На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6   ноябрь–декабрь 2022 г.
Тема номера:
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика
Modified Imitating Model of Control of Personnel Management Actions Based on Network Traffic Data
Таисия Вячеславовна Абрамова, старший преподаватель
T. V. Abramova, Senior Lecturer
Ташбулат Захарович Аралбаев, доктор технических наук, профессор
T. Z. Aralbaev, Doctor of Technical Sciences, Professor
Илья Дмитриевич Зайчиков, магистрант
I. D. Zaichikov, Undergraduate Student
Оренбургский государственный университет
Orenburg State University

Предыдущая статьяСледующая статья

Статья посвящена вопросам моделирования процесса мониторинга действий персонала, связанных с администрированием компьютерных сетей и информационных процессов в автоматизированной системе по данным сетевого трафика. В ходе исследования построена имитационная модель и алгоритм контроля управляющих транзакций персонала, позволяющие расширить перечень контролируемых управляющих воздействий, а также проведен эксперимент, подтвердивший работоспособность математической модели при работе с данными, приближенными к реальному промышленному трафику. Предложены рекомендации по обнаружению нерегламентированных транзакций по данным сетевого трафика.

< ... >

Ключевые слова: защита информации, контроль управляющих действий персонала, автоматизированные системы управления, сетевой трафик, промышленные протоколы, ассоциативная память

The article is devoted to the issues of modeling the process of monitoring the actions of personnel related to the administration of computer networks and information processes in an automated system based on network traffic data.

In the course of the study, a simulation model and an algorithm for personnel control transactions were built, allowing to expand the list of controlled actions, and an experiment was conducted that confirmed the operability of the mathematical model when working with data close to real industrial traffic. Recommendations for detecting unregulated transactions based on network traffic data are proposed.

Keywords: information protection, personnel control actions, automated control systems, network traffic, industrial protocols, associative memory
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса