Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Коршунов, Александр Евгеньевич
05.12.13
Кандидатская
2006
Владимир
214 с. : ил.
Стоимость:
499 руб.
С* ВВЕДЕНИЕ . и; 1.ЗАДАЧИ СОЗДАНИЯ И РАЗВИТИЯ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ
КОНТРОЛЬНО-СЧЕТНЫХ ОРГАНОВ РФ
1.1. Технологии создания и сопровождения баз данных.■ 1.1.1. Варианты организации хранения баз данных
информационных систем 1.1.2. Анализ существующих информационных систем,
способных решать задачи центра управления
1.2. Математические методы моделирования в задачах принятия
управленческих решений
1.3. Задачи создания центра информационной поддержки
1.4. Стратегия и средства защиты данных в корпоративной сети
1.4.1. Принципы обеспечения безопасности сети
1.4.2. Защита в беспроводных сетях .•
(Л 1.4.3. Технологии виртуальных сетей VPN
1.5. Программные средства шифрования... ;
Выводы по главе 1 2. ПРИМЕНЕНИЕ МЕТОДОВ УПРАВЛЕНИЯ И ПРОГНОЗИРОВАНИЯ В ЗАДАЧЕ СОЗДАНИЯ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО
* ТЕЛЕКОММУНИКАЦИОННОЙ сети.: 2.1 Организация корпоративной базы данных для центра
информационной поддержки
2.2. Выбор технологических решений создания корпоративной сети... 2.3. Прогностическое моделирование формализованных ситуаций
в информационных сетях
<* 2.4. Создание эффективной изменяемой структуры центра
информационной поллержки
Выводы по главе 2
(il
3. ОЦЕНКА БЫСТРОДЕЙСТВИЯ ПРОГРАММНЫХ СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ МЕТОДАМИ
МОДЕЛИРОВАНИЯ
3.1. Постановка задачи и описание программы моделирования' г -,
3.2. Моделирование алгоритма шифрования DES.;
3.3. Моделирование алгоритмаBlowfish.i
3.4. Моделирование алгоритма TwoFish.
3.5. Моделирование алгоритма IDEA
3.6. Моделирование алгоритма ГОСТ 28147
3.7. Моделирование алгоритма MARS
3.8. Моделирование алгоритма CAST
3.9. Моделирование алгоритмов RC2, RC4, RC5, RC6..:.„
3.10. Моделирование алгоритма Rijndael
3.11. Моделирование алгоритма TEA
3.12. Моделирование алгоритмов ICE, Misty и Serpent
3.13. Сравнительные характеристики быстродействия алгоритмов шифрования, полученные по результатам моделирования
3.14. Экспериментальное определение скорости работы туннелей
Выводы по главе
4. СОЗДАНИЕ РЕГИОНАЛЬНЫХ ЦЕНТРОВ ИНФОРМАЦИОННОЙ ПОДДЕРЖКИ СЧЕТНОЙ ПАЛАТЫ РФ
4.1. Разработка алгоритмов автоматизации экспертизы мероприятий
на базе существующих программных средств
4.2. Сценарный подход использования моделей для решения задач прогнозирования
4.2.1. Построение общего алгоритма создания сценариев
4.2.2. Разработка алгоритмов доступа к данным с учетом привязки информации к заданным задачам и электронным географическим картам
4.3. Создание гибкого интерфейса пользователя
4.4. Использование информащюнно-управляющих моделей для прогнозирования доходов регионального бюджета на примере ряда областей Центрального федерального округа
4.5. Определение структуры центра информационной поддержки для Счетной палаты Владимирской области
4.6. Создание базы данных для экспертизы мероприятий
Владимирской области
Выводы по главе 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ. ВЫБОР ТЕХНИЧЕСКИХ РЕШЕНИЙ В ЗАДАЧЕ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ ТЕЛЕКОММУНИКАЦИОННОЙ
СЕТИ
П. 1. Система оперативного радиоканального соединения
локальных сетей и их сегментов
П.2. Примеры построения корпоративной сети
из 48 битов. Например, бит сдвинутого ключа в позиции 33 перемещается в позицию 35 результата, а 18-й бит сдвинутого ключа отбрасывается.
Табл. 1.9. Перестановка со сжатием
14, 17, И, 2,4, 1, 5, з, 28, 15, 6, 21, ю,
23, 19, 11, 4, 26, 8, 16, 7, 27, 20, 13, 2,
41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48,
44, 49, 39, 56, 34, 53, 46, 42, . 50, 36, 29,
Из-за сдвига для каждого подключа используется отличное подмножество битов ключа. Каждый бит используется приблизительно в 14 из 16 подключей, хотя не все биты используются в точности одинаковое число раз.
Используется также операция, которая расширяет правую половину данных, R,, от 32 до 48 битов. Так как при этом не просто повторяются определенные биты, но и изменяется их порядок, эта операция называется перестановкой с расширением. У нее две задачи: привести размер правой половины в соответствие с ключом для операции XOR и получить более длинный результат, который можно будет сжать в ходе операции подстановки. Однако главный криптографический смысл совсем в другом. За счет влияния одного бита на две подстановки быстрее возрастает зависимость битов результата от битов исходных данных. Это называется лавинным эффектом. DES спроектирован так, чтобы как можно быстрее добиться зависимости каждого бита шифротекста от каждого бігга открытого текста и каждого бита ключа.
Перестановка с расширением показана на рис. 1.8 и в табл. 1.10. Иногда она называется Е-блоком (от expansion). Для каждого 4-бигового входного блока первый и четвертый бит представляют собой два бита выходного блока, а второй и третий биты - одіш бит выходного блока. В таблице показано, какие позиции результата соответствуют каким позициям исходных данных. Например, бит входного блока в позиции 3 переместится в позицию 4 выходного блока, а бит входного блока в позиции 21 - в позиции 30 и 32 выходного блока. Хотя выходной блок больше входного, каждый входной блок генерирует уникальный выходной блок.
Название работы | Автор | Дата защиты |
---|---|---|
Нелинейная обработка сигналов в каналах связи с негауссовскими помехами с применением преселектирующих ортогональных преобразований | Григоров, Игорь Вячеславович | 1998 |
Бестестовые способы оценивания состояния коротковолнового радиоканала в адаптивных радиолиниях | Смаль, Михаил Сергеевич | 2017 |
Модели и алгоритмы контроля инцидентов информационной безопасности в корпоративной телекоммуникационной сети | Монахова, Мария Михайловна | 2016 |