Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





равильно ігнорованих зображень без тексту;

FN - це кількість пропущених зображень з текстом;

FP - це кількість виявлених зображень без тексту.

З даними параметрами було виявлено 48 зображень з текстом з 50, тобто 2 зображення були пропущені. Зображення без тексту були всі ігноровані. Отже:


TPR=48/(48 + 2)=0,96;

FPR=0/(80 + 0)=0.


Тестування з параметрами:

ns=10;

aw=10;

bw=3.

З даними параметрами було виявлено 50 зображень з текстом з 50 і 2 зображення без тексту були помилково позначені міткою «Warning». Отже:


TPR=50/(50 + 0)=1;

FPR=2/(2 + 78)=0,025


Тестування з параметрами:


ns=5;

aw=5;

bw=3.

TPR=50/(50 + 0)=1;

FPR=16/(16 + 64)=0,2.


Тестування з параметрами:


ns=5;

aw=15;

bw=5.

TPR=49/(49 + 1)=0,98;

FPR=1/(1 + 79)=0,0125.


Тестування з параметрами:


ns=10;=5;=5.=50/(0 + 50)=1;=3/(3 + 77)=0,0375.

Тестування з параметрами:


ns=3;

aw=3;

bw=1.

TPR=50/(0 + 50)=1;

FPR=28/(28 + 52)=0,35.


.4.4 Оцінка ефективності виявлення витоку інформації

З отриманих результатів можна побудувати «ROC» криву (малюнок 1.45):



Рис. 1.45 «ROC» крива експериментів


«ROC» крива демонструє оцінку ефективності виявлення витоку інформації, залежно від різних параметрів в модулі.

З графіка видно, що ефективність буде найкращою за параметрах, що відповідають отриманим даними:


TPR=0,98 і FPR=0,0125.


Такими параметрами є:

ns=5;

aw=15;

bw=5.

При цих параметрах досягається ефективність порядку 98,5%. Тому сам алгоритм і реалізований програмний модуль можна вважати ефективними для певного типу зображень, над якими проводилися експерименти.


.4.5 Рекомендації по використанню розробленого модуля

Даний програмний модуль розроблений для демонстрації працездатності алгоритму в рамках поставленого завдання. Також він може використовуватися існуючими системами захисту з метою запобігання витоку конфіденційної інформації в графічних файлах. Перекриваючи даний канал від витоку по ньому конфіденційної інформації, модуль підвищує комплексність системи захисту та швидкість її роботи. [14]

Приклад використання даного модуля в системі захисту показаний на малюнку 1.46.

Рис. 1.46 Приклад використання модуля


Малюнок 1.47 Блок-схема взаємодії модуля з іншими модулями системи захисту

Приклад взаємодії даного модуля з іншими модулями системи захисту показаний на малюнку 1.47


.4.6 Висновок

На підставі проведених експериментів на великому наборі з 130 зображень, які були підібрані виходячи з певних умов, програмний модуль показав ефективність - 98,5%, відповідно до заданих критеріїв і умовами, що з урахуванням простоти його алгоритму та практичної реалізації можна вважати дуже високим результатом. Тому даний модуль можна рекомендувати до використання в різних системах захисту, з групою інших модулів (рисунок 1.47), для запобігання витоку конфіденційної інформації в графічних файлах. Мінусами даного модуля є його швидкодія, що можна виправити, переписавши його на іншу мову програмування, наприклад «С ++» і певні умови знаходження текстових областей в графічному файлі. Усунення цих недоліків буде результатом моїх подальших досліджень в даній області.


2. Екологічна частина та безпека життєдіяльності


.1 Дослідження можливих небезпечних і шкідливих факторів, що виникають при роботі з ЕОМ, і їх вплив на користувачів


Будь виробничий процес, в тому числі і робота з обчислювальною технікою, пов'язаний з появою небезпечних і шкідливих факторів.

Небезпечним називається фактор, вплив якого на людину викликає травму, тобто раптове ушкодження організму в результаті впливу зовнішніх факторів.

Шкідливим називається фактор, тривалий вплив якого на людину, призводить до професійних захворювань. Фактори розрізняються залежно від джерела виникнення.


.1.1 Дослідження можливих небезпечних і шкідливих факторів, що виникають при роботі з ЕОМ

Харчування ЕОМ проводиться від мережі 220В. Так як безпечним для людини напругою є напруга 40В, то при роботі на ЕОМ небезпечним фактором є ураження електричним струмом.

У дисплеї ЕОМ високовольтний блок рядкової розгортки і вихідного рядкового трансформатора виробляє високу напругу до 25кВ для другого анода електронно-променевої трубки. А при напрузі від 5 до 300 кВ виникає рентгенівське випромінювання різної жорсткості, яке є шкідливим фактором при роботі з ПЕОМ (при 15 - 25 кВ ...


Назад | сторінка 16 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка технічного проекту системи захисту інформації в переговорній кімна ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Проблеми захисту конфіденційної інформації
  • Реферат на тему: Методи розрахунку ЗАСОБІВ захисту від небезпечних та шкідливих виробничих ф ...