Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Скакунов, Александр Владимирович
05.13.01
Кандидатская
2007
Волгоград
131 с. : ил.
Стоимость:
499 руб.
ГЛАВА 1. КОНЦЕПЦИЯ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА
1Л. Основы инфраструктуры открытых ключей
1.2.1. Комбинированное использование криптографических систем
1.2.2. Основные понятия и определения PKI
1.2.3. Компоненты PKI
1.2. Удостоверяющий Центр
1.2.1. Назначение удостоверяющего центра
1.2.2. Классификация удостоверяющих центров
1.2.3. Структура удостоверяющего центра
1.2.4. Компоненты УЦ
1.2.5. Жизненный цикл сертификата в УЦ
1.3. Государственное регулирование в вопросе УЦ
1.4.1. Трансграничные PKI коммуникации
1.4. Практика использования УЦ в РФ
1.5.1. Общие показатели отрасли на 2006 год
1.5.2. Иерархия структуры УЦ
1.5.3. Тенденции использования УЦ
1.5.4. Актуальные проблемы использования УЦ
1.5. Выводы
ГЛАВА 2. ПРОЦЕССНОЕ МОДЕЛИРОВАНИЕ УЦ
2.1. Описание методологии процессного подхода
2.1.1. Методология IDEF
2.1.2. Синтаксис графического языка IDEF0
2.2. Функциональная модель балансировки нагрузки в сети с УЦ
2.2.1. Контекстная диаграмма
2.2.2. Диаграмма основной и вспомогательной деятельности УЦ
2.2.3. Диаграмма основной деятельности УЦ
2.2.4. Диаграмма управления жизненным циклом сертификатов
2.2.5. Диаграмма отзыва сертификата
2.2.6. Деятельность модуля балансировки нагрузки
2.3. Сценарий процесса балансировки нагрузки в нотации IDEF3
2.4. Результаты процессного моделирования
2.5. Выводы
ГЛАВА 3. ОПТИМИЗАЦИЯ СТРУКТУРЫ СЕТИ С УЦ
3.1. Проектирование архитектуры PKI
3.1.1. Формирование модели доверия
3.1.2. Определение вида иерархии
3.2. Оптимизация структуры сети с УЦ
3.2.1. Постановка задачи
3.2.2. Выбор критерия оптимизации и ограничений
3.2.3. Расчет ограничений
3.2.4. Расчет критерия оптимизации
3.2.5. Формализация задачи аналитического моделирования
3.2.6. Математическая модель
3.2.7. Оптимизационный алгоритм
3.2.8. Выбор структуры сети УЦ для имитационного моделирования
3.3. Выводы
ГЛАВА 4. АДАПТИВНАЯ БАЛАНСИРОВКА НАГРУЗКИ В СЕТИ С УЦ
4.1. Балансировка нагрузки
4.1.1. Анализ существующих методов балансировки нагрузки
4.1.2. Выбор метода балансировки нагрузки сети
4.1.3. Введение интегрального критерия оптимизации
4.1.4. Принцип формирования графа сети с УЦ
4.1.5. Описание матричного метода балансировки нагрузки
4.1.6. Сравнение предложенного подхода с другими (^оБ-методами
4.2. Имитационное моделирование системы балансировки
4.2.1. Алгоритм имитационного моделирования
4.2.2. Моделирование нагрузки узла
4.2.3. Вычисление вектора значений интегрального критерия
4.2.4. Балансировка нагрузки
4.2.5. Результаты имитационного моделирования
4.3. Выводы
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
УСЛОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
PKI - Public Key Infrastructure
QoS - Quality of Service
ИОК - Инфраструктура открытых ключей
ИТ - Информационные технологии
КВС - Корпоративная вычислительная сеть
ЛВС - Локальная вычислительная сеть
ЛВС - локальная вычислительная сеть
ОГВ - Органы государственной власти
ПК - персональный компьютер
ПМ - программный модуль
ПО - программное обеспечение
СДС - Список действующих сертификатов
СеМО - Сеть массового обслуживания
СКП - Сертификат ключа подписи
СМО - Система массового обслуживания
СОС - Список отозванных сертификатов
ТМО - Теория массового обслуживания
УК УЦ - Управляющий компонент Удостоверяющего Центра
УЦ - Удостоверяющий центр
ЦР - Центр регистрации
ЦС - Центр сертификации
ЭН - Электронный нотариат
ЭЦП - Электронная цифровая подпись
механизмам, так что соответствующий пункт при описании конкретного элемента схемы в дальнейшем отсутствует.
На приведенной диаграмме основной деятельности УЦ объекты не обладают достаточной степенью детализации, поэтому в последующих пунктах приведено их детальное описание. На следующих этапах декомпозиции визуальное представление процессов более наглядно и не требует текстового комментария.
2.2.3.1. Обеспечение защищенного документооборота
Краткая характеристика
Это наиболее важный процесс в рамках основной деятельности УЦ, наименование которого совпадает с целью функционирования самого Удостоверяющего Центра, как организации. Данный процесс является практической реализацией ИОК, позволяющей конечным пользоваться обмениваться информацией при соблюдении принципов конфиденциальности и целостности данных.
Входные данные
Входной информацией для этого процесса являются информационные потоки - данные, пересылаемые конечными абонентами (письма электронной почты, локальные и сетевые защищаемые ресурсы). Данная входная информация обрабатывается на стороне абонентов (при помощи модуля «АРМ Абонента»), поэтому ее детализация не требуется. Это объясняется тем, что объектом исследования является нагрузка на управляющие компоненты УЦ (ЦСиЦР),
Управляющие сигналы
Управление и организация защищенного документооборота построено на основе нормативной базы, т.е. совокупности законов, постановлений и регулирующих документов, определяющих правила организации работы в этой области. Для реализации криптографических преобразований необходима
Название работы | Автор | Дата защиты |
---|---|---|
Методы и алгоритмы обработки информации для повышения точности выполнения целевых операций при копирующем управлении манипуляторами антропоморфного робота | Сычков Владислав Борисович | 2019 |
Системный анализ регуляторов типа "предиктор-корректор" | Пономарев, Антон Александрович | 2016 |
Адаптивное управление в условиях запаздывания, неполной информации о параметрах и переменных состояния системы | Пыркин Антон Александрович | 2015 |