Научная статья на тему 'Моделирование угроз компьютерных систем с использованием нечеткой логики'

Моделирование угроз компьютерных систем с использованием нечеткой логики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
177
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИРОВАНИЕ УГРОЗ / МОДЕЛЬ STRIDE / НЕЧЕТКАЯ ЛОГИКА / СИСТЕМА НЕЧЕТКОГО ЛОГИЧЕСКОГО ВЫВОДА / МОДЕЛЬ НЕЧЕТКОГО ВЫВОДА МАМДАНИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Амаева Л. А.

В данной работе разработан метод моделирования угроз с использованием нечеткой логики. Реализация нечеткой системы выполняется с использованием логических инструментов программного продукта MATLAB.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Моделирование угроз компьютерных систем с использованием нечеткой логики»

ТЕХНИЧЕСКИЕ НАУКИ

УДК 004.056

Л.А. Амаева

ст.преподаватель, НХТИ (филиал) ФГБОУ ВО «КНИТУ»,

г. Нижнекамск, Респ. Татарстан E-mail: [email protected]

МОДЕЛИРОВАНИЕ УГРОЗ КОМПЬЮТЕРНЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ

Аннотация

В данной работе разработан метод моделирования угроз с использованием нечеткой логики. Реализация нечеткой системы выполняется с использованием логических инструментов программного продукта MATLAB.

Ключевые слова:

Моделирование угроз, модель STRIDE, нечеткая логика, система нечеткого логического вывода,

модель нечеткого вывода Мамдани.

Вопрос информационной безопасности сейчас представляет собой серьезную проблему. Основная причина в том, что большая часть программного обеспечения не может противостоять атакам безопасности. В основном эти атаки направлены на поиск уязвимостей в программных системах. Поэтому в настоящее время анализ рисков играет значительную роль в управлении безопасностью. Это объясняется тем, что управление рисками - это инструмент, имеющий решающее значение для создания защищенных программных продуктов. С другой стороны считается, что разработка защищенной компьютерной системы представляет собой сложную проблему. Если произойдет атака на систему, то это в свою очередь может нанести огромный ущерб, поэтому пользователи программного обеспечения заинтересованы в защищенных программных продуктах.

Кроме того, для адекватной защиты компьютерных систем важно правильно понимать потенциальные угрозы, связанные с системой. Существует несколько процессов для идентификации угроз и рисков заражения. Одним из наиболее эффективных является моделирование угроз.

Моделирование угроз - представляет собой процесс выявления, количественной оценки и анализа потенциальных угроз компьютерных систем и в настоящее время является важным фактором разработки безопасных программных систем. В процессе моделирования происходит оценка и документировании рисков безопасности системы. Моделирование угроз безопасности позволяет понять профиль угрозы системы, исследуя ее глазами потенциальных противников. С помощью таких методов, как идентификация точки входа, границы привилегий, можно определить стратегии для смягчения потенциальных угроз для системы.

Для категоризации угроз с учетом их влияния на безопасность приложения будем использовать модель STRIDE.

1. Подмена объекта или «маскарад» (Spoofing identity) - использование чужих учетных данных для доступа к недоступным активам. Это возможно при использовании поддельных или украденных данных.

2. Модификация данных (Tampering with data) - целенаправленное искажение постоянных или передаваемых данных

3. Отказ (Répudiation) - пользователь отрицает выполнение им каких-либо действий, пользуясь тем что нет способа доказать обратное.

4. Разглашение информации (Information disclosure) - раскрытие информации пользователю, у которого нет разрешения на его доступ.

5. Отказ в обслуживании (Denial of service) - угрожает способности правомочных пользователей получать доступ к ресурсам.

6. Повышение привилегий (Elevation of privilege) - возникает, когда непривилегированный пользователь получает привилегированный статус.

Процесс моделирования угроз помогает системным администраторам оценивать и документировать риски безопасности связанных с системой. Идентификация угроз помогает разработать эффективные, реалистичные и содержательные требования к безопасности компьютерных систем и позволяет провести соответствующий отбор мер.

Для эффективного моделирования угроз разработаем систему с использованием теории нечетких множеств, которые являются одним из популярных методов для решения различных задач. Такие системы называют системами нечеткого вывода. Для работы таких систем используются нечеткие правила вида «Если... то» и нечеткие рассуждения.

Система реализована с помощью MATLAB FUZZY LOGIC TOOLBOX, который содержит инструменты для проектирования систем нечеткой логики. При разработке системы будет использована модель нечеткого вывода Мамдани[1].

Рассмотрим архитектуру системы моделирования угроз на основе нечеткой логики (рис.1.)

Рисунок 1 - Архитектура системы моделирования угроз

Для каждой угрозы определим лингвистические значения: низкий, средний и высокий. Выходное значение будет иметь следующие лингвистические значения: очень низкий, низкий, довольно низкий, средний, достаточно высокий, высокий и очень высокий. Все эти значения представлены с использованием функции принадлежности, представляющей собой кривую, которая определяет степень принадлежности каждой точки входного множества и принимает значения из отрезка [0, 1] (рис.2) [2].

Рисунок 2 - Фаззификация в МаАаЬ Задаем совокупность правил, по которым будет функционировать данная нечеткая система (рис.3.)

Рисунок 3 - База правил

Таким образом, мы получили модель нечеткого логического вывода Мамдани, которая позволяет провести моделирование угроз с использованием нечеткой логики.

Рисунок 4 - Модель нечеткого логического вывода

Анализ работы разработанной модели проводился с использованием различных входных данных значений. Выходное значение показывает возможность причинения вреда системе. Таким образом, данная система может быть эффективно использована для качественной оценки рисков.

Список использованной литературы:

1. В.А.Седов, Н.А.Седова, Программные системы и вычислительные методы, 4, 456-463 (2014)

2. Л.А.Амаева, Вестник Казанского технологического университета, 18, 1, 320-322 (2015)

© Амаева Л.А., 2018

УДК 004.056

Л.А. Амаева

ст.преподаватель, НХТИ (филиал) ФГБОУ ВО «КНИТУ»,

г. Нижнекамск, Респ. Татарстан E-mail: [email protected] А.И.Закиров

магистрант 2 курса НХТИ (филиал) ФГБОУ ВО «КНИТУ»,

г. Нижнекамск, Респ. Татарстан E-mail: [email protected]

ИСПОЛЬЗОВАНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ РАСПОЗНАВАНИЯ АВТОМОБИЛЬНЫХ НОМЕРОВ

Аннотация

В данной работе рассмотрен подход к распознаванию автомобильных номеров с использованием нейронной сети. Реализация системы выполняется с использованием инструментов программного продукта MATLAB.

Ключевые слова:

Нейронная сеть, обучающая выборка, Matlab Neural Network, распознавание, классификация, алгоритм Харриса.

Распознавание номерных знаков автотранспорта представляет собой не сложную задачу, если автомобильный номер расположен строго горизонтально, имеет равномерное освещение, различимые

~ 21 ~

i Надоели баннеры? Вы всегда можете отключить рекламу.