Исследование и выбор криптографических стандартов на основе интеллектуального анализа документов
Ключевые слова:
криптография, стандарты, рекомендующая система, алгоритмы коллаборативной фильтрации, гибридные методы онтологииАннотация
В данной статье исследуются проблемы применимости и выбора криптографических стандартов с учетом предпочтений и требований потенциального пользователя. Профили пользователя формируются с помощью онтологических методов. На основе профилей пользователей и характеристик документов формируется набор документов, которые могут подойти конкретному пользователю, и элементы этого набора ранжируются по вероятности соответствия его требованиям. При формировании набора документов используются различные методы фильтрации: коллаборативная фильтрация, анализ и фильтрация контента, а также гибридные методы, совмещающие оба подхода. Таким образом, создается рекомендующая система выбора криптографических стандартов и алгоритмов. При наличии нескольких пользовательских критериев выбора объекта целесообразно использовать интегральный показатель соответствия объекта, который вычисляется в виде взвешенной суммы показателей.Литература
1. Atiskov A.Yu., Vorobev V.I., Fedorchenko L.N. et al. Theory and Practice of Cryptography Solutions for Secure Information Systems // IGI Global. 2012. pp.101–130.
2. Sennewald C., Baillie C. International Security Standards // Effective Security Management (Sixth Edition). 2016. pp. 205‒212.
3. Воробьев В.И., Фаткиева Р.Р. Природа уязвимостей программного кода // Программируемые инфокоммуникационные технологии. Сборник статей. М.: Радиотехника. 2009. С. 53‒55.
4. Баранов С.Н., Шишкин В.М. Современные тенденции индустрии разработки программных продуктов // Информационно-измерительные и управляющие системы. 2012. Т. 10. № 5. С. 24‒33.
5. ISO/IEC 15408-1:2009: Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model. 2009.
6. Официальный сайт компании «Аудит информационной безопасности». URL: http://www.audit-ib.ru/ (дата обращения: 10.04.2016).
7. IT Governance Green Paper INFORMATION SECURITY & ISO 27001. URL: http://www.itgovernance.co.uk/files/Infosec_101v1.1.pdf (дата обращения: 13.05.2016).
8. Перспективные направления развития науки в Петербурге / Отв. ред. Ж.И. Алферов, О.В. Белый, Г.В. Двас, Е.А. Иванова // СПб.: Из-во ИП Пермяков С.А. 2015. 543 с.
9. Городецкий В.И., Тушканова О.Н. Онтологии и персонификация профиля пользователя в рекомендующих системах третьего поколения // Онтологии проектирования. 2014. № 3 (13). С. 7‒31.
10. Wang J., Pouwelse J. Distributed Collaborative Filtering for Peer-to-Peer File Sharing Systems // Proceedings of the 2006 ACM symposium on Applied computing. pp. 1026‒1030.
11. Melville P., Mooney R.J., Nagarajan R. Content-Boosted Collaborative Filtering for Improved Recommendations // Proceedings of 18th National ACM Conference of Artificial Intelligence. 2002. pp. 187‒192.
12. Королёва Д.Е., Филиппов М.В. Анализ алгоритмов обучения коллаборативных рекомендательных систем // Инженерный журнал: наука и инновации. 2013. Вып. 6. URL: http://engjournal.ru/catalog/it/hidden/816.html (дата обращения: 29.02.2016).
13. Adomavicius G., Mobasher B., Ricci F., Tuzhilin A. Context-Aware Recommender Systems // AI Magazine. 2011. pp. 67‒80.
14. Wang J., de Vries A. P., Reinders M.J.T. Unifying user-based and item-based collaborative filtering approaches by similarity fusion // Proceedings of the 29th annual international ACM SIGIR conference on Research and development in information retrieval. ACM New York. NY. USA. 2006. pp. 501‒508.
15. Cios K.J. et al. Data Mining: A Knowledge Discovery Approach // Springer. 2007. 606 p.
16. Gonzalez-Perez C. et al. An Ontology for ISO software engineering standards: 2) Proof of concept and application // Computer Standards & Interfaces. 2016. vol. 48. pp. 112‒123.
17. Van Ruijven L.C. Ontology for Systems Engineering // Procedia Computer Science. 2013. vol. 16. pp. 383‒392.
18. Raissi J. Dynamic Selection of Optimal Cryptographic Algorithms in a Runtime Environment // Proceedings of IEEE International Conference on Evolutionary Computation. 2006. pp. 184‒191.
19. Хованов Н.В. Оценка сложных объектов в условиях дефицита информации. К столетию метода сводных показателей А.Н. Крылова // Моделирование и анализ безопасности и риска в сложных системах: Сб. научн. трудов 8-й международной научной школы. СПб.: ИПМАШ РАН. 2008. С. 18‒28.
20. Yudaeva M., Hovanov N., Kolesov D. Double randomized estimation of Russian "Blue Chips" based on imprecise information // Advances in Intelligent Systems and Computing. Springer International Publishing Switzerland. 2014. vol. 299. pp. 155‒164.
21. Fedorchenko L., Baranov S. Equivalent Transformations and Regularization in Context–Free Grammars / Bulgarian Academy of Sciences // Cybernetics and Information Technologies (CIT). Sofia. 2014. vol. 14. no 4. pp. 29‒44.
2. Sennewald C., Baillie C. International Security Standards // Effective Security Management (Sixth Edition). 2016. pp. 205‒212.
3. Воробьев В.И., Фаткиева Р.Р. Природа уязвимостей программного кода // Программируемые инфокоммуникационные технологии. Сборник статей. М.: Радиотехника. 2009. С. 53‒55.
4. Баранов С.Н., Шишкин В.М. Современные тенденции индустрии разработки программных продуктов // Информационно-измерительные и управляющие системы. 2012. Т. 10. № 5. С. 24‒33.
5. ISO/IEC 15408-1:2009: Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model. 2009.
6. Официальный сайт компании «Аудит информационной безопасности». URL: http://www.audit-ib.ru/ (дата обращения: 10.04.2016).
7. IT Governance Green Paper INFORMATION SECURITY & ISO 27001. URL: http://www.itgovernance.co.uk/files/Infosec_101v1.1.pdf (дата обращения: 13.05.2016).
8. Перспективные направления развития науки в Петербурге / Отв. ред. Ж.И. Алферов, О.В. Белый, Г.В. Двас, Е.А. Иванова // СПб.: Из-во ИП Пермяков С.А. 2015. 543 с.
9. Городецкий В.И., Тушканова О.Н. Онтологии и персонификация профиля пользователя в рекомендующих системах третьего поколения // Онтологии проектирования. 2014. № 3 (13). С. 7‒31.
10. Wang J., Pouwelse J. Distributed Collaborative Filtering for Peer-to-Peer File Sharing Systems // Proceedings of the 2006 ACM symposium on Applied computing. pp. 1026‒1030.
11. Melville P., Mooney R.J., Nagarajan R. Content-Boosted Collaborative Filtering for Improved Recommendations // Proceedings of 18th National ACM Conference of Artificial Intelligence. 2002. pp. 187‒192.
12. Королёва Д.Е., Филиппов М.В. Анализ алгоритмов обучения коллаборативных рекомендательных систем // Инженерный журнал: наука и инновации. 2013. Вып. 6. URL: http://engjournal.ru/catalog/it/hidden/816.html (дата обращения: 29.02.2016).
13. Adomavicius G., Mobasher B., Ricci F., Tuzhilin A. Context-Aware Recommender Systems // AI Magazine. 2011. pp. 67‒80.
14. Wang J., de Vries A. P., Reinders M.J.T. Unifying user-based and item-based collaborative filtering approaches by similarity fusion // Proceedings of the 29th annual international ACM SIGIR conference on Research and development in information retrieval. ACM New York. NY. USA. 2006. pp. 501‒508.
15. Cios K.J. et al. Data Mining: A Knowledge Discovery Approach // Springer. 2007. 606 p.
16. Gonzalez-Perez C. et al. An Ontology for ISO software engineering standards: 2) Proof of concept and application // Computer Standards & Interfaces. 2016. vol. 48. pp. 112‒123.
17. Van Ruijven L.C. Ontology for Systems Engineering // Procedia Computer Science. 2013. vol. 16. pp. 383‒392.
18. Raissi J. Dynamic Selection of Optimal Cryptographic Algorithms in a Runtime Environment // Proceedings of IEEE International Conference on Evolutionary Computation. 2006. pp. 184‒191.
19. Хованов Н.В. Оценка сложных объектов в условиях дефицита информации. К столетию метода сводных показателей А.Н. Крылова // Моделирование и анализ безопасности и риска в сложных системах: Сб. научн. трудов 8-й международной научной школы. СПб.: ИПМАШ РАН. 2008. С. 18‒28.
20. Yudaeva M., Hovanov N., Kolesov D. Double randomized estimation of Russian "Blue Chips" based on imprecise information // Advances in Intelligent Systems and Computing. Springer International Publishing Switzerland. 2014. vol. 299. pp. 155‒164.
21. Fedorchenko L., Baranov S. Equivalent Transformations and Regularization in Context–Free Grammars / Bulgarian Academy of Sciences // Cybernetics and Information Technologies (CIT). Sofia. 2014. vol. 14. no 4. pp. 29‒44.
Опубликован
2016-10-10
Как цитировать
Воробьев, В. И., Евневич, Е. Л., Левоневский, Д. К., Фаткиева, Р. Р., & Федорченко, Л. Н. (2016). Исследование и выбор криптографических стандартов на основе интеллектуального анализа документов. Труды СПИИРАН, 5(48), 69-87. https://doi.org/10.15622/sp.48.4
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).