Ви є тут

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности

Автор: 
Демидов Николай Евгеньевич
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2004
Артикул:
567496
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ
1.1. Таксономия угроз безопасности ИС
1.2. Анализ защищенности корпоративных ИС
1.3. Оценка угроз информационной безопасности
2. ИЕРАРХИИ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОБЛЕМЫ ИХ АНАЛИЗА
2.1. Роль иерархических струкгур и данных в информационной безопасности
2.2. Новые информационно аналитические технологии и иерархии
2.3. Мног оуровневое экспертное оценивание и метод аналитических иерархических процессов Г. Саати
2.4. Оценка согласованности экспертных суждений
3. КОМПЛЕКСЫ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И ВЫЧИСЛИТЕЛНЫХ АЛГОРИТМОВ ДЛЯ НАХОЖДЕНИЯ МНК РЕШЕНИЙ В АНАЛИЗЕ ИЕРАРХИЙ
3.1. Современные алгоритмы для нахождения МНК решений
3.2. Аппроксимирующие МК решения
3.2.1. Полное экспертное оценивание
3.2.2 Параметризованные математические модели и решения
3.2.3. Неполное экспертное оценивание
3.2.4. Ицгервалыюе экспертное оценивание и анализ чувствительности
3.2.5. Групповое экспертное оценивание
3.2.6. МК решения для магриц парных сравнений с исстеленными калибровками
3.3. Мегод сишулярных векторов
3.3.1. Теоретическое обоснование метода
3.3.2. Алгоритм расчета индекса согласован ноет в задачах группового выбора и принятия решений и улучшение согласованности суждений в нечетком экспертном оценивании
3.3.3. Метод многокритериального принятия решений с ординальными предпочтениями данных
3.3.4. Дуальное ранжирование в методах попарного экспертною сравнения
4. ТАБЛИЧНЫЙ МЕТОД ПРЕДСТАВЛЕНИЯ И АНАЛИЗА ИЕРАРХИЙ
4.1. Особенности и возможности табличного метода
4.2. Программное обеспечение табличного метода
4.3. Примеры использования табличного метода в задачах обеспечения информационной безопасности
4.3.1. Экспертная экспресс оценка степени защищенности УеЬ узла по многоуровневой системе показателей
4.3.2. Оптимизация назначения прав доступа пользователям в иерархических структурах
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ