Введение |
9 |
Глава 1 Выработка подходов к моделированию массовых рассылок электронной почты |
9 |
1 1 1 Звуковые наркотики |
20 |
1 1 2 Фишинг |
20 |
1 1 3 Письма с вредоносными вложениями |
21 |
1 2 Ущербы наносимые спамом |
23 |
1 2 1 Нагрузка на коммуникации |
23 |
1 2 2 Раздражение и недовольство |
24 |
1 2 3 Криминализация спама |
24 |
1 2 4 Ущерб пользователям |
26 |
1 2 5 Ущерб бизнесу |
27 |
1 2 6 Ущерб провайдерам |
27 |
1 2 7 Ущерб государственным организациям |
28 |
1 2 8 Ущерб обществу в целом |
29 |
1 3 Анализ методов и технологий рассылки сообщений и борьбы с «антиспам» фильтрами |
30 |
1 3 1 Технологические цепочки |
30 |
1 3 1 1 Сбор и верификация списков адресов |
30 |
1 31 2 Подготовка точек рассылки |
32 |
1 3 1 3 Программное обеспечение для рассылки спама |
34 |
1 3 1 4 Поиск клиентов |
35 |
1 3 2 Приемы обхода спам-фильтров |
37 |
1 4 Методики борьбы с нежелательными электронными сообщениями в телекоммуникационных сетях |
38 |
1 4 1 Профилактика спама |
38 |
1 4 2 Методы борьбы со спамом |
39 |
1 4 2 1 Процедурные методы борьбы со спамом |
39 |
1 4 2 2 Распределенные методы распознавания спама |
47 |
1 4 2 2 1 Формальные методы |
47 |
1 4 2 2 2 Лингвистические методы |
51 |
1 5 Выбор и обоснование методов моделирования процессов распространения электронной почты |
59 |
1 5 1 Модель распространения электронной почты |
59 |
1 5 2 Модель входного потока сообщений |
60 |
1 5 3 Модель почтового сервера |
62 |
1 5 4 Реальная организация почтового сервера |
62 |
1 6 Основные результаты первой главы |
63 |
Глава 2 Построение математической модели массовых рассылок электронных сообщений |
65 |
2 1 Основы математического моделирования |
65 |
2 1 1 Требования предъявляемые к математическим моделям |
67 |
21 2 Задачи математического моделирования |
68 |
2 1 3 Составление математических моделей |
68 |
2 2 Классификация математических моделей |
69 |
2 2 1 Классификация по способу представления объекта |
70 |
2 2 1 1 Структурные и функциональные модели |
70 |
2 21 2 Содержательные и формальные модели |
70 |
2 2 1 3 Статические и динамические модели |
71 |
2 2 1 4 Непрерывные, дискретные и гибридные модели |
72 |
2 2 1 5 Детерминированные и стохастические модели |
73 |
2 1 1 6 Аналитические и имитационные модели |
73 |
2 2 2 Методы построения аналитических моделей |
74 |
2 3 Математическая модель системы массового обслуживания |
75 |
2 4 Построение математических моделей телекоммуникационных сетей в виде СМО в условиях осуществления массовых рассылок сообщений |
79 |
2 5 Выводы по второй главе |
85 |
Глава 3 Риск-модели информационно-телекоммуникационных систем, атакуемых спамом |
87 |
3 1 Оценка вероятности наступления ущерба |
87 |
3 1 1 Последовательная модель фильтрации сообщений |
87 |
31 2 Параллельная модель фильтрации сообщений |
88 |
3 1 3 Многоканальная модель фильтрации сообщений |
90 |
3 1 4 N-одноканальных моделей фильтрации с отказами на обслуживание |
91 |
3 2 Нахождение аналитических выражений и моментов риска |
93 |
3 2 1 Многоканальная модель фильтрации сообщений с отказами на обслуживание |
93 |
3 2 2 N-одноканальных моделей фильтрации сообщений с отказами на обслуживание |
94 |
3 3 Построение динамических риск-моделей «спам-атаки» |
95 |
3 3 1 Многоканальная модель фильтрации сообщений с отказами на обслуживание |
96 |
3 3 2 N-одноканальных моделей фильтрации сообщений с отказами на обслуживание |
99 |
3 4 Выводы по третьей главе |
100 |
Глава 4 Управление защищенностью информационно-телекоммуникационных систем в условиях противодействия спаму |
101 |
4 1 Выработка критериев качества управления риском |
101 |
4 2 Алгоритмизация управления рисками атакуемых ИТКС |
112 |
4 3 Выводы по четвертой главе |
122 |
Глава 5 Организационно-экономическая часть |
123 |
5 1 Формирование этапов и перечня работ по разработке алгоритмов управления защищенностью атакуемых информационно-телекоммуникационных систем |
123 |
5 2 Определение трудоемкости процесса разработки математической модели подсистемы обнаружения и фильтрации нежелательной корреспонденции |
123 |
5 3 Разработка календарного плана проведения работ по разработке математических моделей |
126 |
5 4 Расчет сметной стоимости и договорной цены научно-исследовательской работы математического моделирования массовых рассылок |
129 |
5 5 Прогнозирование ожидаемого экономического эффекта от использования результатов работы |
132 |
5 6 Расчет экономического ущерба вследствие реализации многократных атак на компьютерную систему |
134 |
5 7 Выводы по пятой главе |
136 |
Заключение |
137 |
Список использованной литературы |
139 |