Ви є тут

Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей

Автор: 
Нестерук Филипп Геннадьевич
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2005
Артикул:
568374
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
Введение.
Глава 1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ
СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Анализ применения интеллектуальных средств в системах защиты информации
1.1.1. Интеллектуальные средства и задачи защиты информации
1.1.2. Интеллектуальные средства в моделировании систем защиты информации.
1.2. Анализ методов защиты информации, свойственных биосистемам.
1.2.1. Информационная основа биосистем
1.2.2. Защита информации в биосистемах
1.3. Моделирование систем защиты информации и оценки защищенности систем ИТ
1.3.1. Моделирование систем защиты информации.
1.3.2. Методы оценки защищенности систем ИТ.
Выводы по главе 1.
Глава 2. РАЗРАБОТКА АДАПТИВНОЙ МОДЕЛИ СИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Иерархия уровней системы защиты информации
2.2. Методика проектирования адаптивной СЗИ .
2.3. Разработка иерархической модели адаптивной системы защиты информации.
2.3.1. Структура иерархической модели адаптивной СЗИ
2.3.2. Механизмы реализации модели адаптивной СЗИ
2.3.3. Модель адаптивной СЗИ и этапы жизненного цикла систем ИТ
2.4. Разработка комплекса показателей для систем ИТ.
2.4.1. Показатели защищенности системы ИТ
2.4.2. Методика оценки защищенности системы ИТ.
2.4.3. Оценки информационных ресурсов и безопасности глобальных компьютерных систем.
Выводы по главе 2.
Глава 3. РАЗРАБОТКА И ИССЛЕДОВАНИЕ АДАПТИВНЫХ
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Разработка адаптивных средств защиты информации
3.1.1. Разработка алгоритма адаптации нейросетевых СЗИ
3.1.2. Организация безопасного хранения информации.
3.1.3. Уровни описания нейросетевых СЗИ .
3.1.4. Реализация адаптивной СЗИ .
3.2. Разработка инструментальных средств для моделирования систем защиты информации
3.2.1. Инструментальные средства для моделирования адаптивной СЗИ
3.2.2. Методика применения инструментальных средств для анализа системы защиты информации.
Выводы по главе 3
Заключение.
Список использованных источников