Библиотека материалов
по теме: |
"Создание системы мониторинга действий пользователя ПК" |
Составитель: |
Таран Антон Валентинович |
Публикации автора по теме магистерской работы
1. Таран А.В. Ладыженский Ю.В. "Организация системы мониторинга действий пользователя в Windows XP"(тезисы)
II международная студенческая научно-техническая конференция "Информатика и компьютерные технологии 2006" ДонНТУ декабрь 2006 г.
В докладе дается краткое описание основных технологий мониторнга действий пользовател в системе Windows XP, рассматриваются технология работы с перехватчиками и возможности библиотеки WMI.
Статьи по теме магистерской работы
2. Модифицированный древовидный алгоритм Байеса для решения задач классификации
Оригинал: http://www.businessdataanalytics.ru/AugmentedNaiveBayes.htm
В статье описана существенно усовершенствованная математическая модель так называемого наивного алгоритма Байеса - Модифицированный древовидный алгоритм Байеса. В данном отражении статьи отображена часть статьи с общим описанием алгоритма и идеи модификации, приведены иллюстрации различий оригинального и модифицированного варианта, описаны ключевые формулы, используемые в алгоритме. Математическую часть описания алгоритма можно найти в оригинале статьи.
3. IDC - InfoWatch: Многоуровневый подход к обнаружению и предотвращению утечек информации
Оригинал: http://www.infowatch.ru/downloads/reports/idc_rus.pdf (PDF - 284 Кб)
В этом документе IDC рассматривает необходимость многоуровневой защиты исходящего контента и проводится обзор решений ILD&P, а также факторов, стимулирующих их внедрение. Особое внимание уделяется многоуровневому подходу, сочетающему решения для рабочих станций и шлюзов, предназначенные для максимальной защиты путей утечки информации.
4. ИТ-безопасность и управление информационной системой современной организации
Оригинал: http://www.infowatch.ru/downloads/reports/an051114.pdf (PDF - 444 Кб)
Совместное исследование компании InfoWatch и информационного портала по ИТ-безопасности SecurityLab.ru Данное исследование преследует цель выяснить подходы российских организаций к изменениям ИС и роли ИБ в этом процессе для сопоставления с глобальными тенденциями и общепринятыми нормами. Материал затрагивает такие актуальные вопросы как наличие политики, средств и рабочего инструментария управления изменениями ИС, степень вовлеченности различных подразделений организации. Одним из важнейших аспектов исследования является положение и ответственность отдела ИБ как важнейшего проводника устойчивости ИС с точки зрения информационной безопасности.
5. Контроль и защита информации от внутренних угроз
Оригинал: http://www.infowatch.ru/downloads/docs/brochure_2007_rus.pdf (PDF - 1,87 Мб)
Статья излогает результаты исследований компании InfoWatch о источниках угроз для корпоративной информации и способах борьбы с ними. Также приводит описание продуктов компании разработанных для решения этих проблем. В библиотеке содержится только часть материала, которая касается первой из названных тематик статьи.
6. GISS 2005: Более половины всех инцидентов ИТ-безопасности вызваны инсайдерами
Оригинал: http://www.infowatch.ru/threats?chapter=147151396&id=171885546
Международная аудиторско-консалтинговая фирма PricewaterhouseCoopers, партнер компании InfoWatch, и издательский дом CXO Media, выпускающий журналы CIO и CSO, провели третье ежегодное исследование «Global Information Security Survey» (далее GISS 2005). В опросе приняли участие более 13 тыс. компаний из более 60 стран мира (в том числе из России).
Опрос GISS 2005 охватил все вопросы обеспечения корпоративной ИТ-безопасности, начиная от бюджетных вопросов и заканчивая проблемой соответствия требованиям законодательства. В данной статье рассматриваются лишь та часть GISS 2005, которая имеет отношение к внутренней ИТ-безопасности.
7. Отличия алгоритма дерева решений от ассоциативных правил в задачах классификации
Оригинал: http://www.businessdataanalytics.ru/DecisionTreesVsAssociationAlgorithm.htm
Выбор алгоритма обнаружения правил в данных может существенно повлиять на результат анализа. Возможное отличие в результатах связано с особенностью реализации каждого из описанных алгоритмов и не является ошибкой одного из них. В статье описываются основные отличия этих алгоритмов и ситуации, где они применимы.
8. Elegant Decision Tree Algorithm for Classification in Data Mining
Оригинал: http://www.dmresearch.net/download/paper/other-paper-1/Elegant%20decision%20tree%20algorithm%20for%20classification%20in%20data%20mining.pdf (PDF - 1,86 Мб)
В статье приводится описание двух алгоритмов деревьев решений: SLIQ (Supervised Learning In Quest) и его модификации Elegant Decision Tree Algorithm. Рассматривается алгоритм реализации на псевдоязыке, а также сравниваются по нескольким критериям результаты вычисления одной и той же задачи. (материал на английском языке)
9. Перевод статьи "Elegant Decision Tree Algorithm for Classification in Data Mining"
Оригинал: http://www.dmresearch.net/download/paper/other-paper-1/Elegant%20decision%20tree%20algorithm%20for%20classification%20in%20data%20mining.pdf (PDF - 1,86 Мб)
Перевод статьи "Elegant Decision Tree Algorithm for Classification in Data Mining" на русский язык
|