+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка методики взаимодействия удалённых защищенных инфокоммуникационных систем при совместном обслуживании заявки

Разработка методики взаимодействия удалённых защищенных инфокоммуникационных систем при совместном обслуживании заявки
  • Автор:

    Горшков, Тимофей Юрьевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2008

  • Место защиты:

    Москва

  • Количество страниц:

    139 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Общие принципы организации инфокоммуникационных систем „:14 
1.3	Методика исследования локально-организованной системы


Оглавление
Оглавление
Введение

Основное содержание диссертации


Глава

Общие принципы организации инфокоммуникационных систем „:14

1.1 Системы и коммуникации

1.2 Многоагентные системы

1.3 Методика исследования локально-организованной системы

1.4 Информационная безопасность в распределенных системах

1.5 Интеграция внутри инфокоммуникационных систем


1.5.1 Сервисно-ориентированная архитектура
1.5.2 Веб-сервисы и модель ¥ЗС
1.5.3 Способы и средства интеграции систем
1.6 Инфокоммуникационные системы совместно обслуживающие
заявки
Глава
Модель взаимодействия удаленных инфокоммуникационных систем
2.1 Модель инфокоммуникационной системы
2.2 Модель поведения агента
2.3 Вероятностная модель ожидания обработки заявки
2.4 Выводы
Глава
Механизмы защиты информации при взаимодействии инфокоммуникационных систем
3.1 Источники угроз и модель нарушителя
3.2 Анализ угроз и предложение механизмов обеспечения ИБ
3.3 Разработка методов установления доверия
3.4 Методы защиты при взаимодействии инфокоммуникационных
систем
3.5 Выводы
Глава
Разработка архитектуры и методики взаимодействия
4.1 Определение области разработки
4.2 Ролевая модель
4.3 Модель взаимодействия агентов
4.4 Методика взаимодействия удаленных защищенных
инфокоммуникационных систем
4.5 Сопоставление модели с существующими системами
4.6 Выводы
Глава
Практическая реализация методики

5.1 Задача предоставления услуг связи
5.2 Исследование с применением методики
5.3 Результаты исследования системы связи
Выводы
Список использованных источников
Введение
Масштабность программ информатизации, высокая скорость внедрения инфокоммуникационных технологий во все сферы производства и жизнедеятельности людей, приводит к тому, что решаемые с помощью компьютерных систем задачи или разрабатываемые системы зачастую распределены и неоднородны. Одновременно растет и многообразие сетевых протоколов, обслуживающих взаимодействия систем друг с другом.
Взаимодействующие системы во многих случаях управляются различными организациями, не имеют общей цели и созданы различными разработчиками. Таким образом, при взаимодействии удаленных инфокоммуникационных систем возникает ряд новых задач, имеющих важное практическое значение в таких областях как распределенное решение сложных задач, совместное предоставление услуг, совместная распределенная разработка компьютерных программ, оптимизация бизнес-процессов и моделирование интегрированных производственных систем.
Свойства распределенности и децентрализованное™ в некоторых случаях дополняются свойством открытости: состав и функциональные характеристики взаимодействующих систем могут изменяться в процессе взаимодействия систем. В отсутствии единого проекта всех
взаимодействующих систем, создание и развитие происходит в виде технической эволюции, поэтому аналитику или проектировщику требуются новые методы работы с такого рода системами.
Научные исследования в области взаимодействия инфокоммуникационных систем на данный момент представлены в нескольких научных направлениях: в теории операций, в теории массового обслуживания, алгоритмах маршрутизации, в исследованиях,

Для формального описания протоколов и их анализа на устойчивость к атакам можно использовать следующую нотацию [42]. Обозначим как ЕК(Р) результат шифрования сообщения Р с использованием ключа К. Исследуемые протоколы состоят из последовательности сообщений, пересылаемых между участниками. Участники информационного обмена обычно обозначаются как А, В, С (для специальных ролей далее в работе используются И, Л, Т).
Последовательность сообщений
(1) А —> Т: М1
(2) Т —> В: М2
(3) В —► А: М3
обозначает протокол, в котором А посылает сообщение М1 для Т, Т посылает сообщение М2 для В, который посылает сообщение М3 для А.
Атаки на протоколы взаимодействия зачастую сводятся к попыткам одного участника взаимодействия выдать себя за другого. В таких случаях будем использовать обозначение Ъ и Т(А), указывающее участника Ъ в роли А. Ъ имеет неограниченные возможности по подключению в любой части сети, прослушиванию проходящего трафика, удалению сообщений и их видоизменению.
Случайные числа, генерируемые участником А и используемые однократно, будут обозначаться как Ыл. Посылаемые сообщения могут состоять из частей, которые будут записываться через запятую:
(1) А —> В: А, ЕКаЬ(ПА)
обозначает, что А посылает В сообщение, состоящее из идентификатора А и случайное число, зашифрованное ключом КаЬ.
В БАН-логике выделяется несколько типов объектов: участники (взаимодействующие стороны), ключи шифрования и логические формулы. Логические формулы являются идеализированной версией сообщений и могут рассматриваться как логические предложения.

Рекомендуемые диссертации данного раздела

Время генерации: 0.280, запросов: 967