Ви є тут

Система анализа безопасности и исследования протоколов информационного обмена

Автор: 
Михайлов Александр Сергеевич
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2004
Артикул:
15162
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Г ЛАВА I. ЗАДАЧА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОТОКОЛОВ ИНФОРМАЦИОННОГО ОБМЕНА
1.1 Общесистемные вопросы организации информационного обмена
1.1.1 Протоколы информационного обмена.
1.1.2 Средства моделирования информационных процессов
1.1.3 Криптографические методы, используемые в ПИО.
1.2 Современные требования безопасности протоколов
1.3 Несостоятельности протоколов
1.4 Обзор существующих методов анализа протоколов.
1.4.1 Модель ДолеваЯу.
1.4.2 логика.
1.4.3 iисчисление.
1.4.4 Анализ протоколов с использованием алгебры .
1.5 Ограничения формальных методов анализа
1.6 Постановка задачи.
1.7 Выводы
ГЛАВА II. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗРАБОТКИ МАТЕМАТИЧЕСКОГО ОБЕСПЕЧЕНИЯ СИСТЕМЫ.
2.1 Метод организации математических преобразований.
2.1.1 Алгоритмы преобразований над данными.
2.1.2 Преобразования в группах точек эллиптической кривой
2.2 Представление протоколов
2.2.1 Вербальное описание
2.2.2 Нотация для представления протоколов.
2.2.3 Автоматное представление протоколов
2.3 Выводы
ГЛАВА III. ПРОЕКТИРОВАНИЕ СИСТЕМЫ.
3.1 Общие требования к системе
3.2 Метод анализа протоколов
3.3 Архитектура системы.
3.4 Определение функциональных возможностей
3.4.1 Функциональность подсистемы управления сообщениями
3.4.2 Функциональность подсистемы эмуляции атак.
3.4.3 Функциональность подсистемы мониторинга.
3.4.4 Функциональность подсистемы администрирования.
3.4.5 Функциональность подсистемы математических преобразований.
3.5 Модель данных
3.5.1 Концептуальная модель данных информационного обмена.
3.5.2 Концептуальная модель данных для эмуляции атак.
3.6 Выводы.
ГЛАВА IV. СЕТЕВОЙ ПРОГРАММНЫЙ КОМПЛЕКС ИКАМ
И ЕГО ИСПОЛЬЗОВАНИЕ
4.1 Технологические аспекты реализации сетевого ПК ИКАМ
4.2 Режимы использования
4.2.1 Анализ протоколов.
4.2.2 Анализ протокола слепой подписи для эллиптических кривых
4.2.3 Анализ протокола НидхемаШредера в двух параллельных сессиях
4.2.4 Экспериментальное исследование протоколов.
4.2.5 Дистанционное обучение.
4.2.6 Итерационный подход к проектированию протоколов
4.3 Инсталляция сетевого ПК ИКАМ.
4.3.1 Состав.
4.3.2 Инсталляция
4.3.3 Результаты эксплуатации
4.4 Выводы.
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА