Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур

Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур

Автор: Костров, Андрей Викторович

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Самара

Количество страниц: 157 с. ил

Артикул: 2332092

Автор: Костров, Андрей Викторович

Стоимость: 250 руб.

Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур  Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур 

СОДЕРЖАНИЕ
Список условных обозначений и терминов.
Введение.
Глава 1. Методы исследования интегрированных систем безопасности
1.1. Методы исследования операций при моделировании сложных систем
1.2. Классификация средств имитационного моделирования
1.3. Параметры сравнения средств имитационного моделирования
1.4. Сравнение систем имитационного моделирования.
1.4.1. Событийноориентированные СИМ.
1.4.2. Процессноориентированные СИМ .
1.5. Использование нотации Хоара при построении имитационных моделей
программных систем
Основные выводы.
Глава 2. Конструирование имитационной модели интегрированной системы безопасности
2.1. Описание интегрированной системы безопасности на основе комплекса Бастион
2.1.1. Сравнительные характеристики ИСБ
2.1.2. Архитектура сети ИСБ Бастион
2.1.3. Основные классы программной системы.
2.2. Установка соответствий между реальными объектами и объектами модели.
2.2.1. Функциональное описание процесса обработки событий
2.2.2. Определение моделируемых классов системы
2.3. Создание формальной модели процесса обработки событий в нотации Хоара
2.4. Создание МБмодели ИСБ Бастион.
2.4.1. Моделирование программной логики
2.4.2. Моделирование управления квазипараллельными процессами
Основные выводы и результаты
ГЛАВА 3. Оценка возможностей масштабирования ИСБ на имитационной
3.1. Методика оценки применимости комплекса Бастион на объекте охраны с известными параметрами
3.2. Оценка влияния параметров компьютерной сети на производительность системы обработки событий.
3.2.1. Определение зависимости параметров системы от числа рабочих мест.
3.2.2. Изменение скорости обработки событий при распределении нагрузки между серверами системы.
3.2.3. Оценка влияния производительности процессоров на скорость обработки событий
3.3. Определение эффективного алгоритма визуализации событий
3.3.1. Формулировка задачи и подготовка эксперимента.
3.3.2. Проведение эксперимента и анализ результатов.
Основные выводы и результаты.
Глава 4. Оптимизация имитационной модели
4.1. Структурная оптимизация имитационной модели ИСБ Бастион
4.1.1. Определение необходимых изменений в имитационной модели.
4.1.2. Проведение сравнительного эксперимента и анализ результатов
4.1.3. Переход к программным конструкциям
4.2. Методы и алгоритмы поиска численного оптимума на имитационных моделях.
4.2.1. Основные подходы к задачам оптимизации имитационных моделей
4.2.2. Реализация оптимизатора для i i
4.3. Параметрическая оптимизация имитационной модели
4.3.1. Постановка задачи и систематизация параметров оптимизации
4.3.2. Проведение оптимизационного эксперимента и анализ результатов
Основные выводы и результаты
Заключение
Список использованных источников


Кроме того, в случае, если система будет содержать аналитические средства, задача выявления наиболее уязвимых компонент системы для руководства СБ будет значительно облегчена. Эргономические показатели интерфейса комплекса. Уровень автоматизации вспомогательных задач, таких как учет пропусков и учет рабочего времени сотрудников. Уровень защиты программного обеспечения комплекса от несанкционированных внешних воздействий. Следует заметить, что далеко не все из перечисленных показателей подлежат формализации: например, сложно говорить о числовом выражении «уровня эргономики интерфейса». Из этого, однако, не следует, что данные критерии являются менее значимыми. Для оценки этих параметров требуются другие методы, такие как метод экспертных оценок. В силу постоянно увеличивающихся требований к системам данного класса, появления нового оборудования, все большей степени интеграции ИСБ в информационную среду организаций, возникает задача анализа подходов к построению программного обеспечения ИСБ, его оптимизации и повышения надежности. Применение подобных комплексов на крупных объектах, с несколькими тысячами и даже десятками тысяч сотрудников, распределенной инфраструктурой, большим количеством пользователей, ставит перед разработчиками ИСБ целый ряд вопросов. Как обеспечить допустимое время реакции системы на нештатные (тревожные) сообщения в условиях высокой интенсивности их поступления? Как обеспечить достаточную пропускную способность системы обработки событий в целом? Как распределить потоки информации между различными частями программного комплекса? Кроме того, зачастую невозможно заранее определить, будет ли комплекс работоспособен (с точки зрения скорости обработки событий) при использовании на заданном объекте. Будет ли он сохранять работоспособность при росте масштабов объекта (масштабируемость) или увеличении интенсивности информационных потоков? Всё сказанное показывает, что интегрированная система безопасности как объект исследования представляет интерес прежде всего с точки зрения оптимизации и эффективного управления информационными потоками. Создание эффективного программного обеспечения ИСБ представляет на сегодняшний день весьма непростую задачу, связанную как с архитектурной сложностью системы, так и с отсутствием возможности верификации правильности принимаемых решений на этапе проектирования. Создание эффективной системы обработки сообщений. Определение критериев последовательности обработки сообщений, необходимости и вида оповещения о различных событиях. Определение возможностей и эффективности использования технологий параллельной обработки в работе системы обработки сообщений. Определение оптимальной архитектуры программного обеспечения ИСБ с точки зрения скорости обработки сообщений. Определение параметров, влияющих на требования к скоростным характеристикам информационной системы. Определение требований к конфигурации информационной системы применительно к заданному объекту. ИСБ применительно к объекту охраны с заданными параметрами. Для решения перечисленных задач требуется пройти по пути создания и изучения некоторой модели на основе имеющегося функционального описания системы. Такая модель может быть получена либо с помощью формального математического описания объекта (аналитическое моделирование), либо путем создания имитационной модели системы. Анализ имеющихся средств и методов моделирования сложных систем. Создание метода формального перехода от программных конструкций к формализмам модели и обратно. Разработка имитационной модели интегрированной системы безопасности на основе существующего функционального описания. Формулировка критериев эффективности работы программного обеспечения интегрированной системы безопасности. Оценка масштабируемости существующей архитектуры и определение основных её недостатков и преимуществ. Проведение оптимизации полученной модели с учётом выявленных недостатков. Экспериментальная проверка эффективности оптимизированной архитектуры. Создание методики определения оптимальной структуры сети для ИСБ при использовании на заданном объекте. Методы исследования.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.246, запросов: 244