенностей использования и преимуществ генетического алгоритма для обучения нейро-нечеткой сети. Исследование скорректированных функций принадлежности для трех нечётких множеств. Настройка параметров функций принадлежности нечеткой модели.
статья, добавлен 07.03.2019Связь результатов, полученных при помощи обучения нейро-нечеткой сети ANFIS и выбора различных функций принадлежности. Пятислойная нейронная сеть прямого распространения сигнала. Нейронная сеть для представления нечеткой модели. Сигмоидная функция.
статья, добавлен 23.12.2020- 85. Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации
Описание моделей оценки рисков информационной безопасности для анализа информационных систем и построения систем защиты информации. Анализ моделей на основе матрицы системы управления информационной безопасностью и на базе теории нечетких множеств.
статья, добавлен 14.08.2016 Необходимость создания целостной системы комплексной защиты информации, базирующейся на стройной её организации и регулярном управлении. Системы автоматизированного проектирования и принятия решения в сфере информационной безопасности, их применение.
статья, добавлен 15.08.2020Осуществление транзакций электронных платежей посредством сети Интернет. Рассмотрение порядка начисления поощрительного вознаграждения контрагентов системы онлайн-платежей. Система нечеткого логического вывода из стандартных используемых запросов.
статья, добавлен 09.04.2019Определение сущности программного обеспечения, которое представляет собой комплекс программ, реализующих алгоритмы обработки информации. Ознакомление с задачами информационного обеспечения. Анализ обеспечения автоматизированных информационных систем.
реферат, добавлен 29.06.2015Исследование основных концептуальных положений системы защиты информации. Характеристика угроз конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией. Технический контроль эффективности зашиты информации.
контрольная работа, добавлен 24.02.2015SCADA как инструментальная программа для разработки программного обеспечения систем управления технологическими процессами в реальном времени. Знакомство с особенностями проведения сравнительного анализа SCADA-систем на основе различных критериев.
статья, добавлен 22.08.2020Технологические и языковые средства искусственного интеллекта в робототехнике. Разработка и обоснование алгоритмов информационного обеспечения мобильных систем. Исследование их сравнительной эффективности и адекватности интерпретации сенсорной информации.
научная работа, добавлен 28.10.2018Стандарты оформления проектной документации. Организационно-правовые аспекты защиты информации. Государственная политика в сфере обеспечения безопасности. Структура организационно-правового обеспечения системы проектирования информационных систем.
курсовая работа, добавлен 29.02.2020Исследование и характеристика автоматизированных систем научных исследований при автоматизации процессов оценки качества функционирования средств радиомониторинга. Ознакомление с устройством оценки качества с использованием микропроцессорной платы.
статья, добавлен 12.04.2016Исследование систем выявления аномального состояния в компьютерных сетях, определение их недостатков. Разработка метода определения идентифицирующих термов, базирующегося на математических моделях и методах нечеткой логики, обоснование его эффективности.
статья, добавлен 21.02.2017Рассмотрение задачи принятия решения о составе системы физической защиты потенциально-опасных объектов. Разработка моделей для методик оценки защищенности объектов. Описание основных способов обработки экспертной информации в виде нечетких чисел.
статья, добавлен 06.03.2019Ознакомление с историей возникновения термина надежности программных средств. Исследование исправления ошибок системой — плодотворного метода проектирования надежных систем аппаратного обеспечения. Анализ мультипроцессорной системы с виртуальной памятью.
курсовая работа, добавлен 17.03.2016Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.
курсовая работа, добавлен 07.11.2013Сравнительный анализ алгоритмов обучения нейро-нечеткой системы с функциями принадлежности с применением метода обратного распространения ошибки и гибридного метода. Решение задачи управления биотехнологическими процессами микробиологических производств.
статья, добавлен 26.05.2017Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.
контрольная работа, добавлен 05.04.2012- 100. Проектирование систем программного обеспечения под управлением онтологий: модели, методы, реализации
Сравнительный анализ атрибутов жизненного цикла программной инженерии и онтологического инжиниринга. Анализ особенностей использования методов и средств машинного обучения для генерации онтологических моделей проектирования программного обеспечения.
статья, добавлен 29.08.2021