Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 18(272)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10

Библиографическое описание:
Никулин К.А. ИСПОЛЬЗОВАНИЕ МАРКОВСКИХ ЦЕПЕЙ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2024. № 18(272). URL: https://sibac.info/journal/student/272/330934 (дата обращения: 22.11.2024).

ИСПОЛЬЗОВАНИЕ МАРКОВСКИХ ЦЕПЕЙ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Никулин Кирилл Алексеевич

магистрант 2 курса, Кафедра информационной безопасности, Санкт-Петербургский государственный университет аэрокосмического приборостроения,

РФ, г. Санкт-Петербург

АННОТАЦИЯ

В статье поднимается актуальность марковских цепей в настоящее время, также описывается основное и самое главное свойство Маркова, упоминается об отцах-основателях теоретических основ марковских процессов. Организации, продвигающие марковские процессы в информационной безопасности. Но несмотря на все достоинства, есть и недостатки, такие как: мало высокоспециализированных специалистов для совершенствования и внедрения технологии.

 

Ключевые слова: свойство Маркова, Стахостическая матрица, эффективность марковских моделей, Недосатки марковских моделей.

 

В настоящее время, когда киберугрозы становятся всё более сложными и изощрёнными, требуется непрерывное усовершенствование методов обеспечения информационной безопасности. Одним из перспективных подходов к решению данной проблемы является применение марковских цепей, концепция которых была разработана более ста лет назад А.А. Марковым, но до сих пор остаётся актуальной в связи с её высокой адаптивностью к анализу стохастических процессов.

Свойство Маркова гласит, что вероятность перехода из одного состояния в другое зависит только от текущего состояния, а не от предыдущих состояний. Это означает, что прошлое не имеет влияния на будущее, и вероятность перехода из одного состояния в другое зависит только от текущего состояния. Благодаря этому свойству Марковские цепи часто используются для моделирования процессов, которые могут быть описаны как последовательность случайных событий.

В теории марковских процессов используется терминология, заимствованная из физики: пространство, в котором принимает значение процесс, называется фазовым пространством (или пространством состояний), а его точки состояниями. В дискретном случае на матрицу переходов накладывается условие, она должна быть стахостическая, т. е. она состоит из неотрицательных элементов с суммой 1 в каждой строке[2].

Теоретические основы, положенные классиками теории вероятностей, сегодня находят широкое применение в самых разных областях, включая и информационную безопасность. Так, значительный вклад в разработку методик применения марковских цепей внесли исследователи вроде Ховарда, а также Гальперина и Губенко, чьи работы помогают специалистам по безопасности создавать эффективные модели для анализа потенциальных угроз и уязвимостей информационных систем.

Марковские модели являются важным инструментом в области информационной безопасности благодаря своей способности анализировать последовательности событий и прогнозировать вероятности будущих действий. Они могут использоваться для обнаружения аномалий в сетевом трафике, предсказания атак и их последствий, а также для разработки систем принятия решений на основе вероятностных моделей. Например, марковские процессы могут быть использованы для моделирования поведения зловредного программного обеспечения или анализа логов для выявления необычных или вредоносных действий[3]. Марковские модели помогают улучшить процессы мониторинга и обнаружения угроз, а также повысить эффективность реагирования на инциденты в области информационной безопасности.

Эффективность марковских моделей в области информационной безопасности неоднократно подтверждалась на практике, что отражено в многочисленных научных публикациях и отчетах крупных технологических компаний, таких как Symantec и Cisco. Эти компании регулярно публикуют данные о новейших киберугрозах и методах борьбы с ними, что также вносит весомый вклад в развитие области.

Необходимо подчеркнуть, что, несмотря на все достоинства марковских цепей, существуют определённые сложности и ограничения, связанные с их применением. В частности, марковские модели – это модели, которые обрабатывают только одно состояние в единицу времени, что делает их очень ограниченными, также требуется высокая квалификация специалистов и сложность интеграции этих моделей в существующие системы информационной безопасности. Кроме того, важно продолжать исследования в этой области, чтобы улучшить методы прогнозирования и адаптации моделей к конкретным задачам защиты данных.

В заключение, использование марковских цепей представляет большие возможности для повышения уровня информационной безопасности, однако это требует дополнительных усилий в области исследований и разработки новых технологических решений, а также подготовки квалифицированных специалистов, способных эффективно использовать данную технологию в практике.

 

Список литературы:

  1. Аверкин, Л. Л. Современные методы статистической аналитики данных и их приложения в задачах информационной безопасности / Л. Л. Аверкин, В. Э. Стрижов // Компьютерные исследования и моделирование. - 2013. - Т. 5, № 1. - С. 143-160.
  2. Венцель А. Д. Курс теории случайных процессов. - 2-е изд. - М.: Наука, 1996. - 400 с.
  3. Исаченко, А. А. Применение метода марковских цепей для анализа информационной безопасности информационно-телекоммуникационных систем / А. А. Исаченко, О. В. Новикова // Системы и средства информатики. - 2016. - Т. 26, № 1. - С. 137-152.
Удалить статью(вывести сообщение вместо статьи): 

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.