Ви є тут

Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа

Автор: 
Васильева Екатерина Николаевна
Тип роботи: 
кандидатская
Рік: 
2001
Кількість сторінок: 
142
Артикул:
59410
179 грн
Додати в кошик

Вміст

Оглавление
Введение.
Глава 1. Общие характеристики проблемы защиты информации от НСД и
воздействий помех в сетях
1.1. Принципы организации и недостатки протоколов сетевого взаимодейст
вия удаленных пользователей
1.2. Анализ основных вариантов угроз безопасности сетевого обмена инфор
мацией
1.3. Методы и средства защиты информации в сетях
1.3.1. Методы защиты информации от помех в канале связи
1.3.2. Автономные и сетевые средства защиты информации от НСД
1.4. Постановка задачи исследования.
Выводы по первой главе
Глава 2. Математическая модель процесса защиты информации от НСД и
воздействий помех в сетях.
2.1. Обоснование выбора критерия оценки эффективности комплексной защиты информации.
2.2. Математическая модель процесса комплексной защиты информации.
2.3. Декомпозиция математической модели процесса комплексной защиты
информации.
2.3.1. Выбор модели защиты информации от помех в канале связи
2.3.2. Модель защиты информации от НСД.
2.4. Модель комплексной защиты информации от НСД и воздействий помех
2.5. Формальная оценка комплексной защиты информации
2.6. Сравнение и выбор наилучшегоих вариаптаов комплексной защиты
информации.
2.7. Методика выбора варианта комплексной защиты информации.
Выводы по второй главе
Глава 3. Алгоритм комплексной защиты информации от НСД и воздействий
помех в сетях.
3.1. Идеология построения комплексной защиты информации.
3.2. Алгоритм комплексной защиты информации.
Выводы по третьей главе.
Глава 4. Построение системы выбора варианта комплексной защиты информации в сетях.
4.1. Разработка архитектуры системы
4.1.1. Назначение системы и область применения.
4.1.2. Требования к системе
4.2.3. Структура и состав системы
4.2. Разработка баз данных системы
4.2.1. Концептуальная модель.
4.2.2. Логическая модель данных на основе реляционной модели
4.3. Разработка пользовательского интерфейса системы.
4.4. Решение задачи выбора оптимального варианта комплексной защиты
информации с помощью системы ВКЗ
4.4.1. Автоматизированная постановка задачи выбора
4.4.2. Автоматизированная методика решения задачи выбора.
Выводы но четвертой главе
Заключение
Список литературы