Функциональная стандартизация протоколов информационного обмена в распределенных управляющих системах

Функциональная стандартизация протоколов информационного обмена в распределенных управляющих системах

Автор: Еременко, Владимир Тарасович

Шифр специальности: 05.13.06

Научная степень: Докторская

Год защиты: 2005

Место защиты: Орел

Количество страниц: 404 с. ил.

Артикул: 2883058

Автор: Еременко, Владимир Тарасович

Стоимость: 250 руб.

Функциональная стандартизация протоколов информационного обмена в распределенных управляющих системах  Функциональная стандартизация протоколов информационного обмена в распределенных управляющих системах 

ВВЕДЕНИЕ.
1. МЕТОДОЛОГИЧЕСКИЙ БАЗИС
ФУНКЦИОНАЛЬНОЙ СТАНДАРТИЗАЦИИ
ПРОФИЛЕЙ ПРОТОКОЛОВ ИНФОРМАЦИОННОГО ОБМЕНА В РАСПРЕДЕЛЕННЫХ УПРАВЛЯЮЩИХ СИСТЕМАХ.
1.1. Современные тенденции развития информационного обмена в распределенных управляющих системах.
1.2. Базовые понятия методологии функциональной стандартизации
1.3. Особенности распределенной обработки информации.
1.4. Проблемы безопасности в распределенных управляющих
системах.
1.5. Место методологии функциональной стандартизации протоколов информационного обмена в общей системе научных дисциплин
1.6 Структура методологического базиса функциональной стандартизации.
1.6.1. Многоуровневая модель базиса функциональной
стандартизации
1.6.2. Уровень архитектурных спецификаций профилей
протоколов .
ф 1.6.3. Уровень базовых спецификаций профилей протоколов
1.7 Спецификация задач распределенной управляющей системы .
Выводы по разделу
2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СИНТЕЗА ПРОФИЛЕЙ ПРОТОКОЛОВ ИНФОРМАЦИОННОГО ОБМЕНА
2.1. Основные положения концепции построения распределенных
управляющих систем на основе профилей протоколов.
2.2. Принцип построения функционального стандарта протоколов информационного обмена .
2.3. Методы формального описания протоколов.
2.4. Общие подходы к моделированию процессов в распределенной управляющей системе.
2.4.1. Информационная модель.
2.4.2. Функциональная модель.
2.4.3. Модели управления доступом для распределенной управляющей системы
2.5. Основы синтеза профилей протоколов информационного обмена.
2.5.1. Формирование требований к стандартам на протоколы информационного обмена.
2.5.2. Принципы и методические аспекты формирования профилей протоколов информационного обмена.
2.5.3. Методика формирования протокольных классов на примере службы обмена сообщениями.
2.5.4. Методика выбора протокольных классов на основе нечетких множеств
Выводы по разделу
3. ОСНОВЫ ОБНАРУЖЕНИЯ И КОРРЕКЦИИ СТОЛКНОВЕНИЙ ПРОЦЕССОВ В РЕАЛИЗАЦИЯХ ПРОФИЛЕЙ ПРОТОКОЛОВ ИНФОРМАЦИОННОГО ОБМЕНА
3.1. Возникновение логических сбоев в профилях протоколов
3.2. Математические модели возникновения логических ошибок
в реализациях профилях протоколов
3.2.1. Математическая модель возникновения логической ошибки типа столкновение
3.2.2. Математическая модель возникновения логической ошибки типа неопределенность
3.3. Методика обнаружения и коррекции столкновений
в протоколах.
3.4. Процедура проверки синтаксиса.
Выводы по разделу
4. АТТЕСТАЦИОННОЕ ТЕСТИРОВАНИЕ РЕАЛИЗАЦИЙ ПРОФИЛЕЙ ПРОТОКОЛОВ ИНФОРМАЦИОННОГО ОБМЕНА.
4.1. Методика аттестационного тестирования реализаций
профилей протоколов информационного обмена.
4.2. Методика анализа гарантированности реализаций.
4.3. Методика анализа неопределенности данных испытаний
Выводы по разделу
5. СРЕДСТВА ОБРАБОТКИ
ПРОТОКОЛОВ ИНФОРМАЦИОННОГО ОБМЕНА.
5.1. Основы взаимодействия в распределенной управляющей среде
5.1.1. Постановка задачи поиска в пространстве состояний.
5.1.2. Определение управляющих решений
на основе нечеткого отношения предпочтения.
5.1.3. Функциональная архитектура рабочей станции администратора распределеннойуправляющей системы .
5.1.4. Многокомпонентный межсетевой экран
5.2. Устройства обработки протоколов информационного обмена
на стадии разработки.
5.2.1. Устройство автоматического проектирования протоколов информационного обмена.
5.2.2. Устройство анализа корректности и верификации протоколов информационного обмена.
Выводы по разделу
6. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ИНФОРМАЦИОННОГО ОБМЕНА В РАСПРЕДЕЛЕННЫХ УПРАВЛЯЮЩИХ СИСТЕМАХ.
6.1. Оценка гарантированности на основе данных испытаний
6.2. Процедуры формирования профилей протоколов информационного обмена.
6.3. Информационноимитационная модель.
6.3.1. Общий подход к моделированию процессов информационного обмена.
6.3.2. Содержательная постановка задачи моделирования
6.3.3. Описание имитатионноаналитической модели.
6.3.4. Моделирование процессов информационного обмена
на основе коррекции столкновений
6.3.5. Моделирование процессов информационного обмена
в сравнении с протоколом Тандем.
Выводы по разделу
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


РС может обеспечивать лишь минимальную защиту информации, хранимой на ней. Копирование пользователем файлов с сервера на локальный диск РС приводит к тому, что файл перестает быть защищенным теми средствами защиты, которые использовались во время его хранения на сервере. Проблемы безопасности информации при организации удаленных вычислений. Удаленные вычисления должны контролироваться таким образом, чтобы только авторизованные пользователи могли получать доступ к удаленным компонентам и приложениям. Серверы должны обладать способностью аутентифицировать удаленных пользователей, запрашивающих услуги или приложения. Эти запросы могут также выдаваться локальными и удаленными серверами для взаимной аутентификации. Невозможность аутентификации может привести к тому, что и неавторизованные пользователи будут иметь доступ к удаленным серверам и приложениям. Должны существовать некоторые гарантии в отношении целостности приложений, используемых многими пользователями. Проблемы безопасности информации за счет топологии. Сетевые топологии и протоколы, используемые сегодня, требуют, чтобы сообщения были доступны большому числу узлов при передаче к желаемому назначению. Это гораздо дешевле и легче, чем иметь прямой физический путь между корреспондентами. Вытекающие из этого возможные угрозы включают как активный, так и пассивный перехват сообщений, передаваемых в линии. Пассивный перехват включает не только чтение информации, но и анализ трафика использование адресов, других данных заголовка, длины сообщений и частоты сообщений. Активный перехват включает изменение потока сообщений включая модификацию, задержку, дублирование, удаление или неправомочное использование реквизитов. Проблемы безопасности информации для Службы обмена сообщениями. Неадекватно защищенная электронная почта может быть легко перехвачена, изменена или повторно передана, что влияет как на конфиденциальность, так и на целостность сообщения. Кроме того, необходимо учитывать объективное противоречие между развитием информационных технологий, применяемых в РУС, и ужесточением требований по защите информации. Целью развития и применения в РУС новых информационных технологий, создаваемых на основе современных методов, способов и средств хранения, обработки, передачи и отображения информации, является повышение оперативности доступа к интегрированным ресурсам, увеличение объемов общедоступных баз данных. В то же время специфика накапливаемой и обрабатываемой информации, наличие в РУС подсистем с различными классами защиты требует разграничения доступа к информации, предотвращение несанкционированного раскрытия, изменения уничтожения информации, что обеспечивается средствами ее защиты и противоречит основным целям применения информационных технологий, которые обычно разрабатываются без учета требований по защите информации. Следовательно, достижение поставленной цели основывается на разработке взаимосвязанных методов, моделей и алгоритмов, хорошо согласующихся с технологией обработки информации при ее хранении и передаче в РУС 3. Создание методов формализации и средств управления процессами обеспечения безопасности информации позволяет существенно упростить проблемы интеграции механизмов защиты, контроля функционирования подсистем защиты в РУС. Место методологии функциональной стандартизации протоколов информационного обмена в общей системе научных дисциплин. Развитие теоретических основ создания и применения РУС существенно зависит от темпов развития информационных технологий комплекса методов, способов и средств, обеспечивающих хранение, обработку, передачу и отображение информации . Предмет итологии информационные технологии ИТ, а также процессы, связанные с их созданием и применением. Существенной особенностью итологии является создание основ научного знания в виде методологического ядра метазнаний, осуществляющего структуризацию, формализацию, анализ и синтез знаний, а в технологическом плане, как инструмент, продвигающий интеллектуальные способности и конструктивные возможности человека.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.229, запросов: 244