+
Действующая цена700 499 руб.
Товаров:13
На сумму: 6.487 руб.

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Улучшение эффективности защиты корпоративных телекоммуникационных компьютерных сетей Йемена в условиях низкой определенности

  • Автор:

    Аль-Джабери Рамзи Хамид

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Владимир

  • Количество страниц:

    126 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ
ГЛАВА 1. ЗАЩИТА КОРПОРАТИВНЫХ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ В ЙЕМЕНЕ И ТРУДНОСТИ В ЕЕ РЕШЕНИИ
1.1. Классификационные признаки корпоративных сетей в Йемене..
1.2. Анализ угроз информационной безопасности в КИТС и основные мероприятия по их предотвращению
1.4. Информационная безопасность КИТС в Йемене
1.5. Обоснование выбора нечеткой модели представлений знаний..
1.6. Система подержки принятия решений для задач управления КИТС
1.6.1. Модели принятия решений в задачах управления КИТС
1.6.2. Применения интеллектуальной СППР в задачах управления.
ГЛАВА 2. МЕТОДИКИ ОЦЕНКИ КИТС ЙЕМЕНА
2.1. Оценка достоверности функционирования отказоустойчивого запоминающего устройства при информационной защите телекоммуникаций

2.2.Системный уровень проектирования защищенных сетей
2.3. Выбор рациональной информационной защиты КИТС Йемена с криптографией
ГЛАВА 3. РАЗРАБОТКА МНОЖЕСТВЕННОГО ДОСТУПА В БЕСПРОВОДНЫХ КОГНИТИВНЫХ СЕТЯХ ЙЕМЕНА
3.1. Разновидности множественного доступа в беспроводных сетях.
3.2. Нечеткий алгоритм управления доступом в КИТС
3.3. Применение нечеткой логики для управления множественным доступом

3.4. Разработка методики маршрутизации в мобильных беспроводных ad-hoc сетях на основе аппарата нечеткой логики

3.4.1. Анализ существующих методов маршрутизации в сетях Йемена
3.4.2. Разработка протокола маршрутизации для мобильной беспроводной ad hoc сети (MANET)
3.4.3. Аппарат нечеткой логики
3.4.4. Разработка блока принятия решения для метода маршрутизации на основе контроллера нечеткой логики
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЯ

Список сокращений
WAN- Глобальная вычислительная сеть
АБС - автоматическая биллинговая система
АКС - аппаратура конфиденциальной связи
АШКУ - абонентское шифрующее и кодирующее устройство
БД - база данных
БЗ - база знаний
ГПСПИ - генератор псевдослучайной последовательности импульсов ЗИ - защита информации ЗМ - защитные мероприятия ЗУ - запоминающее устройство
ИКТ - информационные и коммуникационные технологии ИП - информационные потоки
ИСППР - интеллектуальная система поддержки принятия решений КИТС - корпоративная информационно-телекоммуникационная сеть КПИ - коэффициент потерь информации КС - корпоративные сети КУ - канал утечки
ЛВС ( LAN) - локальная вычислительная сеть
МД - множественный доступ
НСД - несанкционированный доступ
ОС - операционная система
ПИП - повторные информационные потоки
ПЭВМ - персональная ЭВМ (ПК)
СА - сетевые аномалии
СЗИ - система защиты информации
СМД - случайный множественный доступ
СОА (IDS) - систем обнаружения атак или вторжений
СОД - систем обработки цанных

Таблица 1.6.2.1. Задачи СППР в Йемене
Задачи действие обеспечение
обучение обслуживающего персонала контроль действий обучаемого, оценка его действий с указанием ошибок, выдача при необходимости методических указаний и пояснений Администрация
Ремонт оборудования выполнение ремонтных процедур для восстановления сети Администрация
отладка восстановления правильного функционирования сети и оценивание их эффективности Администрация, проект
диагностика выдача рекомендаций по устранению нештатных ситуаций в процессе эксплуатации проект, заказчик
мониторинг работы элементов телекоммуникационн ой сети и сетевых процессов выбор гипотезы, выполненный с использованием данных измерений и информации, на основе которой делаются умозаключения проект,заказчик
доступ к системным ресурсам пользователю или процессу идентификация и аутентификация используется при принятии решения Администрация
сложные задачи В некоторых случаях они могут быть объединены между собой Администрация, проект,заказчик

Рекомендуемые диссертации данного раздела

Время генерации: 0.146, запросов: 1174