Details

Title: Теоретические основы киберустойчивости и практика прогностической защиты от кибератак: монография
Creators: Зегжда Дмитрий Петрович
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Imprint: Санкт-Петербург: ПОЛИТЕХ-ПРЕСС, 2022
Collection: Учебная и учебно-методическая литература; Общая коллекция
Subjects: Информация — Защита; Базы данных
UDC: 004.056; 004.06
Document type: Other
File type: PDF
Language: Russian
Speciality code (FGOS): 02.00.00
Speciality group (FGOS): 020000 - Компьютерные и информационные науки
DOI: 10.18720/SPBPU/2/i22-178
Rights: Доступ по паролю из сети Интернет (чтение, печать)
Record key: RU\SPSTU\edoc\68570

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Монография посвящена обеспечению безопасности новых цифровых систем в условиях постоянных кибератак. Рассматривается эволюция цифровых систем и когерентная эволюция технологий безопасности, формализуются понятия кибербезопасности, киберсреды, киберустойчивости и приводятся угрозы новым цифровым системам. Изложены модели и методы в области моделирования цифровых систем для решения задач информационной безопасности и моделирования кибератак. В монографии представлены основные теоретические концепции сохранения функциональных характеристик цифровых систем в условиях деструктивных воздействий, такие как гомеостаз, функциональная устойчивость и опережающее отражение. Представлен общий биоинсперированный подход к киберустойчивости. Практическая часть книги включает примеры обеспечения киберустойчивости сетевых цифровых систем на базе приведенных концепций и прогностической защиты от кибератак. В заключении приводятся показатели киберустойчивости для различных классов систем и основные положения эволюционного подхода к кибербезопасности цифровых технологий. Книга предназначена для широкого круга читателей, включая специалистов по информационной безопасности, исследователей, преподавателей и студентов, специализирующихся в данной области информационной безопасности.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print
Internet Authorized users SPbPU Read Print
-> Internet Anonymous

Table of Contents

  • Оглавление
  • Предисловие рецензента
  • Предисловие автора
  • Введение
  • Глава 1. Эволюция кибербезопасности
  • 1.1 Безопасность цифровой трансформации
  • 1.1.1 Новая цифровая среда
  • 1.1.2 Понятия новой цифровой среды:кибербезопасность и киберпространство
  • 1.2 Новая парадигма безопасности цифровойэкономики и цифрового производства
  • 1.2.1 Цифровая трансформация промышленныхтехнологий
  • 1.2.2 Киберфизические системы как пример новыхцифровых систем в контексте кибербезопасности
  • 1.2.3 Систематизация цифровых систем, связанныхс физическими процессами
  • 1.2.4 Угрозы современным цифровым системам
  • 1.3 Конвергентная эволюция задач информационнойбезопасности в новом цифровом мире
  • 1.4 Заключение
  • 1.5 Библиографический список
  • Глава 2. Моделирование безопасностицифровых систем в условиях кибератак
  • 2.1 Общий подход к моделированиюкибербезопасности
  • 2.2 Систематизация методов моделированияновых цифровых систем
  • 2.3 Моделирование безопасности при помощидискрипционных логик
  • 2.4 Стохастическое моделирование безопасностицифровых систем
  • 2.5 Моделирование безопасности Интернета Вещей
  • 2.6 Моделирование сетевых цифровых систем и ихбезопасности с использованием графов
  • 2.6.1 Формализация структуры объекта защиты наоснове графовых моделей
  • 2.6.2 Функционально-семантическая графовая модельфункционирования систем с цифровымуправлением
  • 2.6.3 Моделирование кибератак на базе функционально-семантической графовой модели
  • 2.7 Выводы
  • 2.8 Библиографический список
  • Глава 3. Модели и методы обнаружениякибератак
  • 3.1 Систематизация моделей и методовобнаружения кибератак
  • 3.2 Методы обнаружения кибератак на основемодели образцов
  • 3.2.1 Сигнатурные методы
  • 3.2.2 Новые методы на базе машинного обучения
  • 3.3 Методы обнаружения кибератак на основемодели граничных значений
  • 3.3.1 Энтропийные методы
  • 3.3.2 Статистические методы
  • 3.3.3 Новые методы на основе самоподобия
  • 3.4 Новые методы обнаружения кибератак наоснове прогнозной модели
  • 3.4.1 Оценка прогноза с использованием фильтраКалмана
  • 3.4.2 Оценка прогноза с использованием нейроннойсети
  • 3.5 Заключение
  • 3.6 Библиографический список
  • Глава 4. Теория обеспечениякиберустойчивости цифровых систем
  • 4.1 Систематизация и обзор теоретическихконцепций обеспечения киберустойчивости
  • 4.2 Обеспечение киберустойчивости на основегомеостаза
  • 4.3 Обеспечение киберустойчивости на основефункционального подхода
  • 4.4 Обеспечение киберустойчивости на основеконцепции опережающего отражения
  • 4.5 Общий биоинсперированный подход кобеспечению киберустойчивости цифровыхсистем
  • 4.6 Заключение
  • 4.7 Библиографический список
  • Глава 5. Примеры обеспечениякиберустойчивости и прогностическойзащиты цифровых систем
  • 5.1 Обеспечение устойчивости в условияхкибератак через архитектурный гомеостаз
  • 5.2 Обеспечение киберустойчивости путемсаморегуляции
  • 5.2.1 Пример оценки времени саморегуляции
  • 5.2.2 Пример саморегуляции в условиях кибератакдля сети энергоснабжения Smart Grid
  • 5.2.3 Пример саморегуляции в условиях кибератакдля системы класса «Умный город»
  • 5.2.4 Пример оценки защищенности исаморегуляции в условиях кибератак дляVANET-сети
  • 5.2.5 Пример саморегуляции в условиях кибератаксетевых цифровых систем на основетеоретико-игрового подхода
  • 5.3 Обеспечение киберустойчивости путемуправления по состоянию
  • 5.3.1 Пример обеспечения устойчивости ккибератакам систем класса «Умный дом» на базеПКС с использованием ситуационногоуправления
  • 5.3.2 Пример обеспечения киберустойчивостимногоагентной сети на основе конечногоавтомата поведения
  • 5.4 Практика прогностической защиты приотражении кибератак
  • 5.4.1 Пример предотвращения влияния кибератак длясети энергоснабжения Smart Grid на основеиммунного подхода
  • 5.4.2 Пример прогнозирования кибератак длясистемы класса «Умный город» приреализации опережающего отражения
  • 5.4.3 Пример поиска прецедентов кибератак вассоциативной памяти для сетевых цифровыхсистем
  • 5.5 Заключение
  • 5.6 Библиографический список
  • Глава 6. Показатели киберустойчивостицифровых систем
  • 6.1 Оценка киберустойчивости цифровых систем
  • 6.1.1 Модель оценки киберустойчивости
  • 6.1.2 Систематизация показателей киберустойчивости
  • 6.2 Структурные показатели киберустойчивости
  • 6.3 Функциональные показателикиберустойчивости
  • 6.3.1 Функциональное самоподобие как показателькиберустойчивости
  • 6.3.2 Устойчивость гомеостаза как показателькиберустойчивости
  • 6.3.3 Запас функциональных маршрутов как показателькиберустойчивости
  • 6.3.4 Запас управляемости как показателькиберустойчивости в многоагентных системах
  • 6.4 Топологические показатели киберустойчивости
  • 6.5 Заключение
  • 6.6 Библиографический список
  • Глава 7. Эволюционный подходк кибербезопасности цифровых систем
  • 7.1 Основы эволюционного подхода ккибербезопасности
  • 7.2 Эволюционная кибербезопасностьсамоорганизующихся цифровых систем
  • 7.3 Показатели безопасности в цифровом мире иоценка пространства состояний
  • 7.4 Показатели опасности внешних воздействий иживучести цифровых систем
  • 7.5 Заключение
  • 7.6 Библиографический список
  • Заключение
  • Библиографический список

Usage statistics

stat Access count: 41
Last 30 days: 3
Detailed usage statistics