+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Развитие защищенной информационно-телекоммуникационной сети контрольно-счетных органов Российской Федерации

  • Автор:

    Коршунов, Александр Евгеньевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Владимир

  • Количество страниц:

    214 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

С* ВВЕДЕНИЕ . и; 1.ЗАДАЧИ СОЗДАНИЯ И РАЗВИТИЯ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ
КОНТРОЛЬНО-СЧЕТНЫХ ОРГАНОВ РФ
1.1. Технологии создания и сопровождения баз данных.■ 1.1.1. Варианты организации хранения баз данных
информационных систем 1.1.2. Анализ существующих информационных систем,
способных решать задачи центра управления
1.2. Математические методы моделирования в задачах принятия
управленческих решений
1.3. Задачи создания центра информационной поддержки
1.4. Стратегия и средства защиты данных в корпоративной сети
1.4.1. Принципы обеспечения безопасности сети
1.4.2. Защита в беспроводных сетях .•
(Л 1.4.3. Технологии виртуальных сетей VPN
1.5. Программные средства шифрования... ;
Выводы по главе 1 2. ПРИМЕНЕНИЕ МЕТОДОВ УПРАВЛЕНИЯ И ПРОГНОЗИРОВАНИЯ В ЗАДАЧЕ СОЗДАНИЯ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО
* ТЕЛЕКОММУНИКАЦИОННОЙ сети.: 2.1 Организация корпоративной базы данных для центра
информационной поддержки
2.2. Выбор технологических решений создания корпоративной сети... 2.3. Прогностическое моделирование формализованных ситуаций
в информационных сетях
<* 2.4. Создание эффективной изменяемой структуры центра
информационной поллержки
Выводы по главе 2

(il

3. ОЦЕНКА БЫСТРОДЕЙСТВИЯ ПРОГРАММНЫХ СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ МЕТОДАМИ
МОДЕЛИРОВАНИЯ
3.1. Постановка задачи и описание программы моделирования' г -,
3.2. Моделирование алгоритма шифрования DES.;
3.3. Моделирование алгоритмаBlowfish.i
3.4. Моделирование алгоритма TwoFish.
3.5. Моделирование алгоритма IDEA
3.6. Моделирование алгоритма ГОСТ 28147
3.7. Моделирование алгоритма MARS
3.8. Моделирование алгоритма CAST
3.9. Моделирование алгоритмов RC2, RC4, RC5, RC6..:.„
3.10. Моделирование алгоритма Rijndael
3.11. Моделирование алгоритма TEA
3.12. Моделирование алгоритмов ICE, Misty и Serpent
3.13. Сравнительные характеристики быстродействия алгоритмов шифрования, полученные по результатам моделирования
3.14. Экспериментальное определение скорости работы туннелей
Выводы по главе
4. СОЗДАНИЕ РЕГИОНАЛЬНЫХ ЦЕНТРОВ ИНФОРМАЦИОННОЙ ПОДДЕРЖКИ СЧЕТНОЙ ПАЛАТЫ РФ
4.1. Разработка алгоритмов автоматизации экспертизы мероприятий
на базе существующих программных средств
4.2. Сценарный подход использования моделей для решения задач прогнозирования
4.2.1. Построение общего алгоритма создания сценариев
4.2.2. Разработка алгоритмов доступа к данным с учетом привязки информации к заданным задачам и электронным географическим картам
4.3. Создание гибкого интерфейса пользователя
4.4. Использование информащюнно-управляющих моделей для прогнозирования доходов регионального бюджета на примере ряда областей Центрального федерального округа
4.5. Определение структуры центра информационной поддержки для Счетной палаты Владимирской области

4.6. Создание базы данных для экспертизы мероприятий
Владимирской области
Выводы по главе 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ. ВЫБОР ТЕХНИЧЕСКИХ РЕШЕНИЙ В ЗАДАЧЕ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ ТЕЛЕКОММУНИКАЦИОННОЙ
СЕТИ
П. 1. Система оперативного радиоканального соединения
локальных сетей и их сегментов
П.2. Примеры построения корпоративной сети

из 48 битов. Например, бит сдвинутого ключа в позиции 33 перемещается в позицию 35 результата, а 18-й бит сдвинутого ключа отбрасывается.
Табл. 1.9. Перестановка со сжатием
14, 17, И, 2,4, 1, 5, з, 28, 15, 6, 21, ю,
23, 19, 11, 4, 26, 8, 16, 7, 27, 20, 13, 2,
41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48,
44, 49, 39, 56, 34, 53, 46, 42, . 50, 36, 29,
Из-за сдвига для каждого подключа используется отличное подмножество битов ключа. Каждый бит используется приблизительно в 14 из 16 подключей, хотя не все биты используются в точности одинаковое число раз.
Используется также операция, которая расширяет правую половину данных, R,, от 32 до 48 битов. Так как при этом не просто повторяются определенные биты, но и изменяется их порядок, эта операция называется перестановкой с расширением. У нее две задачи: привести размер правой половины в соответствие с ключом для операции XOR и получить более длинный результат, который можно будет сжать в ходе операции подстановки. Однако главный криптографический смысл совсем в другом. За счет влияния одного бита на две подстановки быстрее возрастает зависимость битов результата от битов исходных данных. Это называется лавинным эффектом. DES спроектирован так, чтобы как можно быстрее добиться зависимости каждого бита шифротекста от каждого бігга открытого текста и каждого бита ключа.
Перестановка с расширением показана на рис. 1.8 и в табл. 1.10. Иногда она называется Е-блоком (от expansion). Для каждого 4-бигового входного блока первый и четвертый бит представляют собой два бита выходного блока, а второй и третий биты - одіш бит выходного блока. В таблице показано, какие позиции результата соответствуют каким позициям исходных данных. Например, бит входного блока в позиции 3 переместится в позицию 4 выходного блока, а бит входного блока в позиции 21 - в позиции 30 и 32 выходного блока. Хотя выходной блок больше входного, каждый входной блок генерирует уникальный выходной блок.

Рекомендуемые диссертации данного раздела

Время генерации: 0.112, запросов: 967