«Московский государственный институт электроники и математики»
(технический университет)
Кафедра "Вычислительная техника"
специальность «Вычислительные машины, комплексы, системы и сети»
Москва, 2009 г., — 116 с.
Состав: презентация, пояснительная записка, программа Проведен аналитический обзор существующих решений для защиты от утечки информации;
Проведен аналитический обзор существующих методов сравнения текстовых файлов;
Разработана схема алгоритма сравнения текстовых файлов;
Разработана архитектура программного модуля обнаружения утечки информации в документах;
Реализован программный модуль обнаружения утечки информации в документах на языке С++ в виде open source проекта;
Проведение тестирования над экспериментальной системой установило, что достигнута высокая эффективность обнаружения утечки информации в текстовых файлах – ошибка работы программы в пределах 1% Разработанную библиотеку можно интегрировать в системы защиты от утечки информации в документах Содержание:
Анализ подходов по защите от утечки информации
Аналитический обзор существующих решений для защиты от утечки информации
Clearswift
InfoWatch
IPLocks
ISS
Liquid Machines
PortAuthority
SurfControl
Инфосистемы Джет
Raytown Corporation LLC
Заключение
Аналитический обзор существующих методов сравнения текстовых файлов
Различные понимания и определения плагиата
Специфика автоматического поиска плагиата
Общая схема поиска
Стандартный алгоритм
Алгоритм Кнута-Морриса-Пратта
Алгоритм Бойера-Мура
Нейросетевые методы обнаружения плагиата
Жадное строковое замощение
Метод идентификационных меток
Алгоритм Хескела
Постановка задачи
Разработка алгоритма сравнения текстовых файлов
Выбор и обоснование алгоритма
Разработка алгоритма
Схема алгоритма
Выбор методики верификации
Построение ROC-кривой
Экспериментальное обоснование результатов исследования
Архитектура экспериментальной системы обнаружения утечки информации
Технология проведения эксперимента
Результаты тестирования
Разработка рекомендаций по использованию разработанного алгоритма
Назначение и условия применения программы
Характеристика программы
Обращение к программе
Входные и выходные данные
Сообщения
Разработка рекомендаций по использованию разработанной системы
Экологическая часть и БЖД
Исследование опасных и вредных факторов при эксплуатации ЭВМ
Воздействие опасных и вредных факторов на организм пользователя ЭВМ
Поражение электрическим током
Ультрафиолетовое излучение
Статическое электричество
Излучение электромагнитных полей низких частот
Способы защиты пользователей от опасных и вредных факторов
Защита от поражения электрическим током
Защита от ультрафиолетового излучения
Защита от статического электричества
Защита от излучения электромагнитных полей низких частот
Кафедра "Вычислительная техника"
специальность «Вычислительные машины, комплексы, системы и сети»
Москва, 2009 г., — 116 с.
Состав: презентация, пояснительная записка, программа Проведен аналитический обзор существующих решений для защиты от утечки информации;
Проведен аналитический обзор существующих методов сравнения текстовых файлов;
Разработана схема алгоритма сравнения текстовых файлов;
Разработана архитектура программного модуля обнаружения утечки информации в документах;
Реализован программный модуль обнаружения утечки информации в документах на языке С++ в виде open source проекта;
Проведение тестирования над экспериментальной системой установило, что достигнута высокая эффективность обнаружения утечки информации в текстовых файлах – ошибка работы программы в пределах 1% Разработанную библиотеку можно интегрировать в системы защиты от утечки информации в документах Содержание:
Анализ подходов по защите от утечки информации
Аналитический обзор существующих решений для защиты от утечки информации
Clearswift
InfoWatch
IPLocks
ISS
Liquid Machines
PortAuthority
SurfControl
Инфосистемы Джет
Raytown Corporation LLC
Заключение
Аналитический обзор существующих методов сравнения текстовых файлов
Различные понимания и определения плагиата
Специфика автоматического поиска плагиата
Общая схема поиска
Стандартный алгоритм
Алгоритм Кнута-Морриса-Пратта
Алгоритм Бойера-Мура
Нейросетевые методы обнаружения плагиата
Жадное строковое замощение
Метод идентификационных меток
Алгоритм Хескела
Постановка задачи
Разработка алгоритма сравнения текстовых файлов
Выбор и обоснование алгоритма
Разработка алгоритма
Схема алгоритма
Выбор методики верификации
Построение ROC-кривой
Экспериментальное обоснование результатов исследования
Архитектура экспериментальной системы обнаружения утечки информации
Технология проведения эксперимента
Результаты тестирования
Разработка рекомендаций по использованию разработанного алгоритма
Назначение и условия применения программы
Характеристика программы
Обращение к программе
Входные и выходные данные
Сообщения
Разработка рекомендаций по использованию разработанной системы
Экологическая часть и БЖД
Исследование опасных и вредных факторов при эксплуатации ЭВМ
Воздействие опасных и вредных факторов на организм пользователя ЭВМ
Поражение электрическим током
Ультрафиолетовое излучение
Статическое электричество
Излучение электромагнитных полей низких частот
Способы защиты пользователей от опасных и вредных факторов
Защита от поражения электрическим током
Защита от ультрафиолетового излучения
Защита от статического электричества
Защита от излучения электромагнитных полей низких частот