Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков

Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков

Автор: Поликарпов, Сергей Витальевич

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Таганрог

Количество страниц: 194 с. ил.

Артикул: 2632965

Автор: Поликарпов, Сергей Витальевич

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
Список сокращений
Введение.
ГЛАВА 1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И КОМПЬЮТЕР 1ЫХ СЕТЯХ
1.1 Состояние и проблемы защиты телекоммуникационных систем и ком
пьютерных сетей.
1.2 Стратегия решения проблем защиты информации.
1.3 Проблемы контроля качества защиты аудиоинформации.
1.4 Стратегия решения проблем оценки эффективности методов защиты
аудиоинформации.
Выводы
ГЛАВА 2. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗА ЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ ПУТМ ВИРТУАЛИЗАЦИИ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АНСАМБЛЕЙ КЛЮЧА.
2.1 Постановка задачи.
2.2 Стратегия формирования виртуальных выборочных пространств ан
самблей ключа.
2.3 Определение области значений числа возможных составляющих дис
кретной проекции виртуального выборочного пространства ансамбля 4 ключа
2.4 Разработка метода защиты дискретной информации, основанного на
применении виртуальных выборочных пространств ансамблей ключа
2.5 Способы защиты дискретной информации с одноступенчатым форми
рованием виртуального ключа.
2.6 Способы защиты дискретной информации с двухступенчатым форми
рованием виртуального ключа.
А 2.7 Способы защиты дискретной информации с многоступенчатым после
довательным формированием виртуального ключа
2.8 Способы защиты дискретной информации с многоступенчатым парал
лельным формированием виртуального ключа
2.9 Применение множества гармонических функций при формировании
виртуального ключа
Выводы
ГЛАВА 3. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ, ОСНОВАННОГО НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ВЫБОРОЧНЫХ ПРОСТРАНСТВ АН
САМБЛЕЙ КЛЮЧА
3.1 Экспериментальный анализ потенциальных возможностей предложенного метода защиты дискретной информации
3.2 Синтез дискретной модели и экспериментальное исследование спосо
бов защиты дискретной информации с одноступенчатым формированием виртуального ключа
3.3 Синтез дискретной модели и экспериментальное исследование спосо
бов защиты дискретной информации с двухступенчатым формированием виртуал ьного ключа Ю
3.4 Синтез дискретной модели и экспериментальное исследование спосо
бов защиты дискретной информации с многоступенчатым последоваф тельным формированием виртуального ключа
3.5 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многосту пенчатым параллельным формированием виртуального ключа.
3.6 Рекомендации по выбору параметров преобразований предложенных
способов защиты дискретной информации
Выводы.
ГЛАВА 4. РЕШЕНИЕ ЗАДАЧИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ЗАЩИФ ТЫ НЕПРЕРЫВ1ЮЙ ИНФОРМАЦИИ ПУТМ ВИРТУАЛИЗАЦИИ ОЦЕНОК
4.1 Решение задачи защиты непрерывной информации с применением
стратегии виртуальных оценок.
4.2 Методика решения задач синтеза алгоритмов определения виртуальных
оценок.
4.3 Метод защиты непрерывной информации на основе виртуальных оце
4.4 Анализ методов и проблемы оценки разборчивости при решении задач
защиты аудиоинформации.
4.5 Методика контроля качества защиты аудиоинформации
Выводы.
Глава 5. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ, ОСНОВА 1НОГО Ф НА ПРИМЕНЕНИИ ВИРТУАЛЬНЫХ ОЦЕНОК.
5.1 Разработка дискретной модели и экспериментальное исследование ме
тода защиты непрерывной информации.
5.2 Разработка дискретной модели и экспериментальное исследование ме
тодики контроля качества защиты аудиоинформации
Выводы.
Заключение
Список литературы


Поддержка вызовов удаленных процедур . Транспортный Сегмент, дейтаграмма, пакет Надежность передачи. Гарантированная доставка Мультиплексирование сессий верхнего уровня. Сетевой Дейтаграмма Маршрутизация логических адресов. Создание и ведение таблиц маршрутизации. Фрагментация и сборка данных. Неориентированная на соединение и ненадежная доставка. Канальный Кадр, пакет Окончательная доставка по физическому адресу устройства. Синхронизация кадров. Доступ к среде передачи. Физический Биты Синхронизация битов. Сигнализация, аналоговая или цифровая. Электрическая и механические спецификации. Модель 1 описывает путь информации через сетевую среду от одной прикладной программы на одном компьютере до другой программы на другом компьютере. При этом пересылаемая информация проходит вниз через все уровни системы. Уровни на разных системах не могут общаться между собой напрямую. Эго умеет только физический уровень. По мере прохождения информации вниз внутри системы она преобразуется в вид, удобный для передачи по физическим каналам связи. Для указания адресата к этой преобразованной информации добавляется заголовок с адресом. После получения адресатом этой информации, она проходит через все уровни наверх. По мере прохождения информация преобразуется в первоначальный вид. Каждый уровень системы должен полагаться на услуги, предоставляемые ему смежными уровнями. Основная идея модели 1 в том, что одни и те же уровни на разных системах, не имея возможности связываться непосредственно, должны работать абсолютно одинаково. Одинаковым должен быть и сервис между соответствующими уровнями различных систем. Как видно из данной эталонной коммуникационной модели шифрованию методам криптографической защиты информации отводится существенная роль на уровне Представления. Необходимо отметить, что в настоящее время методы защиты информации применяются не только для защиты информационных потоков от несанкционированного доступа, но и применяются для аутентификации пользователей в данных системах, разграничения доступа к ресурсам этих систем, формирования на базе сети Интернет так называемых частных виртуальных сетей V, создания электронных цифровых подписей и т. Веб это показывает, что методы защиты информации системы информационной безопасности играют важнейшую роль при обеспечении наджного функционирования ТКС и компьютерных сетей. При внимательном анализе истории развития систем информационной безопасности можно выявить, по крайне мере, два деструктивных явления, необычайно бурно прогрессирующих в последнее время. Вопервых, необходимо отметить, что аппаратура и системы информационной безопасности изначально неспособны были обеспечить гарантированную теоретически стопроцентную защиту информации. Однако, если в начале развития и применения данных систем случаи успешного криптоанализа были единичными и рассматривались как исключение из правил, то в настоящее время, ввиду их массовости, они воспринимаются как правило. Так, известный случай успешного криптоанализа спецслужбами США защищнной шифровальными устройствами информации посольства Японии был воспринят в сво время как феноменальный и фантастический успех. Он был справедчиво занесн в анналы не только научной, но и всемирной истории. Сегодня же случаи вскрытия защищнных баз данных даже федеральных служб и правительства США не говоря о других государствах не вызывают ни у кого особого удивления и воспринимаются как обычное рядовое явление. Вовторых, появление систем информационной безопасности повлекло за собой возникновение лиц, занимающихся их криптоанализом. На начальном этапе процессы подготовки, обучения и действия этих лиц находились под жстким контролем государственных служб и строго регламентировались ими. Однако со временем по ряду причин данные процессы начали выходить из под государственного контроля. Это привело к появлению своеобразного неуправляемого сообщества так называемых хакеров, первоначально включавшее энтузиастовлюбителей. К сожалению, это представление о нм сохраняется и до сих пор.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.200, запросов: 244