Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ

Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ

Автор: Бутянов, Дмитрий Владимирович

Шифр специальности: 05.13.06

Научная степень: Кандидатская

Год защиты: 1999

Место защиты: Москва

Количество страниц: 218 с. ил.

Артикул: 253755

Автор: Бутянов, Дмитрий Владимирович

Стоимость: 250 руб.

1.1 ИССЛЕДОВАНИЕ ИНФОРМАЦИЯ КАК ПРОМЫШЛЕННОГО ПРОДУКТА
1.2 ИССЛЕДОВАНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ IЮГОУРОВНЕВОЙ АСУ
1.3 Анализ злонамеренных воздействия на многоуровневые асу
1.4 АНАЛИЗ СРЕДСТВ ЗАЩИТЫ МНОГОУРОВНЕВОЙ АСУ
1.5 Выводы ПО ГЛАВК 1.
. . .
ГЛАВА 2. РАЗРАБОТКА НОВОГО ПОДХОДА ЦАСТЕНТИФИКАЦИИ
ПРОГ РАММНЫХ ПРИЛОЖЕНИЙ В МНГ0МКЕВОП АСУ.
ВЫВОДЫ по ГЛАВЕ 2.Т.
ГЛАВА 3. РЕШЕНИЕ ЗАДАЧИ АУТЕНТИФИКАЦИИ ПРОГРАММНЫХ ПРИЛОЖЕНИЙ В МНОГОУРОВНЕВЫХ АСУ.
3.1 ОПРЕДЕЛЕНИЕ ФАКТОРОВ. ВЛИЯЮЩИХ НА БАЗОВЫЕ ЛУТИЛИФИКАИОНМ1 ХАРАКТЕРИСТИКИ.
3.2 Вывод МЕРЫ ОПЕНКИ ПОДОБИЯ ПРОГРАММНЫХ ПРИЛОЖЕНИЙ.
3.3 использование корреляционных функций как характернгак программного кола
3 4 Решение задачи классификации приложений.
3.5 Доказательство сходимости для случая линейной разделимости классов
3.6 ВЫВОДЫ ПО ГЛАВЕ 3
ГЛАВА 4. СТРУКТУРНЫЙ ДИЗАЙН СИСТЕМЫ АВТОМАТИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПРОГРАММНЫХ ПРИЛОЖЕНИЙ.
4 Информационное моделирование системы аутентификации программ ьх
ПРИЛОЖЕНИЙ.
4.2 Моделирование состояний системы аутентификации программных приложений
4.3 Моделирование процессов системы аутентификации программных приложений

4 4 формирование прикладных классов системы аутентификации программных
ПРИЛОЖЕНИЙ,.
4 5 Выводы ПО ГЛАВЕ 4.
ЮЧБН1Ж1мккммкмк iiixiiiiiixi
ПРИ.ЮЖЕНИЕ
Распечатка текста пчхтаммы .
Справка о внедрении результатов работы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Третьим направлением является развитие алгоритмического и программного программноаппаратного обеспечения многоуровневой АСУ, реализующего механизм разграничения доступа к конфиденциальной информации за счет обеспечения согласованности средств защиты ес уровней. Простые программы
Г . ЯКПУХДОИУ ПЯЦМОЛ Апомемосмп МХууУЛАИ2 АСУ
тори рабочего времени. Атаки больших МАСУ по сети и реже через магнитные носители еще пока бывают не часто, но их число растет. Речь идет, в частности, об инфекциях, разрушающих набор данных в том числе и тех, которые считаются защищенными, поскольку инфекция сохраняется долгое время или парализующих систему в целом. Участились случаи, когда предприятие полностью лишается одного или нескольких наборов данных, а иногда даже программ, что может в самом худшем случае привести к катастрофическим потерям Угроза таких атак может быть реальной или выражаться в виде шантажа или вьмоательства фондов. Мотивы при этом могут быть самые различные от личных интересов до преступной конкуренции случаи уже ординарные. Угрозы информационных инфекций опасны не только персональным ЭВМ. Они не менее опасны большим системам и информационным МАСУ самого различного уровня. При исследовании инфекций особое значение уделялось компьютерным вирусам, как наиболее активно используемым инструментам и технологии совершения злонамеренных действий но отношению к МАСУ. Определение и выделение общих свойств компьютерных вирусов позволяет определить общую стратегию защиты МАСУ от компьютерных вирусов и учесть эту стратегию в процессе создания системы . МАСУ. Следует отметить быстрый рост числа компьютерных вирусов если на г. При этом по сходству программных реализации эти вирусы объединены в 0 семейств.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.222, запросов: 244