Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности




Скачать 376.86 Kb.
НазваниеКонцептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности
страница1/3
Дата08.12.2012
Размер376.86 Kb.
ТипДокументы
  1   2   3

Секция Интеллектуальные и адаптивные системы информационной безопасности


Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности


Ю.В. Бородакий, Г.В. Куликов

Россия, г. Москва, ФГУП «Концерн “Системпром”»


ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ



Одной из основных задач, стоящих перед Российской Федерацией, является решение проблемы обеспечения информационной безопасности. Это обусловлено тем, что геополитическое соперничество между развитыми странами осуществляется новым и наиболее эффективным на сегодняшний день методом информационной войны.

Главной целью информационной войны является управление жизнедеятельностью других государств посредством влияния на население и контроля их информационных и телекоммуникационных систем. Масштабные научные исследования ряда развитых стран в области разработки методов и средств ведения информационной войны определяют чрезвычайную актуальность проблемы обеспечения информационной безопасности.

Важнейшей составной частью проблемы обеспечения информационной безопасности государства является задача обеспечения защиты информационных ресурсов автоматизированных систем (АС). Для большинства специализированных АС ущерб от реализации угроз безопасности информации может исчисляться сотнями миллионов рублей и привести к необратимым последствиям, оказывая влияние на жизнедеятельность государства в целом.

Однако, несмотря на интенсивные исследования в области разработки методов и средств обеспечения безопасности информации АС, сложность задачи обеспечения безопасности и стремительное развитие информационных технологий существенно затрудняют создание достаточно универсальных и практически применимых подходов к ее решению.

Существующие на сегодняшний день методы и средства защиты информации в АС в основном обеспечивают защиту информации лишь от известных специальных программно-технических воздействий (СПТВ), что определяет низкую эффективность применения современных средств и систем защиты информации. В то же время постоянная разработка новых методов и средств СПТВ и наблюдающаяся в последнее время тенденция к постоянному росту количества случаев успешной реализации СПТВ требуют принципиально иных подходов к обеспечению безопасности информации в АС. Исходя из вышеизложенного, основным требованием к современной интеллектуальной системе защиты информации (СЗИ) АС является способность предотвращения, обнаружения и нейтрализации использования против АС неизвестных ранее методов и средств СПТВ.

Основные задачи, которые должна решать интеллектуальная СЗИ, это:

- обеспечение обнаружения неизвестных СПТВ;

- обеспечение автоматической поддержки принятия решения о перераспределении ресурсов СЗИ АС;

- обеспечение возможности автоматического изменения своих свойств и параметров в зависимости от изменения условий среды функционирования, путем накопления и использования информации о ней;

- обеспечение дезинформации нападающей стороны об истинных свойствах и параметрах АС;

- снижение нецелевой нагрузки на комплекс средств автоматизации АС;

- воздействие на ресурсы нападающей стороны (время, вычислительные и коммуникационные ресурсы).

В настоящее время наибольший интерес в построении интеллектуальных СЗИ достигнут в области обнаружения неизвестных СПТВ. Разработаны несколько подходов к решению проблемы достаточно достоверного обнаружения априорно неизвестны СПТВ:

- на основе нейронных сетей;

- на основе методов математической статистики;

- на основе векторных машин;

- на основе генетических алгоритмов.

В докладе рассмотрены преимущества и недостатки указанных ранее подходов к обнаружению априорно неизвестных СПТВ.

Определенные успехи достигнуты и в области обеспечения дезинформации, снижения нецелевой нагрузки, а также в области воздействия на ресурсы нападающей стороны.

Основной способ реализации подобных СЗИ – это создание «обманных АС», которые имитируют процесс функционирования истинной АС и служат объектом для атак нападающей стороны. Принципы построения «обманных АС» подробно рассмотрены в докладе.

Однако основная на сегодняшний момент научная проблема в области построения интеллектуальных СЗИ - это обеспечение автоматизированной или автоматической поддержки принятия решения по всему комплексу задач, выполняемых интеллектуальными СЗИ. Основные подходы к решению этой научной задачи подробно рассмотрены в докладе.


Ю.В. Бородакий, А.И. Иванова, Г.В. Куликов

Россия, г. Москва, ФГУП «Концерн “Системпром”»


ПРИНЦИПЫ ПОСТРОЕНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ

И СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ


Основные недостатки традиционных современных систем защиты информации (СЗИ) определяются сложившимися жесткими принципами построения архитектуры и заключаются в практической неспособности противодействовать современному информационному оружию. Современный этап развития средств нападения и защиты в информационной войне характеризуется высоким уровнем научных и практических достижений в области создания методов и средств ведения информационной войны, обеспечивающих превосходство атакующей стороны на уязвимых участках защищаемых автоматизированных систем (АС). Широкомасштабные научные исследования ряда развитых стран в области создания информационного оружия обусловлены тем, что подобное оружие обладает рядом преимуществ:

- абсолютная скрытность подготовки и осуществления нападения;

- экономическая эффективность, заключающаяся в достижении требуемых результатов без разрушения инфраструктуры противника;

- применимость для решения широкого круга задач;

- ложность осуществления контроля за распространением.

Создавшееся положение в области противодействия информационному оружию вынуждает разрабатывать новые принципы построения комплексов СЗИ. Очевидно, что перспективные комплексы СЗИ должны обладать возможностью по адаптации своей структуры и параметров к изменяющимся условиям функционирования защищаемой АС на основе математических методов построения интеллектуальны[ систем, а процессы адаптации должны протекать на основе знаний, накопленных в процессе функционирования АС. Перспективные интеллектуальные комплексы СЗИ должны обладать способностью самостоятельно противодействовать применению против защищаемой АС априорно неизвестных методов и средств ведения информационной войны.

Практическая реализация указанных выше принципов возможна при условии создания научно-методической базы по разработке архитектуры нового поколения интеллектуальных программно-аппаратных комплексов СЗИ АС. Принципы построения подобных СЗИ и их перспективная архитектура подробнее рассмотрена в докладе.


Ю.В. Бородакий, А.Ю. Добродеев, С.В. Коротков,

И.К. Бедарев, А.В. Вакуленко

Россия, г. Москва, ФГУП «Концерн "Системпром"»


Проблемные вопросы создания

адаптивных систем защиты информации


Деятельность по организации защиты информации в автоматизированных системах (АС) от несанкционированного доступа (НСД) регламентируется рядом отечественных нормативных документов. Соответствие АС заданным требованиям по защите информации определяется, как правило, в ходе сертификационных испытаний АС. При этом при проведении испытаний АС осуществляется лишь оценка ее защищенности от ранее известных информационных воздействий (под информационным воздействием на АС далее понимается применение программных и технических средств, направленное на нарушение конфиденциальности, целостности или доступности информации, хранимой, обрабатываемой или передаваемой с использованием средств АС). Указанное обстоятельство в условиях стремительного развития информационных технологий, сопровождающегося появлением новых типов информационных воздействий (ИВ) на АС, определяет актуальность использования принципиально иных подходов к обеспечению защиты информации, позволяющих обнаруживать и предотвращать ИВ неизвестных ранее типов. Основой таких решений является создание систем адаптивного управления процессами защиты информации в АС, способных обнаружи­вать и предотвращать ИВ ранее неизвестных типов. Достаточно очевидно, что проведение исследований в этой области должно основываться на широком использовании математического аппарата теории адаптивного управления. В настоящее время в теории адаптивного управления общепринятой является концепция, согласно которой задача управления решается в условиях неполной информации о моделях объекта и/или воздействиях внешней среды. При этом тип неопределенности зависит от ряда неконтролируемых факторов [1]:

а) параметрическая неопределенность – параметры объекта управления и/или внешних воздействий являются неизвестными квазистационарными;

б) сигнальная неопределенность – модель объекта управления и/или внешних воздей­ствий может быть задана неизменяемой функцией времени;

в) функциональная неопределенность – может быть задана неизвестная функция пе­ременных состояния объекта и/или переменных входа/выхода объекта. Специфика современ­ных АС определяет необходимость адаптивного управления их защищенностью в условиях параметрической неопределенности объекта управления (собственно АС) и сигнальной неоп­ределенности ИВ. Общая структура системы адаптивного управления процессами защиты информации в АС представлена на рис. 1.

Система адаптивного управления включает взаимосвязанные блок административного управления и комплекс обнаружения ИВ, составляющие основу всей системы управления. Блок административного управления предназначен для выполнения штатных функций управления АС в реальном масштабе времени на основе значений входных r(t) и выходных q(t) параметров объекта управления, а также для реализации мер реагирования на основе значений вы­ходных параметров блока обнаружения ИВ.

В общем случае для синтеза системы адаптивного управления при неопределенных воздействиях применяется одна из двух стратегий управления, получивших названия прямого и идентификационного подходов. Большинство известных результатов теории адаптивного управления относится к адаптации систем управления при различных проявлениях неопределенности на основе использования прямого подхода.



Рис. 1. Общая структура системы адаптивного управления


При этом настраиваемые параметры объекта управления u(t) должны быть доступны измерению, то есть требуется обязательное («прямое») описание параметров управляемого объекта (оценка их истинных значений). Прямой подход практически применим для достаточно простых, в частности, допускающих линеаризованное описание, динамических систем, когда возможно аналитическое определение эталонной модели поведения управляемого объекта в окрестности рабочей стационарной точки [1].

Более универсальным является идентификационный подход. При его использовании оцениваются не коэффициенты идеального регулятора, а собственно параметры объекта управления. В этом случае неизвестные параметры объекта управления заменяются измеряемыми параметрами. Множество контролируемых параметров АС, на основании которых принимается решение о наличии ИВ (в том числе ранее неизвестных), может быть представлено совокупностью параметров четырех уровней АС [2]:

- пользовательского;

- системного;

- сетевого;

- уровня процессов.

На пользовательском уровне должен производиться мониторинг типов используемых привилегий, времени и продолжительности сессий пользователя, доступа к объектам (файлам, директориям и т. д.), запущенных приложений. При этом сбор све­дений о состоянии контролируемых параметров целесообразно осуществлять на основе ана­лиза записей журнала аудита. На уровне пользователя контролируется: вход/выход пользователя; использование привилегий; доступ к ресурсам; запускаемые от имени пользователя процессы.

На системном уровне должен осуществляться контроль использования системных ресурсов:

- общее использование процессорного времени;

- использование физической памяти;

- использование виртуальной памяти;

- использование памяти ядра операционной системы;

- сведения о сетевых соединениях (включая состояние соединения номер порта и тип протокола).

На сетевом уровне производится анализ сетевых пакетов с целью извлечения заголовков пакетов, соответствующих используемым в АС протоколам. Кроме того, для обнаружения ИВ, распределенных по месту и времени, необходимо периодически осуществлять мониторинг количества состояния, длительности и типа (локальное, удаленное) соединений.

На уровне процессов осуществляется ведение списка запущенных процессов. Для каждого процесса выполняется контроль следующих параметров:

- текущее состояние процесса (выполняется, заблокирован, ожидает);

- время, прошедшее с момента запуска процесса;

- процент использования процессорного времени;

- количество запущенных в процессе потоков;

- использование памяти (основной, виртуальной, выгружаемого и невыгружаемого пулов);

- количество описателей объектов операционной системы, используемых процессом.

Необходимо отметить, что перечень контролируемых параметров каждого уровня мо­жет уточняться с учетом архитектуры АС, используемого технического и программного обеспечения, а также заданных требований к качеству функционирования комплекса обнаружения ИВ. Проведенные исследования показали [3], что наиболее перспективным направлением разработки комплексов обнаружения ИВ является использование математического аппарата искусственных нейронных сетей, архитектура которых строится в соответствии с принципами адаптивной резонансной теории. При этом практическая реализация комплексов обнаружения неопределенных ИВ связана с необходимостью решения достаточно сложных задач синтеза и обучения нейронной сети. Качество функционирования системы адаптивного управления определяется достоверностью и оперативностью обнаружения ИВ [3]. При обнаружении ИВ неизвестного типа процесс классификации выявленного ИВ завершается формированием на выходе блока обнаружения набора данных, соответствующих наиболее схожему из известных типов ИВ.


Библиографический список

1. Антонов В. Н., Терехов В. А., Тюкин Ю. И. Адаптивное управление в технических системах. – СПб: Изд-во С.-Петербургского университета, 2001. - 244 с.

2. Dasgupta D., Gonzalez F. An Intelligent Decision Support System for Intrusion Detection and Response. //International Workshop “Mathematical Methods, Models and Architectures for Computer Networks Security” (MMM-ACNS 2001). – St. Petersburg, 2001.

3. Воробьев А. А., Непомнящих А. В. Анализ методов синтеза систем обнаружения вторжений //Сб. материалов X республиканской научно-технической конференции «Методы и технические средства обеспечения безопасности информации». – СПб: СПбГПУ, 2002. С. 23-24.


Б.П. Пальчун

Россия, г. Москва, ФГУП «Концерн "Системпром"»


ДЕФЕКТОЛОГИЯ ИНТЕЛЛЕКТУАЛЬНЫХ

КОМПЬЮТЕРНЫХ ПРОГРАММ


Все современные системы критических приложений достаточно компьютеризированы и имеют соответствующее программное обеспечение, а более точно - компьютерные программы (КП). Компьютерная инфосфера критических систем – это совокупность КП всех существующих ЭВМ (универсальных, специализированных, встроенных, персональных, суперЭВМ и микропроцессоров), влияющая на безопасность страны. В связи с этим важно обеспечивать безопасность самой компьютерной инфосферы.

Сложилось так, что главная угроза безопасности компьютерной инфосферы, вызванная действиями самих разработчиков КП, фактически маскируется под угрозу компьютерного «хулиганства», как более наглядную и внешне эффективную (принося при этом действительно большой вред, особенно компьютерной ширпотребной продукции). Но для компьютерной инфосферы систем критических приложений, в особенности оборонных, по утверждению «US News and World Report» (31.10.1983 г.), «угрозу значительно большую, нежели подростки-программисты, представляют свои же служащие».

В связи с этим необходимо построение единой концепции обеспечения безопасности компьютерной инфосферы, включающей в себя как этап разработки КП (технологическая безопасность КП), так и этап его эксплуатации (эксплутационная безопасность КП). В целом, признавая важность проблемы защиты компьютерной инфосферы на этапе эксплуатации, отметим, что внедрить на этом этапе вирус, изменяющий семантику КП практически невозможно. В то же время обеспечить такой семантический разрыв в КП на этапе разработки вполне реально, и сделать это может один из разработчиков КП. Так, в немецкой научно-технической литературе приведены примеры ошибок программирования, большинство из которых целенаправленно создается программистами в результате актов саботажа или для собственной выгоды. При этом для сокрытия этих диверсионных программных закладок затрачиваются большие интеллектуальные усилия. Сенаторы США не доверяют полностью высококомпьютеризованной библиотеке Конгресса и самые важные сведения записывают по старинке в обычные записные книжки, а не в специально выделенные личные и «глубоко защищенные» базы данных.

Анализ всех этих фактов свидетельствует о достаточно реальных возможностях преднамеренного ввода программных дефектов и компьютерных вирусов в КП средств управления пуском и бортовых систем наведения ракет, а также другой боевой техники как на этапе сборки и отладки, так и в процессе эксплуатации. При этом можно заранее предусмотреть желаемое нарушение в работе аппаратных средств за счет ввода вируса, а сам вирус можно замаскировать под обычную непреднамеренную ошибку программирования.

Наряду с таким экстраординарным методом внедрения прорабатываются и другие, более эффективные способы поражения КП, например, путем проникновения на этапе производства. Учитывая характер и перспективность всех этих работ, в зарубежных странах предпринимаются меры по конфиденциализации масштабов исследований и их результатов. Тем не менее, по результатам анализа имеющейся информации можно констатировать, что в основе подобных исследований лежит понятие – «программный дефект диверсионного типа». Дефекты этого типа преднамеренно (из криминальных соображений) вносятся в КП самим программистом (одним из коллектива разработчиков-программистов) на этапе разработки КП, что и создаёт проблему технологической безопасности КП. Ординарные (обычные) программные дефекты, вносимые в КП любыми (потенциально всеми) разработчиками-программистами на том же этапе, приводят к проблеме надёжности КП.

Для исследования программных дефектов диверсионного типа предлагается следующая их классификация: по способу активации – командные, автономные, комбинированные; по методу приведения в боеготовое состояние – априорные, апостериорные, адаптивные; по выражающему фактору – разрушающие, искажающие, информирующие.

Наиболее опасными из них являются автономные, апостериорные, искажающие дефекты КП. Автономные – значит не зависящие от внешних воздействий, которые, в принципе, могут быть нейтрализованы. Апостериорные – автоматически генерируют активные (поражающие) части закладки в процессе эксплуатации КП, то есть возможность обнаружения таких дефектов снижается. Искажающие – также трудно обнаружимы, так как нет явных следов их конкретного проявления, хотя в результате этих искажений может быть не выполнена основная задача функционирования всей системы (что и является целью внедрения искажающих дефектов).

Опасными являются также информирующие (разведывательные) дефекты, которые обеспечивают скрытую утечку информации без нарушения нормального функционирования КП и системы в целом.

Теоретической основой технологической безопасности КП, обеспечивающей исследования преднамеренных программных дефектов диверсионного типа, является, как и в случае с надёжностью КП, дефектология КП, которая в рамках теоретического программирования изучает все свойства КП, связанные с дефектами в программах, и все свойства самих программных дефектов. Дефектология КП базируется на фундаментальных свойствах самого КП: полирутности («ветвистости»), энтропийной сложности, идентичной копируемости и локальной стабильности. Основными дефектологическими свойствами КП являются следующие: дефектоскопичность, дефектабельность, дефектогенность, дефектомобильность, дефектодиагностируемость, дефектокорректируемость, дефектоустойчивость.

Для описания свойств самих дефектов в КП служат такие дисциплины, как программная дефектоника и программная дефектометрия. Дефектоскопичность – это свойство КП проявлять дефекты в некоторых условиях эксплуатации. Дефектабельность – это имманентное свойство КП содержать дефекты. Дефектогенность – это свойство КП быть поражаемым дефектами (при этом, естественно, учитываются и технологическая, аппаратная и антропогенная среда). Дефектомобильность, дефектодиагностируемость, дефектокорректируемость, дефектоустойчивость описывают возможности передвижения в КП, обнаружения дефектов в КП, устранения обнаруженных дефектов из КП, противодействия (компенсации) негативных последствий дефектов, проявляющихся в процессе эксплуатации соответственно.

Дефектоника и дефектометрия изучают структурные свойства программных дефектов и степень их негативного влияния на ход вычислительного процесса. Разделом общей дефектологии КП является криминальная дефектология, изучающая, в частности, такие свойства КП, как диверсионная дефектогенность, активная дефектабельность, латентная дефектоскопия и управляемая дефектомобильность.

Дефектология КП составляет основу нового научного направления – дефектологии компьютерной инфосферы (здесь должны быть добавлены исследования соответствующих системных связей между составляющими частями компьютерной инфосферы и интерфейса со всей инфосферой). В целом это научное направление сейчас находится в стадии становления, отдельные его разделы неравномерны (наиболее широко представлена в научно-технической литературе дефектоскопия, которая является основной базой для современной теории надежности КП). Следует также учесть, что дефектология КП является единственной научно обоснованной методологической базой при организации страхового дела применительно к компьютерной инфосфере, а также при создании так называемого «доверительного» КП.

Перспективным для развития дефектологии компьютерной инфосферы и ее разделов, а также и решение на этой базе проблемы как технологической, так и эксплуатационной безопасности КП (включая, разумеется, и проблему надёжности КП) может быть более глубокое использование результатов, полученных в рамках теоретического программирования. Так, для диверсионной дефектогенности весьма эффективным может стать положение, согласно которому всякая развитая программная система имеет склонность к расползанию, самодеструкции и к неконтролируемой репликации своих частей. Это было предсказано Дж. фон Нейманом в теореме о том, что конечный автомат, достигший определенного уровня сложности, может реплицировать себя.

Особенно это актуально для интеллектуальных компьютерных программ (ИКП), которые являются в общем случае одним из видов нестабильных КП. Нестабильность вызывается совокупностью экзо- и эндофакторами и внешне (для пользователя) проявляется в виде невозможности получить (в отличие от стабильных КП) идентичный прежнему результат функционирования КП при идентичных входных условиях. Те нестабильные КП, в результате функционирования которых имманентно (без участия программиста) улучшается интегральный показатель качества КП, необходимый пользователю (точность, быстродействие, номенклатура решаемых задач и т.п.), т.е. повышается в заданном пользователем их «интеллект», называются ИКП.

Дефектология ИКП существенным образом усложняется из-за фактического наличия в ИКП многоконтурности, которая необходима для соответствующей адаптации и самообучения. Известными представителями ИКП являются КП, построенные по принципу нейронных сетей. В связи с этим дефектология ИКП включает в себя все вышеприведённые номинации (включая и криминальную) дефектологии ординарных КП, но, во-первых, все для каждого контура в отдельности, во-вторых, с учётом особенностей и специфики каждого контура, в-третьих, при иерархическом примате как, естественно, и самих контуров высшего уровня, так и всех дефектогенных номинаций соответствующего контура, в-четвёртых, при наличии инверсного влияния дефектологических характеристик разноуровневых контуров, в-пятых, в условиях повышения чувствительности к экзодестуктивным влияниям (типа «вирусной инфекции») и, в-шестых, с учётом симультативной взаимосвязи («дефектологического симбиоза») всех дефектологических факторов в ИКП.

Исследования по этим (а возможно и иным) направлениям дефектологии ИКП позволят (на основе полученных результатов) создать целенаправленную стратегию построения крупномасштабных безопасных КП и в первую очередь ИКП для критических систем. В противном случае КП, ИКП и вся компьютерная инфосфера целом в перспективе станет фатальным факторам развитии человеческой цивилизации.

  1   2   3

Похожие:

Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconВ разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной
Обсуждаются вопросы безопасности компьютерных сетей и межсетевого взаимодействия. Приведен краткий обзор стандартов информационной...
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconКонцептуальные вопросы построения информационной модели экономического взаимодействия
Использование нейронных сетей для организации электронного экономического взаимодействия
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconРеферат по дисциплине «Организация обеспечения информационной безопасности» на тему
«Концепция информационной безопасности, анализ безопасности информационных систем»
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconАудит информационной безопасности предприятий и систем учебное пособие Тула,2008 Содержание
Международные правовые аспекты, стандарты и руководства по основам аудита информационной безопасности
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconГласность политики безопасности Технические вопросы информационной безопасности: обеспечение парольного доступа, антивирусная защита, шифрование, межсетевые экраны
Объекты информационной системы, нуждающиеся в защите. Методика их выявления. Анализ рисков
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности icon«технології цифрового мовлення: стратегія впровадження» (dbt-2011) 20 22 червня 2011 року
Принципы построения и основные характеристики адаптивных телевизионных систем, основанных на современных достижениях колориметрической...
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconМодуль Актуальность проблемы обеспечения безопасности информации
Концептуальные основы для построения защиты информации от несанкционированного доступа в вычислительной системе
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности icon090303 Информационная безопасность автоматизированных систем
Область профессиональной деятельности специалистов включает: сферы науки, техники и технологии, охватывающие совокупность проблем,...
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconПревратилась в особый ресурс любой деятельности, следовательно, как и
В список включены книги, в которых рассматриваются вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных...
Концептуальные вопросы построения интеллектуальных и адаптивных систем информационной безопасности iconИнтеллектуальные технологии в системах управления предприятиями
Рассматриваются вопросы проектирования интеллектуальных систем управления предприятиями, основанные на знаниях. Предложены подходы...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница