Выбор технологий Data Mining для систем обнаружения вторжений в корпоративную сеть

Data Mining поможет обнаружить вирусы, атаки и угрозыРассмотрена задача обнаружения вторжений в корпоративную сеть. Выделены основные компоненты системы обнаружения вторжений и описаны их функции. Выполнен анализ различных подходов к выявлению нарушений информационной безопасности. С этой целью дана характеристика основных методов обнаруже­ния вторжений, выделены их достоинства и недостатки. Показано, что для по­вышения эффективности выявления ситуаций, связанных с возможным вторже­нием, необходимо использовать современные технологии интеллектуального ана­лиза данных. Поэтому были исследованы особенности технологий Data Mining для применения в системах обнаружения вторжений, по результатам их сравнитель­ного анализа предложены гибридные средства для выявления атак. Показано, что наиболее перспективным для рассматриваемой задачи является использование нейро-нечетких методов. Предложена архитектура нейро-нечеткой системы для обнаружения вторжений в сеть.


Оглавление статьи[Показать]


Введение

Системы защиты корпоративной сети должны обеспе­чивать не только пассивное блокирование несанкционированного до­ступа извне к ее внутренним ресурсам, но и осуществлять обнаруже­ние успешных атак, анализировать причины возникновения угроз информационной безопасности (ИБ) и, по мере возможности, устра­нять их в автоматическом режиме. Для повышения эффективности выявления ситуаций, связанных с возможным вторжением, предлага­ется использовать современные технологии интеллектуального ана­лиза данных - технологии Data Mining.

 

Основные компоненты системы обнаружения вторжений

Процесс обнаружения вторжений является процессом оценки подо­зрительных действий, которые происходят в корпоративной сети. Дру­гими словами, обнаружение вторжений - это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы. Главная задача систем обнару­жения вторжений (СОВ) заключается в автоматизации функций по обеспечению ИБ корпоративной сети и обеспечении «прозрачности» функций ИБ для неспециалистов в области защиты информации. По­этому СОВ - это системы, собирающие информацию из различных точек корпоративной сети (защищаемой компьютерной системы) и анализирующие эту информацию для выявления не только попыток, но и реальных нарушений защиты (вторжений) [1-3].

Пусть имеем множество ситуаций нарушения ИБ X = {Х1,.....,Xl} , каждое i-е событие описывается вектором признаков Xi = (X1i, X2i,....,Xni) , где l - количество угроз ИБ; n - количество при­знаков. По результатам анализа этих признаков происходит иденти­фикация подозрительной деятельности, и СОВ выполняет опреде­ленные защитные действия из множества возможных вариантов Y = {y1,..., ym}, где m - количество защитных мер.

Для реализации функций по защите от вторжений современная СОВ должна содержать следующие основные элементы (рис. 1):

  • подсистему сбора информации;
  • подсистему анализа;
  • модуль управления;
  • модуль реагирования.

бщая структура системы обнаружения вторжений 

 Рис. 1. Общая структура системы обнаружения вторжений

Подсистема сбора информации аккумулирует данные о работе защищаемой системы. Для сбора информации используются авто­номные модули-датчики. Количество используемых датчиков раз­лично и зависит от специфики защищаемой системы.

Подсистема анализа (обнаружения) осуществляет поиск атак и вторжений в защищаемую систему. Она структурно состоит из одно­го или более модулей анализа - анализаторов. Каждый анализатор выполняет поиск атак или вторжений определенного типа. Входными данными для анализатора является информация из подсистемы сбора информации или от другого анализатора. Результат работы подси­стемы представляется в виде индикации о состоянии защищаемой системы и другой необходимой информации.

Модуль управления позволяет управлять компонентами СОВ, а также следить за состоянием защищаемой системы.

Модуль реагирования предназначен для выполнения предопреде­ленных действий в случае установления факта атаки.

 

Характеристика основных методов обнаружения вторжений.

Одним из самых сложных компонентов СОВ является подсистема анализа (выявления нарушений безопасности), от свойств которой фактически зависит безопасность защищаемой корпоративной сети. Эффективность этой подсистемы в значительной степени определя­ется возможностями используемого метода анализа данных о состоя­нии защищаемой системы [4, 5]. Поэтому были исследованы наибо­лее распространенные методы выявления нарушений ИБ (табл. 1).

Таблица 1

Достоинства и недостатки основных методов выявления нарушений ИБ

Метод

Достоинства

Недостатки

Анализ журналов регистрации

  • простота реализации
  • ухудшение скорости работы для журналов большого объема;
  • необходима помощь специалистов;
  • нет унифицированного формата хранения журналов;
  • анализ не в реальном времени;
  • на каждый анализируемый узел необходим свой агент

Статистиче­ские методы

  • использование уже разработанного и зарекомендовавшего себя аппарата математической статисти­ки
  • не чувствительны к порядку сле­дования событий;
  • трудность задания пороговых значений характеристик событий;
  • «статистические» системы могут быть «обучены» нарушителями

Анализ «на лету»

  • один агент СОВ может просматривать целый сегмент сети;
  • определение атак в реаль­ном масштабе времени;
  • невозможность злоумышленнику скрыть следы своей деятельности
  • повышенные требования к аппаратному обеспечению (особенно в высокоскоростных сетях);
  • неэффективность работы в коммутируемых сетях и сетях с канальным шифрованием

Профили «нормального поведения»

  • обнаружение малейших отклонений от «нормального» поведения
  • большая сложность построения профиля

Использова­ние сигнатур

  • простота реализации;
  • определение конкретной атаки с высокой точностью и малой долей лож­ных срабатываний
  • неспособность выявления новых атак и вторжений;
  • необходимость оперативного обновления баз данных сигнатур;
  • пропуски модификаций извест­ных атак

В последнее время в СОВ стали использовать также технологии интеллектуального анализа данных (Data Mining), позволяющие ре­шать слабоструктурированные и плохо формализуемые задачи, к ко­торым относятся и задачи выявления нарушений ИБ.

Основными целями интеллектуального анализа данных являются поиск функциональных и логических закономерностей в накоплен­ной информации, построение моделей и правил, которые объясняют найденные аномалии и/или прогнозируют развитие некоторых про­цессов, а также обнаружение скрытых знаний в виде корреляций, тенденций и взаимосвязей, которые аналитик не в состоянии выявить и обобщить самостоятельно. Технологии Data Mining, в отличие от традиционных методов обработки данных, позволяют более эффек­тивно выполнять оценку состояния наблюдаемых процессов, выяв­лять и ранжировать причины значимых изменений, прогнозировать развитие процессов и вырабатывать рекомендации по подготовке возможных вариантов решений с прогнозом их последствий [6].

Применение технологий Data Mining в СОВ способствует учету профессионального опыта специалистов в области ИБ, принятию ре­шений в условиях неопределенности, адаптации их при появлении новых угроз или их модификаций [7, 8]. С этой целью наиболее часто применяют экспертные системы, нечеткую логику, искусственные нейронные сети.

 

Особенности технологий Data Mining для обнаружения атак

экспертной системе знания специалистов-экспертов формализуются в виде набора правил, позволяющих принимать решения в сложных ситу­ациях. Структурированием знаний экспертов в виде базы знаний зани­мается аналитик (инженер по знаниям). Основанная на правилах экс­пертная система состоит из базы знаний, механизма логического выво­да, блока объяснения результатов и пользовательского интерфейса. Общая структура экспертной системы (ЭС) приведена на рис. 2.

Рис. 2. Структурная схема экспертной системы

 

Решение задач реализуется с помощью логических выводов на основании знаний, хранящихся в базе знаний. Знания в ЭС организо­ваны в виде системы правил вида:

IF (условие) THEN (следствие)

Система логического вывода осуществляет сравнение данных о реальном событии и об эталонной ситуации, хранимой в базе знаний и описывающей наличие вторжений, и в случае совпадения этих дан­ных выполняются заданные действия. Результаты работы ЭС доступ­ны пользователю через диалоговый интерфейс, который позволяет ознакомиться также с ходом логических «рассуждений» системы, ко­торые привели к получению данного результата.

Использование ЭС представляет собой распространенный метод обнаружения атак, при котором информация об атаках формулирует­ся в виде правил. Эти правила могут быть записаны, например, в ви­де последовательности действий или в виде сигнатуры. При выпол­нении любого из этих правил принимается решение о наличии не­санкционированной деятельности [4]. Важным достоинством такого подхода является практически полное отсутствие ложных тревог.

База данных (БД) экспертной системы должна содержать сцена­рии большинства известных на сегодняшний день атак. Для того что­бы оставаться актуальными, экспертные системы требуют постоян­ного обновления БД, так как даже небольшое изменение уже извест­ной атаки может стать серьезным препятствием для функционирова­ния системы обнаружения атак.

Другим подходом является использование нечеткой логики, ко­торая позволяет применить концепцию неопределенности в логиче­ских выводах. Нечеткая логика позволяет описывать правила в неза­вершенном, «размытом» режиме на основе знаний и весов событий, позволяющих предположить вероятность атаки. В результате можно работать не с конкретными значениями параметров, а с их каче­ственными описаниями.

Анализ данных Data Mining обнаружит вирусы, атаки и угрозы

Степень принадлежности элемента х ∈ X к нечеткому множеству А описывается его функцией принадлежности μA(x): X→[0, 1]. При этом можно выделить три случая:

  • μA(x) = 1 означает полную принадлежность элемента х к нечет­кому множеству А, т.е. х ∈ A;
  • μA(x) = 0 означает отсутствие принадлежности элемента х к не­четкому множеству А, т.е. х ∈ А;
  • 0 < μA(x) < 1 означает частичную принадлежность элемента х к нечеткому множеству А.

Если полное множество X состоит из конечного числа элементов, т. е. X = {x1,.....,xn}, то нечеткое множество А можно представить в следующем виде:

 Нечеткое множество

Приведенная запись имеет символьный характер. Знак «+» означает не сложение, а скорее объединение. Запись

означает, что μA(xi) относится к элементу xi, а не означает деление. Фактически запись

означает пару {xi, μA(xi)}, i = 1, …, n.

Для формализации неточных утверждений типа «х почти равно у» или «х значительно больше, чем у» применяют нечеткие отноше­ния. Нечетким отношением R между двумя непустыми множествами (четкими) X и Y называется нечеткое подмножество прямого декар­това произведения X х Y, определяемое следующим образом:

Если знания представлены с помощью нечетких множеств и не­четких отношений, то для реализации логических выводов в нечет­кой среде необходимо применять совокупность правил. Поэтому си­стемы нечеткой логики имеют следующие основные особенности:

  • правила принятия решений являются условными высказывани­ями типа «IF ..., THEN ...», которые реализуются с помощью меха­низма логического вывода;
  • вместо одного четкого обобщенного правила нечеткая логика оперирует со множеством частных правил для каждого локального набора данных, для каждой регулируемой величины, для каждой це­ли управления;
  • правила типа «IF ..., THEN ...» позволяют решать задачи выбо­ра решения итерационно, в режиме диалога с пользователем, что способствует повышению эффективности этого процесса.

Процесс обработки нечетких правил вывода в системе состоит из четырех этапов:

  • вычисление степени истинности левых частей правил (между «IF» и «THEN») - определение степени принадлежности входных значений нечетким подмножествам, указанным в левой части правил вывода;
  • модификация нечетких подмножеств, указанных в правой ча­сти правил вывода (после «THEN»), в соответствии со значениями истинности, полученными на первом этапе;
  • объединение (суперпозиция) модифицированных подмножеств;
  • скаляризация результата суперпозиции - переход от нечетких подмножеств к скалярным значениям.

К основным преимуществам нечеткой логики относятся [9]:

  • возможность оперирования нечеткими входными данными;
  • возможность нечеткой формализации критериев оценки и срав­нения;
  • возможность проведения качественных оценок как входных данных, так и выходных результатов;
  • возможность проведения быстрого моделирования сложных динамических систем и их сравнительный анализ с заданной степе­нью точности.

Недостатком нечетких систем является то, что с увеличением входных переменных сложность вычислений увеличивается экспо­ненциально, в результате увеличивается база правил, что приводит к трудному ее восприятию.

Схематическое изобра­жение нейропроцессора

Рис. 3. Схематическое изобра­жение нейропроцессора с N вхо­дами и одним выходом

Если структура области решения заранее неизвестна, а известны толь­ко отдельные точки области реше­ния, то целесообразно для интеллек­туальной обработки информации применить нейронные сети, элемен­тарной составляющей которых явля­ется искусственный нейрон. В функ­циональном отношении его можно представить либо как специализированный процессорный элемент, либо как нелинейный динамический информационный элемент с па­мятью. Каждый такой элемент (или узел) связан с большим числом других элементов. Особенность этих связей состоит в том, что на вход элемента поступает несколько сигналов Uin(i), i = 1, ..., N, а на его выходе формируется только один Uout (рис. 3).

Сигнал Uout передается нескольким другим нейронам и так далее. Входные сигналы могут иметь синаптические веса wi, i = 1, ..., N. Ма­тематически такой нейропроцессор описывается уравнением

где f - некоторая функция активации, определенная для каждого типа нейрона; Q - порог.

Функция активации определяет зависимость выходного сигнала нейрона от входных сигналов. Эта зависимость может быть выраже­на с помощью известных функций, например, линейной, кусочно­линейной, сигмоидальной или гауссовой функции (рис. 4).

Рис. 4. Различные виды функций активации: а – линейная функция, б – кусочно-линейная функция, в – сигмоидальная функция, г – функция Гаусса

На практике чаще всего применяют сигмоидальные функции ак­тивации. Стандартная сигмоидальная функция определяется как

где в - параметр наклона, который всегда положителен.

Сигмоидальная функция обладает свойством усиливать слабые сигналы и предотвращает насыщение от больших сигналов, так как они соответствуют тем областям аргументов, где сигмоид имеет по­логий наклон.

Нейроподобный функциональный элемент (нейропроцессор) явля­ется основным процессорным элементом искусственной нейронной сети (ИНС). Фактически ИНС представляет собой адаптивную систе­му, жизненный цикл которой состоит из двух независимых фаз - фазы обучения сети и фазы работы сети. Обучение считается законченным, когда сеть правильно выполняет преобразование на тестовых приме­рах и дальнейшее обучение не вызывает значительного изменения настраиваемых весовых коэффициентов. Далее сеть выполняет преоб­разование ранее неизвестных ей данных на основе сформированной ею в процессе обучения нелинейной модели процесса [9]. Применение нейронных сетей в СОВ позволяет максимально использовать имею­щуюся информацию при ограниченном количестве эксперименталь­ных данных.

Если ИНС представляет собой отдельную систему обнаружения атак, то она обрабатывает трафик и анализирует информацию на наличие в нем злоупотреблений. Любые случаи, которые идентифи­цируются с указанием на атаку, перенаправляются администратору ИБ или используются модулем автоматического реагирования на атаки.

Важным преимуществом ИНС при обнаружении злоупотребле­ний является их способность «изучать» характеристики умышленных атак и идентифицировать элементы, которые не похожи на те, что
наблюдались в сети прежде. Недостатком нейронных сетей, не поз­воляющим исследовать процесс формирования классификационных заключений об атаках, является не вполне «прозрачное» представле­ние знаний в информационном поле ИНС и неочевидность процесса формирования результатов их работы.

Сравнительный анализ подходов к интеллектуальному анализу данных показывает, что в каждом из них имеются как сильные, так и слабые стороны. Это отражено в табл. 2, где баллами обозначено: 1 - плохо, 2 - удовлетворительно, 3 - хорошо.

Таблица 2

Сравнительная характеристика интеллектуальных методов анализа вторжений

Характеристики

Экспертные

системы

Нечеткие

системы

Нейронные

сети

Представление знаний

2

3

1

Нечеткие выводы

1

3

3

Адаптируемость

1

1

3

Способность обучения

1

1

3

Описание результата

3

3

1

Простота обслуживания

1

2

3

 

Из таблицы видно, что целесообразно использовать гибридные средства, в которых сочетаются достоинства отдельных интеллекту­альных методов. Сравнение экспертных систем, нечетких систем и нейронных сетей позволяет сделать вывод, что в подсистеме анализа вторжений предпочтительнее сочетать ИНС либо с экспертными си­стемами, либо с подходом нечеткой логики. Поэтому можно выде­лить следующие варианты применения ИНС в системах обнаружения атак:

  • дополнение нейронной сетью существующих экспертных си­стем для снижения числа ложных срабатываний, присущих ЭС;
  • нейро-нечеткие методы для обнаружения вторжений.

Нейросетевая экспертная система во многом организована анало­гично ЭС. Однако база знаний нейро-экспертной системы организо­вана в виде нейронной сети, знания в которой представлены в форме нечеткого адаптивного распределенного информационного поля. Так как ЭС получает от ИНС данные только о событиях, которые рас­сматриваются в качестве подозрительных, чувствительность системы возрастает. Если обученная ИНС получила возможность идентифи­цировать новые атаки, то экспертную систему также следует обно­вить. В противном случае новые атаки будут игнорироваться ЭС, прежние правила которой не описывают данную угрозу.

Использование нейросетевой базы знаний позволяет устранить один из основных недостатков экспертных систем, основанных на правилах, - невозможность оперирования с не вполне достоверной информацией.

Более перспективным подходом для обнаружения атак является объединение возможностей нейронных сетей и нечеткой логики, по­скольку нечеткие ИНС объединяют достоинства ИНС и нечеткой ло­гики, опирающейся на опыт экспертов в области ИБ. Именно нечет­кая логика наилучшим образом дополняет нейронные сети, компен­сируя две основные «непрозрачности» ИНС: в представлении знаний и объяснений результатов работы интеллектуальной системы. Нечет­кие ИНС позволяют решать не только отдельно взятые задачи иден­тификации угроз, сопоставления поведения пользователей с имею­щимися в системе шаблонами, но и автоматически формировать но­вые правила при изменении угроз.

Нейро-нечеткая система для обнаружения вторжений в сеть. Применение нечетких нейронных сетей в СОВ обеспечивает: функ­циональную устойчивость; возможность классификации угроз; опи­сание соответствия «угрозы - механизмы защиты» в виде системы нечетких предикатных правил; адаптивность нейро-нечетких систем защиты информации (системы нечетких правил).

Пусть существует неизвестная целевая зависимость - отображение y* : X → Y, значения которой известны только на объектах обу­чающей выборки Xr = [(x1, y1),..., (xr, yr)] размерностью r. Приме­нение нейро-нечеткой системы позволяет аппроксимировать неиз­вестное отображение в виде алгоритма а : X → Y , способного иден­тифицировать событие ИБ по вектору его признаков и определить защитные действия. Для этого используется множество нечетких правил R = {R1,....., Rk} вида:

где Aij - соответствующие нечеткие множества, к = k1,.....,кn.

Структурная модель СОВ, включающая нейро-нечеткую систему для идентификации события ИБ, показана на рис. 5.

Структурная модель системы обнаружения вторжений

Рис. 5. Структурная модель системы обнаружения вторжений

Нейро-нечеткая система представляет собой ИНС (рис. 6), кото­рая является адаптивным функциональным эквивалентом нечеткой модели вывода [7]. Знания квалифицированных специалистов в обла­сти ИБ, представленные в форме нечетких переменных и нечетких правил, отражаются в структуре нейро-нечеткой сети.

Нейро-нечеткая сеть

Рис. 6. Нейро-нечеткая сеть

Основные этапы нечеткого логического вывода распределены по слоям ИНС и реализуются, к примеру, для сети с двумя входами х1, х2 и одним выходом у следующим образом:

1) введение нечеткости выполняется слоем входных функций принадлежности

 

осуществляющих преобразование каждого из четких входных значений х1 и х2 в степень истинно­сти соответствующей предпосылки для каждого правила;

2) нечеткому логическому выводу соответствует слой нечетких правил R1 — R6, который по степени истинности предпосылок μA1i, μA2i, i =1, 2, 3 формирует заключения по каждому из правил;

3) композиция заключений нечетких правил R - R проводится слоем выходных функций принадлежности μВ1, μB2 (output member­ship functions) с целью формирования нечетких подмножеств B1, B2;

4) композиция нечетких подмножеств B1, B2 и приведение к чет­кости выполняется в выходном слое и приводит к формированию выходного четкого значения у.

Так как в архитектуре нейро-нечеткой системы используются не­четкие правила, основанные на знании экспертов в области защиты информации, то для обучения целесообразно выбрать метод обуче­ния с учителем, например, метод минимизации среднеквадратичной ошибки [9]. Его преимущества состоят в возможности широкого ис­пользования и математической простоте. В качестве функций акти­вации нейронов предпочтительнее выбрать сигмоидальные, а в каче­стве функций принадлежности можно выбрать, например, Z-образные и S-образные функции.

Обучение нечеткой ИНС позволяет не только настроить веса свя­зей (т. е. откорректировать достоверность отдельных нечетких пра­вил), но и устранить противоречивость системы нечетких правил в целом. В случае отсутствия априорной информации по данной пред­метной области, но при достаточном объеме обучающей выборки нейро-нечеткая сеть автоматически преобразует скрытые в данных обучающей выборки закономерности в систему правил нечеткого логического вывода.

Таким образом, применение нейро-нечеткой системы является наилучшим вариантом построения одного из модулей СОВ, который будет проводить анализ данных, полученных от подсистемы сбора информации, и сообщать об обнаружении несанкционированных действий, подтверждая факт наличия вторжения или атаки.

Заключение. Выполнен анализ существующих подходов для ре­шения задачи обнаружения вторжений в корпоративную сеть. Пока­зано, что перспективным направлением при разработке средств обна­ружения атак является использование технологий Data Mining. Поскольку системы нечеткой логики компенсируют основные «не­прозрачности» ИНС в представлении знаний и объяснении результа­тов работы интеллектуальной системы, то для построения модуля анализа информации в СОВ предложена нейро-нечеткая система. Бо­лее того, включение нечеткой логики в состав нейросетевых средств обнаружения атак на корпоративную сеть позволяет учитывать апри­орный опыт экспертов ИБ, реализовать присущее нейронным сетям нечеткое представление информации, извлекать знания из входных неполных и не вполне достоверных данных.

 

ЛИТЕРАТУРА

  1. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. Москва, ИД «ФОРУМ»: ИНФРА-М, 2008, 416 с.
  2. Мельников В.В. Защита информации в компьютерных системах. Москва, Финансы и статистика, 1997, 368 с.
  3. Allen J., Christie A., Fithen W. et al. State of Practice of intrusion detection technologies. Technical Report CMU/SEI-99-TR-028. Carnegie Mellon Software Engineering Institute, 2000.
  4. Лукацкий А.В. Обнаружение атак. 2-е изд. СПб.; БХВ-Петербург, 2003, 596 с.
  5. Булдакова Т.И., Миков Д.А. Метод повышения адекватности оценок информационных рисков. Инженерный журнал: наука и инновации, 2012, вып. 3. URL: http://engjournal.ru/catalog/it/security/127.html
  6. Булдакова Т.И., Джалолов А.Ш. Анализ информационных процессов и выбор технологий обработки и защиты данных в ситуационных центрах. Научно-техническая информация. Серия 1, 2012, № 6, с. 16-22.
  7. Нестерук Ф.Г., Осовецкий Л.Г., Нестерук Г.Ф., Воскресенский С.И. К модели­рованию адаптивной системы информационной безопасности. Перспек­тивные информационные технологии и интеллектуальные системы, 2004, № 4, с. 25-31.
  8. Negnevitsky М. Artificial intelligence: a guide to intelligent systems. 2nd edition. Harlow, England: Addison-Wesley, 2005, 415 p.
  9. Круглов В.В., Дли М.И., Голунов Р.Ю. Нечеткая логика и искусственные нейронные сети. Москва, Физматлит, 2001, 224 с.

 

Ссылку на эту статью просим оформлять следующим образом:

Булдакова Т.И., Джалолов А.Ш. Выбор технологий Data Mining для си­стем обнаружения вторжений в корпоративную сеть. Инженерный журнал: наука и инновации, 2013, вып. 11. URL: http://engjournal.ru/catalog/it/security/ 987.html

Булдакова Татьяна Ивановна окончила МВТУ им. Н.Э. Баумана в 1980 г. Д-р техн. наук, профессор кафедры «Информационная безопасность» МГТУ им. Н.Э. Баума­на. Автор около 150 опубликованных работ. Область научных интересов: информаци­онно-аналитические системы, интеллектуальные технологии, системный анализ, моде­лирование. e-mail: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Джалолов Ахмад Шарофиддинович окончил Финансовую академию при Правительстве Российской Федерации в 2010 г. Аспирант кафедры «Информаци­онная безопасность» МГТУ им. Н.Э. Баумана. Автор шести опубликованных работ. Область научных интересов: информатизация органов государственного управле­ния, ситуационные центры, системы поддержки принятия решений.

 

Оригинальный текст статьи в формате PDF

Вас заинтересует / Intresting for you:

Разработка информационных сист...
Разработка информационных сист... 2683 просмотров Александров Попков Sun, 20 Jan 2019, 10:58:09
Подходы к разработке современн...
Подходы к разработке современн... 1576 просмотров Doctor Sun, 20 Jan 2019, 11:07:45
Средства моделирования в компь...
Средства моделирования в компь... 1187 просмотров Александров Попков Sun, 17 Mar 2019, 15:50:15
Разработка информационных сист...
Разработка информационных сист... 3372 просмотров Александров Попков Mon, 21 Jan 2019, 10:19:21
Войдите чтобы комментировать

apv аватар
apv ответил в теме #9291 5 года 5 мес. назад
Отменная математическая база. Крутэбл! :-)