Ви є тут

Алгоритм и средства управления доступом к иерархической информации

Автор: 
Сидоров Дмитрий Петрович
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2004
Артикул:
567666
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
Введение.
1. Управление доступом к информационным ресурсам как объект исследования .
1.1. Задача управления доступом к информационным ресурсам
1.1.1. Управление доступом к ресурсам корпоративной сети организации.
1.1.2. Управление доступом к информации в системах электронной рассылки .
1.1.3. Управление доступом к информации в системах дистанционного обучения
1.2. Основные угрозы информации.
1.3. Анализ уровней защиты информации.
1.4. Доступ и политика безопасности .
1.5. Анализ моделей разграничения доступа .
1.5.1. Классификация моделей.
1.5.2. Модели дискреционного доступа.
1.5.3. Модели мандатного доступа
1.6. Анализ современных средств управления доступом .
1.6.1. Штатные средства управления доступом современных операционных систем
1.6.2. Системы i
1.7. Метод управления доступом на основе иерархических ключей шифрования
1.8. Практическое использование предлагаемого метода.
1.9. Выводы по главе 1
2. Разработка и анализ алгоритма генерации ключей для иерархии классов.
2.1. Алгоритм генерации иерархических ключей, зависящих от времени
2.1.1. Постановка задачи
2.1.2. Вычисление параметра К, .
2.1.3. Вычисление параметра Киг1
2.1.4. Вычисление ключа Ки
2.1.5. Описание алгоритма.
2.2. Анализ безопасности алгоритма.
2.2.1. Анализ безопасности параметра К,
2.2.2. Анализ безопасности параметра , .
2.2.3. Анализ безопасности ключа К,л .
2.3. Практическое использование алгоритма
2.3.1. Выбор ИЗАпарамстров для генерации К,
2.3.2. Выбор ЯЗАпарамстров для генерации
2.4. Пример использования алгоритма .
. 2.5. Выводы но главе 2.
3. Анализ требований к системе управления доступом.
3.1. Архитектура клиентсервер
3.2. Уровни безопасности компьютерных систем.
3.3. Проблемы безопасности сетевых компьютерных систем
3.4. Угрозы и уязвимости архитектуры клиентсервер.
3.5. Архитектура системы управления доступом.
3.6. Регистрация пользователей и передача ключей
3.7. Схема обмена данными .
3.8. Анализ атак на систему .
3.8.1. Классификация возможных атак.
3.8.2. Атаки на сервер данных.
3.8.3. Атаки на представительный сервер
3.8.4. Атаки на корневой сервер.
3.9. Выводы по главе 3
4. Система управления доступом к иерархической информации,
зависящей от времени
4.1. Библиотека поддержки операций с большими числами.
4.1.1. Методика реализации библиотеки Вп Г
4.1.2. Оптимизация кода библиотеки Вт под архитектуру процессора тс Ретит ММХ.
4.1.3. Оценка эффективности реализации библиотеки Вбп
4.2. Распределенная система факторизации больших чисел
4.3. Анализ системы управления доступом к иерархической
информации, зависящей от времени
4.3.1. Общая характеристика системы.
4.3.2. Развертывание системы в корпоративной сети.
4.3.3. Установка корневого сервера
4.3.4. Установка представительного сервера
4.3.5. Установка серверов данных .
4.3.6. Клиент доступа к данным
4.4. Тестирование работы системы .
4.5. Выводы но главе 4
Заключение
Литература