Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания

Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания

Автор: Станкевичус, Алексей Алексеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Москва

Количество страниц: 195 с. ил.

Артикул: 4481846

Автор: Станкевичус, Алексей Алексеевич

Стоимость: 250 руб.

Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания  Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания 

Анализ возможностей защиты СРВ от вредоносного кода выполняемого
задания
Анализ особенностей СРВ с точки зрения защиты от вредоносного кода выполняемого
задания
Виды СРВ
Особенности вычислительных заданий вычислительных СРВ
Современные средства организации вычислений в СРВ
Анализ методов защиты гетерогенной среды распределенных вычислений ог
вредоносного кода выполняемого задания
Виртуализация
Безопасные языки
Формальная верификация
Другие частные случаи
Выводы
Построение методики защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания
Модель нарушителя
Методика защиты гетерогенной среды распределенных вычислений от вредоносного
кода выполняемого задания
Модель безопасной ячейки памяти
Построение алгоритма вьшвления потенциально вредоносного программного
обеспечения
Алгоритмы системы мониторинга
Преобразование ПО в форму, для которой возможно доказательство безопасности
Выбор абстракций данных
Построение защиты диспетчера СРВ от атак типа, отказ в обслуживании
Выводы
3 Архитектура системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания
Требования к системе защиты гетерогенной среды распределенных вычислений от
вредоносного кода выполняемого задания
Структура системы защиты гетерогенной среды распределенных вычислений от
вредоносного кода выполняемого задания
Функциональная модель системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания
Безопасная библиотека
Общая архитектура безопасной библиотеки
Монитор обращений
Модуль преобразования исходного кода
Верификатор вызовов
Верификатор обращений к памяти
Политика безопасности
Настройки системы
Интерфейс разработчика программного обеспечения
Выводы
Реализация системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания
Выбор технологий для построения системы защиты гетерогенной среды
распределенных вычислений от вредоносного кода выполняемого задания 8
Язык реализации верификатора
Язык реализации пользовательского интерфейса
Выбор препроцессора Си
Реализация лексического анализатора
Реализация синтаксического анализатора
Структуры данных
Тестирование системы защиты гетерогенной среды распределенных вычислений от
вредоносного кода выполняемого задании 3
Модульное тестирование
Системное тестирование
Оценка производительности системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания 5
Оценка производительности статического верификатора
Оценка производительности защищенного кода
Выводы
Внедрение системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания
Использование предложенной системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода
выполняемого задания для обеспечения безопасности данных, составляющих
коммерческую тайну в АОЗТ Виланд 0
Применение предложенной системы защиты гетерогенной среды распределенных
вычислений от вредоносного кода выполняемого задания для обеспечении
безопасности СРВ кафедры Криптология и дискретная математика МИФИ 3
Выводы
Заключение
Список использованных источников


Приложение А. Приложение Б. Приложение В. Грид дано Я. Фостером и К. Европейский Центр Ядсрных Исследований ЦЕРН 5. Грид. Адронного Коллайдера i, 6. СРВ. ПО СРВ. Во многих используемых системах применяются именно технологии виртуализации. Си. ПО. СРВ. СРВ. Си. Си. Си может быть доказана безопасность для вычислительной среды. Система газация способов защиты от вредоносного кода, оценка их эффективности. Цель и задачи работы. Си. Си. СРВ. СРВ для интенсивных операций с данными. СРВ. СРВ. СРВ. Данные для обработки поставляются выполняемому заданию СРВ от диспетчера СРВ. Результаты вычислений выполняемое задание передает диспетчеру СРВ. СРВ. Рассмотрим некоторые открытые бесплатные и коммерческие плаз формы. I и i. I и i. X, ix и других ix систем. Для защиты от
вредоносного кода вычислительного задания в I используется ЭЦП. Си, Си, Фортране. ПО был выявлен. ВОГЫС . ХР. СРВ к ОС. ОС. ОС сильно ограничивает возможность применения платформы i. I ii для функционирования в СРВ. СРВ из собственных ЭВМ. СРВ на основе сетевой инфраструктуры интернета. СРВ производится па виртуальной машине v.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.248, запросов: 244