Рекомендуем

Управление рисками информационной безопасностиМилославская Н.Г., Толстой А.И. Управление рисками информационной безопасности
Теоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизации
Защита информации в информационном обществеМалюк А.А. Защита информации в информационном обществе

Книга

Риски сетей Интернета вещей

Под редакцией академика РАН Д. А. Новикова

Серия «Теория сетевых войн»; Вып. 10
216 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-1187-1
ББК 16.84
УДК 004.732.056
Аннотация

Рассмотрены вопросы разработки комплексной методологии оценки и регулирования рисков нарушения информационной безопасности в сетях Интернета вещей (ИВ). Представлен инновационный подход к обеспечению защиты инфраструктур ИВ, основанный на применении современных методов нечеткой логики и нейро-нечетких систем.

Особое внимание уделено созданию адаптивной процедуры контроля доступа, способной эффективно функционировать в условиях динамически изменяющейся среды и многообразия потенциальных угроз. Предложенная методология позволяет осуществлять комплексную оценку рисков с учетом как количественных, так и качественных показателей безопасности.

Представленные теоретические разработки и практические рекомендации могут быть использованы при создании систем защиты информации в сетях Интернета вещей различного масштаба и назначения, что делает издание актуальным для широкого круга специалистов в области современных информационных технологий.

Для специалистов и научных работников, будет полезна студентам и аспирантам, обучающимся по направлениям и специальностям, связанным с обеспечением информационной безопасности.

Оглавление

Введение

1. Сети Интернета вещей как объект исследования и защиты
1.1. Сущность и свойства сетей Интернета вещей
1.1.1. Определение понятия Интернет вещей
1.1.2. Концепция Интернета вещей
1.1.3. Архитектура Интернета вещей
1.1.4. Основные характеристики Интернета вещей
1.1.5. Области применения технологии Интернета вещей
1.1.6. Особенности обеспечения безопасности Интернета вещей
1.2. Проблематика обеспечения безопасности сети Интернета вещей
1.2.1. Контроль доступа в сетях Интернета вещей
1.2.2. Защищаемые устройства в сети Интернета вещей
1.2.3. Атаки, уязвимости и риски в сетях Интернет а вещей
1.3. Анализ подходов к оценке рисков нарушения безопасности сети Интернета вещей
1.3.1. Использование теории игр
1.3.2. Применение дерева решений
1.3.3. Использование экспертных оценок
1.3.4. Применение прогнозной оценки
1.3.5. Использование нечетко-множественной логики

2. Нечеткая логика как теоретическая основа оценки рисков нарушения безопасности сетей Интернета вещей
2.1. Модель риск-анализа и управления рисками
2.2. Выбор параметров для оценки риска
2.3. Методика опроса экспертов
2.4. Методика применения нечеткой логики
2.5. Модель нечеткого вывода

3. Нечетко-множественный подход как инструментальная основа оценки рисков нарушения безопасности сетей Интернета вещей
3.1. Оценка риска с использованием системы нечеткой логики
3.1.1. Архитектура нечеткой системы вывода
3.1.2. Применение нечеткой логики
3.1.3. Проблема холодного старта при использовании системы нечеткой логики
3.2. Оценка риска с использованием адаптивной нейронечеткой системы вывода
3.2.1. Архитектура адаптивной нейро-нечеткой системы вывода
3.2.2. Применение адаптивной нейро-нечеткой системы вывода
3.2.3. Обучение адаптивной нейро-нечеткой системы вывода
3.2.4. Сравнение адаптивной нейро-нечеткой системы вывода с системой нечеткой логики
3.3. Оценка риска с использованием нейро-нечеткой системы
3.3.1. Типы нейро-нечетких систем
3.3.2. Применение нейро-нечеткой системы
3.3.3. Обучение нейро-нечеткой системы вывода
3.3.4. Сравнение нейро-нечеткой системы вывода с системой нечеткой логики
3.3.5. Сравнение нейро-нечеткой системы вывода с адаптивной нейро-нечеткой системы вывода

4. Риск-ориентированное адаптивное управление доступом для сетей Интернета вещей
4.1. Проблемы использования классических процедур контроля доступа для сетей Интернета вещей
4.2. Структура предлагаемой адаптивной процедуры
4.3. Алгоритм работы адаптивной процедуры
4.4. Использование смарт-контрактов в адаптивной процедуре контроля доступа
4.5. Моделирование смарт-контрактов
4.6. Моделирование сценариев доступа
4.7. Оценка эффективности риск-ориентированной адаптивной процедуры контроля доступа

Заключение

Литература

Приложение