+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Математические модели и программные средства защиты распределенных компьютерных систем

  • Автор:

    Галатенко, Алексей Владимирович

  • Шифр специальности:

    05.13.11

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Москва

  • Количество страниц:

    87 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Актуальность темы
Цели диссертационной работы
Научная новизна
Практическая ценность
Апробация
Публикации
Объем и структура работы
1 Средства и методы обеспечения информационной безопасности
1.1 Общие положения
1.2 Законодательный уровень
1.3 Административный уровень
1.4 Операционный уровень
1.4.1 Управление персоналом
1.4.2 Физическая защита
1.4.3 Поддержание работоспособности
1.4.4 Реакция на нарушения режима безопасности
1.4.5 Планирование восстановительных работ
1.5 Программно-технические меры
1.5.1 Идентификация и аутентификация
1.5.2 Управление доступом
1.5.3 Протоколирование и аудит
1.5.4 Криптография
1.5.5 Экранирование

1.5.6 Связь программно-технических регуляторов
1.6 Выводы
2 Математические модели безопасных систем
2.1 Введение
2.2 Обобщение модели невлияния на вероятностные автоматы
2.2.1 Введение
2.2.2 Основные понятия и результаты
2.2.3 Вспомогательные утверждения
2.2.4 Доказательство теорем
2.2.5 Заключение
2.3 Оценка интегральной загруженности
2.3.1 Введение
2.3.2 Основные понятия и результаты
2.3.3 Вспомогательные утверждения
2.3.4 Доказательство теорем
2.3.5 Заключение
3 Реализация сервисов безопасности на основе встраиваемых модулей
3.1 Введение
3.2 Необходимость разделения приложений и сервисов безопасности
3.3 Встраиваемые модули и поддерживающая их инфраструктура
3.4 Встраиваемые модули аутентификации и их анализ
3.5 Встраиваемые неинтерактивные модули аутентификации
3.6 Функционально полный набор встраиваемых неинтерактивных модулей аутентификации
3.7 РШАМ-приложения
3.8 Выводы
4 Реализация многоуровневой политики безопасности в ОС
1лпих
4.1 Введение
4.2 Многоуровневая политика безопасности

4.3 Требования к операционным системам, реализующим многоуровневую политику безопасности
4.4 Основные проектные решения
4.5 Авторизация пользователей
4.6 Управление доступом к файлам
4.7 Процессы и их взаимодействие
4.8 Управление межсетевым доступом
4.9 Дополнительные средства администрирования
4.10 Выводы
Заключение
Литература

Рис. 3.1. Инфраструктура встраиваемых модулей.
Взаимодействие между приложениями, библиотеками и модулями происходит локальным (не сетевым) образом. Это, с одной стороны, упрощает написание приложений, поддерживающих использование встраиваемых модулей, а, с другой стороны, не накладывает ограничений на архитектуру всей системы. Во-первых, встраиваемые модули могут взять на себя сетевое взаимодействие с централизованными сервисами безопасности, избавляя приложения от подобных, относительно сложных операций. Во-вторых, они (модули) могут использовать имеющиеся соединения между компонентами приложений, избавляя, в свою очередь, себя от выяснения структуры приложений и от организации удаленного взаимодействия с пользователями и прикладными сущностями.

Рекомендуемые диссертации данного раздела

Время генерации: 0.146, запросов: 967