Содержание
Содержание
Введение
1. Построение математической модели несанкционированного дос
тупа в информационном комплексе
1.1. Постановка задачи.
1.2. Перечень основных терминов и сокращений.
1.3. Выбор математических методов
1.4 Модель нарушителя
1.5. Построение математической модели.
Выводы по главе
2. Точные алгоритмы нахождения решения задач линейного про
граммирования и целочисленного линейного программирования
2.1. Обзор методов нахождения вещественных решений задачи ли
нейного программирования
2.1.1 Элементы теории линейного программирования
2.1.2. Теоретические основы симплексметода
2.1.3 Симплексметод при известном допустимом базисном решении
2.1.4 Нахождение начального допустимого базисного решения
2.1.5. Метод эллипсоидов
2.1.6. Применимость методов решения общей задачи линейного про граммирования
2.2. Обзор методов решения задачи целочисленного линейного про
граммирования
2.2.1 Метод отсечений Гомори
2.2.2 Метод ветвей и границ
2.2.3. Описание метода перебора Ьклассов
2.2.4. Оценка применимости методов решения задачи целочисленного
линейного программирования
2.3 Приближенные алгоритмы решения задачи целочисленного
линейного программирования
2.4 Комбинированный метод решения задачи целочисленного
линейного программирования
Выводы по главе
3. Реализация алгоритмов и оценка их характеристик
3.1. Точный алгоритм решения задачи целочисленного линейного
программирования алгоритм перебора Ьклассов
3.1.1. Приведение математической модели к требуемой алгоритмически
реализуемой форме
3.1.2. Адаптация алгоритма перебора Ьклассов к структуре перемен
ных задачи получение специальной формы алгоритма
3.1.3. Подбор параметров алгоритмической модели.
3.1.4. Численный эксперимент
3.1.5. Анализ результатов эксперимента
3.2. Приближенный алгоритм решения задачи о НСД
3.2.1. Приведение математической модели к требуемой алгоритмически
реализуемой форме
3.2.2. Численный эксперимент
3.2.3. Анализ результатов эксперимента
3.3. Сравнительный анализ точного и приближенного алгоритмов
Выводы по главе
4. Определение численных характеристик математической модели
несанкционированного доступа
4.1. Общие положения методики нахождения численных характеристик модели совершения несанкционированного доступа
4.2. Разбиение информационного комплекса на информационные подсистемы
4.3. Анализ подсистем отдельного компьютера или сервера
4.4. Анализ подсистем автоматизированных систем предприятия
4.5. Анализ психологическиличносгной подсистемы
4.6. Анализ выбранной локальной вычислительной сети
4.6.1. Анализ уязвимостей локальной вычислительной сети
4.6.2. Экспериментальное решение задачи о несанкционированном доступе и анализ результатов
Выводы по главе
Основные результаты и выводы
Список литературы
- Київ+380960830922