Автор: Пользователь скрыл имя, 03 Октября 2011 в 16:28, курсовая работа
Проектируемая система защиты от сетевых атак позволяет пользователю обнаружить аномалии в поведении операционной системы, связанные с сетевыми технологиями.
Система не предназначается для устранения аномалий, ее цель – сигнализировать пользователю о возникновении внештатной ситуации в работе операционной системы.
1 СПЕЦИФИКАЦИЯ ТРЕБОВАНИЙ К ПО 4
1.1 Объем проекта и функции продукта 4
1.1.1 Основные функции 4
1.2 Общее описание 4
1.2.1 Общий взгляд на продукт 4
1.2.2 Классы и характеристики пользователей 5
1.2.3 Операционная среда 6
1.3 Варианты использования 6
1.3.1 Вариант использования 1 – Запуск системы 7
1.3.2 Вариант использования 2 – Остановка системы 7
1.3.3 Просмотр отчета о состоянии системы 8
1.3.4 Изменение характеристик системы, касающихся уровня обеспечиваемой защиты 8
1.3.5 Сброс текущего состояния системы 9
1.3.6 Изменение характеристик системы, касающихся интерфейса пользователя 10
1.3.7 Получение уведомлений системы об обнаружении аномалий в поведении ОС 10
1.4 Функции системы 11
1.4.1 Обучение системы защиты 11
1.4.1.1 Описание и приоритет 11
1.4.1.2 Последовательность «воздействие – реакция». 11
1.4.1.3 Функциональные требования 12
1.5 Требования к внешнему интерфейсу 12
1.5.1 Интерфейсы оборудования 12
1.5.2 Программные интерфейсы 12
1.6 Другие нефункциональные требования 12
1.6.1 Требования к безопасности 12
1.7 Модели анализа 12
2 СТРУКТУРА БАЗЫ ДАННЫХ 14
3 АРХИТЕКТУРА СИСТЕМЫ 15
3.1 Диаграмма классов 15
3.2 Описание классов 16
3.3 Диаграммы взаимодействия 19
3.3.1 Вариант использования 1 – запуск системы. 19
3.3.2 Вариант использования 7 – получение уведомления об аномальном поведении ОС. 20
3.3.3 Вариант использования 5 – Сброс текущего состояния системы. 21
Министерство образования и науки Российской Федерации
Федеральное агентство по образованию
КУРГАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Кафедра:
Программное обеспечение автоматизированных
систем
Курсовой
проект
по дисциплине
«Объектно-ориентированное
по теме: «Применение искусственных иммунных
систем
для защиты от сетевых атак»
Выполнил: студент гр. Т-5106 /Ильиных М.А./
Подпись
Проверил: канд.техн.наук, доцент /Дик Д.И./
Подпись
Дата защиты:
Оценка:
2010
АННОТАЦИЯ
В
документе приведены
Система – приложение, взаимодействующее с операционной системой. Система содержит базу данных, которая хранит информацию о структуре искусственной иммунной системы, используемой для мониторинга аномалий в поведении операционной системы.
СОДЕРЖАНИЕ
Проектируемая система защиты от сетевых атак позволяет пользователю обнаружить аномалии в поведении операционной системы, связанные с сетевыми технологиями.
Система не предназначается для устранения аномалий, ее цель – сигнализировать пользователю о возникновении внештатной ситуации в работе операционной системы.
Основная функция 1 – обучение системы защиты.
Основная функция 2 – мониторинг аномалий в поведении ОС.
Основная функция 3 – формирование клеток памяти.
Основная функция 4 – отслеживание жизненного цикла детекторов.
Основная функция 5 – установка параметров системы пользователем.
Основная функция 6 – вывод текущего состояния системы на экран.
Основная функция 7 – сброс текущего состояния системы.
Система
позволяет пользователю защитить компьютер
от сетевых атак путем обнаружения аномалий
в поведении ОС. Основные процессы, протекающие
при использовании системы, отражены в
таблице 1.
Таблица 1 – Основные процессы
Процесс | Описание |
1. Обучение системы защиты. | Система периодически
снимает характеристики с ОС, на их основании
формирует базу детекторов.
При получении достаточного количества детекторов система заканчивает обучение. |
2. Мониторинг аномалий в поведении ОС. | Система периодически снимает характеристики с ОС, затем при помощи имеющегося набора детекторов определяет: аномально ли текущее состояние ОС. |
3. Формирование вторичного иммунного ответа (клетки памяти) | Система клонирует детектор, сообщивший о возникновении аномалии. Параметры детекторов-клонов отличаются резко увеличенным временем жизни и сниженным порогом активации. |
4. Отслеживание жизненного цикла детекторов | Система динамически обновляет свой набор детекторов. Старые детекторы выводятся из системы, их место занимают новые. |
5. 1 Установка параметров системы (уровень защиты). | Пользователь вводит нужные ему характеристики системы, касающиеся уровня защиты, обеспечиваемого системой. Система запоминает указанные характеристики. |
5. 2 Установка параметров системы (интерфейс пользователя). | Пользователь вводит нужные ему характеристики системы, касающиеся пользовательского интерфейса системы. Система запоминает указанные характеристики. |
6. Вывод текущего состояния системы на экран. | Пользователь запрашивает вывод состояния системы. Система составляет отчет о своих текущих характеристиках (количество детекторов, чувствительность, время в работе и др.) и выводит его на экран. |
7. Сброс текущего состояния системы. | Пользователь запрашивает сброс состояния системы. Система удаляет весь набор детекторов, сформированный на момент запроса, и начинает обучение заново. |
8. Запуск/остановка системы | Пользователь приостанавливает или возобновляет деятельность системы. |
Перечень
классов пользователей и их краткая
характеристика представлены в таблице
2.
Таблица 2 – Классы и характеристики пользователей
Класс пользователей | Описание |
Администратор | Является администратором
защищаемого персонального |
Пользователь | Является пользователем ПК с ограниченными правами доступа. |
Приложение
требует установленной
Перечень
вариантов использования
Таблица 3 – Варианты использования
Основное действующее лицо | Вариант использования |
Администратор |
|
Пользователь |
|
Рисунок 1 – Диаграмма вариантов использования.
№ варианта использования | Вариант использования 1 |
Название | Запуск системы |
Действующие лица | Администратор |
Описание | Администратор запускает систему защиты от сетевых атак. |
Предварительные условия | Администратор авторизовался в системе. |
Выходные условия | 1. Система запущена. |
Нормальное направление | 1.1 Администратор
выполняет команду запуска или
остановки системы.
1.2 Система проверяет текущий набор детекторов. 1.3а Если набор
недостаточен, система начинает
процесс обучения и 1.3б Если набор
достаточен, система начинает процесс
мониторинга аномалий и |
Альтернативные направления | Нет |
Исключения | Нет |
Включает | Нет |
Приоритет | Нормальный |
Особые требования | Нет |
№ варианта использования | Вариант использования 2 |
Название | Остановка системы |
Действующие лица | Администратор |
Описание | Администратор приостанавливает работу системы защиты от сетевых атак. |
Предварительные условия | Администратор авторизовался в системе. |
Выходные условия | 1. Приостановленная система. |
Нормальное направление | 1.1 Администратор
выполняет команду остановки системы.
1.2 Система выводит окно подтверждения остановки процесса защиты. 1.3 Администратор
подтверждает решение о 1.4 Система сохраняет текущий набор детекторов и выгружает его из памяти. 1.5 Система приостанавливает деятельность. |
Альтернативные направления | 2 Администратор
не подтвердил решение о приостановке
работы системы (шаг 1.3).
2.1 Система продолжает деятельность. |
Исключения | Нет |
Включает | Нет |
Приоритет | Нормальный |
Особые требования | Нет |
№ варианта использования | Вариант использования 3 |
Название | Просмотр отчета о состоянии системы |
Действующие лица | Администратор |
Описание | Администратор получает подробный отчет о текущем состоянии системы. |
Предварительные условия | Администратор авторизовался в системе. |
Выходные условия | 1. Выведенный на дисплей отчет. |
Нормальное направление | 1.1 Администратор
выполняет команду на вывод
отчета о состоянии системы.
1.2 Система выводит
текущие параметры уровня 1.3а Если на текущий момент система обучается на дисплей выводится информация о процессе обучения (количество детекторов: созданных, отсеянных, принятых и проходящих испытательный период). 1.3б Если на
текущий момент система |
Альтернативные направления | 2 Деятельность
системы приостановлена (на шаге 1.3).
2.1 Система выводит сообщение о том, что она на данный момент не активна. |
Исключения | Нет |
Включает | Нет |
Приоритет | Нормальный |
Особые требования | Нет |
№ варианта использования | Вариант использования 4 |
Название | Изменение характеристик системы, касающихся уровня обеспечиваемой защиты. |
Действующие лица | Администратор |
Описание | Администратор вводит параметры системы, касающиеся уровня обеспечиваемой защиты. |
Предварительные условия | Администратор авторизовался в системе. |
Выходные условия | 1. Новые параметры уровня обеспечиваемой защиты. |
Нормальное направление | 1.1 Администратор
вводит параметры уровня 1.2 Система проверяет
текущие параметры уровня 1.3 Система применяет новые параметры. |
Альтернативные направления | 2 Если в ходе проверки
(шаг 1.2) обнаруживается, что после применения
новых параметров необходимо будет переобучать
систему
2.1 Система выводит сообщение о необходимости переобучения и делает запрос администратору на подтверждение его решения. 2.2а Администратор подтверждает свое решение. 2.2а1 Система применяет новые параметры. 2.2а2 Система сбрасывает текущий набор детекторов. 2.2а3 Система запускает механизм обучения 2.2б Администратор не подтверждает свое решение. 2.2б1 Система продолжает работы в штатном режиме. |
Исключения | Нет |
Включает | Нет |
Приоритет | Нормальный |
Особые требования | Нет |
№ варианта использования | Вариант использования 5 |
Название | Сброс текущего состояния системы |
Действующие лица | Администратор |
Описание | Администратор принудительно заставляет систему переобучиться. |
Предварительные условия | Администратор авторизовался в системе |
Выходные условия | 1. Система с пустым набором детекторов, готовая к обучению. |
Нормальное направление | 1.1 Администратор
выполняет команду сброса 1.2 Система выводит окно подтверждения сброса состояния. 1.3 Администратор подтверждает решение о сбросе состояния системы. 1.4 Система выгружает текущий набор детекторов из памяти и удаляет его из базы данных. 1.5 Система запускает процесс обучения. |
Альтернативные направления | 2.1 Администратор
не подтвердил решение о сбросе состояния
системы (шаг 1.3).
2.2 Система продолжает деятельность. |
Исключения | Нет |
Включает | Нет |
Приоритет | Нормальный |
Особые требования | Нет |
Информация о работе Применение искусственных иммунных систем для защиты от сетевых атак