+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах

  • Автор:

    Илларионов, Юрий Александрович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Докторская

  • Год защиты:

    2005

  • Место защиты:

    Владимир

  • Количество страниц:

    344 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Глава 1. МОДЕЛИ И КЛАССИФИКАЦИИ БЕЗОПАСНЫХ МЕТОДОВ
УПРАВЛЕНИЯ РЕСУРСАМИ В РИТКС
1.1. Модель 150/081
1.2. Классификация по Флинну
1.3. Ресурсно-мониторная классификация
1.4. Другие модели и классификации
Глава 2. УНИВЕРСАЛЬНЫЕ ПРОГРАММНО-ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВЛЕНИЯ РЕСУРСАМИ ДЛЯ РТКС НЕОГРАНИЧЕННОЙ ПРОТЯЖЕННОСТЬЮ
2.1. Алгоритмы с голосованием
2.2. Децентрализованные алгоритмы обеспечения неделимости транзакций в РТКС
2.3. Алгоритмы с циркулирующей привилегией
и динамическими приоритетами
2.4. Основные особенности рассмотренных алгоритмов
2.5. Алгоритмы доставки широковещательных сообщений
2.6. Механизм контекстного распределённого программирования
Глава 3. ВЫСОКОСКОРОСТНЫЕ АППАРАТУРНООРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВЛЕНИЯ РЕСУРСАМИ ДЛЯ РТКС С МАЛОЙ ПРОТЯЖЕННО-СТЫО (КЛАСТЕРНЫХ СИСТЕМ)
£ 3.1. Алгоритм гарантированной доставки
широковещательных сообщений
3.2. Использование вычислений в общем канале
для управления в РТКС
3.3. Механизмы синхронизации в скрепке Стецюры
I 'М Глава 4. ПЕРСПЕКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ
РЕСУРСОВ РИТКС ОТ НЕСАНКЦИОНИРОВАННОГО • ДОСТУПА
4.1. Формальная модель системы с безопасным доступом к информационным ресурсам
4.2. Традиционные методы защиты информационных ресурсов от несанкционированного доступа
4.3. Пути проникновения разрушающей информации
в систему
4.4. Системы защиты ресурсов от атак
^ 4.5. Дезинформирующие методы защиты доступа к
ф информационным ресурсам
Глава 5. ОРГАНИЗАЦИЯ ЗАЩИТНЫХ ПРОЦЕССОВ УПРАВЛЕНИЯ РЕСУРСАМИ В РАСПРЕДЕЛЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ (РОС)
5.1. Концептуальная модель вычислительной системы
с распределённым управлением

5.2. Основные задачи управляющего ядра
^ распределённой операционной системы
5.3. Программные средства обеспечения помехоустойчивости распределённой операционной системы
Глава 6. РЕАЛИЗАЦИЯ МЕТОДОВ И АЛГОРИТМОВ БЕЗОПАСНОГО
УПРАВЛЕНИЯ РЕСУРСАМИ В РОС
6.1. Система управления паролями eToken Internet logon
6.2. Система управления файлами на базе
ф КРП-механизма
ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. Описание системы E-token Internet Logon
ф ПРИЛОЖЕНИЕ 2. Тексты программ и библиотек системы
E-token Internet Logon
ПРИЛОЖЕНИЕ 3. Акты внедрения

к ресурсу со стороны двух и более процессов. Недостатком метода является невозможность организации упорядоченного доступа к ресурсу на основе механизма очередей; по сути, вся процедура доступа носит случайный характер. Кроме того, при зависании процесса в критической секции флаг оказывается установленным и возникает угроза постоянной блокировки ресурса.
2.1.3. Использование неделимых операций «1е81:-апс1-8еЬ>
Операция «?е$1-аи (ТБТ) является развитием механизма критических секций и флагов блокировки. Она предполагает, что вместо частных флагов блокировки существует некоторый общий флаг, доступ к которому имеют все процессы. В этом случае операционной системе намного проще осуществлять мониторинг флага, исключая длительные блокировки в случае отказа или зависания процесса в критической секции. Кроме того, появляется возможность организации очередей, упорядочивающих доступ к ресурсу. Однако, метод предполагает наличие некой неделимой операции, выполняющей цепочку команд чтения, обновления и записи общего флага блокировки без переключения на другое обслуживание. Такая операция носит название проверки и установки (*е^-ая*/-х<Д). Как правило, она реализуется аппаратно с целью исключения возможных ошибок при программировании процедур операционных систем.

Рекомендуемые диссертации данного раздела

Время генерации: 0.148, запросов: 967