Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Для достижения указанных целей в диссертации решаются следующие основные научные и технические задачи, вытекающие из декомпозиции научной проблемы: систематизация и анализ возможности применения в СЗИ современных подходов к вычислению естественно-языковой информации текстов документовопределение основных характеристик текстовой информации, обрабатываемой СЗИ, позволяющих производить оценку… Читать ещё >

Содержание

  • Глава 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОТКРЫТЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
    • 1. 1. Введение
    • 1. 2. Классификация угроз безопасности обработки текстовой информации в информационно-телекоммуникационных системах
    • 1. 3. Модель угроз предметной области
    • 1. 4. Постановка научной проблемы исследования
    • 1. 5. Анализ информационных воздействий в ИТКС
    • 1. 5. Направления противодействия угрозам нарушения информационной безопасности и методы их решения
    • 1. 6. Особенности обрабатываемых текстов сети Интернет
    • 1. 7. Выводы
  • Глава 2. МЕТОДЫ ОБРАБОТКИ ТЕКСТОВЫХ ИСТОЧНИКОВ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦОННОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
    • 2. 1. Метод оценки характеристик СЗИ
    • 2. 2. Методика обработки предметно ориентированной естественно языковой информации
      • 2. 2. 1. Концептуальные особенности обработки текстовой информации СМИБ
      • 2. 2. 2. Оценка качества обработки ЕЯ сообщений ИТКС
    • 2. 3. Аналитические модели описания ЕЯ СМИБ
      • 2. 3. 1. Семантическая модель описания ЕЯ предметной области
      • 2. 3. 2. Адаптированная модель описания ЕЯ предметной области
      • 2. 3. 3. Универсальная структура описания ЕЯ предметной области
    • 2. 4. Оценка применимости ЕЯ моделей СМИБ
    • 2. 5. Выводы
  • Глава 3. ОБЕСПЕЧЕНИЕ КОНТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
    • 3. 1. Метод оценки состава уровней обработки ЕЯ СЗИ
    • 3. 2. Уровни обработки ЕЯ СМИБ
      • 3. 2. 1. Вычисление лексикографической информации в специализированных системах обработки текстовой документации
      • 3. 2. 2. Вычисление морфологической информации в специализированных системах обработки текстовой документации
    • 3. 3. Специализированные средства анализа
      • 3. 3. 1. Алгоритм идентификации неизвестной словоформы
      • 3. 3. 2. Алгоритм борьбы с опечатками на основе морфологических баз данных
    • 3. 4. Построение предметно ориентированных синтаксических баз данных СМИБ
      • 3. 4. 1. Общая модель синтаксического анализа
      • 3. 4. 2. Предметно ориентированная модель базовых элементов синтаксической модели .118 3.4.3.Особенности обработки синтаксического шаблона
    • 3. 5. Применение морфолого-синтаксических методов анализ текстов предметной области
    • 3. 6. Выводы
  • Глава 4. КОНЦЕПЦИЯ МОНИТОРИНГА ПОТОКОВ ТЕКСТОВОЙ ИНФОРМАЦИИ
    • 4. 1. Концепция мониторинга потоков текстовой информации
    • 4. 2. Особенности построения словарной базы данных для обнаружения угроз безопасности текстовых ресурсов информационно-телекоммуникационных систем
      • 4. 2. 1. Обобщенная модель онтологического описания идентификаторов предметной области
      • 4. 2. 2. Элементы обобщенной модели онтологического описания идентификаторов предметной области
      • 4. 2. 3. Статистический анализ аргументов предметно ориентированной БД
    • 4. 3. Синтаксический анализ ЕЯ сообщений СМИБ
      • 4. 3. 1. Особенности обработки основных частей речи ОЕЯ
      • 4. 3. 2. Предсинтаксический анализ устойчивых конструкций ЕЯ сообщений ИТКС
      • 4. 3. 3. Статистический анализ предсинтаксических структур ЕЯ сообщений ИТКС
      • 4. 3. 4. Фрагментация текстовых сообщений ИТКС
      • 4. 3. 5. Использование информации предметно ориентированной БД для синтеза структур
      • 4. 3. 6. Предметно ориентированный алгоритм синтеза конструкций
      • 4. 3. 7. Особенности применения предметно ориентированных структур
    • 4. 4. Подход к построению классификатора предметной области
    • 4. 5. Выводы
  • Глава 5. МЕТОДЫ АКТИВНОГО И ПАССИВНОГО АУДИТА ТЕКСТОВЫХ РЕСУРСОВ
    • 5. 1. Особенности активного аудита ИБ
    • 5. 2. Построение информационного объекта
      • 5. 2. 1. Алгоритмическая последовательность вычисления структуры текстового сообщения ОЕЯ
      • 5. 2. 2. Оценка вычислительной сложности алгоритмов
      • 5. 2. 3. Вычисление структуры информационного объекта
      • 5. 2. 4. Специфика применения информационного объекта
    • 5. 3. Модель оценки ресурса для мониторинга ИБ
    • 5. 4. Оценка использования информационных объектов СМИБ
    • 5. 5. Выводы

Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка (реферат, курсовая, диплом, контрольная)

Реализация основных направлений противодействия угрозам Российской Федерации в различных сферах общественной жизни, обозначенных в «Доктрине информационной безопасности», связана с обработкой разнообразных источников информации. Обеспечение информационной безопасности (ИБ) объектов политической, социально-экономической, оборонной, культурной сфер деятельности в информационно-телекоммуникационных системах требует анализа огромного количества текстов с целью обнаружения потенциально опасных сообщений, выявления внешних и внутренних угроз хищения и модификации информации документов, сведений ограниченного распространения, соблюдения авторских прав, распространения информации экстремистского характера. Вследствие чего, возникает необходимость, с одной стороны, информационного противодействия угрозам нарушения информационной безопасности, а с другой — построение эффективных СЗИ, обрабатывающих текстовые сообщения.

Однако сложность применения методов, направленных на повышение качества защиты информации, использующих автоматический режим идентификации структуры и вычисления значения обрабатываемых естественно-языковых сообщений, заставляет производить их обработку с применением «ручных» технологий. Вместе с тем высокая степень интеграции ПЭВМ в системы защиты информации наряду с внедрением информационных технологий дает возможность для разработки и реализации в ИС относительно сложных, но более эффективных методов и алгоритмов вычисления слабоструктурированных данных.

Снижение вычислительных затрат, повышения характеристик устойчивости обработки, полноты, точности, адекватности идентифицируемых ЕЯ конструкций позволяет увеличить вероятность обнаружения угроз хищения и модификации документов, повысить показатели защищенности информации в процессе хранения и обработки, уменьшить вероятностные показатели преодоления системы защиты. Внедрение формализованной модели ЕЯ, основанной на вычислении связей между словами, позволяет применять новые технологии анализа информации с целью обнаружения и предотвращения угроз безопасности, возникающих в открытых вычислительных сетях.

Другой комплекс проблемных вопросов информационного противодействия угрозам ИБ в открытых вычислительных сетях связан с созданием систем идентификации коротких сообщений, где применение статистических методов классификации затруднено ввиду небольшого объема текста, что может создавать угрозы пропуска потенциально опасных сообщений и являться предпосылкой возникновения уязвимостей в системах мониторинга состояния ИБ. Вычисление семантической составляющей лингвистических конструкций дает возможность повысить точность распознавания текстовой информации для средств активного и пассивного мониторинга состояния ИБ в ИТКС.

Функционирование СЗИ в системах документооборота зависит от качества моделей описания лингвистических конструкций. Сложность практической реализации методов автоматической обработки естественно языковых текстов и идентификации, содержащихся в них данных, на уровне семантики, существенно затрудняет достижения показателей полноты, точности вычисления текстовой информации для методов и средств пассивного и активного противодействия угрозам информационной безопасности.

Таким образом, существует объективное противоречие между возможностями, которые предоставляют новые информационные технологии, и существующим научно-методическим и математическим обеспечением систем и комплексов информационной безопасности, реализующих алгоритмы автоматизированной обработки текста в целях выявления угроз информационной безопасности.

Следствием неразрешенности этого противоречия является объективная необходимость теоретического обобщения и развития методов математического и лингвистического обеспечения специализированных ИС, интегрируемых в комплексы средств защиты и информационного противодействия.

Таким образом, обоснование и разработка теоретических основ математического и программного обеспечения СЗИ, позволяющих автоматизировать процессы вычисления данных и фактов из текстов документов, основанные на проблемно ориентированной семантике естественно-языковых конструкций, для анализа текстовой информации с целью выявления угроз нарушения конфиденциальности, целостности, доступности является актуальной научной проблемой.

Проблемам обеспечения информационной безопасности посвящены работы таких известных ученых как: H.H. Безруков, П. Д. Зегжда, A.M. Ивашко, А. И. Костогрызов, В. И. Курбатов К. Лендвер, Д. Маклин, A.A. Молдовян, H.A. Молдовян, А. А. Малюк, Е. А. Дербин, Р. Сандху, Дж. М. Кэррол, и других. Вместе с тем, несмотря на подавляющий объем текстовых источников в корпоративных и открытых сетях, в области разработки методов и систем защиты информации в настоящее время недостаточно представлены исследования, направленные на анализ угроз безопасности таких документов.

Решение сформулированной научной проблемы осуществляется на основе научных подходов информационной безопасности, предоставляемых теорией искусственного интеллекта и математической лингвистикой.

Первый подход направлен на совершенствование методов искусственного интеллекта. Теоретические основы в этой области применительно к информационным технологиям заложены в работах Кнута Д. Э., Нариньяни А. С, Попова Э. В., Поспелова Д. А и других. Семантическая сложность естественного языка, многообразие и многозначность его конструкций с одной стороны, и недостаточная гибкость представления информации на программном уровне с другой — накладывают ограничения на способы представления знаний о языке. Вследствие сказанного, такие модели, в основном, содержат упрощенные описания ЕЯ конструкций, достаточные для реализации выбранной информационной технологии, но обладающими уязвимостями, не позволяющими использовать их в СЗИ.

Второй подход связан с обоснованием требований к моделям естественного языка и направлен на подготовку и представление исходных данных в виде, удобном для их использования в задачах обработки текстовой информации. Основы описания и использования структур языка заложены в работах Н. Хомского, З.Харриса. В трудах этих и других ученых сформулированы подходы к созданию грамматик. Большое количество работ посвящено аналитическим моделям. Однако любая создаваемая модель ЕЯ профессионально ориентированной предметной области, изначально содержит некоторые ограничения, так как описывается определенной совокупностью свойств. Одновременно с этим, при повышении требований к точности резко возрастает объем учитываемых языковых факторов и затрат на получение адекватной структуры лингвистического описания. О выполнении этого условия говорится во многих работах как прикладного, так и теоретического характера Мельчука И. А. Апресяна Ю.Д., Хорошевского В. Ф., Леонтьевой H.H., Тузова В. А. и других.

Аналитические модели, описываемые в работах, являются узкоспециализированными и сложны с точки зрения адаптации под конкретные виды задач обработки текстовой информации открытых компьютерных сетей при противодействии угрозам нарушения информационной безопасности.

Содержание сформулированной проблемы определяет выбор в качестве объекта исследования системы мониторинга состояния информационной безопасности, обрабатывающие предметно ориентированные ЕЯ тексты и сообщения, а в качестве предмета исследования — методы и средства обнаружения и противодействия угрозам нарушения информационной безопасности, основанные на обработке и анализе текстов документов.

Исходя из сущности решаемой в диссертации научной проблемы, теоретическая цель исследования заключается в разработке, развитии аналитических методов, применяемых в системах мониторинга СЗИ, для обработки и вычисления информации ЕЯ текстов с целью обнаружения и противодействия угрозам нарушения информационной безопасности, отличающихся от известных использованием функциональности семантико-грамматических связей между словами, позволяющих осуществлять более качественный анализ конструкций естественного языка.

Прагматической целью работы является повышение показателей защищенности ресурсов ИТКС за счет увеличения качественных характеристик идентифицируемых ЕЯ конструкций при автоматизации процессов вычисления информации текстов предметной области в комплексах пассивного и активного информационного противодействия угрозам нарушения информационной безопасности.

Для достижения указанных целей в диссертации решаются следующие основные научные и технические задачи, вытекающие из декомпозиции научной проблемы: систематизация и анализ возможности применения в СЗИ современных подходов к вычислению естественно-языковой информации текстов документовопределение основных характеристик текстовой информации, обрабатываемой СЗИ, позволяющих производить оценку показателей защищенности, выявление достоинств и недостатковповышение вероятности обнаружения угроз нарушения конфиденциальности, целостности за счет совершенствования методов представления структур естественноязыковых конструкций и правил их обработки, которые могут быть использованы различными системами мониторинга информационной безопасности с минимальными затратами на адаптациюпостроение и обоснование информационного состава прикладных баз данных и баз знаний средств обеспечения информационной безопасности, содержащих описания структур конструкций, основывающихся на связях между словами, для вычисления объектов содержания коротких сообщенийразработка предложений по применению в системах и средствах мониторинга безопасности предлагаемых решений автоматической обработки текстовой информации.

На защиту выносятся следующие основные результаты:

Методика определения характеристик для СЗИ информационно-технических объектов, обрабатывающих текстовую информацию, основанная на модели обеспечения ИБ текстовых потоков ИТКС.

Система моделей, методов, методик для обнаружения и предотвращения угроз нарушения информационной безопасности при анализе текстов открытых источников компьютерных сетей, основанная на применении модели естественного языка.

Комплекс методов, определяющий состав морфологического уровня обработки ЕЯ сообщений СЗИ, позволяющих повысить устойчивость алгоритмов функциональных компонент анализа текстовой информации.

Концепция построения методов и моделей мониторинга потоков текстовой информации ИТКС, основанная на идентификации структур текстовой информации.

Комплекс методик и моделей активного аудита текстовых источников открытых компьютерных сетей, содержащих угрозы нарушения ИБ, основанный на построении специализированных объектов естественно-языковых конструкций.

Научную новизну диссертации составляют:

Методика определения характеристик для СЗИ информационно-технических объектов, обрабатывающих текстовую информацию, основанная на модели обеспечения ИБ потоков ИТКС отличается от известных, базирующихся на аналитических подходах, использованием вероятностных оценок информационного воздействия текстовых сообщений ресурсов открытых вычислительных сетей, что позволяет определить необходимые качественные показатели для систем мониторинга состояния ИБ и СЗИ ресурсов.

2. Система моделей, методов, методик для обнаружения и предотвращения угроз нарушения информационной безопасности при анализе текстов открытых источников компьютерных сетей, основанная на применении модели естественного языка, отличается от известных, базирующихся на аналитических подходах, использованием в описаниях словоформ масштабируемых предикатов связей, аргументы которых содержат информацию о морфологических характеристиках и семантико-грамматических типах присоединяемых слов, что позволяет увеличить вероятность обнаружения конфиденциальной информации системами анализа контента за счет унификации описания, упрощения структуры ЕЯ базы данных без существенных потерь показателей полноты и точности при вычислении объектов текстовой информации.

3. Комплекс методов, определяющий состав морфологического уровня обработки ЕЯ сообщений СЗИ, позволяющих повысить устойчивость алгоритмов функциональных компонент анализа текстовой информации, отличается от известных, использующих аналитические подходы, вычислением информации на основе семантико-грамматических и морфологических характеристик, содержащихся в предикатах описаний словоформ для анализа возможностей соединения слов, что позволяет повысить точность распознавания данных с целью уменьшения вероятности преодоления защиты.

4. Концепция построения методов и моделей мониторинга потоков текстовой информации ИТКС, основанная на идентификации структур текстовой информации, отличается от известных, базирующихся на алгоритмах вычисления связей между словами, использованием системы приоритетов, реализующей последовательность перебора формализованных описаний синтаксической информации словоформ, обусловленную стилистическими особенностями текстов предметной области, что позволяет увеличить вероятность обнаружения угроз при осуществлении мониторинга сообщений открытых источников текстовой информации вычислительных сетей, избегая лавинообразного роста вычислительной сложности при построении структур без существенного снижения устойчивости обработки.

5. Комплекс методик и моделей активного аудита текстовых источников открытых компьютерных сетей, содержащих угрозы нарушения ИБ, основанный на построении специализированных объектов естественно-языковых конструкций, отличается от известных, базирующихся на статистических подходах, использованием фреймовых структур, что позволяет уменьшить количество примеров для достижения заданного показателя качества функции обучения, увеличив вероятность обнаружения требуемой информации для систем мониторинга состояния ИБ.

Достоверность результатов работы подтверждается: корректным использованием фундаментальных положений теории искусственного интеллекта, баз данных и математической лингвистикинаучной обоснованностью приводимых выкладок и математических преобразованийиспользованием методик, проверенных экспериментами и внедренными в действующие образцы автоматизированных систем управлениянепротиворечивостью полученных результатов известным решениямрезультатами экспертной оценки специалистов в данной предметной области при внедрении результатов работы в опытные образцы систем, разрабатываемые научно-исследовательскими организациями и предприятиями промышленности.

Практическую ценность результатов диссертационной работы составляют предложенные модели, методы и алгоритмы для средств информационного противодействия угрозам нарушения информационной безопасности, которые позволяют повысить устойчивость обработки профессионально-ориентированного текста до 90%, при этом уменьшить вычислительную сложность алгоритмов создания структуры предложения исключив экспоненциальный рост анализа взаимодействия связей.

Теоретическая значимость. Совокупность моделей, технологий, методик, определяет новый методический аппарат, имеющий существенное значение для развития методов, алгоритмов и программных средств обеспечения информационной безопасности в политической, социально-экономической, оборонной и других сферах деятельности.

Реализация результатов. Диссертация является обобщением результатов исследований, проводившихся автором в течение последних 10 лет в ходе плановых НИР и ОКР, выполняемых по плану научной работы ВВС, по заказу ВНК ВВС, Управления РТВ ВВС, научно-исследовательских институтов и предприятий оборонной промышленности. Результаты исследования внедрены в изделия 37И6, 37И6-М, использованы в НИОКР, проводившихся предприятиями промышленности (акты о реализации ОАО Всероссийский НИИ радиотехники, ОАО НИИ точной механики), в Федеральных целевых НИР.

Исследование выполнено по ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технического комплекса России на 2007;2013 годы» в рамках государственного контракта № 07.524.12.4009 на выполнение опытно-конструкторских работ.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на Международных и Всероссийских симпозиумах, военно-научных, научно-технических конференциях проводимых в научно-исследовательских организациях и высших учебных заведениях Министерства обороны и других Федеральных министерств и ведомств с 1998 по 2009 годы.

Публикации. По результатам исследований, представленных в диссертации, опубликовано более 50 печатных работ (из них 10 научных работ в рецензируемых научных изданиях, рекомендованных для докторских диссертаций), в том числе 2 монографии, оформлено 6 отчетов о НИР.

Структура и объем работы. Диссертационная работа содержит введение, 5 разделов, заключение, список литературы. Объем работы составляет 243 страницы.

5.5.Выводы.

В главе описан подход к построению структуры ЕЯ сообщения предметной области. Проведен анализ вычислительной сложности алгоритма создания структуры предложения, дана оценка использования структур ЕЯ.

Предлагаемая система последовательности перебора конструкций позволяет, во-первых, более компактно представлять описание правил связей слов конструкций в БД СЗИ и мониторинга состояния ИТКС и, во-вторых, обойти в алгоритмах построения графа предложения перебор всех возможных связей.

Особенностью описанного алгоритма является постсинтаксический анализ, позволяющий достраивать структуру предложения естественного языка предметной области на основе системы синтаксических приоритетов, что дает возможность применять внешние шаблонные правила связывания, в случае отсутствия информации о связях.

Разработанные модели и методы вычисления естественно-языковых структур позволяют использовать классические модели извлечения фактов. Создаваемые структуры могут в автоматическом режиме быть отражены в фреймы для моделей извлечения и обучения. При этом возможно применение математического аппарата классических моделей извлечения фактов.

Таким образом, совокупность приведенных в главе решений позволяет осуществлять:

— повышение вероятности обнаружения информационных объектов, подвергающихся информационным угрозам;

— осуществление контроля за открытыми ресурсами ИТКС;

— исследование информации ресурсов сети с целью информационного противодействия различным видам утечек информации, корпоративному шпионажу и бизнес-разведке;

— распознавание компонентов текстовых сообщений ИТО, содержащих элементы возможных угроз ИБ.

ЗАКЛЮЧЕНИЕ

.

В диссертации рассмотрены основные методы и модели обработки естественно-языковых сообщений, циркулирующих в открытых вычислительных сетях. Приведены особенности текстовой информации, подвергающейся анализу в процессах мониторинга информационно-технических объектов ИТКС. Основной акцент сделан на семантическую обработку конструкций с помощью аналитических моделей ЕЯ, которые, в отличие от статистических, позволяют более качественно использовать особенности морфологических языков.

В виду ограничений, накладываемых на словарные базы данных в системах контент анализа, в качестве основы были взяты модели естественного языка, где предусмотрено строгое разграничение морфологического, синтаксического, семантического уровней преставления конструкций. Предлагаемые методы анализа опираются на вычисляемые структуры текстовой информации, которые служат основой для дальнейшего наложения семантической информации предметной области. Использование таких структур в аналитических и статистических методах позволяют добиваться увеличения показателей полноты и точности в системах мониторинга состояния ИБ, обрабатывающих текстовые сообщения источников сети Интернет.

При проведении научного исследования были получены следующие основные результаты:

1. Классификация задач противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях позволяет систематизировать совокупность характеристик текстов предметной области для моделей представления естественного языка, используемых при отражении информации в базы данных и знаний с требуемыми показателями качества.

2. Подход к выбору характеристик для СЗИ, обрабатывающих текстовую информацию, аналитических моделей представления естественного языка, обеспечивающий требуемые показатели качества (адекватности, полноты, точности) представления и отражения текстовой информации в базы данных комплексов информационного противодействия. Показано, что степень детализации свойств вычисляемой естественно-языковой информации зависит от структуры представления предметной области в базе данных ИС.

3. Методика построения уровней СЗИ, вычисляющих текстовую информацию, основанная на применении модели естественного языка, базирующейся на синтаксической роли отдельных частей речи, позволяющей вычислять конструкции с целью: анализа требуемых характеристик и затрат на реализацию системы защиты информации;

— снижения вычислительных затрат за счет получения структуры информационного объекта и последующего ее наполнения информации из базы данных предметной области.

Использование обобщенной модели дает возможность избежать экспоненциального роста количества переборов вариантов связей от количества словоформ, участвующих в конструкции.

4. Модель морфологического анализа и подход к ее оценке в СЗИ, использующая информацию описателей, позволяющая идентифицировать морфологические характеристики специальных словоформ предметной области (аббревиатур, сокращений, наименований, указателей даты, времени, учетных номеров документов), отсутствующих в словарной базе данных. При этом, использование баз данных позволяет увеличивать устойчивость алгоритмов обработки текстов документов.

5. Метод вычисления структуры предложения для систем мониторинга ИБ, использующий систему приоритетов, базирующуюся на формализованном описании семантико-грамматической информации по словоформе, позволяющий отражать информацию в базы данных и знаний профессионально ориентированной предметной области. Применение семантико-грамматических типов позволяет вычислять вопросительные связи между словами конструкции, что может быть использовано при организации структур данных.

6. Метод создания классификатора для обработки и оценки потенциальной угрозы анализируемой текстовой информации. Использование идентификаторов вопросительных связей, свойств и атрибутов конструкций для совершенствования средств защиты обеспечения информационной безопасности объектов социальной, политической, экономической, оборонной и других сфер деятельности позволяет обеспечить создание баз данных идентификаторов, для организации специализированной обработки текстов предметной области.

7. Приведенные методы вычисления естественно-языковых структур позволяют использовать классические модели извлечения фактов. Создаваемые структуры могут в автоматическом режиме быть отражены в фреймы для классификаторов СЗИ при решении задач извлечения и обучения. При этом возможно применение математического аппарата классических моделей извлечения фактов.

8. Метод построения структуры объектов, позволяющий вычислять и использовать лингвистическое окружение при поиске и идентификации текстовой информации в задачах мониторинга ИБ.

9. Согласование между собой по целям, входным и выходным данным моделей представления ЕЯ и методов решения задач, обуславливает наличие следующих свойств специализированных ИС СЗИ:

— возможность обработки текстовой информации с учетом ее различных типов;

— возможность модульной и многомодельной реализации предметно-ориентированных ИС в зависимости от их класса;

— возможность разработки структурированного программного обеспечения, реализующего предлагаемые методы в составе СМО комплексов вычислительных средств систем защиты информации.

10. Интеграцию предлагаемых методов в средства информационного противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях, СМО целесообразно осуществлять комплексно, на основе технологий и методов создания математического обеспечения специализированных ИС.

Внедрение функциональной модели естественного языка, основанной на вычислении связей между словами, в системы мониторинга состояния информационной безопасности позволяет применять новые технологии анализа информации с целью обнаружения и предотвращения угроз безопасности, возникающих в открытых вычислительных сетях.

Показать весь текст

Список литературы

  1. A.M., Березкин Д. В., Симаков К. В. Архитектура системы машинного понимания текстов // Информатика и системы управления в XX1. веке: Сборник трудов — М.: Изд-во МГТУ им. Н. Э. Баумана, 2003. -№ 1.-С.419−423.
  2. Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Изд-во «Компания «Гротек», 1997 г. — 246 с.
  3. В.И. и др. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. Лань, СПб., 1996 г. -272 с.
  4. .Ю. Защита компьютерной информации. СПб.: БХВ — Санкт-Петербург, 2000. — 384 с.
  5. И.Н., Братчиков И. Л. Эффективный метод построения логических выводов в стационарных базах знаний // Ученые записки ЛГОУ. Сер. «Математика и информатика». 1998. Т. 1.
  6. Ю. Д., Богуславский И. М., Иомдин JI. JI. и др. Лингвистическое обеспечение системы ЭТАП-2. — М.: Наука, 1989. — 296 с.
  7. Ю.Д. «Лексическая семантика» (избранные труды), т. 1 М., 1995.
  8. Ю.Д. Исследования по семантике и лексикографии. Т. I: Парадигматика.-М.: Языки славянских культур, 2009. 165 с.
  9. Ю.Д. Об интегральном словаре русского языка // Семиотика и информатика.
  10. Ю.Д., Иомдин Л. Л., Перцов Н. В. Объекты и средства модели поверхностного синтаксиса русского языка // International review of Slavic linguistics. 1978. Vol. 3. N. 3
  11. Н.Д. Типы языковых значений: Оценка, событие, факт М.: «Наука», 1988.
  12. Ахо А., Сети Р, Ульман Д. Компиляторы. Принципы, технологии, инструменты. М., С. Пб, Киев, Вильяме, 2001.
  13. С.Г., Гончаров В. В., Серов P.E. Основы современной криптографии: учеб. курс. М.: Горячая линия-телеком, 2002. — 175 с.
  14. С. Разработка правил информационной безопасности. М.: Издат. дом «Вильяме», 2002. — 207 с.
  15. Н., Стил Т. Логика вопросов и ответов. М.: Прогресс, 1981. — 290 с.
  16. Е.Б., Лось В. П., Мещеряков Р. В., Шелупанов A.A. Основы информационной безопасности: учебное пособие для вузов. М.: Горячая линия-телеком, 2006 г. — 544 с.
  17. Г. Г., Калинин Ю. П., Хорошилов A.A. Компьютерная лингвистика и перспективные информационные технологии. М,. Русский мир, 2004. 246 с.
  18. М.Б. Речевые стратегии и формирование пропозициональной структуры в диалоге // Нариньяни A.C. (ред.) 1998.
  19. B.C., Заболотский В. П. Особенности обеспечения информационной безопасности в биологических системах. Труды конференции «Информационная безопасность регионов России», СПб., 2005. С 71−77.
  20. В. С., Заболотский В. П. Конструирование моделей биологических мембран для 3-мерного симулятора иммунной системы // Первая Международная Конференция «Математическая биология и биоинформатика» — Пущино, 2006.
  21. А.И., Макаренко В. Н. Адаптивная стратегия автоматизированного обучения на основе графоаналитической модели // Кибернетика 1988, № 5. С. 109−112
  22. A.B. Грамматика русского языка М.: Цитадель, 1999. — 290 с.
  23. Болотова J1.C. и др. Системы искусственного интеллекта М., Наука, 1998. -197 с.
  24. К.К., Каневский Е. А. Семантические шаблоны, сценарии и описания лексем для онтологических классов // Интернет и современное общество: Труды XII Всероссийской объединенной конференции СПб: Факультет филологии и искусств СПБГУ, 2009. С. 109−112.
  25. К.К., Каневский Е. А. ВЕГА компьютерная система классификации и анализа текстов // Вестник СпбГУ ИТМО. СПб. 2009, № 5 (63). С. 98−105.
  26. К.К., Каневский Е. А., Лезин Г. В. Концептуальные модели в базах знаний // Научно-технический вестник СПбГИТМО (ТУ). Выпуск 6. Информационные, вычислительные и управляющие системы. СПб.: СПбГИТМО (ТУ), 2002. С.57−62.
  27. И. Л. Синтаксис языков программирования. М.: Наука, 1975. -32 с.
  28. И.Л. Применение метода абстракций для поиска логического вывода в системах искусственного интеллекта // Тр. СПИИРАН. 2002. Т. 1.
  29. Вильям Столлингс Криптографическая защита сетей. М.: Издательсткий дом «Вильяме», 2001.
  30. В.В. (ред.) Вопросы синтаксиса современного русского языка. М.: Учпедгиз, 1950.
  31. В.А. Сетевые грамматики для анализа естественных языков. М.: Мир, 1976.-231 с.
  32. Т.А., Хорошевский В. Ф. Базы данных интеллектуальных систем. -СПб: Питер, 2001. 384 с.
  33. В. Практическое пособие по защите коммерческой тайны. -Симферополь: «Таврида», 1994.
  34. В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
  35. В.А., Малюк A.A. Основы защиты информации. -М.:МОПО РФ, МИФИ, 1997, -537 с.
  36. P.C., Мульченко З. М., Терехин А. Т., Черный А. И. Опыт изучения Science citation index. Прикладная документалистика / АН СССР. Науч. совет по кибернетике. М.: Наука, 1968. С.32−53.
  37. А. В., Мельчук И. А. Элементы математической лингвистики. -М.: Наука. 1969. -192с.
  38. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения.
  39. А.К., Комаров И. И., Лебедев И. С. и др Методы прогнозной оценки показателей надежности АСУ.Отчет о НИР шифр «Интранет-5» / рук. работы Туравинин A.B. -СПб, ФВУ ПВО, 2006 -82 с.
  40. А.К., Комаров И. И., Лебедев И. С. и др Обработка данных в сложных распределенных сичстнемах Отчет о НИР шифр «Интранет-6» —/ рук. работы Туравинин A.B. СПб, СПВВУРЭ (ВИ), 2007 -93 с.
  41. A.B., Степанов Ю. Л., Мазаков Е. Б. Представление и обработка знаний в системах искусственного интелекта. -СПб.: СПВУРЭ ПВО, 1998. -116 с.
  42. В.П. и др. Радиоэлектронная разведка и радиомаскировка. -М.: Изд-во МАИ, 1997, — 156 с.
  43. В.П., Куприянов А. И., Сахаров A.B. Радиоэлектронная разведка и радиомаскировка. -М.: Изд-во МАИ, 1997, -156 с.
  44. Е. А. Крылов Г. О. Кубанков А. Н. Информационная безопасность государства в информационном обществе. Учебное пособие для вузов Министерства обороны. -М.: ВАГШ, 2003. 310 с.
  45. Е.С., Молдовян Д. Н., Молдовян H.A. Криптографические протоколы. -СПб., Изд. СПбГЭТУ, 2010.- 100 с.
  46. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895
  47. В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
  48. A.B., Грунтович М. М., Попов В. О. Программирование алгоритмов защиты информации. М.: Издательство «Нолидж», 2002.
  49. В.Н. Система понимания текста на естественном языке. М.: Изд. Московской государственной геологоразведочной академии им. С. Орджоникидзе, 2003 г.
  50. А.Е., Плешко В. В. Семантическая интерпретация в системах компьютерного анализа текста. //Информационные технологии, 2009, N 6. С. 2−7.
  51. Ю.И., Рязанов В. В., Сенько О. В. Распознавание. Математические методы. Программная система. Практические применения. -М.: ФАЗИС, 2006. -176 с.
  52. Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.01.95 г
  53. Закон Российской Федерации от 5 марта 1992 г. № 2446−1 «О безопасности»
  54. A.A. «Грамматический словарь русского языка»: -М.: Просвещение. 1986.-176 с.
  55. С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. -М.: Горячая Линия — Телеком, 2006. — 536 с.
  56. С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. -М.: Горячая Линия — Телеком, 2008. — 560 с
  57. Защита информации в системах мобильной связи: учеб. пособие для вузов / под ред. A.B. Заряева и C.B. Скрыля. М.: Горячая линия-телеком, 2005 — 171 с.
  58. Защита программного обеспечения / Под ред. Д. Гроувера. М., 1992. — 289 с.
  59. Д.П., Ивашко A.M. Основы безопасности информационных систем: учеб. пособие. М.: Горячая линия-телеком, 2000 г. — 451 с.
  60. П.Д. Способы защиты информации,— М.: Яхтсмен, 1996. 234 с.
  61. В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. -СПб.: БХИ-Петербург, 2000. 320 с.
  62. Ивченко Б. П, Мартыщенко Л. А., Монастырский М. Л. Теоретические основы информационно-статистического анализа сложных систем. -СПб.: Лань, 1997. -320 с
  63. Интеллектуальные информационные системы. -М.: Воениздат, 1981. -430 с.
  64. Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»), -М.: «Оружие и технологии», 2009. -127 с.
  65. Л.Л., Перцов Н. В. Фрагмент модели русского поверхностного синтаксиса. I. Предикативные синтагмы // Научно-техническая информация. Сер. 2. 1975а. № 7
  66. Ю. М. Технология создания базы знаний для автоматизированной системы управления корпоративной сетью. -СПб.: Политехника, 2005. -230 с
  67. Ю.М., Горячев И. Е. Обеспечение экспертизы качества проектов комплексной системы пожарной безопасности транспортных комплексов.// Национальный журнал-каталог «Транспортная безопасность и технологии», № 3, 2008 ., с.160−161.
  68. Искусственный интеллект: В 3 кн. Кн. 2: Модели и методы: Справочник/ под редакцией Д. А. Поспелова. -М.: Радио и связь, 1990. -304 с.
  69. Кан Д.А., Лебедев И. С. Способ формализации связей в тексте при обработке естественно-языковых конструкций. //Вестник СПбГУ. Серия 10, 2008, № 2. С. 56−62
  70. Кан Д.А., Лебедев И. С., Сухопаров Е. А. Идентификация объектов текста в информационных системах.// Программные продукты и системы, 2009, № 2(86) С. 163 168
  71. Е.А. Новый инструмент для проведения социолингвистических исследований // «Прикладна лшгвктика та лшгвютичш технологи: MegaLing-2008». -Киев: «Дов1ра», 2009. С. 78−88.
  72. Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. -СПб.: ООО «Изд-во «Полигон», 2000. 896 с.
  73. А.Е. Иерархии, роли, нули, маркированность и «аномальная» упаковка грамматической семантики // Вопросы языкознания. 1997. № 4. С. 153−168
  74. Д.Э. Искусство программирования. Том. 3. Сортировка и поиск, 2-е изд.:Пер. с англ. М.: Издательский дом «Вильяме», 2001. -832 с.
  75. Т.Ю. Некоторые аспекты анализа сочинения при сегментации русского предложения (неоднозначности при появлении «матрешек») // Труды конференции КИИ-2002. М.: Физматлит, 2002. Т. 1. С. 192−198.
  76. Т.Ю., Лахути Д. Г., Ножов И. М. Модель сегментации русского предложения. // Труды конференции «Диалог'2001». Аксаково, 2001. Т.2. С. 185 194.
  77. В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия-телеком, 2002 г. — 336 с.
  78. А. Н. Основные понятия теории вероятностей. — М.: Наука, 1974, — 120 с.
  79. И. И. Методы автоматического поиска релевантной информации в тексте на естественном языке: диссертация на соискание ученой степени кандидата физико-математических наук: 05.13.01. СПб, 2003. — 109 с.
  80. С.А., Ракитин В. В., Родионов С. Н., Рябцунов П. М. и др.Термины и определения в области информационной безопасности. М.: Издательство АС-Траст, 2009. — 304 с.
  81. А. Г, Ю.А.Гатчин. Математические основы криптологии. Учебное пособие. -СПб: СПб ГУ ИТМО, 2004. 106 с
  82. А.Н., Кондратьев А. Н., Лебедев И. С. Анализаторы текстов формальной модели русского языка для компьютеров. //Научный сборник факультета ПМ-ПУ СПбГУ. СПб.: НИИ Химии СПбГУ, 1998. С.140−148.
  83. А.Н., Лебедев И. С. Синтаксические анализаторы текстов.// Материалы международной конференции по Современным технологиям обучения. -СПб.: СПбЭТУ, 1998. С. 103−104
  84. А.Н., Лебедев И. С. Текстовые анализаторы в обучающих и контролирующих системах.// Материалы международной конференции по Современным технологиям обучения. -СПб.: СПбЭТУ 1997, С.97−98
  85. С.А. Флективная морфология русского глагола (словоизменение и формообразование). -СПб: Изд-во ИЛИ РАН, Изд-во «Норинт», 2000. -220 с.
  86. B.C., Петраков A.B. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1996 г. — 304 с.
  87. Д.Г. и др. Автоматизированные документальные ИПС: система «Скобки». — М.: Информэлектро, 1985. 42 с.
  88. Д. Г., Рубашкин В. Ш. A Linguistic Processor with Advanced Semantic Component // Новости искусственного интеллекта. 1993. Специальный выпуск. С. 99 103.
  89. И.С. Принципы организации обучающих и контролирующих программ для работы в вычислительных сетях // Тезисы докладов. Материалы XXVII научной конференции факультета ПМ-ПУ СПбГУ. Сборник тезисов к докладам. -СПб.: НИИ Химии СПбГУ, 1997.С.211−212
  90. И.С. Вычисление семантической составляющей текстовой информации в экономических информационных системах. Прикладная информатика, 2008, № 5(17) С.81−91
  91. И.С. Компьютерные структуры представления естественного языка. -СПб.: ОАО «НИИ ТМ», 2008.-1 Юс
  92. И.С. Контролирующая система на основе объектно-ориентированного подхода. //Тезисы доклада. Материалы XXVI научной конференции факультета ПМ-ПУ СПбГУ. Сборник тезисов к докладам. -СПб.: НИИ Химии СПбГУ, 1996.С.270−271
  93. И.С. Метод формализации структур естественного языка. // Системы управления и информационные технологии, 2009, № 1.1(35) С. 182−186
  94. И.С. Оценка качества формализации естественного языка в системах лингвистического обеспечения. Научный сборник ФВУ ПВО. -СПб.: ФВУ ПВО, 2001. С.64−69
  95. И.С. Построение семантически связанных информационных объектов текста. Прикладная информатика, 2007, № 5(11). С. 54−61
  96. И.С. Построение шаблонов кода по текстам спецификаций.// Информационно-управляющие системы 2009, № 5. С. 39−43
  97. И.С. Принципы обработки естественно-языковых запросов в системах лингвистического обеспечения./ Электронный журнал «ИССЛЕДОВАНО В РОССИИ» http://zhurnal.ape.relarn.rU/articles/2004/l57.pdf
  98. И.С. Способ формализации связей в конструкциях текста при создании естественно-языковых интерфейсов.// Информационно-управляющие системы, 2007, № 3. С. 23 28
  99. И.С. Формализация конструкций естественного языка.// Вопросы современной науки и практики. Университет им. В. И. Вернадского, 2009, № 1(15) С. 171 175
  100. И.С., Борисов Ю. Б. Анализ текстовых сообщений в системах мониторинга информационной безопасности. // Информационно-управляющие системы 2011, № 2. С. 37−43
  101. И.С., Зикратов И. А. Мониторинг информационных угроз в сети Интернет-Гамбург, LAMBERT Academic Publishing, 2011, 219 с.
  102. И.С., Сухопаров Е. А. Идентификация объектов для систем обработки текста. //Вестник компьютерных и информационных технологий 2008, № 8. С. 48−59
  103. Г. В. Онтологическая интерпретация лексики в семантическом словаре // Интернет и современное общество: Труды XII Всероссийской объединенной конференции, — СПб.: Факультет филологии и искусств СПБГУ, 2009. С. 118−124.
  104. Г. В. Онтологическая семантика текста: форматирование лексики в семантическом словаре // Труды XI Всероссийской научной конференции RCDL'2009 Петрозаводск: КарНЦ РАН, 2009 С. 141−150.
  105. Н. Н. Роль связей в семантической разметке корпуса текстов // Труды Международной конференции «Корпусная лингвистика 2004». — СПб.: Изд-во СП6ГУ, 2004. С 195−206
  106. H.H. К теориии автоматического анализа теста. Часть 1. Моделирование системы «мягкого понимания» текста: информационно-лингвистическая модель. М.: Изд. МГУ, 2000 -48 с.
  107. H.H. К теориии автоматического анализа теста. Часть 2. Семантические словари: состав, структура методика создания -М.: Изд. МГУ, 2001 -40 с.
  108. H.H. Категоризация единиц в русском общесемантическом словаре (РОСС) // Труды Международного семинара «Диалог'98» по компьютерной лингвистике и ее приложениям. Т.2. С.519−532.
  109. H.H. О механизме интерпретации слабых связей в тексте // Лингвистические проблемы функционального моделирования речевой деятельности: Вып. 5. Л.: ЛГУ, 1982. — С. 101−124.
  110. H.H., Вишнякова С. М. Опыт автоматического индексирования со смысловым сжатием // Научно-техническая информация. Сер. 2. 1977. — № 7. — с. 2430.
  111. А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.
  112. Лингвистический энциклопедический словарь / под ред. Ярцева В. Н., М.: Сов. энциклопедия, 1990.-685 е., ил
  113. В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с.
  114. Малюк А. А, Пазизин С., Погожин Н. Введение в защиту информации в автоматизированных схемах. -М.: Горячая Линия -Телеком, 2001, — 148 с.
  115. A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. -М.: Горячая линия Телеком, 2004. — 280 с.
  116. М. Технологии защиты информации в Интернете: спец. справочник. -СПб.: ПИТЕР, 2002 г. 844 с.
  117. А. В. Государственная информационная политика в особых условиях: Монография. — М.: МИФИ, 2003. -250 с.
  118. А. В. Объекты и субъекты информационного противоборства. 2003. -330 с.
  119. И.А. Опыт теории лингвистических моделей «Смысл-текст» М., Школа «Языки русской культуры» 1999. — 394 с
  120. И.А. Русский язык в модели «Смысл-текст» М.-Вена, 1995. -338 с
  121. И.А., Перцов Н. В. Модель английского поверхностного синтаксиса. Перечень синтагм // Институт русского языка АН СССР. Проблемная группа по экспериментальной и прикладной лингвистике. Предварительные публикации. Вып. 64−66. М&bdquo- 1975.
  122. И.А., Перцов Н. В. Поверхностно-синтаксические отношения в английском языке // Институт русского языка АН СССР. Проблемная группа по экспериментальной и прикладной лингвистике. Предварительные публикации. Вып. 43. М&bdquo- 1973.
  123. М. М. Работы в США над созданием средств искусственного интеллекта в военных целях. //Зарубежное военное обозрение 1988, № 5,С.13−18
  124. Моделирование языковой деятельности в интеллектуальных системах / под ред. А. Е. Кибрика, A.C. Нариньяни. М.: Наука, 1987. — 280 с.
  125. Э. Безопасность сетей. Шаг за шагом. М.: СП ЭКОМ, 2005 г. — 527 с.
  126. A.C. Недоопределенность в системе представления и обработки знаний. //Техническая кибернетика, М., 1986, N.5., C.3−28
  127. A.C. Неточность как НЕ-фактор, попытка доформального анализа// Препринт РосНИИ ИИ № 2, Москва-Новосибирск 1994, С.34
  128. A.C. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике // Труды 4-й Нац. Конф. «Искусственный интеллект 94», Рыбинск, 1994, Т.1,С. 9−18.
  129. С.Л. Лингвистическая семантика и логика // Семантический компонент в системах автоматического понимания текстов. — М.: ВЦП, 1982. — С. 73—78.
  130. О.Ю., Петрушин А. Н. Системы телевизионного наблюдения. -М.: Оберг-РБ, 1996.
  131. В.Д. Упрощенный вариант метода анализа иерархий на основе нелинейной свертки критериев// Журнал вычислительной математики и математической физики, 2004, т. 44, № 7, С. 1259−1268.
  132. И.М. Морфологическая и синтаксическая обработка текста (модели и программы). Дисс. на соискание ученой степени канд. техн. наук, 2003.
  133. С. и др. Анализ типовых нарушений безопасности в сетях. М.: Издат. дом «Вильяме», 2001 г. — 460 с.
  134. В.А., Петров В. И. Приборы наблюдения ночью и при ограниченной видимости. М.: Военное издательство, 1989.
  135. Г. С. Приобретение знаний интеллектуальными системами .- М.: Наука, Физматлит. 1997. 210 с.
  136. Г. С., Завьялова О. С., Климовский A.A., Кузнецов И. А., Смирнов И. В., Тихомиров И. А. Проблема обеспечения точности и полноты поиска: пути решения в интеллектуальной метапоисковой системе «Сириус» //
  137. Отчет о выполнении НИОКР по теме «Разработка пилотной версии системы синтаксического анализа русского языка», 2008 г., инвентарный номер ВНТИЦ 2 200 803 750, руководитель работ: к.ф.-м.н. Окатьев В. В. Сайт ВНТИЦ: http://www.vntic.org.ru.
  138. A.B. Организация и функции «языковой» картины мира в смысловой интерпретации ЕЯ -сообщений // Information Theories and Application. 2000. — Vol. 7, № 4. — С.155−163.
  139. В.Ф. и др. Программное и технологическое обеспечение АДИПС: автоматическое индексирование документов / В. Ф. Пархоменко, П. Л. Виленский, Е. Б. Федоров, Т. Д. Богданова. М.: Информэлектро, 1985. — 44 с.
  140. В.Ф. Система автоматического индексирования документов СКОБКИ ОС ЕС. Сер. «Методические материалы и документация по пакетам прикладных программ». Вып. 23. — М.: МЦНТИ, 1983. — 78 с.
  141. A.B. Основы практической защиты информации. -М.: Радио и связь, 1999, -368с.
  142. A.B. Утечка и защита информации в телефонных каналах.-М.: Энергоатомиздат. 1996. -320 с.
  143. A.B., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия. -М: Энергоатомиздат, 1999, -568 с.
  144. A.B., Лагутин B.C. Защита абонентского телетрафика: учеб. пособие. М.: Радио и связь, 2004 г. — 499 с.
  145. С. А., Курбатов В. А. Политики информационной безопасности.— М.: Компания АйТи, 2006. — 400 с.
  146. С. А. Управление информационными рисками. М.: Компания АйТи- ДМК Пресс, 2004. — 384 с.
  147. E.H. Защита объектов. М.: Концерн «Банковский Деловой Центр», 1997 г.-224 с.
  148. Э.В. Динамические интеллектуальные системы в управлении и моделировании. -М.: МИФИ, 1996.
  149. Д. А. Моделирование рассуждений. Опыт анализа мыслительных актов.—М.: Радио и связь, 1989.—184 с
  150. Д.А. Логико-лингвистические модели в системах управления, М.: Наука, 1986, — 288 с.
  151. Г. Г. Теория коммуникации. — М.: Рефл-бук, 2003.-651 с
  152. И.В., Шрамков И. Г., Щербаков А. Ю. Введение в теоретические основы компьютерной безопасности: Учебное пособие. —М.: МИЭМ, 1998.- 184 с.
  153. РД. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. М.: Гостехкомиссия России, 1992.
  154. Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.
  155. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. 2-е изд., перераб. и доп. — М.: Радио и связь, 2001 с
  156. В. Ш. Представление и анализ смысла в интеллектуальных информационных системах. М.: Наука, 1989. — 190 с
  157. Русский язык / Под ред. Л. Ю. Максимова М.: Просвещение, 1989. — 287 с.
  158. .Я., Фионов А. Н. Криптографические методы защиты информации: учебное пособие для вузов. М.: Горячая линия-телеком, 2005. — 229 с.
  159. А., Михайлов А. Математическое моделирование: Идеи. Методы. Примеры. М.: Физматлит, 2001. — 320 с.
  160. А.П. Основы статистической теории обучения и контроля знаний. -М.: Высш. школа, 1981. -282 с.
  161. М. Введение в математическое моделирование. М.: СОЛОН-Р, 2002, — 112 с.
  162. В.Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. — 320 с.
  163. Советский энциклопедический словарь/ под ред. Прохорова A.M. С56 4-е изд.- М.: Сов. энциклопедия, 1988 г. — 1600 с.
  164. A.B. Графематический анализ. АОТ: Технологии: Графематический анализ: http://www.aot.ru/docs/graphan.html (17 октября 2005 г.)
  165. A.B. Первичный семантический анализ // АОТ: Технологии: Первичный семантический анализ: http://www.aot.ru/docs/seman.html (17 октября 2005 г.)
  166. A.B. Синтаксический анализ // АОТ: Технологии: Синтаксический анализ: http://www.aot.ru/docs/synan.html (17 октября 2005 г.)
  167. A.B., Ножов И. М. Описание МаПоста // АОТ: Технологии: Описание МаПоста: http://www.aot.ru/docs/mapost.html (17 октября 2005 г.)
  168. A.B., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002.
  169. В.В. Обзор задач и методов смысловой обработки электронных данных, роль метаданных для практических задач смысловой обработки. ГПНТБ России: http://ellib.gpntb.rU/doc/l 1/dl l12. htm (23 сентября 2004 г.)
  170. С.Ю., Соловьева Г. М. Вопросы организации баз знаний в системе ФИАКР // Экспертные системы: состояние и перспективы / Под ред. Д. А. Поспелова -М.: Наука, 1989.
  171. Ю.Л., Гурко A.B. Системы управления базами данных информационно-расчетных систем. Основы проектирования баз данных. -СПб.: СПВУРЭ ПВО, 1997. -96 с.
  172. М. Оценка безопасности системы информационного управления Российской Федерации. 2006. -310 с.
  173. П.В. Информационные технологии анализа русских естественноязыковых текстов. Часть I. //Информационные технологии, № 8. 2006. С. 41−50
  174. П.В. Информационные технологии анализа русских естественноязыковых текстов. Часть II. // Информационные технологии, № 9. 2006. С. 2−7
  175. П.В. Новые методы и алгоритмы автоматического разрешения референции местоимений третьего лица русскоязычных текстов. М.: КомКнига, 2006. — 88 с.
  176. П.В. Технологические приемы построения текстовых информационно-поисковых систем. -М.: Изд. МАТИ, 2004.-73 с.
  177. A.A. Основы инженерно-технической защиты информации. -М: «Ось-89», 1998,334 с.
  178. В.А. «Языки представления знаний» С.-Петербург: СПбГУ, 1990. — 126 с.
  179. В.А. Компьютерная семантика русского языка. СПб.: СПбГУ, 2004. -400 с.
  180. В.А. Математическая модель языка. -Л.: ЛГУ, 1984. с -176
  181. В.А. Морфологический анализатор русского языка. //Вестник СПбГУ. Сер.1., 1996 г., вып. 3 (№ 15)
  182. В.А. Семантический анализ текстов на русском языке. // Вестник СПбГУ. Сер.1., 1998, вып. 1.(№ 21)
  183. В.А. Синтаксическая структура русского языка. // Вестник СПбГУ. Сер.1., 1997., вып.1 (№ 17)
  184. В.А. Языки представления знаний. СПб: СПбГУ, 1990. — 126 с.
  185. Указ Президента Российской Федерации от 12 мая 2004 г. № 611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена»
  186. Д. Руководство по экспертным системам: Пер. с англ. М.: Мир, 1989.- 106 с.
  187. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите и информации»
  188. Н. Аспекты теории синтаксиса М., 1972.
  189. Н. Три модели для описания языка. В кн. Кибернетический сборник, вып. 2, М. Мир, 1961
  190. A.A. Защита информации от утечки по техническим каналам.Часть 1. Технические каналы утечки информации. Учебное пособие.-М.: Гостехкомиссия России, 1998,-320 с.
  191. П.Б. Методы и средства защиты информации в компьютерных системах М.: Академия, 200. — 255 с.
  192. В.Ф. Обработка естественно-языковых текстов: от моделей понимания языка к технологиям извлечения знаний // Новости искусственного интеллекта. 2002. № 6. С. 19−26.
  193. М.Ш. Семантические и математические модели баз данных. М.: ВИНИТИ, 1985. — 207 с.
  194. Г. С. О соотношении естественного языка и формальной модели. В сб. Вопросы кибернетики. М., 1982, с. 20−34.
  195. Г. С. Программирование на ассоциативных сетях. // Сборник трудов: ЭВМ в проектировании и производстве. Вып. 2. JI., 1985, с. 16−48.
  196. С.Г. Возможные решения интервальных математических моделей в задачах управления//Информационные технологии. 2002, № 9
  197. С.Г. Применение интервальных математических моделей в адаптивных системах управления//Информационные технологии. 2002, № 11
  198. Ч., Ли.Р. Математическая логика и автоматическое доказательство теорем: Пер. с англ. М.: Наука, 1983 -148 с.
  199. Г. Н. Основы защиты информации в вычислительных системах и сетях ЭВМ: Учеб. пособие. Пенза: Изд-во Пенз. гос. ун-та, 2001. — 164 с.
  200. А. А. Алгоритмизация /и программирование задач логического управления. СПб, СПбГУ ИТМОД998. -120 с.
  201. В. Ф. Защита компьютерной информации. Эффективные методы и средства. -М.: ДМК Пресс, 2008. — 544 с.
  202. Р., Бирнбаум Л., Мей Дж. К интеграции семантики и прагматики. Новое в зарубежной лингвистике: Вып. XXIV. Компьютерная лингвистика. М.: Прогресс,
  203. В.Б. Семантика модальных утверждений // Семиотика и информатика. Вып. 17. М.: ВИНИТИ, 1981. — С. 148−169.
  204. А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
  205. А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: Издатель C.B. Молгачева, 2001. 352 с.
  206. В.И. Информационная безопасность. Учебной пособие для студентов непрофильных вузов. М.: Междунар. отношения, 2000 г.- 400 с. 1989.
Заполнить форму текущей работой