Ви є тут

Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса

Автор: 
Кочедыков Сергей Сергеевич
Тип роботи: 
кандидатская
Рік: 
2002
Кількість сторінок: 
159
Артикул:
48904
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ .
Глава 1. ИНФОРМАЦИОННОТЕЛЕКОММУНИКА1 ИОННЫЕ
СИСТЕМЫ КАК ОБЕКТ ЗАЩИТЫ.
1.1. Особенности построения и функционирования информационнотелекоммуникационных систем в условиях воздействия угроз несанкционированного доступа к обрабатываемой информации.
1.2. Требования к построению математической модели противодействия несанкционированному доступу к нфрхщционнотелекоммуникационным системам разнотипными средствами защиты информации в
условиях минимизации отвлечения вычислительного ресурса
1.3. Обоснование показателей эффективности обработки информации и эффективности противодействия угрозам несанкционированного доступа к информации в информационнотелекоммуникационной системе .
1.4. Постановка задачи математического моделирования противодействия несанкционированному доступу к информационнотелекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса .
Глава 2. АЛГОРИТМЫ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМ РАЗНОТИПНЫМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ МИНИМИЗАЦИИ ОТВЛЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНОГО РЕСУРСА .
2.1. Алгоритм определения ограничений при распределении резерва вычислительного ресурса по способам организации защиты информации
от несанкционированного доступа
2.2. Алгоритм определения минимального уровня отвлечения вычислительного ресурса разнотипными средствами защиты информации
2.3. Формализованное представление процессов обработки и защиты
информации в информационнотелекоммуникационных системах
2.4. Особенности реализации имитационной модели процессов обработки и защиты информации в информационнотелекоммуникационных системах
2.5. Алгоритм имитационного моделирования процессов обработки и защиты информации в информационнотелекоммуникационных
системах.
Глава 3. АЛГОРТМЫ ИДЕНТИФИКАЦИИ ВОЗДЕЙСТВИЯ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
3.1. Особенности реализации алгоритмов противодействия угрозам несанкционированного доступа в системах защиты информации информационнотелекоммуникационных систем на основе разнотипных средств
3.2. Алгоритм идентификации воздействия вредоносных программам
при использовании придаваемых средств защиты информации.
3.3. Алгоритм идентификации воздействия вредоносных программам
при использовании средств защиты информации встраиваемого типа
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ РАЗНОТИПНЫМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Алгоритм проведения вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного
доступа к информации в информационнотелекоммуникационных системах
4.2. Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационнотелекоммуникационных системах
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА