+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методики и алгоритмы для защиты телекоммуникационных компьютерных сетей дистанционного образования Йемена

  • Автор:

    Обади Хезам Мохаммед Али

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Владимир

  • Количество страниц:

    115 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ
СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ
ГЛАВА 1. СТРУКТУРА СИСТЕМ ДИСТАНЦИОННОГО ОБУЧЕНИЯ ЙЕМЕНА И НЕОБХОДИМОСТЬ ЗАЩИТЫ ИХ ТЕЛЕКОММУНИКАЦИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
1.1. Классификация структур СДО
1.1.1. Наиболее используемые пути в СДО и их индикаторы
1.1.2. Основы построения СДО
1.1.3. Модели и особенности СДО
1.2. РИСКИ В ТЕЛЕКОММУНИКАЦИЯХ СДО И КРИТЕРИИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
1.2.1. Природа рисков и необходимость инвестиций в информационную безопасность СДО Йемена
1.2.2. Угрозы информационной безопасности в СДО
1.2.3. Пути и возможности информационной защиты СДО в Йемене..
1.2.5. Учет рисков и безопасности СДО
1.2.6.Анализ безопасности серверов СДО
1.2.7. Возможности защитных мероприятий СДО Йемена
1.3. Информационная безопасность и финансовые проблемы в республике Йемен при создании СДО
1.3.1. Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость информационной защиты.
1.3.2. Защита информации в беспроводных сетях коммерческих организаций
ГЛАВА 2. МЕТОДИКИ ОЦЕНОК ЭФФЕКТИВНОСТИ СДО В ЙЕМЕНЕ
2.1. Выигрыш во времени использования канала СДО за счет уменьшения
ЧИСЛА ОШИБОК ПРИ ОТЫСКАНИИ ПРОНИКНОВЕНИЙ И ЗАЩИТЕ КАНАЛА
2.2. Достоверность запоминающих устройств сетей СДО Йемена
2.3. Разработка информационной защиты СДО Йемена с криптографией

2.4.Архитектура безопасности GSM
2.5. Улучшение информационной безопасности в GSM при использовании
в СДО Йемена
ГЛАВА 3.ОЦЕНКА ЦЕЛЕСООБРАЗНОСТИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СДО ЙЕМЕНА
3.1. Угрозы. Проникновения и защита от них. Эффективность защитных мероприятий в СДО
3.2. Оценка адекватности моделирования информационного канала СДО
3.3.Зависимость эффективности сети СДО от срывов
3.4. Оценка эффективности информационного канала СДО с учетом
ЗАЩИТНЫХ МЕРОПРИЯТИЙ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ 2.
ПРИЛОЖЕНИЕ 2.
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ 4. АКТЫ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ РАБОТЫ

Список сокращений
АКС - Аппаратура конфиденциальной связи
АНБ - Агентство национальной безопасности (США)
АСУ - Автоматизированная система управления
АСУД - Автоматизированная система управления документооборотом АШКУ - Абонентское шифрующее и кодирующее устройство ГПСПИ - Генератор псевдослучайной последовательности импульсов ЗАС - Аппаратура засекречивания
КИТС - компьютерная информационная телекоммуникационная система
КП - Коммутация пакетов
КПИ - Коэффициент потерь информации
КС - Канал связи
КТ - Конфиденциальная тайна
КЭВМ - Кодирующая электронно-вычислительная машина
НСД - Несанкционированный доступ
ОЗУ - Оперативное запоминающее устройство
ПК - Персональный компьютер
ПЭВМ - Персональная ЭВМ (ПК)
РЭС - Радиоэлектронные средства (радиоэлектронная система)
СОА - Система отражения атак
СОИ - Система обнаружения излучений
ТК - Технический канал
ТКУИ - Технический канал утечки информации
ТСПИ - технические средства приема, обработки, хранения и передачи информации
ТСР - Технические средства разведки ТУ - Технические условия
ЦПОС - Цифровой процессор обработки сигналов
ШУ - Шифрующее устройство
УСКС - Устройство сопряжения с каналом связи

характера, то весьма хорошей результат достигается при использовании обязательной взаимной аутентификации устройств и внедрении активных (ОЬгзєгуєг 8.3, Аігореек КХ 2.01, yirelessSniffer 4.75) и пассивных (АРТоок
0.1.0, хргоЬе 0.0.2) средств контроля.
1.3.3. Современные требования к защите СДО Йемена
Рекомендуется распределять пользователей с разной степенью защищенности по разным виртуальным ЛС и в соответствии с этим реализовывать свою политику безопасности.
Таблица 1.3.3.
Критерий Подход
LEAP EAP-FAST 1 РЕАР EAP-TLS
Поддержка современных ОС Да Да Не все Не все
Сложность ПО и ресурсоёмкость аутентиф икации Низкая Низкая Средняя Высокая
Сложность управления Низкая Низкая Средняя Средняя
Single Sign on (единый логин в Windows) Да Да Нет Да
Динамические ключи Да Да Да Да ;
Одноразовые пароли Нет Да Да Нет
Под держка баз пользователей не в формате MS Windows Г Нет Да Да д. :
Fast Secure Роуминг Да Да Нет Нет і
Возможность локальной аутентификации Да і Да Нет Нет і
Выводы по главе
1. Показана актуальность систем дистанционного обучения для Йемена.
2. Рассмотрены основные проблемы в СДО в Йемене и известные пути их решения и намеченные нами пути.
3. Обоснована необходимость защиты телекоммуникаций СДО от несанкционированного доступа к информации с учетом особенностей Йемена, так как рассмотренные методики и структуры не обеспечивают необходимое качество и защищенность сетей.

Рекомендуемые диссертации данного раздела

Время генерации: 0.120, запросов: 967