Примеры нечеткого логического вывода для защиты информации
В видео рассказано про алгоритмы нечеткого логического вывода Е. Мамдани (Ebrahim Mamdani) и Такаги-Сугено (Takagi-Sugeno), показаны правила формирования баз правил нечётких продукций при таких алгоритмах. Также приведены основные этапы нечеткого логического вывода и их характеристики. В видео также приведен пример 1 применения теории нечетких множеств для защиты информации, описаны входные («Данные» (_1), «Требования к скорости восстановления» (_2), «Требования к скорости записи» (_3)) и выходные лингвистические переменные («Частот полного копирования» (_1) и «Частота инкрементного копирования» (_2)). Также приведён пример 2 с 4 входными лингвистическими переменными: _1 — среднее время поступления одного пакета; _2 — процент пакетов с различными внешними IP-адресами; _3 — процент пакетов с различными внешними портами; _4 — процент пакетов с некорректными заголовками, имеющей выходную лингвистическую переменную: — степень уверенности в атаке. Также приведён пример 3 с лингвистическими переменными: _1 — число активных пользователей системы; _2 — время; _3 — время, прошедшее с момента последнего анализа файлов мониторинга _1 — возможность проникновения; _2 — возможность распространения атаки; _3 — нарушение политики мониторинга; _4 — уровень риска. Подготовка презентации: Турбов М. Озвучка и монтаж видео: Симаков В. При подготовке презентации использовался материал: Интеллектуальные системы защиты информации : учебное пособие / И.Н. Васильева, Д.Ю. Федоров. – СПб. : Изд-во СПбГЭУ, 2020.– 119 с. Видео также опубликовано на Яндекс.Дзен канале "Самостоятельная работа": https://dzen.ru/video/watch/6402ad1def722504c9e2bd4b
В видео рассказано про алгоритмы нечеткого логического вывода Е. Мамдани (Ebrahim Mamdani) и Такаги-Сугено (Takagi-Sugeno), показаны правила формирования баз правил нечётких продукций при таких алгоритмах. Также приведены основные этапы нечеткого логического вывода и их характеристики. В видео также приведен пример 1 применения теории нечетких множеств для защиты информации, описаны входные («Данные» (_1), «Требования к скорости восстановления» (_2), «Требования к скорости записи» (_3)) и выходные лингвистические переменные («Частот полного копирования» (_1) и «Частота инкрементного копирования» (_2)). Также приведён пример 2 с 4 входными лингвистическими переменными: _1 — среднее время поступления одного пакета; _2 — процент пакетов с различными внешними IP-адресами; _3 — процент пакетов с различными внешними портами; _4 — процент пакетов с некорректными заголовками, имеющей выходную лингвистическую переменную: — степень уверенности в атаке. Также приведён пример 3 с лингвистическими переменными: _1 — число активных пользователей системы; _2 — время; _3 — время, прошедшее с момента последнего анализа файлов мониторинга _1 — возможность проникновения; _2 — возможность распространения атаки; _3 — нарушение политики мониторинга; _4 — уровень риска. Подготовка презентации: Турбов М. Озвучка и монтаж видео: Симаков В. При подготовке презентации использовался материал: Интеллектуальные системы защиты информации : учебное пособие / И.Н. Васильева, Д.Ю. Федоров. – СПб. : Изд-во СПбГЭУ, 2020.– 119 с. Видео также опубликовано на Яндекс.Дзен канале "Самостоятельная работа": https://dzen.ru/video/watch/6402ad1def722504c9e2bd4b
